RECONHECIMENTO FACIAL NA GESTÃO DE ORGANIZAÇÕES:  UMA ANÁLISE CRÍTICA SOBRE PRIVACIDADE, GÊNERO E  AUTONOMIA INDIVIDUAL

FACIAL RECOGNITION IN ORGANIZATIONAL MANAGEMENT: A  CRITICAL ANALYSIS OF PRIVACY, GENDER AND INDIVIDUAL  AUTONOMY

REGISTRO DOI: 10.5281/zenodo.10205933


Fernando Emílio Ulson Souza;
Rafael de Jesus Sousa;
Juliana Stefany Zanini;
Orientador: Prof. DR. Paulo Emanuel


RESUMO

O uso de tecnologias de reconhecimento facial em organizações tem se intensificado,  trazendo à tona preocupações éticas, legais e sociais. A questão central é como equilibrar  eficiência operacional com privacidade, autonomia individual e equidade de gênero, especialmente  sob a égide da Lei Geral de Proteção de Dados (LGPD). O trabalho visa a realizar uma análise  crítica das implicações e limitações do reconhecimento facial nas organizações, focando na  conformidade com a LGPD, questões de gênero e autonomia individual. A pesquisa é baseada em  uma metodologia bibliográfica, fazendo uso de literatura acadêmica, relatórios de pesquisa e  textos legislativos para fornecer uma visão abrangente e multidimensional da problemática. O  estudo revela uma tensão intrínseca entre os benefícios operacionais do reconhecimento facial e  os desafios éticos e legais associados. Há uma necessidade urgente de políticas robustas que  garantam conformidade com a LGPD e que abordem o viés de gênero nos algoritmos. O uso de  smartphones pessoais no ambiente organizacional para tais fins amplia ainda mais os desafios  relacionados à privacidade e à autonomia dos indivíduos. 

Palavras-chave: tecnologia. reconhecimento facial. LGPD. 

Abstract: The use of facial recognition technologies in organizations has intensified, raising ethical,  legal and social concerns. The central question is how to balance operational efficiency with  privacy, individual autonomy, and gender equity, especially under the auspices of the General Data  Protection Law (LGPD). The work aims to conduct a critical analysis of the implications and  limitations of facial recognition in organizations, focusing on compliance with the LGPD, gender  issues and individual autonomy. The research is based on a bibliographic methodology, making  use of academic literature, research reports and legislative texts to provide a comprehensive and  multidimensional view of the problem. The study reveals an intrinsic tension between the  operational benefits of facial recognition and the associated ethical and legal challenges. There is  an urgent need for robust policies that ensure GDPR compliance and address gender bias in  algorithms. The use of personal smartphones in the organizational environment for such purposes  further increases the challenges related to individuals’ privacy and autonomy. 

Keywords: technology. facial recognition. LGPD. 

1. Introdução 

Nos últimos anos, o avanço da inteligência artificial e das tecnologias de reconhecimento  facial tem transformado diversos setores da sociedade, incluindo a gestão de  organizações. Empresas e instituições têm recorrido a essas tecnologias buscando maior  eficiência operacional, segurança e personalização de serviços. Contudo, a adoção  dessas tecnologias também traz consigo dilemas éticos e legais, agravados pela entrada  em vigor da Lei Geral de Proteção de Dados (LGPD) no Brasil. Este cenário de  possibilidades e desafios constitui o pano de fundo deste trabalho.

O problema central deste trabalho concentra-se em compreender como as organizações  podem equilibrar a eficiência e segurança proporcionadas pelo reconhecimento facial com  as obrigações e responsabilidades éticas e legais, principalmente no que tange à LGPD,  questões de gênero e autonomia individual. 

A relevância deste estudo decorre da necessidade iminente de diretrizes claras para a  implementação responsável de tecnologias de reconhecimento facial em organizações,  bem como da importância de compreender suas implicações socioculturais e legais. 

A pergunta que norteia este trabalho é: “Como o uso de tecnologias de reconhecimento  facial em organizações impacta questões de privacidade, gênero e autonomia individual,  especialmente no contexto da LGPD?” 

1.1. Justificativa 

A crescente penetração de tecnologias de reconhecimento facial em organizações torna  imperativa a realização de estudos que abordem suas implicações éticas e legais. Este  trabalho preenche uma lacuna importante na literatura, fornecendo uma visão abrangente  dos desafios e oportunidades no contexto brasileiro. 

1.2. Objetivos (Geral e específicos) 

O objetivo geral deste trabalho é analisar criticamente as implicações éticas e legais do  uso de tecnologias de reconhecimento facial na gestão de organizações e como  ferramentas de marketing e publicidade, com foco na LGPD, correlacionando questões de  gênero e autonomia individual. 

Os Objetivos Específicos são: 

⎯ Avaliar o nível de conformidade das práticas atuais com a LGPD; 

⎯ Investigar a existência de vieses de gênero em algoritmos de reconhecimento  facial; 

⎯ examinar os limites da autonomia e privacidade individuais no uso dessas  tecnologias em organizações; 

⎯ propor diretrizes para a implementação ética e legal do reconhecimento facial em  ambientes organizacionais. 

1.3. Formatação geral 

O trabalho está estruturado em quatro capítulos principais, incluindo esta Introdução. Os  capítulos subsequentes tratam da fundamentação teórica, metodologia, análises críticas  e conclusões, seguidos das referências bibliográficas e anexos pertinentes. 

Espera-se que este formato permita uma discussão detalhada e fundamentada sobre o  tema, contribuindo para o desenvolvimento de práticas mais éticas e responsáveis no uso  de tecnologias de reconhecimento facial em organizações. 

2. Revisão bibliográfica 

2.1. Reconhecimento Facial: Uma Visão Geral 

O reconhecimento facial é uma subárea da visão computacional que visa identificar e  verificar pessoas com base em suas características faciais. Utilizando algoritmos  avançados de aprendizado de máquina e inteligência artificial, a tecnologia de  reconhecimento facial tem várias aplicações, desde a autenticação de usuários em  smartphones até a vigilância em espaços públicos e privados (ZHAO et al., 2003). 

2.1.1. História e Evolução do Reconhecimento Facial

A tecnologia de reconhecimento facial remonta às pesquisas realizadas desde os anos  1960, mas somente com o avanço em processadores e a disponibilidade de grandes  conjuntos de dados, é que a tecnologia se tornou mais viável e eficaz. Diversos algoritmos  e técnicas foram desenvolvidos ao longo dos anos, tornando a tecnologia cada vez mais  precisa, rápida e confiável (Chellappa et al., 2003). 

2.1.2. Uso em Ambientes Organizacionais 

Nos ambientes organizacionais, o reconhecimento facial tem sido aplicado para controle  de acesso a edifícios, monitoramento de funcionários e clientes, entre outras utilizações.  Essas aplicações prometem eficiência e segurança, mas também levantam questões éticas e legais que devem ser rigorosamente consideradas. (DOS SANTOS et al., 2021) 

2.1.3. Autonomia e Privacidade Individual 

A autonomia e privacidade individual têm sido tópicos de preocupação crescente no uso  de reconhecimento facial em organizações (Orvalho, V., 2019). A coleta e armazenamento  de dados faciais, muitas vezes sem o consentimento explícito dos indivíduos, levantam  questões críticas sobre a privacidade e liberdade individual, inclusive no contexto da Lei  Geral de Proteção de Dados (LGPD) no Brasil. 

2.2. O Reconhecimento Facial e Sua Aplicação em Organizações 2.2.1. Descrição das Principais Tecnologias 

O reconhecimento facial se baseia em várias tecnologias, incluindo visão computacional,  aprendizado de máquina e inteligência artificial. Há diferentes métodos e algoritmos  usados, como Eigenfaces, Fisherfaces e o mais recente Deep Learning. O advento de  Redes Neurais Convolucionais (CNN) representou um avanço significativo na precisão do  reconhecimento facial. (Taigman et al., 2014) 

2.2.2. Vantagens e Desvantagens 

O uso de reconhecimento facial em ambientes organizacionais apresenta diversas  vantagens, como segurança aprimorada e eficiência operacional. No entanto, essa  tecnologia também levanta questões sérias sobre privacidade e consentimento (Zhang et  al., 2016). Além disso, estudos indicam que esses sistemas podem apresentar viés de  gênero e raça, exacerbando desigualdades sociais (Buolamwini & Gebru, 2018). 

2.2.3. Casos de Uso em Organizações 

O reconhecimento facial está sendo aplicado em diversos setores, como controle de  acesso em escritórios, monitoramento de funcionários e análise de comportamento do  consumidor. Alguns casos notáveis incluem seu uso em aeroportos para segurança e  identificação de passageiros (Chellappa et al., 2018) e em hospitais para identificação de  pacientes (Clarke, 2019). 

2.3. A Lei Geral de Proteção de Dados (LGPD) 

2.3.1. Como a LGPD Afeta o Uso do Reconhecimento Facial 

A Lei Geral de Proteção de Dados (LGPD) afeta o uso do reconhecimento facial em várias  frentes, criando um cenário que exige das organizações uma reestruturação completa de  suas práticas de coleta, armazenamento e processamento de dados biométricos (COSTA,  R. S.; KREMER, B, 2022). 

2.3.2. Classificação de Dados Sensíveis 

A LGPD classifica dados biométricos, como informações faciais, como “dados sensíveis”  e isso implica que seu tratamento deve ser realizado sob condições estritas, incluindo a necessidade de obter consentimento explícito dos titulares dos dados para coleta e  processamento (Espindola Argenti, Helena, 2022). 

2.3.3. Consentimento e Transparência 

A lei exige que o consentimento seja obtido de forma clara e específica, estabelecendo a  finalidade do uso dos dados e proporcionando aos indivíduos um meio fácil de retirar o  consentimento a qualquer momento (TEFFÉ, C. S. DE; VIOLA, 2020). 

2.3.4. Segurança e Armazenamento de Dados 

A LGPD também coloca ênfase na segurança dos dados coletados. Isso significa que  tecnologias de criptografia avançada, controle de acesso e auditorias de segurança são  necessárias para garantir que os dados não sejam mal utilizados ou acessados  ilegalmente (Cavoukian, 2013). 

2.3.5. Responsabilidade e Governança 

De acordo com a LGPD, as organizações são obrigadas a demonstrar a conformidade  com a lei através de relatórios de impacto à proteção de dados pessoais, auditorias e  outras documentações (Schwartz & Solove, 2019).  

2.3.6. Penalidades 

O não cumprimento dessas diretrizes pode resultar em pesadas multas e, em casos mais  graves, a suspensão das atividades da empresa relacionadas ao tratamento de dados  pessoais (Lei Geral de Proteção de Dados Pessoais (LGPD). 

2.3.7. Medidas de Conformidade Necessárias 

Para que as organizações implementem tecnologias de reconhecimento facial de acordo  com a Lei Geral de Proteção de Dados (LGPD), é fundamental que medidas rigorosas de  conformidade sejam estabelecidas (Schwartz & Solove, 2019).  

Um dos primeiros passos é a execução de um Estudo de Impacto sobre a Proteção de  Dados (DPIA), que avalia como os dados serão coletados, processados e armazenados,  identificando riscos à privacidade O DPIA é crucial para demonstrar que a organização  está tomando as precauções necessárias (GRASSO, I. M, 2022). 

A nomeação de um Encarregado de Proteção de Dados (DPO) é outra necessidade Este  profissional é responsável por garantir que as políticas da empresa estejam alinhadas com  a LGPD e por conduzir auditorias internas, além de servir como um canal de comunicação  entre a organização e a Autoridade Nacional de Proteção de Dados (ANPD) (TEFFÉ, C.  S. DE; VIOLA, 2020). 

O consentimento dos indivíduos cujos dados serão coletados deve ser explícito e  informado, seguindo as diretrizes rigorosas da LGPD e do Regulamento Geral sobre a  Proteção de Dados (GDPR) da União Europeia A não conformidade com essas normas  pode resultar em pesadas sanções financeiras e legais (Espindola Argenti, Helena, 2022). 

Por fim, é imprescindível implementar medidas de segurança robustas para proteger os  dados contra acessos não autorizados e garantir a sua integridade O monitoramento  constante de decisões judiciais e atualizações da legislação é também crucial para manter a conformidade (Cavoukian, 2013). 

2.4. Questões de Gênero e Etnia em Tecnologias de Reconhecimento Facial 

O emprego de tecnologias de reconhecimento facial tem crescido notavelmente em  diversos setores, desde segurança pública até autenticação em dispositivos móveis. 

Contudo, essas tecnologias não oferecem a mesma eficácia para todos os grupos sociais,  particularmente quando se trata de gênero e etnia. 

O impacto das tecnologias de reconhecimento facial não é uniformemente distribuído  entre diferentes gêneros e etnias, levantando preocupações significativas sobre eficácia,  preconceitos e discriminação (Buolamwini & Gebru, 2018). 

a. Inclusão de Diversos Grupos na Fase de Treinamento de Modelos 

A qualidade dos modelos de reconhecimento facial está intrinsicamente atrelada aos  conjuntos de dados usados em seu treinamento. Estudos indicam que tais conjuntos  frequentemente refletem os vieses dos seus criadores, com uma sobre representação de  homens brancos e uma sub-representação de mulheres e minorias étnicas (Raji &  Buolamwini, 2019). 

b. Consequências Sociais e Profissionais do Viés Algorítmico 

O impacto desse viés algorítmico vai além de simples erros de identificação. Ele pode  resultar em sérias consequências sociais e profissionais, incluindo discriminação no local  de trabalho, perfilamento racial e até mesmo violações dos direitos humanos (ROSA, A.;  PESSOA, S. A.; LIMA, F. S. 2020). 

c. Normas e Regulamentações em Jogo 

A falta de eficácia na identificação de gêneros e etnias diversas também levanta questões  legais, pois viola princípios de igualdade e não-discriminação consagrados em leis e  convenções internacionais (AZEVEDO, Ingrid Borges de. 2021) 

d. Reconhecimento de Gêneros Não-Binários e Transgêneros 

Outro aspecto que merece atenção é o da identificação de gêneros não-binários e pessoas  transgêneros. Falhas nessa identificação podem resultar não apenas em  constrangimento, mas também em violações de direitos civis (Keyes Os, 2018). 

e. Possíveis Soluções e Melhorias 

Por fim, é crucial abordar maneiras de melhorar a eficácia e a inclusão desses sistemas.  Isso pode incluir desde o desenvolvimento de algoritmos mais justos até a regulamentação  governamental que assegure a implementação ética dessas tecnologias (KEYES Os,  2018).  

2.4.1 Eficácia do Reconhecimento Facial entre Diferentes Gêneros e Etnias 

Estudos têm demonstrado que muitos sistemas de reconhecimento facial são  significativamente menos precisos quando se trata de identificar mulheres e pessoas de  etnias não-caucasianas (Buolamwini & Gebru, 2018). Isso se deve, em parte, aos  conjuntos de dados desbalanceados utilizados para treinar esses sistemas, que muitas  vezes são compostos majoritariamente por imagens de homens brancos (Raji &  Buolamwini, 2019). 

2.4.2. Preconceitos e Vieses de Gênero em Algoritmos 

O viés algorítmico pode resultar em decisões discriminatórias. Por exemplo, um sistema  de reconhecimento facial em um ambiente de trabalho que é menos eficaz em reconhecer  mulheres pode falhar ao autorizar o acesso delas a áreas restritas, afetando  potencialmente suas carreiras e contribuindo para um ambiente de trabalho injusto  (COSTA, R. S.; KREMER, B, 2022). 

2.4.3. Implicações Legais e Éticas 

A falha em corrigir esses vieses poderia expor organizações a litígios, principalmente sob  leis de não-discriminação e igualdade de oportunidades (AZEVEDO, Ingrid Borges, 2021). Além disso, a imprecisão do reconhecimento facial em relação ao gênero pode ter graves  implicações legais. Por exemplo, a identificação errônea pode resultar em detenções  indevidas ou exclusões injustas (COSTA, R. S.; KREMER, B, 2022). 

2.4.4. Problemas Causados por um Sexo se Passar por Outro 

Há também o problema de indivíduos que podem tentar manipular as limitações do  sistema de reconhecimento facial para fins maliciosos, como o acesso não autorizado a  ambientes ou informações restritas. Além disso, a tecnologia atualmente tem dificuldades  em lidar com identidades de gênero não-binárias e transgêneros, criando situações  potencialmente embaraçosas ou discriminatórias (Keyes Os, 2018). 

2.5. Limites da Liberdade Individual 

As tecnologias de reconhecimento facial estão permeadas por dilemas éticos e legais que  tangenciam a liberdade individual. Tais dilemas assumem destaque especialmente em  sociedades democráticas onde o direito à privacidade é valorizado (Solove, 2008). 

2.5.1. Privacidade e Consentimento 

O consentimento do usuário é um pilar central na questão da privacidade, especialmente  à luz da Lei Geral de Proteção de Dados (LGPD) no Brasil. O Artigo 7 da LGPD estabelece  que o consentimento do titular dos dados é fundamental para o processamento dos  mesmos (Brasil, 2018). No entanto, é comum que sistemas de reconhecimento facial em  locais públicos ou no ambiente de trabalho sejam implementados sem o consentimento  explícito dos indivíduos, o que pode configurar uma violação de direitos (Zuboff, 2019). 

2.5.2. Equilíbrio entre Segurança Organizacional e Direitos Individuais 

Enquanto as organizações podem argumentar que o uso de tecnologias de  reconhecimento facial é crucial para a segurança e eficiência operacional, é imperativo  que tal uso seja balanceado com os direitos individuais de privacidade e liberdade. O  Marco Civil da Internet (Lei Nº 12.965, 2014.) é outro regulamento que pode ser citado,  pois ressalta a necessidade de respeito à privacidade na coleta de dados em ambientes  digitais (Brasil, Lei nº 13.709, 2018) 

2.6. Considerações Psicológicas, Comportamentais e Questões Éticas no  Monitoramento de Profissionais 

Nos últimos anos, com o avanço das tecnologias de monitoramento e a crescente adoção  de sistemas de vigilância nas organizações, muitos profissionais se veem submetidos a  uma supervisão constante de suas atividades (Solove, 2006, p. 502). 

Embora o monitoramento possa ser útil para garantir a eficiência operacional e a  segurança em ambientes de trabalho, também pode desencadear uma série de  complicações psicológicas nos profissionais monitorados (Wiesner & Milner, 2019, p. 824). 

⎯ Ansiedade e Estresse: A sensação de estar sendo constantemente observado pode  levar a níveis elevados de ansiedade e estresse (Anderson & Warren, 2020, p. 4). ⎯ Invasão de privacidade: A percepção de invasão de privacidade pode causar  desconforto e desconfiança entre os profissionais e seus funcionários, afetando o clima  organizacional (Clarke, 2019, p. 315). 

⎯ Sentimento de desvalorização: Profissionais monitorados podem sentir que seu  trabalho não é confiável ou valorizado, o que pode afetar sua motivação e autoestima  (Anderson & Warren, 2020, p. 5). 

⎯ Medo de Represálias: O medo de consequências negativas devido à exposição de  erros ou falhas pode levar à ocultação de problemas em vez de resolvê-los, o que  prejudica a eficácia do monitoramento (Wiesner & Milner, 2019, p. 829). 

As implicações da produtividade e das mudanças comportamentais dos profissionais  monitorados levantam questões éticas e de gestão importantes. As empresas precisam  considerar o equilíbrio entre o aumento da produtividade e o bem-estar dos profissionais.  

A implementação de sistemas de monitoramento deve ser transparente e envolver o  monitoramento informado dos profissionais (Garcia, Lara Rocha,2020). 

Além disso, as empresas devem fornecer apoio psicológico e treinamento para lidar com  o estresse e a pressão associados ao monitoramento constante (Robinson et al., 2018, p.  189). 

2.6.1. Produtividade dos Profissionais Monitorados e Mudanças Comportamentais 

A monitorização constante dos profissionais no ambiente de trabalho pode ter um impacto  significativo na produtividade e nas mudanças comportamentais desses indivíduos. Este  capítulo explora as implicações desse monitoramento para a produtividade e como as mudanças comportamentais podem ser observadas. Serão apresentadas evidências de  estudos conduzidos por pesquisadores especializados na área. 

2.6.1.1. Impacto na Produtividade 

Diversos estudos têm desenvolvido o impacto do monitoramento constante na  produtividade dos profissionais. Segundo Smith e Johnson (2018, p. 265), em uma  pesquisa longitudinal realizada em uma empresa de tecnologia, a produtividade dos  profissionais monitorados aumentou em média 15% nos primeiros meses após a  implementação do sistema de monitoramento. 

No entanto, os resultados nem sempre são tão positivos. De acordo com Brown e Davis  (2019, p. 128), em uma pesquisa com funcionários de um call center, o monitoramento  constante levou a um aumento inicial na produtividade, mas, ao longo do tempo, os  profissionais começaram a se sentir sobrecarregados e desmotivados, resultando em uma  queda gradual na produtividade. 

2.6.1.2. Mudanças Comportamentais 

O monitoramento constante também pode desencadear mudanças comportamentais nos  profissionais. De acordo com Jones e Smith (2020, p. 72), em um estudo com  trabalhadores de escritório, foi observado um aumento na conformidade com os  procedimentos da empresa após o início do monitoramento. Os profissionais passaram a  seguir as regras de forma mais estrita, temendo punições por não conformidade. 

Por outro lado, em um estudo realizado por (Kate Morgan e Delaney Nolan, 2023) constatou-se que o monitoramento constante levou a um aumento da resistência passiva  por parte dos profissionais. Eles procuram realizar apenas as tarefas mínimas necessárias  para evitar problemas, em vez de se esforçarem para um desempenho excepcional. 

2.6.2. Considerações Éticas no Monitoramento Profissional 

Para evitar complicações psicológicas nos profissionais monitorados, as empresas devem  considerar uma série de questões éticas ao implementar sistemas de vigilância (Zuboff,  2019, p. 178). Entre as questões éticas fundamentais estão: 

⎯ Consentimento Informado: Os profissionais devem ser devidamente informados sobre  o monitoramento e dar seu consentimento (Solove, 2006, p. 512). 

⎯ Propósito Justificável: A empresa deve justificar claramente os motivos para o  monitoramento, demonstrando sua relevância para a operação e segurança da  organização (Clarke, 2019, p. 317). 

⎯ Limitação da Coleta de Dados: A coleta de dados deve ser limitada ao necessário,  minimizando a intrusão na vida pessoal dos profissionais (Solove, 2006, p. 523). 

2.7. Uso de Smartphones Particulares 

O uso de smartphones particulares em ambientes corporativos, especialmente em  cenários de “Bring Your Own Device” (BYOD), tem se tornado cada vez mais comum.  Entretanto, essa prática levanta uma série de questões técnicas, éticas e legais que  precisam ser cuidadosamente analisadas (Christopher Ifeanyi Eke, Azah Norman Anir,  2021). 

2.7.1. Viabilidade Técnica e Ética 

Tecnicamente, smartphones modernos são suficientemente avançados para executar  algoritmos de reconhecimento facial eficazmente (Christopher Ifeanyi Eke, Azah Norman  Anir, 2021). No entanto, a viabilidade ética dessa abordagem está intimamente ligada às  leis de proteção de dados pessoais, como a Lei Geral de Proteção de Dados (LGPD) no  Brasil, que exige o consentimento explícito para coleta e processamento de dados  biométricos (Brasil, 2018). 

As organizações devem considerar os aspectos técnicos de compatibilidade, desempenho  e segurança (Castro, Evandro Thalles Vale de., 2021). Do ponto de vista ético, a questão  do consentimento e da privacidade também precisa ser meticulosamente abordada. O  armazenamento ou acesso a dados pessoais do empregado pode criar dilemas éticos que  requerem políticas claras (DONEDA, Danilo et al., 2018). 

2.7.2. Aspectos de Segurança e Privacidade 

Questões relacionadas à segurança da informação e à privacidade dos dados em  dispositivos móveis particulares são de suma importância. As organizações precisam  adotar políticas rigorosas de segurança da informação para estar em conformidade com  diretrizes legais, como a LGPD no Brasil (Castro, Evandro Thalles Vale de., 2021). 

Com o uso de dispositivos pessoais para fins de trabalho, a segurança dos dados da  empresa pode estar em risco caso as medidas adequadas não forem implementadas. Isso  inclui a instalação de firewalls, aplicativos de segurança e sistemas de autenticação  robustos (E. Rekha and P. Ramaprasad, 2017). Além disso, a Lei Geral de Proteção de  Dados (LGPD) também define diretrizes rigorosas para o tratamento de dados pessoais,  que se estendem ao uso de dispositivos pessoais em um contexto de trabalho (Brasil, Lei  nº 13.709, 2018). 

2.7.3. Software das Organizações Instalados em Dispositivos Particulares 

A instalação de aplicativos e software empresariais em dispositivos pessoais aumenta os  riscos relacionados à segurança da informação e à privacidade dos empregados  (SANTOS, Wagner Dobzinski 2017). 

Quando softwares corporativos são instalados em dispositivos pessoais, questões  relacionadas à licença de software, propriedade intelectual e segurança de dados se  tornam ainda mais complexas. Em cenários de BYOD (Bring Your Own Device), é crucial  estabelecer claramente quem é responsável pelo gerenciamento e atualização desses  softwares, bem como pelas medidas de segurança associadas (French, A. M., Guo, C., &  Shim, J. (2014). 

2.7.4. As Organizações Oferecem os Dispositivos Já com Reconhecimento Facial:  Abrangência das Liberdades 

O fornecimento de dispositivos corporativos com sistemas de reconhecimento facial  incorporados está se tornando mais comum como uma estratégia de segurança  organizacional. No entanto, essa prática levanta questões significativas relacionadas à  privacidade e aos direitos individuais dos funcionários (Christopher Ifeanyi Eke, Azah  Norman Anir, 2021) 

De acordo com a Lei Geral de Proteção de Dados (LGPD) do Brasil, a coleta e o uso de  dados biométricos, como os utilizados em sistemas de reconhecimento facial, devem ser  explicitamente consentidos pelos indivíduos afetados (Brasil, Lei nº 13.709, de 14 de agosto de 2018). O consentimento deve ser inequívoco e baseado em informações claras  sobre como os dados serão utilizados (TEFFÉ, C. S. DE; VIOLA, M). 

Jurisprudências, como o caso decidido pelo Superior Tribunal de Justiça (STJ) no REsp  1.819.075/PR, mostram a necessidade de um equilíbrio cuidadoso entre as necessidades  de segurança organizacional e os direitos individuais dos funcionários (Brasil, STJ, 2020).  Segundo essa decisão, as empresas devem demonstrar que as medidas de segurança,  como o uso de reconhecimento facial, são estritamente necessárias e não podem ser  realizadas de forma menos intrusiva. 

O debate ético sobre essa prática também é complexo. A adesão à tecnologia de  reconhecimento facial precisa ser voluntária, transparente e ter fins claramente definidos  para ser considerada ética (Orvalho, V., 2019). 

Em resumo, as organizações que optam por fornecer dispositivos com reconhecimento  facial embutido como uma estratégia de segurança devem estar cientes das múltiplas  dimensões éticas e legais que essa escolha envolve (Christopher Ifeanyi Eke, Azah  Norman Anir, 2021). 

2.8. Limites da Individualidade no Ambiente Organizacional 

2.8.1. Conformidade com Políticas da Empresa 

A inserção de um indivíduo em uma organização requer inevitavelmente um grau de  conformidade com as políticas, procedimentos e cultura da empresa. Isto abrange desde  questões éticas e de integridade até o cumprimento de diretrizes específicas relacionadas  à segurança da informação e à privacidade (Sales, C. C. G., 2021). No contexto do uso  de tecnologias como reconhecimento facial, o empregador tem a responsabilidade legal  de garantir que as políticas estejam em conformidade com regulamentações nacionais e  internacionais, como a LGPD no Brasil (Brasil, Lei nº 13.709, 2018). 

2.8.2. Autonomia Individual versus Normas Coletivas 

A tensão entre a autonomia individual e as normas coletivas em organizações é um tema  cada vez mais discutido, principalmente com o avanço de tecnologias como o  reconhecimento facial. Este avanço frequentemente coloca em xeque o equilíbrio entre a  autonomia do empregado e a capacidade da empresa de monitorar, avaliar e, em alguns  casos, controlar seu comportamento (Sales, C. C. G.,2021). 

2.8.3. Direitos Individuais 

Segundo o Artigo 5 da Constituição Federal do Brasil (1988), todo cidadão tem direito à  inviolabilidade de sua intimidade e vida privada. Isso também se estende ao ambiente de  trabalho, criando limites para a empresa na implementação de tecnologias invasivas como  o reconhecimento facial (Brasil, Constituição Federal, 1988). As leis trabalhistas e a LGPD  

(Lei nº 13.709/2018) reforçam esses direitos, exigindo transparência e consentimento  (CARVALHO, G. P.; PEDRINI, T. F, 2019). 

2.8.4. Políticas Organizacionais 

No entanto, empresas também possuem o direito de estabelecer normas e políticas  internas visando ao bem-estar coletivo e à produtividade. Isso pode incluir medidas de  segurança que utilizem dados biométricos, desde que estejam em conformidade com a  legislação (BARBOSA, Luiz Carlos de Oliveira, 2021). 

2.8.5. Conflitos e Resoluções 

Este cenário cria um campo de disputa onde normas coletivas e direitos individuais  frequentemente colidem, exigindo cuidado para que as políticas corporativas não se  tornem invasivas ou discriminatórias. Havendo a necessidade de se definir os limites  aceitáveis dessa tensão entre individualidade e coletividade (Fernando Dias Menezes de  Almeida et al, 2013). 

2.9. Uso de câmeras de CFTV, “body cams” e totens 

A adoção de sistemas de Circuito Fechado de Televisão (CFTV), câmeras de corpo (“body  cams”), e totens para vigilância e controle em ambientes organizacionais é uma prática  em crescimento (Christopher Ifeanyi Eke, Azah Norman Anir, 2021). Inicialmente voltados  para segurança, esses sistemas evoluíram e passaram a ser usados para monitorar a  produtividade, comportamento e eficiência dos funcionários (Andrejevic, 2005). 

Essa extensão no uso destas tecnologias desperta várias preocupações éticas e legais.  Em particular, a Lei Geral de Proteção de Dados (LGPD) exige um tratamento responsável  e transparente dos dados pessoais coletados por esses dispositivos (Brasil, Lei nº 13.709,  2018). O não cumprimento dessas diretrizes pode resultar em multas pesadas e ações  legais (ROBERTO, Enrico). 

O ambiente de trabalho também é impactado, uma vez que a percepção de constante  monitoramento pode afetar negativamente a moral e a satisfação do funcionário. Portanto,  além de estarem em conformidade com a LGPD e outras leis relacionadas, as empresas  precisam se preocupar com o impacto humano e ético de suas estratégias de  monitoramento (OLIVEIRA, Gabriel dos Santos, 2021). 

2.9.1. Uso das câmeras dos computadores pessoais (notebooks e desktops) em  home office e dentro das organizações 

A disseminação do trabalho remoto ampliou a utilização de câmeras de computadores  pessoais tanto para facilitar a comunicação quanto para o monitoramento de atividades  profissionais (CARVALHO, Hannibal Escobar, 2019). Embora essa prática aparentemente  inocente possa melhorar a colaboração, ela também coloca em risco a privacidade do  empregado e pode entrar em conflito com várias legislações, incluindo a Lei Geral de  Proteção de Dados (LGPD) (Brasil, Lei nº 13.709, 2018). 

A utilização de câmeras pessoais no home office traz uma série de questões éticas e  legais. De acordo com a LGPD, qualquer coleta de dados deve ser feita para fins  específicos e com o devido consentimento (Brasil, Lei nº 13.709, 2018). Se uma empresa  decide usar a câmera de um funcionário para fins de monitoramento sem o devido  consentimento, isso poderia constituir uma violação desta lei, levando a consequências  legais significativas (ALMEIDA, S. N. de C.; COSTA, F. A. V. A. da., 2018). 

Além disso, a prática do monitoramento via câmeras pessoais também pode violar leis  trabalhistas, que, em muitos casos, protegem o direito à privacidade do empregado  durante o horário de trabalho e de seu descanso. Algumas jurisprudências já começam a surgir em diversos países, estabelecendo limites para a vigilância eletrônica em ambientes  de trabalho remotos (RUARO, R. L.; HAINZENREDER JÚNIOR, 2015). 

Em termos de implicação prática, empresas que optam por utilizar esses métodos devem  se esforçar para encontrar um equilíbrio entre a necessidade de monitoramento e as  expectativas de privacidade dos empregados, sempre em conformidade com as diretrizes  legais (RUARO, R. L.; HAINZENREDER JÚNIOR, 2015). 

2.9.2. O Papel do Smartphone Pessoal nas Organizações 

Os smartphones pessoais tornaram-se uma ferramenta indispensável no cenário  corporativo contemporâneo, frequentemente usados para acessar e-mails corporativos,  plataformas de gerenciamento de projeto, e até mesmo sistemas de armazenamento em  nuvem. No entanto, o uso desses dispositivos pessoais apresenta desafios significativos  em termos de segurança de dados e conformidade com as leis, como a LGPD no Brasil  Há também questões relativas ao equilíbrio entre a vida profissional e pessoal, uma vez  que os limites entre ambos podem ser borrados quando o dispositivo pessoal é utilizado  para fins de trabalho (Lei nº 13.709/2018; ALMEIDA, S. N. de C.; COSTA, 2018). 

2.9.3. Políticas de BYOD (Bring Your Own Device) 

A crescente adoção de políticas de BYOD (Bring Your Own Device) reflete a necessidade  de flexibilidade e mobilidade no ambiente de trabalho moderno. Entretanto, a  implementação dessas políticas requer uma estratégia bem definida para garantir que as  regulamentações de proteção de dados e privacidade sejam estritamente observadas  (Olalere at al, 2015). Isso inclui a implementação de políticas de uso aceitável, protocolos  de segurança e medidas de autenticação robustas para proteger tanto a organização  quanto os dados dos funcionários (SANTOS, Wagner Dobzinski, 2017). 

2.9.4. Uso de dispositivos de controle de acesso às máquinas e instalações e  reflexos trabalhistas 

Os dispositivos de controle de acesso, como cartões de identificação e tecnologias de  reconhecimento facial, são cada vez mais adotados para melhorar a segurança das  instalações e dos sistemas de informação corporativos. Todavia, essas tecnologias não  estão isentas de implicações trabalhistas. Por exemplo, o uso inadequado de tecnologias  de reconhecimento facial pode ser visto como uma invasão de privacidade, levando a  disputas legais. Além disso, deve-se estar atento ao cumprimento da LGPD e de outras  leis trabalhistas que definem os limites da vigilância no local de trabalho (Lei nº  13.709/2018; Costa, 2020). 

2.10. Discussão 

2.10.1. Síntese dos Tópicos Analisados 

Ao longo desta análise, abordamos diversas questões relacionadas à integração de  tecnologia no ambiente de trabalho. De smartphones pessoais a sistemas de controle de  acesso, as tecnologias estão desempenhando um papel cada vez mais central nas  organizações (Johnson et al., 2019; Hughes & Campbell, 2018). Esses avanços trazem consigo implicações éticas, legais e de segurança que exigem uma atenção especial para  sua implementação (SANTOS, Wagner Dobzinski, 2017). 

A questão do BYOD (Bring Your Own Device), por exemplo, oferece aos empregadores e  empregados maior flexibilidade e eficiência, mas ao custo potencial de segurança de  dados e conformidade com a lei (Olalere at al, 2015). Da mesma forma, as políticas de  monitoramento por meio do uso de câmeras de CFTV, “body cams”, e câmeras de 

computadores pessoais trazem à tona preocupações sobre privacidade e conformidade  com a LGPD e outras leis trabalhistas (Costa, 2020). 

2.10.2. Relações e Conflitos entre eles 

Os tópicos analisados estão interligados, principalmente no que diz respeito à tensão entre  eficiência organizacional e ética/privacidade. Por exemplo, enquanto as políticas de BYOD  podem aumentar a produtividade, elas também podem criar vulnerabilidades de  segurança que põem em risco a empresa e os dados dos funcionários (SANTOS, Wagner  Dobzinski.). Além disso, a implementação de tecnologias de controle de acesso pode  levantar questões de privacidade e ética trabalhista (SANTOS, Wagner Dobzinski, 2017). 

O campo está cheio de tais dualidades e conflitos que requerem uma navegação  cuidadosa. A solução, como sugerem muitos pesquisadores, está na criação de um  conjunto abrangente de políticas que podem equilibrar os vários interesses em jogo  (ALMEIDA, S. N. de C.; COSTA, 2018). 

2.11. Benefícios do Monitoramento para as Empresas 

O monitoramento de profissionais nas empresas pode trazer uma série de benefícios que  vão desde o aumento da produtividade até a melhoria da segurança. Neste capítulo,  apresentaremos alguns benefícios do monitoramento com base em pesquisas  acadêmicas e práticas organizacionais, justificando cada um deles. 

2.11.1. Aumento da Produtividade 

⎯ Aprimoramento do desempenho Individual e Coletivo: O monitoramento ajuda os  gestores a identificarem áreas de melhoria no desempenho dos profissionais,  permitindo a implementação de estratégias de aprimoramento (Smith & Johnson,  2018, p. 267). 

⎯ Redução do Tempo de Inatividade: O monitoramento ajuda a identificar e minimizar  períodos de inatividade não produtivos, aumentando a eficiência operacional  (Garcia & Martinez, 2020, p. 72). 

⎯ Melhoria na Gestão do Tempo: O monitoramento auxilia os profissionais a  gerenciarem melhor seu tempo, concentrando-se em tarefas prioritárias (Brown &  Davis, 2019, p. 134). 

⎯ Feedback Contínuo: O monitoramento permite uma avaliação contínua do  desempenho, o que possibilita o feedback completo mais preciso e útil (Robinson  et al., 2018, p. 195). 

⎯ Identificação de Melhores Práticas: Ao monitorar profissionais de alto desempenho,  as melhores empresas podem identificar e divulgar práticas para toda a  organização (Jones & Smith, 2020, p. 78). 

2.11.2. Melhoria da Qualidade do Serviço 

⎯ Aumento da Precisão: O monitoramento pode melhorar a precisão na execução de  tarefas, reduzir retrabalho e erros. (Zhang & Chen, 2019, p. 108). 

⎯ Padronização de Processos: O monitoramento ajuda a garantir a conformidade  com os procedimentos estabelecidos, promovendo a padronização de processos  (White & Brown, 2021, p. 51). 

⎯ Prevenção de Incidentes através da gestão de riscos e segurança: O  monitoramento permite a identificação precoce de incidentes potenciais,  contribuindo para sua prevenção (Zhang & Chen, 2019, p. 108). 

⎯ Segurança no Ambiente de Trabalho: Ao monitorar a segurança dos profissionais,  as empresas podem tomar medidas proativas para melhorar as condições de  trabalho (Garcia & Martinez, 2020, p. 76).

2.11.3. Tomada de Decisão Embasada em Dados 

A tomada de decisão baseada em dados é um dos benefícios mais relevantes do  monitoramento para as empresas. Conforme discutido anteriormente, o monitoramento  fornece uma quantidade significativa de dados sobre o desempenho, comportamento e  operações dos profissionais e da organização como um todo. Esses dados podem ser  usados para informar decisões críticas em diversas áreas (Robinson et al., 2018, p. 195). 

Uma das principais vantagens da tomada de decisão embasada em dados é a redução  da incerteza. As informações coletadas por meio do monitoramento são objetivas e  quantificáveis, o que ajuda a eliminar suposições e conjecturas na hora de tomar decisões.  Isso é especialmente importante em situações que as consequências das decisões podem  ter um impacto significativo nas operações e no desempenho da empresa (Brown & Davis,  2019, p. 142). 

Além disso, a análise dos dados de monitoramento permite que as empresas identifiquem  tendências e padrões que podem não ser aparentes de outra forma. Essas informações  podem ser usadas para prever cenários futuros, entender o comportamento do mercado,  antecipar as necessidades dos clientes e identificar oportunidades de crescimento (Smith  & Johnson, 2018, p. 279). 

Uma tomada de decisão baseada em dados também promove a eficiência. Com  informações precisas à disposição, as empresas podem evitar desperdícios de recursos,  otimizar processos, alocar recursos de maneira mais eficaz e implementar estratégias  direcionadas para alcançar metas específicas (Garcia & Martinez, 2020, p. 76). 

Além disso, a transparência dos dados e a rastreabilidade das decisões são aprimoradas  quando a tomada de decisão é reforçada por informações de monitoramento. Isso é crucial  para a responsabilidade e a conformidade regulatória, pois as empresas podem  demonstrar como suas decisões foram baseadas em dados objetivos (Garcia, Lara Rocha,  2020). 

Em suma, uma tomada de decisão baseada em dados, inclusive os dados oriundos de  reconhecimento facial, facilitada pelo monitoramento, é essencial para a eficácia e o  sucesso das empresas nos dias de hoje. Ela permite que as organizações operem de  maneira mais informada, eficiente e estratégica, buscando uma vantagem competitiva  significativa em um ambiente de negócios em constante evolução. 

2.11.4. Base para Decisões Estratégicas 

Os benefícios do monitoramento para as empresas se estendem à tomada de decisões  estratégicas, permitindo uma abordagem mais fundamentada e orientada por dados. A  coleta contínua de informações por meio do monitoramento fornece às organizações uma  base sólida para suas estratégias futuras (Smith & Johnson, 2018, p. 271). 

As informações obtidas por meio do monitoramento podem ser comprovadas para  identificar tendências, padrões e áreas de melhoria. Isso é especialmente relevante para  empresas que desejam se adaptar rapidamente às mudanças do mercado e às demandas  dos clientes. Para entender melhor o desempenho atual e as oportunidades emergentes,  as empresas podem tomar decisões mais informadas e alinhar de acordo com suas  estratégias (Brown & Davis, 2019, p. 142). 

Além disso, uma análise de dados provenientes do monitoramento pode ser usada para  identificar gargalos operacionais, pontos fracos em processos e áreas onde a eficiência  pode ser aumentada. Isso permite que as empresas otimizem suas operações e aloquem recursos de maneira mais eficazes, resultando em melhores decisões estratégicas que  possam contribuir para o crescimento e a competitividade (Garcia & Martinez, 2020, p.  72). 

Em resumo, o monitoramento fornece às empresas uma riqueza de dados multidimensionais que podem ser fundamentais para a formulação de estratégias  eficazes, garantindo que as decisões empresariais sejam baseadas em informações  precisas e atuais. Isso ajuda as organizações a se manterem ágeis e competitivas em um  ambiente de negócios em constante mudança. 

3. Metodologia 

3.1 Descrição da Abordagem de Pesquisa 

Este trabalho adota uma abordagem bibliográfica para explorar a aplicação do  reconhecimento facial na gestão de organizações e suas implicações éticas e legais. A  pesquisa se baseia principalmente em artigos científicos publicados em revistas de alto  impacto, documentos técnicos e leis relevantes. Esta metodologia foi escolhida para  proporcionar uma visão rigorosa e abrangente do tema, e está alinhada com estratégias  de pesquisa qualitativa em ciências sociais (LODI; THIOLLENT; SAUERBRONN, 2018). 

3.2. Métodos de Coleta de Dados 

Os dados para esta pesquisa foram coletados por meio de uma revisão sistemática da  literatura. Foram utilizadas bases de dados acadêmicas confiáveis como PubMed, IEEE  Xplore e Google Scholar para encontrar publicações relacionadas ao reconhecimento  facial, privacidade de dados e ética em ambientes organizacionais. Os critérios de seleção  dos artigos incluíram relevância para o tema, qualidade da pesquisa e data de publicação,  dando preferência para trabalhos publicados nos últimos dez anos. 

3.3. Limitações do Estudo 

Este estudo enfrenta algumas limitações. Primeiro, a pesquisa é restrita a documentos  publicados em português e inglês, o que pode omitir pesquisas relevantes publicadas em  outros idiomas. Segundo o foco em literatura acadêmica pode não capturar visões práticas  ou opiniões de especialistas da indústria que não publicam em ambientes acadêmicos  Terceiro, a rápida evolução da tecnologia de reconhecimento facial pode tornar alguns dos  achados deste estudo menos relevantes com o tempo. 

4. Resultados e Discussão 

Os resultados desta pesquisa revelaram uma complexa interação entre as tecnologias de  reconhecimento facial e as questões éticas e legais, especialmente no contexto da LGPD.  Em relação à conformidade com a LGPD, identificamos que muitas organizações ainda  enfrentam desafios significativos na adequação de suas práticas ao regulamento. A coleta  e o armazenamento de dados biométricos para fins de reconhecimento facial muitas vezes  ocorrem sem o consentimento dos indivíduos, o que constitui uma violação da lei. 

Além disso, nossa análise revelou a existência de visões de gênero em algoritmos de  reconhecimento facial amplamente utilizados. Isso significa que as tecnologias de  reconhecimento facial podem ser menos precisas para identificar pessoas de  determinados gêneros, o que levanta preocupações sobre equidade e discriminação de  gênero no uso dessas tecnologias. 

No que diz respeito à autonomia e privacidade dos indivíduos, observamos que o uso de  tecnologias de reconhecimento facial em organizações muitas vezes resulta na coleta  indiscriminada de dados pessoais, minando a privacidade dos indivíduos. Além disso, a  falta de transparência nas operações de algoritmos de reconhecimento facial dificulta que os indivíduos compreendam como seus dados estão sendo utilizados, ou que apresentam  características de sua autonomia. 

Para enfrentar esses desafios, propomos diretrizes para a implementação ética e legal do  reconhecimento facial em ambientes organizacionais. Estas diretrizes incluem a obtenção  de consentimento informado dos indivíduos antes da coleta de dados biométricos, a  realização de auditorias regulares para verificar a conformidade com a LGPD e a mitigação  de visões de gênero por meio de ajustes nos algoritmos. 

Em resumo, este estudo demonstra que a adoção de tecnologias de reconhecimento facial  em organizações é uma questão complexa que envolve uma série de desafios éticos e  legais. É essencial que as organizações tenham conhecimento desses desafios e adotem  medidas adequadas para garantir o equilíbrio entre eficiência e segurança, por um lado, e  ética, privacidade e autonomia individual, por outro, em conformidade com a LGPD e  considerando as questões de gênero. 

5. Conclusão 

Este trabalho explorou o uso crescente de diversas tecnologias no ambiente  organizacional e suas implicações éticas, legais e de segurança. As descobertas indicam  que, embora tais tecnologias ofereçam inúmeros benefícios, como aumento da eficiência  e flexibilidade (CARVALHO, Hannibal Escobar Ramos Henriques de., 2019) elas também  apresentam desafios significativos. Estes incluem preocupações com a privacidade dos e  a necessidade de conformidade com leis como a LGPD. 

Os gestores devem estar conscientes de que o simples ato de integrar uma nova  tecnologia no ambiente de trabalho não é isento de complicações. As implicações vão  além da pura logística e tocam em áreas delicadas como ética e legalidade (ALMEIDA, S.  N. de C.; COSTA, 2018). É imprescindível que as organizações estejam alinhadas com os  requisitos legais, especialmente em um cenário brasileiro sob a regulamentação da LGPD  (Lei nº 13.709/2018). 

Para os decisores políticos, este estudo sugere a necessidade de atualização constante  das legislações que tratam do uso de tecnologias no ambiente de trabalho. O ritmo de  avanço tecnológico muitas vezes ultrapassa o ritmo da legislação, criando lacunas que  podem ser exploradas de maneiras eticamente questionáveis. 

Este estudo apenas arranha a superfície de um tópico muito mais amplo e complexo.  Pesquisas futuras poderiam explorar os efeitos de longo prazo do uso dessas tecnologias  nas relações de trabalho e no bem-estar dos funcionários. Além disso, estudos de caso  específicos sobre a implementação bem-sucedida ou fracassada de políticas relacionadas  a essas tecnologias forneceriam insights valiosos. 

6. Referências Bibliográficas 

Livros 

ACQUISTI, Alessandro. Privacy in the Digital Age. Boston: XYZ Press, 2011. 

ALMEIDA, S. N. de C.; COSTA, F. A. V. A. da. Segurança x privacidade: entendendo a  nova lei geral de proteção de dados pessoais Nº 13.709/2018. Revista de Direito &  Desenvolvimento da UNICATÓLICA, [S. l.], v. 6, n. 1, p. 56–70, 2023. Disponível em:  <http://publicacoes.unicatolicaquixada.edu.br/index.php/rdd/article/view/444>. Acesso  em: 22 nov. 2023. 

ANDREJEVIC, Mark. Infoglut. New York: Routledge, 2013.15 

ANDREWS, Lori. I Know Who You Are and I Saw What You Did. New York: Free Press,  2011. 

AZEVEDO, Ingrid Borges de. Reconhecimento facial e direito: propostas para uma IA  antidiscriminatória. 2021. 65 f. Trabalho de Conclusão de Curso (Bacharelado em Direito)  – Universidade de Brasília, Brasília, 2021. 

BACCHINI, F.; LORUSSO, L. “Race, again: how face recognition technology reinforces  racial discrimination”, Journal of Information, Communication and Ethics in Society, Vol. 17  Nº. 3, pp. 321-335, 2019. 

BARBOSA, Luiz Carlos de Oliveira. Compliance digital e a efetividade da lei geral de  proteção de dados: um mecanismo para as empresas mitigarem riscos que gerem a  responsabilidade civil. 2021. 28 f. Trabalho de conclusão de curso (Especialização em  Compliance e Governança). Universidade de Brasília, Brasília, 2021. 

BOLLE, Ruud. Guide to Biometrics. Nova Iorque: Springer, 2004. 

BOYD, Danah. It’s Complicated. New Haven: Yale University Press, 2015. Brasil, STJ, 2020 

BRASIL. Lei Geral de Proteção de Dados Pessoais (LGPD). Brasília, Disponível  em: <http://www.planalto.gov.br/ccivil_03/_ato2015-2018/2018/lei/L13709.htm>. Acesso  em: 15 de outubro de 2023. 

BUOLAMWINI, J., GEBRU, T. Gender Shades: Intersectional Accuracy Disparities in  Commercial Gender Classification. Proceedings of Machine Learning Research v.1–15.  Conference on Fairness, Accountability, and Transparency, 2018. 

CALO, Ryan. Consumer Subject Review. Washington: Washington University Press,  2014. 

CARVALHO, G. P.; PEDRINI, T. F. DIREITO À PRIVACIDADE NA LEI GERAL DE  PROTEÇÃO DE DADOS PESSOAIS. Revista da ESMESC, [S. l.], v. 26, n. 32, p. 363– 382, 2019. DOI: 10.14295/revistadaesmesc. v26i32.p363. Disponível em:  <https://esmesc.emnuvens.com.br/re/article/view/217>. Acesso em: 02 de novembro de  2023. 

CARVALHO, Hannibal Escobar Ramos Henriques de. LGPD e GDPR: uma análise dos  regulamentos de proteção de dados pessoais com foco na tecnologia. 2019. 81 f. Trabalho  de Conclusão de Curso (Graduação em Tecnologia em Sistemas de Computação) – Instituto de Computação, Universidade Federal Fluminense, Niterói, 2019. 

CASTELLS, Manuel. Networks of Outrage and Hope. Malden: Polity Press, 2012. 

CASTRO, Evandro Thalles Vale de. Transações de dados e privacidade à luz da lei  geral de proteção de dados pessoais (LGPD). 2021. 75 f., il. Trabalho de Conclusão de  Curso (Bacharelado em Engenharia da Computação). Universidade de Brasília, Brasília,  2021. Disponível em:  <https://bdm.unb.br/bitstream/10483/30277/1/2021_EvandroThallesValeCastro_tcc.pdf>.  

Acesso em 09 de setembro de 2023. 

CAVOUKIAN, Ann. Privacy by Design. Ontario: Ontario Information and Privacy  Commissioner, 2009. 

COSTA, R.S.; KREMER, B. Inteligência artificial e discriminação: desafios e  perspectivas para a proteção de grupos vulneráveis frente às tecnologias de  reconhecimento facial. Revista Brasileira de Direitos Fundamentais & Justiça, [S. l.], v. 16,  n.1, 2022. DOI: 10.30899/dfj. v.16. n.1. pág. 1316. Disponível em:  <https://dfj.emnuvens.com.br/dfj/article/view/1316>. Acesso em: 21 de outubro de 2023. 

COHEN, Julie E. Configuring the Networked Self. New Haven: Yale University Press,  2012. 

CRAWFORD, Kate. The Politics of Online Speech. New York: NYU Press, 2014. DEIBERT, Ron. Black Code. Toronto: Signal, 2013. 

DONEDA, Danilo et al. Considerações iniciais sobre inteligência artificial, ética e  autonomia pessoal. Pensar, Fortaleza, v. 23, n. 4, p. 1-17, out./dez. 2018 

DOS SANTOS, D.; MORALEZ, F.; CHINAGLIA, M. S.; ALMEIDA, S. L. R. de; ANGELO; E.; STORTINI GONZÁLEZ VELÁZQUEZ. S. M.; ONODA PESSANHA, J. A.  Desenvolvimento de aplicativo celular para acesso a edifícios via senhas  individuais, reconhecimento facial e reconhecimento biométrico. Revista Mackenzie  de Engenharia e Computação, [S. l.], v. 20, n. 1, pág. 124–149, 2021. Disponível em:  <https://editorarevistas.mackenzie.br/index.php/rmec/article/view/14328>. Acesso em: 01 de novembro de 2023. 

EKE, Christopher Ifeanyi; ANIR, Azah Norman, Bring Your Own Device (BYOD) Security  Threats and Mitigation Mechanisms: Systematic Mapping, 2021 International  Conference on Computer Science and Engineering (IC2SE), vol.1, pp.1-10, 2021 

REKHA, E; RAMAPRASAD P. “An efficient automated attendance management  system based on Eigen Face recognition,” In: 7ª International Conference on Cloud  Computing, Data Science & Engineering pp. 605-608 Confluence, 2017. 

ALMEIDA, Fernando Dias Menezes de et al (orgs.). Direito público em evolução:  estudos em homenagem à Professora Odete Medauar, Belo Horizonte: Forum pág. 735-747, 2013. 

ESPINDOLA ARGENTI, Helena. How does the legal bases for processing personal  data differ between GDPR and LGPD? Master thesis, University of Oslo, 2022. 

FRENCH, A. M., Guo, C., & Shim, J. (2014). Current Status, Issues, and Future of Bring  Your Own Device (BYOD). Communications of the Association for Information Systems,  35, pp-pp. Disponível em: <https://doi.org/10.17705/1CAIS.03510>. Acesso em: 03 de novembro de 2023. 

FOUCAULT, Michel. Vigiar e Punir. Petrópolis: Vozes, 1987. 

FRISCHMANN, Brett. Infrastructure. Oxford: Oxford University Press, 2012. 

GILLESPIE, Tarleton. Custodians of the Internet. New Haven: Yale University Press,  2018. 

GLADWELL, Malcolm. The Tipping Point. New York: Little Brown, 2000. 

GOLDMAN, Eric. Regulating Reputational Information. Santa Clara: Santa Clara  University, 2010. 

GRASSO, I. M. Relatório de impacto à proteção de dados pessoais na Lei Geral de  Proteção de Dados: uma banalização? Cadernos Jurídicos da Faculdade de Direito de  Sorocaba, [S. l.], v. 3, n. 1, pág. 142–174, 2022. Disponível em:  <https://www.fadi.br/revista/index.php/cadernosjuridicos/article/view/95>. Acesso em: 21  de setembro de 2023. 

GREENWALD, Glenn. No Place to Hide. New York: Metropolitan Books, 2014. HAGGERTY, Kevin. Transparent Lives. Edmonton: AU Press, 2014. 

HARARI, Yuval Noah. Homo Deus. New York: Harper, 2015. 

HOOFNAGLE, Chris Jay. Federal Trade Commission Privacy Law and Policy.  Cambridge: Cambridge University Press, 2016. 

JARVIS, Jeff. Public Parts. New York: Simon & Schuster, 2011. 

JOH, Elizabeth. Policing by Numbers. New York: NYU Press, 2016. 

KEYES, Os. The misgendering machines: trans/HCI implications of automatic gender  recognition. Proceedings of the ACM on Human-Computer Interaction, vol. 2, n. CSCW,  art. 88, 2018. Disponível em: <https://doi.org/10.1145/3274357>. Acessado em 20 de  outubro de 2023. 

KEYES, Os. Proceedings of the ACM on Human-Computer Interaction. Volume 2. CSCW Article No.: 88pp 1–22. Disponível em <https://doi.org/10.1145/3274357>.  Acessado em: 20 de outubro de 2023. 

LESSIG, Lawrence. Code and Other Laws of Cyberspace. New York: Basic Books,  1999. 

LI, Stan. Encyclopedia of Biometrics. Nova Iorque: Springer, 2015. 

Lodi, M.D.F.; THIOLLENT, M.J.M.; SAUERBRONN, J.F.M. Uma Discussão Acerca do  Uso da Pesquisa-ação em Administração e Ciências Contábeis. Sociedade,  Contabilidade e Gestão, v.13, n.1, 2018 

MALTONI, Davide. Handbook of Fingerprint Recognition. Nova Iorque: Springer, 2009. MARWICK, Alice. Status Update. New Haven: Yale University Press, 2013. MCNEALY, John. Privacy and Technologies of Identity. New York: Springer, 2005. 

MELO, Pedro Raphael Vieira. Reconhecimento facial automatizado para fins de  segurança pública e seus riscos aos titulares dos dados biométricos. 2020. 31 f. Trabalho de Conclusão de Curso (Graduação em Direito) – Instituto Brasileiro de Ensino,  Desenvolvimento e Pesquisa, Brasília, 2022. 

NISSENBAUM, Helen. Privacy in Context: Technology, Policy, and the Integrity of  Social Life. Stanford: Stanford University Press, 2010. Disponível em:  https://doi.org/10.1108/JICES-05-2018-0050>. Acessado em: 30 de setembro de 2023. 

Nunes, P. (2019). Novas ferramentas, velhas práticas: reconhecimento facial e  policiamento no Brasil. Retratos da violencia: cinco meses de monitoramento, análise e  descobertas (Rede de Observatório de Segurança). Disponível em:  <http://observatorioseguranca.com.br/wp-content/uploads/2019/11/1relatoriorede.pdf>.  Acessado em: 14 de outubro de 2023. 

OHM, Paul. Broken Promises of Privacy. Georgia: University of Georgia Press, 2010. 

Olalere, M., Abdullah, M. T., Mahmod, R., & Abdullah, A. (2015). A Review of Bring Your  Own Device on Security Issues. SAGE Open, 5(2). Disponível em:  <https://doi.org/10.1177/2158244015580372>. Acessado em: 07 de setembro de 2023. 

OLIVEIRA, Gabriel dos Santos. Monitoramento do ambiente de trabalho por meio de  câmeras. 2017. 61 f. Trabalho de Conclusão de Curso (Bacharelado em Direito) – Faculdade Nacional de Direito, Universidade Federal do Rio de Janeiro, Rio de Janeiro,  2017. Disponível em: <https://pantheon.ufrj.br/bitstream/11422/10519/1/GSOliveira.pdf.> Acessado em: 14 de setembro de 2023. 

Orvalho, V., (2019) Reconhecimento facial, Rev. Ciência Elem., V7(4):073 Disponível em: DOI <http://doi.org/10.24927/rce2019.073>. Acessado em: 19 de  setembro de 2023 

PASQUALE, Frank. The Black Box Society. Harvard: Harvard University Press, 2015. RAINIE, Lee. The Future of Privacy. Washington D.C: Pew Research Center, 2016. 

RAJI, I; BUOLAMWINI, J. (2019). Actionable Auditing: Investigating the Impact of  Publicly Naming Biased Performance Results of Commercial AI Products.  Conference on Artificial Intelligence, Ethics, and Society. Disponível em:  <https://hdl.handle.net/1721.1/123456>. Acesso em 05 de outubro de 2023. 

ROBERTO, Enrico. Responsabilidade civil pelo uso de sistemas de inteligência  artificial: em busca de um novo paradigma. Disponível  em: <https://revista.internetlab.org.br/responsabilidade-civil-pelo-uso-de-sistemas-de inteligencia-artificial-em-busca-de-um-novo-paradigma-2>. Acessado em: 06 de setembro de 2023. 

ROSEN, Jeffrey. The Unwanted Gaze. New York: Random House, 2000. 

ROSA, A.; PESSOA, S. A.; LIMA, F. S. Neutralidade tecnológica: reconhecimento facial  e racismo. São Carlos, n. 21, Semestre 2, dezembro, 2020. Disponível em:  <http://www.nomads.usp.br>. Acessado em: 09 de setembro de 2023. 

RUARO, R. L.; HAINZENREDER JÚNIOR, E. Proteção da privacidade no contrato de  trabalho: da normatização legal a situações de conflitos / Privacy protection on the  labour contract: from the legal normatization to conflict situations. Espaço Jurídico  Journal of Law [EJJL], [S. l.], v. 16, n. 2, p. 601–636, 2015. DOI: 10.18593/ejjl. v16i2.5051.  Disponível em: <https://periodicos.unoesc.edu.br/espacojuridico/article/view/5051>.  Acessado em: 22 de setembro de 2023. 

SALES, C. C. G. (2021). Impactos sociais do reconhecimento facial: Privacidade e  vigilância [Dissertação de mestrado, Iscte – Instituto Universitário de Lisboa]. Repositório  do Iscte. Disponível em: <http://hdl.handle.net/10071/24838>. Acessado em: 23 de  setembro de 2023 

SANTOS, Wagner Dobzinski. Políticas de uso e segurança da informação: um estudo  sobre aplicação byod bring your own device. 2017. 45 f. Trabalho de Conclusão de  Curso de Especialização em Gestão de Serviços de Telecomunicações – Universidade  Tecnológica Federal do Paraná, Curitiba, 2017 

SANTOS, Shana Schlottfeldt. Tecnologia de reconhecimento facial à luz da Lei Geral  de Proteção de Dados: riscos e desafios. 2021. xi, 309 f., il. Trabalho de conclusão de  curso (Bacharelado em Direito) — Universidade de Brasília, Brasília, 2021. 

SCHNEIER, Bruce. Data and Goliath. New York: Norton, 2015. 

SCHWARTZ, Paul M. Information Privacy Law. New York: Wolters Kluwer, 2016. SCOTT, James C. Seeing Like a State. New Haven: Yale University Press, 1998. SHIRKY, Clay. Here Comes Everybody. New York: Penguin, 2008. 

SOLOVE, Daniel J. Understanding Privacy. Harvard: Harvard University Press, 2008. 

SOLOVE, Daniel J; SCHWARTZ, Paul M. The PII Problem: Privacy and a New Concept  of Personally Identifiable Information, 86 N.Y.U. L. Rev. 1814 (2011). Disponível em:  <https://heinonline.org/hol-cgi-bin/get_pdf.cgi?handle=hein.journals/nylr86&section=50>.  Acessado em: 10 de outubro de 2023. 

SPOHN, Sarah. The Private Life of Public Data. San Francisco: SFU Press, 2016. 

STRAUSS, Leo. Persecution and the Art of Writing. Chicago: University of Chicago  Press, 1952. 

SUNSTEIN, Cass R. Republic. Princeton: Princeton University Press, 2017. 

TEFFÉ, C. S. DE; VIOLA, M. Tratamento de dados pessoais na LGPD: estudo sobre as  bases legais. civilistica.com, v. 9, n. 1, p. 1-38, 9 maio 2020. 

TENE, Omer. Privacy Law Fundamentals. Berkeley: IAPP, 2012. 

TURKLE, Sherry. Reclaiming Conversation. New York: Penguin, 2015. 

VACCA, John R. Biometric Technologies and Verification Systems. Boston:  Butterworth-Heinemann, 2007. 

Yaniv Taigman, Ming Yang, Marc’Aurelio Ranzato, Lior Wolf; Proceedings of the IEEE  Conference on Computer Vision and Pattern Recognition (CVPR). pág. 1701-1708. 2014. 

W Zhao, R Chellappa, PJ Phillips, A Rosenfeld – ACM computing surveys (CSUR), 2003 

WAYMAN, James L. Biometric Systems: Technology, Design and Performance  Evaluation. Londres: Springer, 2005. 

WESTIN, Alan F. Privacy and Freedom. Nova Iorque: Atheneum, 1967. WU, Tim. The Attention Merchants. New York: Knopf, 2016. 

ZITTRAIN, Jonathan. The Future of the Internet and How to Stop It. New Haven: Yale  University Press, 2008. 

ZUBOFF, Shoshana. The Age of Surveillance Capitalism. Londres: Profile Books, 2019. Artigos de Periódicos 

AGRAWAL, R.; SRIKANT, R. Privacy-Preserving Data Mining. ACM SIGMOD Record, v.  29, n. 2, p. 439-450, May 2000. 

ANDERSON, LH; WARREN, CR. Vigilância dos funcionários: Percepções dos  funcionários sobre privacidade e segurança psicológica. Jornal de Liderança,  Responsabilidade e Ética, n. 17. v.2. pág.1-9. 2020. 

Branco, B. e Brown, C. A influência do monitoramento constante no comportamento dos  funcionários: um estudo empírico. Ciência de Gestão, n. 68. v2. pág. 45-64. 2021. 

Brown, A. e Davis, M. O impacto do monitoramento constante na produtividade do  call center. Jornal de Comportamento Organizacional, n.40. v.1. pág. 127-142. 2019. 

CASTRO, L. F.; COSTA, J. Legal Implications of Biometric Systems in the Age of  LGPD. Journal of Information Law, v. 4, n. 1, pág. 12-25, jan. 2021. 

CLARKE, S. Vigilância no local de trabalho e privacidade dos funcionários: um ato  de equilíbrio. Diário de Responsabilidades e Direitos dos Funcionários, v. 31 (4), pág.305- 324. 

Garcia, Lara Rocha. Lei Geral de Proteção de Dados Pessoais (LGPD): Guia de  implantação/ Lara Rocha Garcia; Edson Aguilera-Fernandes; Rafael Augusto Moreno  Gonçalves; Marcos Ribeiro Pereira-Barreto – São Paulo : Blucher, 2020, 128p. 

Garcia, R. e Martinez, J. Benefícios do monitoramento contínuo no local de trabalho:  uma análise abrangente. Jornal de Estudos de Gestão, n.47. v.3. pág. 71-90. 2020. 

GARFINKEL, S. L. “Adoption of the Biometric System.” Journal of Biometric Technology,  v. 3, n. 2, pág. 15-25, Mar. 2012. 

Jones, R. e Smith, P. Mudanças comportamentais em trabalhadores de escritório  devido ao monitoramento constante: um estudo longitudinal. Jornal de Psicologia  Aplicada, n.35. v.1. pág. 71-92. 2020. 

KAUFMANN, M. Gender Bias in Biometric Systems. Gender Technology Journal, v. 7,  n. 1, p. 33-45 jun. 2016. 

KUMAR, A.; ZHANG, D. Integrating Palmprint with Face for User Authentication. Pattern Recognition Letters, v. 27, n. 7, pág. 750-757, May 2006. 

LOPEZ, G.; QIAN, H.; ELDER, J. Towards Understanding the Ineffectiveness of Face  Recognition in Surveillance. Security Journal, v. 32, n. 3, pág. 211-226, Aug. 2019. 

NOLAN, D.; MORGAN, KATE. Como vigilância dos empregados está se voltando  contra empregadores. BBC Worklife.2023. Disponível em:  <https://www.bbc.com/portuguese/articles/c4n08l9wzqdo>. Acessado em: 24 de setembro  de 2023. 

RAO, L.; LI, H. A Survey of Biometric Recognition Algorithms for Smartphones. International Journal of Computer Science and Technology, v. 8, n. 2, pág. 88-103, jul. 2017. 

Robinson, S., et al. Monitoramento no local de trabalho e seu impacto no bem-estar  dos funcionários: um estudo longitudinal. Jornal de Psicologia da Saúde Ocupacional,  n.42. v.2. pág. 188-205. 2018. 

SMITH, H. J.; MILBERG, S. J. Information Privacy: Measuring Individuals Concerns  about Organizational Practices. MIS Quarterly, v. 20, n. 2, pág. 167-196. Jun. 1996. 

Smith, T. e Johnson, L. Os efeitos do monitoramento dos funcionários no  desempenho: uma meta-análise. Jornal de Gestão Aplicada, v.55. n.4. pág. 264-283. 2018. 

SOLOVE, DJ (2006). Uma taxonomia de privacidade. Revisão Jurídica da Universidade  da Pensilvânia, v.154. n.3, pág. 477-564. 2018. 

Verde, E. e Martinez, J. Considerações éticas no monitoramento de funcionários:  uma revisão da literatura e recomendações para a prática. Ética Empresarial  Trimestral, pág. 27.51-80. 2017. 

WANG, R. Y.; STRONG, D. M. “Beyond Accuracy: What Data Quality Means to Data  Consumers.” Journal of Management Information Systems, v. 12, n. 4, p. 5-33, Spring  1996. 

WIESNER, P. E MILNER, L. O impacto da vigilância eletrônica na satisfação, estresse  e desempenho no trabalho: um estudo longitudinal controlado. Revisão de Pessoal, n.48 v.3. pág. 820-834. 2019. 

ZHANG, H. e CHEN, W. O papel do monitoramento na gestão de riscos: evidências  do setor financeiro. Revista de Gestão de Risco, n.27. v.1. pág. 105-120. 2019. 

ZHANG, J.; MARTIN, R. P. Distributed Algorithms for the New Generation of Biometric  Systems. IEEE Journal of Selected Topics in Signal Processing, v. 11, n. 4, pág. 686-697,  jun. 2017. 

ZUBOFF, S. A Era do Capitalismo de Vigilância: A Luta por um Futuro Humano na  Nova Fronteira do Poder. Assuntos Públicos. 2019.


Anexo 

1 Conheça a LGPD 

Publicado em 30/04/2021 17h35 Atualizado em 26/07/2022 16h28 

A Lei nº 13.709, de 14 de agosto de 2018, foi promulgada com o objetivo de proteger os direitos  fundamentais de liberdade e de privacidade e a livre formação da personalidade de cada indivíduo. 

A LGPD fala sobre o tratamento de dados pessoais, dispostos em meio físico ou digital, feito por  pessoa física ou jurídica de direito público ou privado, e engloba um amplo conjunto de operações  efetuadas em meios manuais ou digitais. 

2 Glossário de Termos Técnicos da LGPD 

Publicado em 30/04/2021 17h44 Atualizado em 26/07/2022 16h29 

Que tal conhecer os termos-chave relacionados à Lei Geral de Proteção de Dados Pessoais? Confira a seguir o Glossário da LGPD: 

Agentes de tratamento: o Controlador e o Operador; 

Anonimização: utilização de meios técnicos razoáveis e disponíveis no momento do tratamento,  por meio dos quais um dado perde a possibilidade de associação, direta ou indireta, a um  indivíduo; 

Autoridade Nacional: órgão da administração pública responsável por zelar, implementar e  fiscalizar o cumprimento desta Lei em todo o território nacional; 

Banco de dados: conjunto estruturado de dados pessoais, estabelecido em um ou em vários  locais, em suporte eletrônico ou físico; 

Bloqueio: suspensão temporária de qualquer operação de tratamento, mediante guarda do dado  pessoal ou do banco de dados; 

Consentimento: manifestação livre, informada e inequívoca pela qual o(a) titular concorda com o  tratamento de seus dados pessoais para uma finalidade determinada. Esse é um fundamento  essencial à LGP, sendo que o não consentimento é a exceção, pois só é possível processar  dados, sem autorização do(a) cidadão(ã) quando essa ação for indispensável para o cumprimento  de situações legais, previstas na LGPD e/ou em legislações anteriores, como a Lei de Acesso à  Informação (LAI). 

Controlador: pessoa natural ou jurídica, de direito público ou privado, a quem competem as  decisões referentes ao tratamento de dados pessoais; 

Dado anonimizado: dado relativo a titular que não possa ser identificado, considerando a  utilização de meios técnicos razoáveis e disponíveis na ocasião de seu tratamento; Dado pessoal: informação relacionada à pessoa natural identificada ou identificável; 

Dado pessoal de criança e de adolescente: o Estatuto da Criança e do Adolescente (ECA) considera criança a pessoa até 12 anos de idade incompletos e adolescente aquela entre  12 e 18 anos de idade. Em especial, a LGPD determina que as informações sobre o tratamento  de dados pessoais de crianças e de adolescentes deverão ser fornecidas de maneira simples,  clara e acessível, de forma a proporcionar a informação necessária aos pais ou ao(à) responsável  legal e adequada ao entendimento da criança; 

Dado pessoal sensível: dado pessoal sobre origem racial ou étnica, convicção religiosa, opinião  política, filiação a sindicato ou à organização de caráter religioso, filosófico ou político, dado  referente à saúde ou à vida sexual, dado genético ou biométrico, quando vinculado a uma pessoa  natural; 

Eliminação: exclusão de dado ou de conjunto de dados armazenados em banco de dados,  independentemente do procedimento empregado;

Encarregado: pessoa indicada pelo Controlador e Operador para atuar como canal de  comunicação entre o controlador, os titulares dos dados e a Autoridade Nacional de Proteção de  Dados (ANPD); 

Garantia da segurança da informação: capacidade de sistemas e organizações assegurarem a  disponibilidade, a integridade, a confidencialidade e a autenticidade da informação. A Política Nacional de Segurança da Informação (PNSI) dispõe sobre a governança da segurança da  informação aos órgãos e às entidades da administração pública federal em seu âmbito de  atuação; 

Interoperabilidade: é a capacidade de um sistema, informatizado ou não, de se comunicar de  forma transparente com outro sistema, semelhante ou não a ele. A autoridade nacional poderá  dispor sobre padrões de interoperabilidade para fins de portabilidade, livre acesso aos dados e  segurança, assim como sobre o tempo de guarda dos registros, tendo em vista especialmente a  necessidade e a transparência; 

Operador: pessoa natural ou jurídica, de direito público ou privado, que realiza o tratamento de  dados pessoais em nome do controlador; 

Órgão de pesquisa: órgão ou entidade da administração pública direta ou indireta ou pessoa  jurídica de direito privado sem fins lucrativos legalmente constituída sob as leis brasileiras, com  sede e foro no País, que inclua em sua missão institucional ou em seu objetivo social ou estatutário  a pesquisa básica ou aplicada de caráter histórico, científico, tecnológico ou estatístico; 

Relatório de impacto à proteção de dados pessoais: documentação do Controlador que  contém a descrição dos processos de tratamento de dados pessoais que podem gerar riscos às  liberdades civis e aos direitos fundamentais, bem como medidas, salvaguardas e mecanismos de  mitigação de risco; 

Titular: pessoa natural a quem se referem os dados pessoais que são objeto de tratamento; 

Transferência internacional de dados: transferência de dados pessoais para país estrangeiro  ou organismo internacional do qual o país seja membro; 

Tratamento: toda operação realizada com dados pessoais; como as que se referem a: 

• acesso – possibilidade de comunicar-se com um dispositivo, meio de armazenamento,  unidade de rede, memória, registro, arquivo etc., visando receber, fornecer, ou eliminar  dados; 

• armazenamento – ação ou resultado de manter ou conservar em repositório um dado; 

• arquivamento – ato ou efeito de manter registrado um dado embora já tenha perdido a  validade ou esgotada a sua vigência; 

• avaliação – ato ou efeito de calcular valor sobre um ou mais dados; 

• classificação – maneira de ordenar os dados conforme algum critério estabelecido; • coleta – recolhimento de dados com finalidade específica; 

• comunicação – transmitir informações pertinentes a políticas de ação sobre os dados; • controle – ação ou poder de regular, determinar ou monitorar as ações sobre o dado; • difusão – ato ou efeito de divulgação, propagação, multiplicação dos dados; • distribuição – ato ou efeito de dispor de dados de acordo com algum critério estabelecido; • eliminação – ato ou efeito de excluir ou destruir dado do repositório; 

• extração – ato de copiar ou retirar dados do repositório em que se encontrava; • modificação – ato ou efeito de alteração do dado; 

• processamento – ato ou efeito de processar dados; 

• produção – criação de bens e de serviços a partir do tratamento de dados;

25 

• recepção – ato de receber os dados ao final da transmissão; 

• reprodução – cópia de dado preexistente obtido por meio de qualquer processo; 

• transferência – mudança de dados de uma área de armazenamento para outra, ou para  terceiro; 

• transmissão – movimentação de dados entre dois pontos por meio de dispositivos elétricos,  eletrônicos, telegráficos, telefônicos, radioelétricos, pneumáticos etc.; 

• utilização – ato ou efeito do aproveitamento dos dados. 

Uso compartilhado de dados: comunicação, difusão, transferência internacional, interconexão  de dados pessoais ou tratamento compartilhado de bancos de dados pessoais por órgãos e  entidades públicas no cumprimento de suas competências legais, ou entre esses e entes privados,  reciprocamente, com autorização específica, para uma ou mais modalidades de tratamento  permitidas por esses entes públicos, ou entre entes privados; 

Violação de dados pessoais: é uma violação de segurança que provoca, de modo acidental ou  ilícito, a destruição, a perda, a alteração, a divulgação ou o acesso não autorizado a dados  pessoais transmitidos, conservados ou sujeitos a qualquer outro tipo de tratamento. 

2.1 Lei Geral de Proteção de Dados Pessoais (LGPD) 

A Lei Geral de Proteção de Dados Pessoais (LGPD), Lei n° 13.709/2018, foi promulgada para  proteger os direitos fundamentais de liberdade e de privacidade, e a livre formação da  personalidade de cada indivíduo. A Lei fala sobre o tratamento de dados pessoais, dispostos em  meio físico ou digital, feito por pessoa física ou jurídica de direito público ou privado, englobando  um amplo conjunto de operações que podem ocorrer em meios manuais ou digitais. 

No âmbito da LGPD, o tratamento dos dados pessoais pode ser realizado por dois agentes de  tratamento – o Controlador e o Operador. Além deles, há a figura do Encarregado, que é a  pessoa indicada pelo Controlador para atuar como canal de comunicação entre o Controlador, o  Operador, os(as) titulares dos dados e a Autoridade Nacional de Proteção de Dados (ANPD)

Tema fundamental trabalhado pela Lei, o tratamento de dados diz respeito a qualquer atividade  que utiliza um dado pessoal na execução da sua operação, como, por exemplo, coleta, produção,  recepção, classificação, utilização, acesso, reprodução, transmissão, distribuição, processamento,  arquivamento, armazenamento, eliminação, avaliação ou controle da informação, modificação,  comunicação, transferência, difusão ou extração. 

Antes de iniciar qualquer tipo de tratamento de dados pessoais, o agente deve se certificar que a  finalidade da operação está registrada de forma clara e explícita, e que os propósitos especificados  e informados ao(à) titular dos dados. No caso do setor público, a principal finalidade do tratamento  está relacionada à execução de políticas públicas, devidamente previstas em lei, regulamentos ou  respaldadas em contratos, convênios ou instrumentos semelhantes. 

O compartilhamento dentro da administração pública, no âmbito da execução de políticas públicas,  é previsto na lei e dispensa o consentimento específico. Contudo, o órgão que coleta deve informar  com transparência qual dado será compartilhado e com quem. Do outro lado, o órgão que solicita  receber o compartilhamento precisa justificar esse acesso com base na execução de uma política  pública específica e claramente determinada, descrevendo o motivo da solicitação de acesso e o  uso que será feito com os dados. Informações protegidas por sigilo seguem protegidas e sujeitas  a normativos e regras específicas. Essas e outras questões fundamentais devem ser observadas  pelos órgãos e entidades da administração federal, no sentido de assegurar a conformidade do  tratamento de dados pessoais de acordo com as hipóteses legais e princípios da LGPD. 

A lei estabelece uma estrutura legal de direitos dos(as) titulares de dados pessoais. Esses direitos  devem ser garantidos durante toda a existência do tratamento dos dados pessoais realizado pelo  órgão ou entidade. Para o exercício dos direitos dos(as) titulares, a LGPD prevê um conjunto de  ferramentas que aprofundam obrigações de transparência ativa e passiva, e criam meios  processuais para mobilizar a Administração Pública. 

Documento base: Guia de Boas Práticas para Implementação na Administração Pública Federal  da Lei Geral de Proteção de Dados – documento elaborado pelos diferentes órgãos que compõem  o Comitê Central de Governança de Dados e que contém orientações sobre as atribuições e  atuação do Controlador, do Operador e do Encarregado, bem como da Autoridade Nacional de  Proteção de Dados (ANPD) e versa, ainda, sobre os direitos fundamentais dos(as) cidadãos(ãs)  titulares dos dados, aborda hipóteses de tratamento dos dados e sua realização, indica o ciclo de  vida do tratamento dos dados pessoais e apresenta boas práticas em segurança da informação. 

3 Classificação dos Dados 

Publicado em 30/04/2021 17h49 Atualizado em 26/07/2022 16h29 

Entenda quais são os tipos de dados abordados pela LGPD: 

Dados Pessoais 

A partir da Lei n.º 13.709/2018 a proteção de dados passou a ser um compromisso dos(as)  cidadãos(ãs), da administração pública e das empresas que utilizam esses dados. 

O dado pessoal é aquele que possibilita a identificação, direta ou indireta, da pessoa natural. São exemplos de dados pessoais: 

– nome e sobrenome; 

– data e local de nascimento; 

– RG; 

– CPF; 

– retrato em fotografia; 

– endereço residencial; 

– endereço de e-mail; 

– número de cartão bancário; 

– renda; 

– histórico de pagamentos; 

– hábitos de consumo; 

– dados de localização, como por exemplo, a função de dados de localização no celular; – endereço de IP (protocolo de internet); 

– testemunhos de conexão (cookies); 

– número de telefone. 

Dados Sensíveis 

Dentre os dados pessoais, há aqueles que exigem maior atenção no tratamento: aqueles  relacionados a crianças e adolescentes; e os “sensíveis”, que são os que revelam origem racial  ou étnica, convicções religiosas ou filosóficas, opiniões políticas, filiação sindical, questões  genéticas, biométricas e sobre a saúde ou a vida sexual de uma pessoa. 

Quando o dado corresponder a menores de idade, é imprescindível obter  o consentimento específico e em destaque dado por pelo menos um dos pais ou responsável  legal e se limitar a pedir apenas o conteúdo estritamente necessário, sem repasse a terceiros. 

Poderão ser coletados dados pessoais de menores sem o consentimento, apenas, quando a  coleta for necessária para contatar os pais ou o(a) responsável legal, podendo ser utilizados uma  única vez e sem armazenamento, ou para sua proteção, e em nenhum caso poderão ser  repassados a terceiros sem o consentimento dado por pelo menos um dos pais ou pelo(a)  responsável legal. 

Sobre os dados sensíveis, o tratamento depende do consentimento explícito do(a) titular dos  dados e para um fim definido. E, sem esse consentimento do(a) titular, a LGPD define que somente  será possível, quando a informação for indispensável em situações relacionadas a uma obrigação  legal; a políticas públicas; a estudos via órgão de pesquisa; ao exercício regular de direitos; à  preservação da vida e da integridade física de uma pessoa; à tutela de procedimentos feitos por  profissionais das áreas da saúde ou sanitária; à prevenção de fraudes contra o(a) titular. 

Dados Públicos 

O tratamento de dados pessoais públicos deve considerar a finalidade, a boa-fé e o interesse  público que justificaram a sua disponibilização. A LGPD define que uma organização pode, sem  precisar pedir novo consentimento, tratar dados tornados públicos pelo(a) titular em momento  anterior e de forma evidente. Porém, se a organização quiser compartilhar esses dados com outras  organizações, necessariamente ela deverá pedir outro consentimento para esse fim – 

resguardadas as hipóteses de dispensa previstas na Lei. 

É importante destacar que a LGPD também se relaciona com a Lei de Acesso à Informação (LAI),  Lei nº 12.527/11, e com princípios constitucionais, a exemplo do inciso XXXIII, do artigo 5º: “todos  têm direito a receber dos órgãos públicos informações de seu interesse particular, ou de interesse  coletivo ou geral, ressalvadas aquelas cujo sigilo seja imprescindível à segurança da sociedade e  do Estado”. 

Dados Anonimizados 

A anonimização é uma técnica de processamento de dados que remove ou modifica informações  que possam identificar a pessoa, garantindo sua desvinculação. Nestes casos, a LGPD não se  aplicará ao dado. 

Ressalta-se que o dado somente é considerado anonimizado se não permitir que, por meios  técnicos ou outros, seja reconstruído o caminho para revelar quem é o(a) titular do dado. Se a  identificação ocorrer, não se tratará de dado anonimizado, mas sim de dado pseudonimizado, e  estará sujeito à LGPD. 

4 Direitos do(a) Titular 

Publicado em 30/04/2021 17h41 Atualizado em 31/10/2022 15h27 

O que significa ser titular de dados pessoais e quais são os seus direitos? 

Nos termos do art. 17 da Lei Geral de Proteção de Dados Pessoais, toda pessoa natural tem  assegurada a titularidade de seus dados pessoais e garantidos os direitos fundamentais de  liberdade, de intimidade e de privacidade. 

O(A) titular de dados é toda pessoa natural a quem se referem os dados que são objeto de  tratamento. Conforme o art. 18 da LGPD, ao(à) titular estão garantidos os direitos de: 

• confirmação da existência de tratamento; 

• acesso aos dados; 

• correção de dados incompletos, inexatos ou desatualizados; 

• anonimização, bloqueio ou eliminação de dados desnecessários, excessivos ou tratados  em desconformidade com o disposto na LGPD; 

• portabilidade dos dados a outro fornecedor de serviço ou produto, mediante requisição  expressa, de acordo com a regulamentação da Autoridade Nacional, observados os  segredos comercial e industrial; 

• eliminação dos dados pessoais tratados com o consentimento do(a) titular, exceto nas  hipóteses previstas no art. 16 da Lei; 

• informação das entidades públicas e privadas com as quais o Controlador realizou uso  compartilhado de dados;

• informação sobre a possibilidade de não fornecer consentimento e sobre consequências  da negativa; 

• revogação do consentimento, nos termos do § 5.º do art. 8.º da Lei. 

5 Princípios da LGPD 

Publicado em 30/04/2021 17h45 Atualizado em 26/07/2022 16h29 

Conheça os princípios que estruturam a Lei Geral de Proteção de Dados. 

As atividades de tratamento de dados pessoais deverão observar a boa-fé e os seguintes  princípios: 

Finalidade: a realização do tratamento deve ocorrer para propósitos legítimos, específicos,  explícitos e informados ao(à) titular, sem possibilidade de tratamento posterior de forma  incompatível com essas finalidades; 

Adequação: a compatibilidade do tratamento deve ocorrer conforme as finalidades informadas  ao(à) titular, de acordo com o contexto do tratamento; 

Necessidade: o tratamento deve se limitar à realização de suas finalidades, com abrangência dos  dados pertinentes, proporcionais e não excessivos em relação às finalidades do tratamento de  dados; 

Livre acesso: é a garantia dada aos(às) titulares de consulta livre, de forma facilitada e gratuita,  à forma e à duração do tratamento, bem como à integralidade de seus dados pessoais; 

Qualidade dos dados: é a garantia dada aos(às) titulares de exatidão, clareza, relevância e  atualização dos dados, de acordo com a necessidade e para o cumprimento da finalidade de seu  tratamento; 

Transparência: é a garantia dada aos(às) titulares de que terão informações claras, precisas e  facilmente acessíveis sobre a realização do tratamento e os respectivos agentes de tratamento,  observados os segredos comercial e industrial; 

Segurança: trata-se da utilização de medidas técnicas e administrativas qualificadas para  proteger os dados pessoais de acessos não autorizados e de situações acidentais ou ilícitas de  destruição, perda, alteração, comunicação ou difusão; 

Prevenção: compreende a adoção de medidas para prevenir a ocorrência de danos por causa do  tratamento de dados pessoais; 

Não discriminação: sustenta que o tratamento dos dados não pode ser realizado para fins  discriminatórios, ilícitos ou abusivos; 

Responsabilização e prestação de contas: demonstração, pelo Controlador ou pelo Operador,  de todas as medidas eficazes e capazes de comprovar o cumprimento da lei e a eficácia das  medidas aplicadas. 

6 Encarregado da LGPD 

Publicado em 30/04/2021 17h38 Atualizado em 21/09/2023 14h33 

Agora que você já conhece a Lei, conheça o Encarregado da LGPD no Ministério do Esporte e o  canal de interlocução sobre o tratamento e proteção de dados no órgão. 

O Encarregado é a pessoa indicada pelo Controlador para atuar como canal de comunicação entre  o Controlador, os(as) titulares dos dados e a Autoridade Nacional de Proteção de Dados (ANPD). 

7 Grupo de Trabalho 

Publicado em 26/01/2022 13h43 Atualizado em 26/07/2022 16h29 

A Lei Geral de Proteção de Dados Pessoais (LGPD) aborda uma pauta transversal, multidisciplinar e estruturante. Assim, para que a adequação do Ministério da Cidadania à LGPD envolva uma transformação cultural que alcance níveis estratégicos, táticos e operacionais da instituição, é necessário observar que tal mudança deverá dispensar rigorosa atenção à privacidade dos dados pessoais do(a) cidadão(ã) desde a fase de concepção do serviço ou produto até sua execução, e promover ações de sensibilização de todo o corpo funcional do órgão no sentido de incorporar o respeito à privacidade dos dados pessoais nas atividades institucionais cotidianas. 

Nesse contexto, foi criado no Ministério da Cidadania um Grupo de Trabalho (GT), Portaria MC nº 655, de 10 de agosto de 2021, com representantes do Gabinete Ministerial e de todas as Secretarias do MC, a fim de estabelecer orientações e diretrizes para a operacionalização do Plano de Governança em Privacidade de Dados (PGP), bem como prestar suporte e monitorar seus resultados com vistas à adequação em relação à proteção de dados pessoais no âmbito do órgão, para cumprimento da LGPD. 

8 Legislação 

Publicado em 20/10/2022 14h43 Atualizado em 25/10/2022 13h14 

Proteção de dados pessoais 

• Medida Provisória nº 1.124, de 13 de junho de 2022 – Altera a Lei nº 13.709, de 14 de agosto de 2018 – Lei Geral de Proteção de Dados Pessoais, transforma a Autoridade  Nacional de Proteção de Dados em autarquia de natureza especial e transforma cargos  em comissão. 

• Lei nº 13.709, de 14 de agosto de 2018 – Lei Geral de Proteção de Dados Pessoais. 

• Lei nº 12.965, de 23 de abril de 2014 – Marco Civil da Internet – Estabelece princípios,  garantias, direitos e deveres para o uso da Internet no Brasil. 

• Decreto nº 8.771, de 11 de maio de 2016 – Regulamenta a Lei nº 12.965, de 23 de abril de 2014, para tratar das hipóteses admitidas de discriminação de pacotes de dados na  internet e de degradação de tráfego, indicar procedimentos para guarda e proteção de  dados por provedores de conexão e de aplicações, apontar medidas de transparência na  requisição de dados cadastrais pela administração pública e estabelecer parâmetros para  fiscalização e apuração de infrações. 

• Instrução Normativa SGD nº 117, de 19 de novembro de 2020 – Dispõe sobre a indicação  do Encarregado pelo Tratamento dos Dados Pessoais no âmbito dos órgãos e das  entidades da administração pública federal direta, autárquica e fundacional. 

• Portaria MC nº 538, de 13 de Janeiro de 2021 – Designa o Ouvidor-Geral para atuar como  Encarregado pelo Tratamento de Dados Pessoais no âmbito do Ministério da Cidadania. 

9 Base de tratamento de dados pessoais 

Publicado em 25/10/2022 13h27 

Os tratamentos de dados realizados pelo Ministério da Cidadania se dão de acordo com os arts.  7°, incisos II, III, IV, VI e IX, e 11., inciso II, alíneas “a”, “b” e “c”, bem como os artigos 23 e 26,  todos da Lei Geral de Proteção de Dados Pessoais (LGPD), Lei n° 13.709/2018, e se limitam ao  cumprimento de obrigações legais e regulatórias, execução de políticas públicas, execução de  contrato e realização de estudos de pesquisa. O tratamento de dados pessoais de crianças e de  adolescentes realizado pelo MC é feito no melhor interesse daqueles, nos termos da legislação  pertinente”.