FACIAL RECOGNITION IN ORGANIZATIONAL MANAGEMENT: A CRITICAL ANALYSIS OF PRIVACY, GENDER AND INDIVIDUAL AUTONOMY
REGISTRO DOI: 10.5281/zenodo.10205933
Fernando Emílio Ulson Souza;
Rafael de Jesus Sousa;
Juliana Stefany Zanini;
Orientador: Prof. DR. Paulo Emanuel
RESUMO
O uso de tecnologias de reconhecimento facial em organizações tem se intensificado, trazendo à tona preocupações éticas, legais e sociais. A questão central é como equilibrar eficiência operacional com privacidade, autonomia individual e equidade de gênero, especialmente sob a égide da Lei Geral de Proteção de Dados (LGPD). O trabalho visa a realizar uma análise crítica das implicações e limitações do reconhecimento facial nas organizações, focando na conformidade com a LGPD, questões de gênero e autonomia individual. A pesquisa é baseada em uma metodologia bibliográfica, fazendo uso de literatura acadêmica, relatórios de pesquisa e textos legislativos para fornecer uma visão abrangente e multidimensional da problemática. O estudo revela uma tensão intrínseca entre os benefícios operacionais do reconhecimento facial e os desafios éticos e legais associados. Há uma necessidade urgente de políticas robustas que garantam conformidade com a LGPD e que abordem o viés de gênero nos algoritmos. O uso de smartphones pessoais no ambiente organizacional para tais fins amplia ainda mais os desafios relacionados à privacidade e à autonomia dos indivíduos.
Palavras-chave: tecnologia. reconhecimento facial. LGPD.
Abstract: The use of facial recognition technologies in organizations has intensified, raising ethical, legal and social concerns. The central question is how to balance operational efficiency with privacy, individual autonomy, and gender equity, especially under the auspices of the General Data Protection Law (LGPD). The work aims to conduct a critical analysis of the implications and limitations of facial recognition in organizations, focusing on compliance with the LGPD, gender issues and individual autonomy. The research is based on a bibliographic methodology, making use of academic literature, research reports and legislative texts to provide a comprehensive and multidimensional view of the problem. The study reveals an intrinsic tension between the operational benefits of facial recognition and the associated ethical and legal challenges. There is an urgent need for robust policies that ensure GDPR compliance and address gender bias in algorithms. The use of personal smartphones in the organizational environment for such purposes further increases the challenges related to individuals’ privacy and autonomy.
Keywords: technology. facial recognition. LGPD.
1. Introdução
Nos últimos anos, o avanço da inteligência artificial e das tecnologias de reconhecimento facial tem transformado diversos setores da sociedade, incluindo a gestão de organizações. Empresas e instituições têm recorrido a essas tecnologias buscando maior eficiência operacional, segurança e personalização de serviços. Contudo, a adoção dessas tecnologias também traz consigo dilemas éticos e legais, agravados pela entrada em vigor da Lei Geral de Proteção de Dados (LGPD) no Brasil. Este cenário de possibilidades e desafios constitui o pano de fundo deste trabalho.
O problema central deste trabalho concentra-se em compreender como as organizações podem equilibrar a eficiência e segurança proporcionadas pelo reconhecimento facial com as obrigações e responsabilidades éticas e legais, principalmente no que tange à LGPD, questões de gênero e autonomia individual.
A relevância deste estudo decorre da necessidade iminente de diretrizes claras para a implementação responsável de tecnologias de reconhecimento facial em organizações, bem como da importância de compreender suas implicações socioculturais e legais.
A pergunta que norteia este trabalho é: “Como o uso de tecnologias de reconhecimento facial em organizações impacta questões de privacidade, gênero e autonomia individual, especialmente no contexto da LGPD?”
1.1. Justificativa
A crescente penetração de tecnologias de reconhecimento facial em organizações torna imperativa a realização de estudos que abordem suas implicações éticas e legais. Este trabalho preenche uma lacuna importante na literatura, fornecendo uma visão abrangente dos desafios e oportunidades no contexto brasileiro.
1.2. Objetivos (Geral e específicos)
O objetivo geral deste trabalho é analisar criticamente as implicações éticas e legais do uso de tecnologias de reconhecimento facial na gestão de organizações e como ferramentas de marketing e publicidade, com foco na LGPD, correlacionando questões de gênero e autonomia individual.
Os Objetivos Específicos são:
⎯ Avaliar o nível de conformidade das práticas atuais com a LGPD;
⎯ Investigar a existência de vieses de gênero em algoritmos de reconhecimento facial;
⎯ examinar os limites da autonomia e privacidade individuais no uso dessas tecnologias em organizações;
⎯ propor diretrizes para a implementação ética e legal do reconhecimento facial em ambientes organizacionais.
1.3. Formatação geral
O trabalho está estruturado em quatro capítulos principais, incluindo esta Introdução. Os capítulos subsequentes tratam da fundamentação teórica, metodologia, análises críticas e conclusões, seguidos das referências bibliográficas e anexos pertinentes.
Espera-se que este formato permita uma discussão detalhada e fundamentada sobre o tema, contribuindo para o desenvolvimento de práticas mais éticas e responsáveis no uso de tecnologias de reconhecimento facial em organizações.
2. Revisão bibliográfica
2.1. Reconhecimento Facial: Uma Visão Geral
O reconhecimento facial é uma subárea da visão computacional que visa identificar e verificar pessoas com base em suas características faciais. Utilizando algoritmos avançados de aprendizado de máquina e inteligência artificial, a tecnologia de reconhecimento facial tem várias aplicações, desde a autenticação de usuários em smartphones até a vigilância em espaços públicos e privados (ZHAO et al., 2003).
2.1.1. História e Evolução do Reconhecimento Facial
A tecnologia de reconhecimento facial remonta às pesquisas realizadas desde os anos 1960, mas somente com o avanço em processadores e a disponibilidade de grandes conjuntos de dados, é que a tecnologia se tornou mais viável e eficaz. Diversos algoritmos e técnicas foram desenvolvidos ao longo dos anos, tornando a tecnologia cada vez mais precisa, rápida e confiável (Chellappa et al., 2003).
2.1.2. Uso em Ambientes Organizacionais
Nos ambientes organizacionais, o reconhecimento facial tem sido aplicado para controle de acesso a edifícios, monitoramento de funcionários e clientes, entre outras utilizações. Essas aplicações prometem eficiência e segurança, mas também levantam questões éticas e legais que devem ser rigorosamente consideradas. (DOS SANTOS et al., 2021)
2.1.3. Autonomia e Privacidade Individual
A autonomia e privacidade individual têm sido tópicos de preocupação crescente no uso de reconhecimento facial em organizações (Orvalho, V., 2019). A coleta e armazenamento de dados faciais, muitas vezes sem o consentimento explícito dos indivíduos, levantam questões críticas sobre a privacidade e liberdade individual, inclusive no contexto da Lei Geral de Proteção de Dados (LGPD) no Brasil.
2.2. O Reconhecimento Facial e Sua Aplicação em Organizações 2.2.1. Descrição das Principais Tecnologias
O reconhecimento facial se baseia em várias tecnologias, incluindo visão computacional, aprendizado de máquina e inteligência artificial. Há diferentes métodos e algoritmos usados, como Eigenfaces, Fisherfaces e o mais recente Deep Learning. O advento de Redes Neurais Convolucionais (CNN) representou um avanço significativo na precisão do reconhecimento facial. (Taigman et al., 2014)
2.2.2. Vantagens e Desvantagens
O uso de reconhecimento facial em ambientes organizacionais apresenta diversas vantagens, como segurança aprimorada e eficiência operacional. No entanto, essa tecnologia também levanta questões sérias sobre privacidade e consentimento (Zhang et al., 2016). Além disso, estudos indicam que esses sistemas podem apresentar viés de gênero e raça, exacerbando desigualdades sociais (Buolamwini & Gebru, 2018).
2.2.3. Casos de Uso em Organizações
O reconhecimento facial está sendo aplicado em diversos setores, como controle de acesso em escritórios, monitoramento de funcionários e análise de comportamento do consumidor. Alguns casos notáveis incluem seu uso em aeroportos para segurança e identificação de passageiros (Chellappa et al., 2018) e em hospitais para identificação de pacientes (Clarke, 2019).
2.3. A Lei Geral de Proteção de Dados (LGPD)
2.3.1. Como a LGPD Afeta o Uso do Reconhecimento Facial
A Lei Geral de Proteção de Dados (LGPD) afeta o uso do reconhecimento facial em várias frentes, criando um cenário que exige das organizações uma reestruturação completa de suas práticas de coleta, armazenamento e processamento de dados biométricos (COSTA, R. S.; KREMER, B, 2022).
2.3.2. Classificação de Dados Sensíveis
A LGPD classifica dados biométricos, como informações faciais, como “dados sensíveis” e isso implica que seu tratamento deve ser realizado sob condições estritas, incluindo a necessidade de obter consentimento explícito dos titulares dos dados para coleta e processamento (Espindola Argenti, Helena, 2022).
2.3.3. Consentimento e Transparência
A lei exige que o consentimento seja obtido de forma clara e específica, estabelecendo a finalidade do uso dos dados e proporcionando aos indivíduos um meio fácil de retirar o consentimento a qualquer momento (TEFFÉ, C. S. DE; VIOLA, 2020).
2.3.4. Segurança e Armazenamento de Dados
A LGPD também coloca ênfase na segurança dos dados coletados. Isso significa que tecnologias de criptografia avançada, controle de acesso e auditorias de segurança são necessárias para garantir que os dados não sejam mal utilizados ou acessados ilegalmente (Cavoukian, 2013).
2.3.5. Responsabilidade e Governança
De acordo com a LGPD, as organizações são obrigadas a demonstrar a conformidade com a lei através de relatórios de impacto à proteção de dados pessoais, auditorias e outras documentações (Schwartz & Solove, 2019).
2.3.6. Penalidades
O não cumprimento dessas diretrizes pode resultar em pesadas multas e, em casos mais graves, a suspensão das atividades da empresa relacionadas ao tratamento de dados pessoais (Lei Geral de Proteção de Dados Pessoais (LGPD).
2.3.7. Medidas de Conformidade Necessárias
Para que as organizações implementem tecnologias de reconhecimento facial de acordo com a Lei Geral de Proteção de Dados (LGPD), é fundamental que medidas rigorosas de conformidade sejam estabelecidas (Schwartz & Solove, 2019).
Um dos primeiros passos é a execução de um Estudo de Impacto sobre a Proteção de Dados (DPIA), que avalia como os dados serão coletados, processados e armazenados, identificando riscos à privacidade O DPIA é crucial para demonstrar que a organização está tomando as precauções necessárias (GRASSO, I. M, 2022).
A nomeação de um Encarregado de Proteção de Dados (DPO) é outra necessidade Este profissional é responsável por garantir que as políticas da empresa estejam alinhadas com a LGPD e por conduzir auditorias internas, além de servir como um canal de comunicação entre a organização e a Autoridade Nacional de Proteção de Dados (ANPD) (TEFFÉ, C. S. DE; VIOLA, 2020).
O consentimento dos indivíduos cujos dados serão coletados deve ser explícito e informado, seguindo as diretrizes rigorosas da LGPD e do Regulamento Geral sobre a Proteção de Dados (GDPR) da União Europeia A não conformidade com essas normas pode resultar em pesadas sanções financeiras e legais (Espindola Argenti, Helena, 2022).
Por fim, é imprescindível implementar medidas de segurança robustas para proteger os dados contra acessos não autorizados e garantir a sua integridade O monitoramento constante de decisões judiciais e atualizações da legislação é também crucial para manter a conformidade (Cavoukian, 2013).
2.4. Questões de Gênero e Etnia em Tecnologias de Reconhecimento Facial
O emprego de tecnologias de reconhecimento facial tem crescido notavelmente em diversos setores, desde segurança pública até autenticação em dispositivos móveis.
Contudo, essas tecnologias não oferecem a mesma eficácia para todos os grupos sociais, particularmente quando se trata de gênero e etnia.
O impacto das tecnologias de reconhecimento facial não é uniformemente distribuído entre diferentes gêneros e etnias, levantando preocupações significativas sobre eficácia, preconceitos e discriminação (Buolamwini & Gebru, 2018).
a. Inclusão de Diversos Grupos na Fase de Treinamento de Modelos
A qualidade dos modelos de reconhecimento facial está intrinsicamente atrelada aos conjuntos de dados usados em seu treinamento. Estudos indicam que tais conjuntos frequentemente refletem os vieses dos seus criadores, com uma sobre representação de homens brancos e uma sub-representação de mulheres e minorias étnicas (Raji & Buolamwini, 2019).
b. Consequências Sociais e Profissionais do Viés Algorítmico
O impacto desse viés algorítmico vai além de simples erros de identificação. Ele pode resultar em sérias consequências sociais e profissionais, incluindo discriminação no local de trabalho, perfilamento racial e até mesmo violações dos direitos humanos (ROSA, A.; PESSOA, S. A.; LIMA, F. S. 2020).
c. Normas e Regulamentações em Jogo
A falta de eficácia na identificação de gêneros e etnias diversas também levanta questões legais, pois viola princípios de igualdade e não-discriminação consagrados em leis e convenções internacionais (AZEVEDO, Ingrid Borges de. 2021)
d. Reconhecimento de Gêneros Não-Binários e Transgêneros
Outro aspecto que merece atenção é o da identificação de gêneros não-binários e pessoas transgêneros. Falhas nessa identificação podem resultar não apenas em constrangimento, mas também em violações de direitos civis (Keyes Os, 2018).
e. Possíveis Soluções e Melhorias
Por fim, é crucial abordar maneiras de melhorar a eficácia e a inclusão desses sistemas. Isso pode incluir desde o desenvolvimento de algoritmos mais justos até a regulamentação governamental que assegure a implementação ética dessas tecnologias (KEYES Os, 2018).
2.4.1 Eficácia do Reconhecimento Facial entre Diferentes Gêneros e Etnias
Estudos têm demonstrado que muitos sistemas de reconhecimento facial são significativamente menos precisos quando se trata de identificar mulheres e pessoas de etnias não-caucasianas (Buolamwini & Gebru, 2018). Isso se deve, em parte, aos conjuntos de dados desbalanceados utilizados para treinar esses sistemas, que muitas vezes são compostos majoritariamente por imagens de homens brancos (Raji & Buolamwini, 2019).
2.4.2. Preconceitos e Vieses de Gênero em Algoritmos
O viés algorítmico pode resultar em decisões discriminatórias. Por exemplo, um sistema de reconhecimento facial em um ambiente de trabalho que é menos eficaz em reconhecer mulheres pode falhar ao autorizar o acesso delas a áreas restritas, afetando potencialmente suas carreiras e contribuindo para um ambiente de trabalho injusto (COSTA, R. S.; KREMER, B, 2022).
2.4.3. Implicações Legais e Éticas
A falha em corrigir esses vieses poderia expor organizações a litígios, principalmente sob leis de não-discriminação e igualdade de oportunidades (AZEVEDO, Ingrid Borges, 2021). Além disso, a imprecisão do reconhecimento facial em relação ao gênero pode ter graves implicações legais. Por exemplo, a identificação errônea pode resultar em detenções indevidas ou exclusões injustas (COSTA, R. S.; KREMER, B, 2022).
2.4.4. Problemas Causados por um Sexo se Passar por Outro
Há também o problema de indivíduos que podem tentar manipular as limitações do sistema de reconhecimento facial para fins maliciosos, como o acesso não autorizado a ambientes ou informações restritas. Além disso, a tecnologia atualmente tem dificuldades em lidar com identidades de gênero não-binárias e transgêneros, criando situações potencialmente embaraçosas ou discriminatórias (Keyes Os, 2018).
2.5. Limites da Liberdade Individual
As tecnologias de reconhecimento facial estão permeadas por dilemas éticos e legais que tangenciam a liberdade individual. Tais dilemas assumem destaque especialmente em sociedades democráticas onde o direito à privacidade é valorizado (Solove, 2008).
2.5.1. Privacidade e Consentimento
O consentimento do usuário é um pilar central na questão da privacidade, especialmente à luz da Lei Geral de Proteção de Dados (LGPD) no Brasil. O Artigo 7 da LGPD estabelece que o consentimento do titular dos dados é fundamental para o processamento dos mesmos (Brasil, 2018). No entanto, é comum que sistemas de reconhecimento facial em locais públicos ou no ambiente de trabalho sejam implementados sem o consentimento explícito dos indivíduos, o que pode configurar uma violação de direitos (Zuboff, 2019).
2.5.2. Equilíbrio entre Segurança Organizacional e Direitos Individuais
Enquanto as organizações podem argumentar que o uso de tecnologias de reconhecimento facial é crucial para a segurança e eficiência operacional, é imperativo que tal uso seja balanceado com os direitos individuais de privacidade e liberdade. O Marco Civil da Internet (Lei Nº 12.965, 2014.) é outro regulamento que pode ser citado, pois ressalta a necessidade de respeito à privacidade na coleta de dados em ambientes digitais (Brasil, Lei nº 13.709, 2018)
2.6. Considerações Psicológicas, Comportamentais e Questões Éticas no Monitoramento de Profissionais
Nos últimos anos, com o avanço das tecnologias de monitoramento e a crescente adoção de sistemas de vigilância nas organizações, muitos profissionais se veem submetidos a uma supervisão constante de suas atividades (Solove, 2006, p. 502).
Embora o monitoramento possa ser útil para garantir a eficiência operacional e a segurança em ambientes de trabalho, também pode desencadear uma série de complicações psicológicas nos profissionais monitorados (Wiesner & Milner, 2019, p. 824).
⎯ Ansiedade e Estresse: A sensação de estar sendo constantemente observado pode levar a níveis elevados de ansiedade e estresse (Anderson & Warren, 2020, p. 4). ⎯ Invasão de privacidade: A percepção de invasão de privacidade pode causar desconforto e desconfiança entre os profissionais e seus funcionários, afetando o clima organizacional (Clarke, 2019, p. 315).
⎯ Sentimento de desvalorização: Profissionais monitorados podem sentir que seu trabalho não é confiável ou valorizado, o que pode afetar sua motivação e autoestima (Anderson & Warren, 2020, p. 5).
⎯ Medo de Represálias: O medo de consequências negativas devido à exposição de erros ou falhas pode levar à ocultação de problemas em vez de resolvê-los, o que prejudica a eficácia do monitoramento (Wiesner & Milner, 2019, p. 829).
As implicações da produtividade e das mudanças comportamentais dos profissionais monitorados levantam questões éticas e de gestão importantes. As empresas precisam considerar o equilíbrio entre o aumento da produtividade e o bem-estar dos profissionais.
A implementação de sistemas de monitoramento deve ser transparente e envolver o monitoramento informado dos profissionais (Garcia, Lara Rocha,2020).
Além disso, as empresas devem fornecer apoio psicológico e treinamento para lidar com o estresse e a pressão associados ao monitoramento constante (Robinson et al., 2018, p. 189).
2.6.1. Produtividade dos Profissionais Monitorados e Mudanças Comportamentais
A monitorização constante dos profissionais no ambiente de trabalho pode ter um impacto significativo na produtividade e nas mudanças comportamentais desses indivíduos. Este capítulo explora as implicações desse monitoramento para a produtividade e como as mudanças comportamentais podem ser observadas. Serão apresentadas evidências de estudos conduzidos por pesquisadores especializados na área.
2.6.1.1. Impacto na Produtividade
Diversos estudos têm desenvolvido o impacto do monitoramento constante na produtividade dos profissionais. Segundo Smith e Johnson (2018, p. 265), em uma pesquisa longitudinal realizada em uma empresa de tecnologia, a produtividade dos profissionais monitorados aumentou em média 15% nos primeiros meses após a implementação do sistema de monitoramento.
No entanto, os resultados nem sempre são tão positivos. De acordo com Brown e Davis (2019, p. 128), em uma pesquisa com funcionários de um call center, o monitoramento constante levou a um aumento inicial na produtividade, mas, ao longo do tempo, os profissionais começaram a se sentir sobrecarregados e desmotivados, resultando em uma queda gradual na produtividade.
2.6.1.2. Mudanças Comportamentais
O monitoramento constante também pode desencadear mudanças comportamentais nos profissionais. De acordo com Jones e Smith (2020, p. 72), em um estudo com trabalhadores de escritório, foi observado um aumento na conformidade com os procedimentos da empresa após o início do monitoramento. Os profissionais passaram a seguir as regras de forma mais estrita, temendo punições por não conformidade.
Por outro lado, em um estudo realizado por (Kate Morgan e Delaney Nolan, 2023) constatou-se que o monitoramento constante levou a um aumento da resistência passiva por parte dos profissionais. Eles procuram realizar apenas as tarefas mínimas necessárias para evitar problemas, em vez de se esforçarem para um desempenho excepcional.
2.6.2. Considerações Éticas no Monitoramento Profissional
Para evitar complicações psicológicas nos profissionais monitorados, as empresas devem considerar uma série de questões éticas ao implementar sistemas de vigilância (Zuboff, 2019, p. 178). Entre as questões éticas fundamentais estão:
⎯ Consentimento Informado: Os profissionais devem ser devidamente informados sobre o monitoramento e dar seu consentimento (Solove, 2006, p. 512).
⎯ Propósito Justificável: A empresa deve justificar claramente os motivos para o monitoramento, demonstrando sua relevância para a operação e segurança da organização (Clarke, 2019, p. 317).
⎯ Limitação da Coleta de Dados: A coleta de dados deve ser limitada ao necessário, minimizando a intrusão na vida pessoal dos profissionais (Solove, 2006, p. 523).
2.7. Uso de Smartphones Particulares
O uso de smartphones particulares em ambientes corporativos, especialmente em cenários de “Bring Your Own Device” (BYOD), tem se tornado cada vez mais comum. Entretanto, essa prática levanta uma série de questões técnicas, éticas e legais que precisam ser cuidadosamente analisadas (Christopher Ifeanyi Eke, Azah Norman Anir, 2021).
2.7.1. Viabilidade Técnica e Ética
Tecnicamente, smartphones modernos são suficientemente avançados para executar algoritmos de reconhecimento facial eficazmente (Christopher Ifeanyi Eke, Azah Norman Anir, 2021). No entanto, a viabilidade ética dessa abordagem está intimamente ligada às leis de proteção de dados pessoais, como a Lei Geral de Proteção de Dados (LGPD) no Brasil, que exige o consentimento explícito para coleta e processamento de dados biométricos (Brasil, 2018).
As organizações devem considerar os aspectos técnicos de compatibilidade, desempenho e segurança (Castro, Evandro Thalles Vale de., 2021). Do ponto de vista ético, a questão do consentimento e da privacidade também precisa ser meticulosamente abordada. O armazenamento ou acesso a dados pessoais do empregado pode criar dilemas éticos que requerem políticas claras (DONEDA, Danilo et al., 2018).
2.7.2. Aspectos de Segurança e Privacidade
Questões relacionadas à segurança da informação e à privacidade dos dados em dispositivos móveis particulares são de suma importância. As organizações precisam adotar políticas rigorosas de segurança da informação para estar em conformidade com diretrizes legais, como a LGPD no Brasil (Castro, Evandro Thalles Vale de., 2021).
Com o uso de dispositivos pessoais para fins de trabalho, a segurança dos dados da empresa pode estar em risco caso as medidas adequadas não forem implementadas. Isso inclui a instalação de firewalls, aplicativos de segurança e sistemas de autenticação robustos (E. Rekha and P. Ramaprasad, 2017). Além disso, a Lei Geral de Proteção de Dados (LGPD) também define diretrizes rigorosas para o tratamento de dados pessoais, que se estendem ao uso de dispositivos pessoais em um contexto de trabalho (Brasil, Lei nº 13.709, 2018).
2.7.3. Software das Organizações Instalados em Dispositivos Particulares
A instalação de aplicativos e software empresariais em dispositivos pessoais aumenta os riscos relacionados à segurança da informação e à privacidade dos empregados (SANTOS, Wagner Dobzinski 2017).
Quando softwares corporativos são instalados em dispositivos pessoais, questões relacionadas à licença de software, propriedade intelectual e segurança de dados se tornam ainda mais complexas. Em cenários de BYOD (Bring Your Own Device), é crucial estabelecer claramente quem é responsável pelo gerenciamento e atualização desses softwares, bem como pelas medidas de segurança associadas (French, A. M., Guo, C., & Shim, J. (2014).
2.7.4. As Organizações Oferecem os Dispositivos Já com Reconhecimento Facial: Abrangência das Liberdades
O fornecimento de dispositivos corporativos com sistemas de reconhecimento facial incorporados está se tornando mais comum como uma estratégia de segurança organizacional. No entanto, essa prática levanta questões significativas relacionadas à privacidade e aos direitos individuais dos funcionários (Christopher Ifeanyi Eke, Azah Norman Anir, 2021)
De acordo com a Lei Geral de Proteção de Dados (LGPD) do Brasil, a coleta e o uso de dados biométricos, como os utilizados em sistemas de reconhecimento facial, devem ser explicitamente consentidos pelos indivíduos afetados (Brasil, Lei nº 13.709, de 14 de agosto de 2018). O consentimento deve ser inequívoco e baseado em informações claras sobre como os dados serão utilizados (TEFFÉ, C. S. DE; VIOLA, M).
Jurisprudências, como o caso decidido pelo Superior Tribunal de Justiça (STJ) no REsp 1.819.075/PR, mostram a necessidade de um equilíbrio cuidadoso entre as necessidades de segurança organizacional e os direitos individuais dos funcionários (Brasil, STJ, 2020). Segundo essa decisão, as empresas devem demonstrar que as medidas de segurança, como o uso de reconhecimento facial, são estritamente necessárias e não podem ser realizadas de forma menos intrusiva.
O debate ético sobre essa prática também é complexo. A adesão à tecnologia de reconhecimento facial precisa ser voluntária, transparente e ter fins claramente definidos para ser considerada ética (Orvalho, V., 2019).
Em resumo, as organizações que optam por fornecer dispositivos com reconhecimento facial embutido como uma estratégia de segurança devem estar cientes das múltiplas dimensões éticas e legais que essa escolha envolve (Christopher Ifeanyi Eke, Azah Norman Anir, 2021).
2.8. Limites da Individualidade no Ambiente Organizacional
2.8.1. Conformidade com Políticas da Empresa
A inserção de um indivíduo em uma organização requer inevitavelmente um grau de conformidade com as políticas, procedimentos e cultura da empresa. Isto abrange desde questões éticas e de integridade até o cumprimento de diretrizes específicas relacionadas à segurança da informação e à privacidade (Sales, C. C. G., 2021). No contexto do uso de tecnologias como reconhecimento facial, o empregador tem a responsabilidade legal de garantir que as políticas estejam em conformidade com regulamentações nacionais e internacionais, como a LGPD no Brasil (Brasil, Lei nº 13.709, 2018).
2.8.2. Autonomia Individual versus Normas Coletivas
A tensão entre a autonomia individual e as normas coletivas em organizações é um tema cada vez mais discutido, principalmente com o avanço de tecnologias como o reconhecimento facial. Este avanço frequentemente coloca em xeque o equilíbrio entre a autonomia do empregado e a capacidade da empresa de monitorar, avaliar e, em alguns casos, controlar seu comportamento (Sales, C. C. G.,2021).
2.8.3. Direitos Individuais
Segundo o Artigo 5 da Constituição Federal do Brasil (1988), todo cidadão tem direito à inviolabilidade de sua intimidade e vida privada. Isso também se estende ao ambiente de trabalho, criando limites para a empresa na implementação de tecnologias invasivas como o reconhecimento facial (Brasil, Constituição Federal, 1988). As leis trabalhistas e a LGPD
(Lei nº 13.709/2018) reforçam esses direitos, exigindo transparência e consentimento (CARVALHO, G. P.; PEDRINI, T. F, 2019).
2.8.4. Políticas Organizacionais
No entanto, empresas também possuem o direito de estabelecer normas e políticas internas visando ao bem-estar coletivo e à produtividade. Isso pode incluir medidas de segurança que utilizem dados biométricos, desde que estejam em conformidade com a legislação (BARBOSA, Luiz Carlos de Oliveira, 2021).
2.8.5. Conflitos e Resoluções
Este cenário cria um campo de disputa onde normas coletivas e direitos individuais frequentemente colidem, exigindo cuidado para que as políticas corporativas não se tornem invasivas ou discriminatórias. Havendo a necessidade de se definir os limites aceitáveis dessa tensão entre individualidade e coletividade (Fernando Dias Menezes de Almeida et al, 2013).
2.9. Uso de câmeras de CFTV, “body cams” e totens
A adoção de sistemas de Circuito Fechado de Televisão (CFTV), câmeras de corpo (“body cams”), e totens para vigilância e controle em ambientes organizacionais é uma prática em crescimento (Christopher Ifeanyi Eke, Azah Norman Anir, 2021). Inicialmente voltados para segurança, esses sistemas evoluíram e passaram a ser usados para monitorar a produtividade, comportamento e eficiência dos funcionários (Andrejevic, 2005).
Essa extensão no uso destas tecnologias desperta várias preocupações éticas e legais. Em particular, a Lei Geral de Proteção de Dados (LGPD) exige um tratamento responsável e transparente dos dados pessoais coletados por esses dispositivos (Brasil, Lei nº 13.709, 2018). O não cumprimento dessas diretrizes pode resultar em multas pesadas e ações legais (ROBERTO, Enrico).
O ambiente de trabalho também é impactado, uma vez que a percepção de constante monitoramento pode afetar negativamente a moral e a satisfação do funcionário. Portanto, além de estarem em conformidade com a LGPD e outras leis relacionadas, as empresas precisam se preocupar com o impacto humano e ético de suas estratégias de monitoramento (OLIVEIRA, Gabriel dos Santos, 2021).
2.9.1. Uso das câmeras dos computadores pessoais (notebooks e desktops) em home office e dentro das organizações
A disseminação do trabalho remoto ampliou a utilização de câmeras de computadores pessoais tanto para facilitar a comunicação quanto para o monitoramento de atividades profissionais (CARVALHO, Hannibal Escobar, 2019). Embora essa prática aparentemente inocente possa melhorar a colaboração, ela também coloca em risco a privacidade do empregado e pode entrar em conflito com várias legislações, incluindo a Lei Geral de Proteção de Dados (LGPD) (Brasil, Lei nº 13.709, 2018).
A utilização de câmeras pessoais no home office traz uma série de questões éticas e legais. De acordo com a LGPD, qualquer coleta de dados deve ser feita para fins específicos e com o devido consentimento (Brasil, Lei nº 13.709, 2018). Se uma empresa decide usar a câmera de um funcionário para fins de monitoramento sem o devido consentimento, isso poderia constituir uma violação desta lei, levando a consequências legais significativas (ALMEIDA, S. N. de C.; COSTA, F. A. V. A. da., 2018).
Além disso, a prática do monitoramento via câmeras pessoais também pode violar leis trabalhistas, que, em muitos casos, protegem o direito à privacidade do empregado durante o horário de trabalho e de seu descanso. Algumas jurisprudências já começam a surgir em diversos países, estabelecendo limites para a vigilância eletrônica em ambientes de trabalho remotos (RUARO, R. L.; HAINZENREDER JÚNIOR, 2015).
Em termos de implicação prática, empresas que optam por utilizar esses métodos devem se esforçar para encontrar um equilíbrio entre a necessidade de monitoramento e as expectativas de privacidade dos empregados, sempre em conformidade com as diretrizes legais (RUARO, R. L.; HAINZENREDER JÚNIOR, 2015).
2.9.2. O Papel do Smartphone Pessoal nas Organizações
Os smartphones pessoais tornaram-se uma ferramenta indispensável no cenário corporativo contemporâneo, frequentemente usados para acessar e-mails corporativos, plataformas de gerenciamento de projeto, e até mesmo sistemas de armazenamento em nuvem. No entanto, o uso desses dispositivos pessoais apresenta desafios significativos em termos de segurança de dados e conformidade com as leis, como a LGPD no Brasil Há também questões relativas ao equilíbrio entre a vida profissional e pessoal, uma vez que os limites entre ambos podem ser borrados quando o dispositivo pessoal é utilizado para fins de trabalho (Lei nº 13.709/2018; ALMEIDA, S. N. de C.; COSTA, 2018).
2.9.3. Políticas de BYOD (Bring Your Own Device)
A crescente adoção de políticas de BYOD (Bring Your Own Device) reflete a necessidade de flexibilidade e mobilidade no ambiente de trabalho moderno. Entretanto, a implementação dessas políticas requer uma estratégia bem definida para garantir que as regulamentações de proteção de dados e privacidade sejam estritamente observadas (Olalere at al, 2015). Isso inclui a implementação de políticas de uso aceitável, protocolos de segurança e medidas de autenticação robustas para proteger tanto a organização quanto os dados dos funcionários (SANTOS, Wagner Dobzinski, 2017).
2.9.4. Uso de dispositivos de controle de acesso às máquinas e instalações e reflexos trabalhistas
Os dispositivos de controle de acesso, como cartões de identificação e tecnologias de reconhecimento facial, são cada vez mais adotados para melhorar a segurança das instalações e dos sistemas de informação corporativos. Todavia, essas tecnologias não estão isentas de implicações trabalhistas. Por exemplo, o uso inadequado de tecnologias de reconhecimento facial pode ser visto como uma invasão de privacidade, levando a disputas legais. Além disso, deve-se estar atento ao cumprimento da LGPD e de outras leis trabalhistas que definem os limites da vigilância no local de trabalho (Lei nº 13.709/2018; Costa, 2020).
2.10. Discussão
2.10.1. Síntese dos Tópicos Analisados
Ao longo desta análise, abordamos diversas questões relacionadas à integração de tecnologia no ambiente de trabalho. De smartphones pessoais a sistemas de controle de acesso, as tecnologias estão desempenhando um papel cada vez mais central nas organizações (Johnson et al., 2019; Hughes & Campbell, 2018). Esses avanços trazem consigo implicações éticas, legais e de segurança que exigem uma atenção especial para sua implementação (SANTOS, Wagner Dobzinski, 2017).
A questão do BYOD (Bring Your Own Device), por exemplo, oferece aos empregadores e empregados maior flexibilidade e eficiência, mas ao custo potencial de segurança de dados e conformidade com a lei (Olalere at al, 2015). Da mesma forma, as políticas de monitoramento por meio do uso de câmeras de CFTV, “body cams”, e câmeras de
computadores pessoais trazem à tona preocupações sobre privacidade e conformidade com a LGPD e outras leis trabalhistas (Costa, 2020).
2.10.2. Relações e Conflitos entre eles
Os tópicos analisados estão interligados, principalmente no que diz respeito à tensão entre eficiência organizacional e ética/privacidade. Por exemplo, enquanto as políticas de BYOD podem aumentar a produtividade, elas também podem criar vulnerabilidades de segurança que põem em risco a empresa e os dados dos funcionários (SANTOS, Wagner Dobzinski.). Além disso, a implementação de tecnologias de controle de acesso pode levantar questões de privacidade e ética trabalhista (SANTOS, Wagner Dobzinski, 2017).
O campo está cheio de tais dualidades e conflitos que requerem uma navegação cuidadosa. A solução, como sugerem muitos pesquisadores, está na criação de um conjunto abrangente de políticas que podem equilibrar os vários interesses em jogo (ALMEIDA, S. N. de C.; COSTA, 2018).
2.11. Benefícios do Monitoramento para as Empresas
O monitoramento de profissionais nas empresas pode trazer uma série de benefícios que vão desde o aumento da produtividade até a melhoria da segurança. Neste capítulo, apresentaremos alguns benefícios do monitoramento com base em pesquisas acadêmicas e práticas organizacionais, justificando cada um deles.
2.11.1. Aumento da Produtividade
⎯ Aprimoramento do desempenho Individual e Coletivo: O monitoramento ajuda os gestores a identificarem áreas de melhoria no desempenho dos profissionais, permitindo a implementação de estratégias de aprimoramento (Smith & Johnson, 2018, p. 267).
⎯ Redução do Tempo de Inatividade: O monitoramento ajuda a identificar e minimizar períodos de inatividade não produtivos, aumentando a eficiência operacional (Garcia & Martinez, 2020, p. 72).
⎯ Melhoria na Gestão do Tempo: O monitoramento auxilia os profissionais a gerenciarem melhor seu tempo, concentrando-se em tarefas prioritárias (Brown & Davis, 2019, p. 134).
⎯ Feedback Contínuo: O monitoramento permite uma avaliação contínua do desempenho, o que possibilita o feedback completo mais preciso e útil (Robinson et al., 2018, p. 195).
⎯ Identificação de Melhores Práticas: Ao monitorar profissionais de alto desempenho, as melhores empresas podem identificar e divulgar práticas para toda a organização (Jones & Smith, 2020, p. 78).
2.11.2. Melhoria da Qualidade do Serviço
⎯ Aumento da Precisão: O monitoramento pode melhorar a precisão na execução de tarefas, reduzir retrabalho e erros. (Zhang & Chen, 2019, p. 108).
⎯ Padronização de Processos: O monitoramento ajuda a garantir a conformidade com os procedimentos estabelecidos, promovendo a padronização de processos (White & Brown, 2021, p. 51).
⎯ Prevenção de Incidentes através da gestão de riscos e segurança: O monitoramento permite a identificação precoce de incidentes potenciais, contribuindo para sua prevenção (Zhang & Chen, 2019, p. 108).
⎯ Segurança no Ambiente de Trabalho: Ao monitorar a segurança dos profissionais, as empresas podem tomar medidas proativas para melhorar as condições de trabalho (Garcia & Martinez, 2020, p. 76).
2.11.3. Tomada de Decisão Embasada em Dados
A tomada de decisão baseada em dados é um dos benefícios mais relevantes do monitoramento para as empresas. Conforme discutido anteriormente, o monitoramento fornece uma quantidade significativa de dados sobre o desempenho, comportamento e operações dos profissionais e da organização como um todo. Esses dados podem ser usados para informar decisões críticas em diversas áreas (Robinson et al., 2018, p. 195).
Uma das principais vantagens da tomada de decisão embasada em dados é a redução da incerteza. As informações coletadas por meio do monitoramento são objetivas e quantificáveis, o que ajuda a eliminar suposições e conjecturas na hora de tomar decisões. Isso é especialmente importante em situações que as consequências das decisões podem ter um impacto significativo nas operações e no desempenho da empresa (Brown & Davis, 2019, p. 142).
Além disso, a análise dos dados de monitoramento permite que as empresas identifiquem tendências e padrões que podem não ser aparentes de outra forma. Essas informações podem ser usadas para prever cenários futuros, entender o comportamento do mercado, antecipar as necessidades dos clientes e identificar oportunidades de crescimento (Smith & Johnson, 2018, p. 279).
Uma tomada de decisão baseada em dados também promove a eficiência. Com informações precisas à disposição, as empresas podem evitar desperdícios de recursos, otimizar processos, alocar recursos de maneira mais eficaz e implementar estratégias direcionadas para alcançar metas específicas (Garcia & Martinez, 2020, p. 76).
Além disso, a transparência dos dados e a rastreabilidade das decisões são aprimoradas quando a tomada de decisão é reforçada por informações de monitoramento. Isso é crucial para a responsabilidade e a conformidade regulatória, pois as empresas podem demonstrar como suas decisões foram baseadas em dados objetivos (Garcia, Lara Rocha, 2020).
Em suma, uma tomada de decisão baseada em dados, inclusive os dados oriundos de reconhecimento facial, facilitada pelo monitoramento, é essencial para a eficácia e o sucesso das empresas nos dias de hoje. Ela permite que as organizações operem de maneira mais informada, eficiente e estratégica, buscando uma vantagem competitiva significativa em um ambiente de negócios em constante evolução.
2.11.4. Base para Decisões Estratégicas
Os benefícios do monitoramento para as empresas se estendem à tomada de decisões estratégicas, permitindo uma abordagem mais fundamentada e orientada por dados. A coleta contínua de informações por meio do monitoramento fornece às organizações uma base sólida para suas estratégias futuras (Smith & Johnson, 2018, p. 271).
As informações obtidas por meio do monitoramento podem ser comprovadas para identificar tendências, padrões e áreas de melhoria. Isso é especialmente relevante para empresas que desejam se adaptar rapidamente às mudanças do mercado e às demandas dos clientes. Para entender melhor o desempenho atual e as oportunidades emergentes, as empresas podem tomar decisões mais informadas e alinhar de acordo com suas estratégias (Brown & Davis, 2019, p. 142).
Além disso, uma análise de dados provenientes do monitoramento pode ser usada para identificar gargalos operacionais, pontos fracos em processos e áreas onde a eficiência pode ser aumentada. Isso permite que as empresas otimizem suas operações e aloquem recursos de maneira mais eficazes, resultando em melhores decisões estratégicas que possam contribuir para o crescimento e a competitividade (Garcia & Martinez, 2020, p. 72).
Em resumo, o monitoramento fornece às empresas uma riqueza de dados multidimensionais que podem ser fundamentais para a formulação de estratégias eficazes, garantindo que as decisões empresariais sejam baseadas em informações precisas e atuais. Isso ajuda as organizações a se manterem ágeis e competitivas em um ambiente de negócios em constante mudança.
3. Metodologia
3.1 Descrição da Abordagem de Pesquisa
Este trabalho adota uma abordagem bibliográfica para explorar a aplicação do reconhecimento facial na gestão de organizações e suas implicações éticas e legais. A pesquisa se baseia principalmente em artigos científicos publicados em revistas de alto impacto, documentos técnicos e leis relevantes. Esta metodologia foi escolhida para proporcionar uma visão rigorosa e abrangente do tema, e está alinhada com estratégias de pesquisa qualitativa em ciências sociais (LODI; THIOLLENT; SAUERBRONN, 2018).
3.2. Métodos de Coleta de Dados
Os dados para esta pesquisa foram coletados por meio de uma revisão sistemática da literatura. Foram utilizadas bases de dados acadêmicas confiáveis como PubMed, IEEE Xplore e Google Scholar para encontrar publicações relacionadas ao reconhecimento facial, privacidade de dados e ética em ambientes organizacionais. Os critérios de seleção dos artigos incluíram relevância para o tema, qualidade da pesquisa e data de publicação, dando preferência para trabalhos publicados nos últimos dez anos.
3.3. Limitações do Estudo
Este estudo enfrenta algumas limitações. Primeiro, a pesquisa é restrita a documentos publicados em português e inglês, o que pode omitir pesquisas relevantes publicadas em outros idiomas. Segundo o foco em literatura acadêmica pode não capturar visões práticas ou opiniões de especialistas da indústria que não publicam em ambientes acadêmicos Terceiro, a rápida evolução da tecnologia de reconhecimento facial pode tornar alguns dos achados deste estudo menos relevantes com o tempo.
4. Resultados e Discussão
Os resultados desta pesquisa revelaram uma complexa interação entre as tecnologias de reconhecimento facial e as questões éticas e legais, especialmente no contexto da LGPD. Em relação à conformidade com a LGPD, identificamos que muitas organizações ainda enfrentam desafios significativos na adequação de suas práticas ao regulamento. A coleta e o armazenamento de dados biométricos para fins de reconhecimento facial muitas vezes ocorrem sem o consentimento dos indivíduos, o que constitui uma violação da lei.
Além disso, nossa análise revelou a existência de visões de gênero em algoritmos de reconhecimento facial amplamente utilizados. Isso significa que as tecnologias de reconhecimento facial podem ser menos precisas para identificar pessoas de determinados gêneros, o que levanta preocupações sobre equidade e discriminação de gênero no uso dessas tecnologias.
No que diz respeito à autonomia e privacidade dos indivíduos, observamos que o uso de tecnologias de reconhecimento facial em organizações muitas vezes resulta na coleta indiscriminada de dados pessoais, minando a privacidade dos indivíduos. Além disso, a falta de transparência nas operações de algoritmos de reconhecimento facial dificulta que os indivíduos compreendam como seus dados estão sendo utilizados, ou que apresentam características de sua autonomia.
Para enfrentar esses desafios, propomos diretrizes para a implementação ética e legal do reconhecimento facial em ambientes organizacionais. Estas diretrizes incluem a obtenção de consentimento informado dos indivíduos antes da coleta de dados biométricos, a realização de auditorias regulares para verificar a conformidade com a LGPD e a mitigação de visões de gênero por meio de ajustes nos algoritmos.
Em resumo, este estudo demonstra que a adoção de tecnologias de reconhecimento facial em organizações é uma questão complexa que envolve uma série de desafios éticos e legais. É essencial que as organizações tenham conhecimento desses desafios e adotem medidas adequadas para garantir o equilíbrio entre eficiência e segurança, por um lado, e ética, privacidade e autonomia individual, por outro, em conformidade com a LGPD e considerando as questões de gênero.
5. Conclusão
Este trabalho explorou o uso crescente de diversas tecnologias no ambiente organizacional e suas implicações éticas, legais e de segurança. As descobertas indicam que, embora tais tecnologias ofereçam inúmeros benefícios, como aumento da eficiência e flexibilidade (CARVALHO, Hannibal Escobar Ramos Henriques de., 2019) elas também apresentam desafios significativos. Estes incluem preocupações com a privacidade dos e a necessidade de conformidade com leis como a LGPD.
Os gestores devem estar conscientes de que o simples ato de integrar uma nova tecnologia no ambiente de trabalho não é isento de complicações. As implicações vão além da pura logística e tocam em áreas delicadas como ética e legalidade (ALMEIDA, S. N. de C.; COSTA, 2018). É imprescindível que as organizações estejam alinhadas com os requisitos legais, especialmente em um cenário brasileiro sob a regulamentação da LGPD (Lei nº 13.709/2018).
Para os decisores políticos, este estudo sugere a necessidade de atualização constante das legislações que tratam do uso de tecnologias no ambiente de trabalho. O ritmo de avanço tecnológico muitas vezes ultrapassa o ritmo da legislação, criando lacunas que podem ser exploradas de maneiras eticamente questionáveis.
Este estudo apenas arranha a superfície de um tópico muito mais amplo e complexo. Pesquisas futuras poderiam explorar os efeitos de longo prazo do uso dessas tecnologias nas relações de trabalho e no bem-estar dos funcionários. Além disso, estudos de caso específicos sobre a implementação bem-sucedida ou fracassada de políticas relacionadas a essas tecnologias forneceriam insights valiosos.
6. Referências Bibliográficas
Livros
ACQUISTI, Alessandro. Privacy in the Digital Age. Boston: XYZ Press, 2011.
ALMEIDA, S. N. de C.; COSTA, F. A. V. A. da. Segurança x privacidade: entendendo a nova lei geral de proteção de dados pessoais Nº 13.709/2018. Revista de Direito & Desenvolvimento da UNICATÓLICA, [S. l.], v. 6, n. 1, p. 56–70, 2023. Disponível em: <http://publicacoes.unicatolicaquixada.edu.br/index.php/rdd/article/view/444>. Acesso em: 22 nov. 2023.
ANDREJEVIC, Mark. Infoglut. New York: Routledge, 2013.15
ANDREWS, Lori. I Know Who You Are and I Saw What You Did. New York: Free Press, 2011.
AZEVEDO, Ingrid Borges de. Reconhecimento facial e direito: propostas para uma IA antidiscriminatória. 2021. 65 f. Trabalho de Conclusão de Curso (Bacharelado em Direito) – Universidade de Brasília, Brasília, 2021.
BACCHINI, F.; LORUSSO, L. “Race, again: how face recognition technology reinforces racial discrimination”, Journal of Information, Communication and Ethics in Society, Vol. 17 Nº. 3, pp. 321-335, 2019.
BARBOSA, Luiz Carlos de Oliveira. Compliance digital e a efetividade da lei geral de proteção de dados: um mecanismo para as empresas mitigarem riscos que gerem a responsabilidade civil. 2021. 28 f. Trabalho de conclusão de curso (Especialização em Compliance e Governança). Universidade de Brasília, Brasília, 2021.
BOLLE, Ruud. Guide to Biometrics. Nova Iorque: Springer, 2004.
BOYD, Danah. It’s Complicated. New Haven: Yale University Press, 2015. Brasil, STJ, 2020
BRASIL. Lei Geral de Proteção de Dados Pessoais (LGPD). Brasília, Disponível em: <http://www.planalto.gov.br/ccivil_03/_ato2015-2018/2018/lei/L13709.htm>. Acesso em: 15 de outubro de 2023.
BUOLAMWINI, J., GEBRU, T. Gender Shades: Intersectional Accuracy Disparities in Commercial Gender Classification. Proceedings of Machine Learning Research v.1–15. Conference on Fairness, Accountability, and Transparency, 2018.
CALO, Ryan. Consumer Subject Review. Washington: Washington University Press, 2014.
CARVALHO, G. P.; PEDRINI, T. F. DIREITO À PRIVACIDADE NA LEI GERAL DE PROTEÇÃO DE DADOS PESSOAIS. Revista da ESMESC, [S. l.], v. 26, n. 32, p. 363– 382, 2019. DOI: 10.14295/revistadaesmesc. v26i32.p363. Disponível em: <https://esmesc.emnuvens.com.br/re/article/view/217>. Acesso em: 02 de novembro de 2023.
CARVALHO, Hannibal Escobar Ramos Henriques de. LGPD e GDPR: uma análise dos regulamentos de proteção de dados pessoais com foco na tecnologia. 2019. 81 f. Trabalho de Conclusão de Curso (Graduação em Tecnologia em Sistemas de Computação) – Instituto de Computação, Universidade Federal Fluminense, Niterói, 2019.
CASTELLS, Manuel. Networks of Outrage and Hope. Malden: Polity Press, 2012.
CASTRO, Evandro Thalles Vale de. Transações de dados e privacidade à luz da lei geral de proteção de dados pessoais (LGPD). 2021. 75 f., il. Trabalho de Conclusão de Curso (Bacharelado em Engenharia da Computação). Universidade de Brasília, Brasília, 2021. Disponível em: <https://bdm.unb.br/bitstream/10483/30277/1/2021_EvandroThallesValeCastro_tcc.pdf>.
Acesso em 09 de setembro de 2023.
CAVOUKIAN, Ann. Privacy by Design. Ontario: Ontario Information and Privacy Commissioner, 2009.
COSTA, R.S.; KREMER, B. Inteligência artificial e discriminação: desafios e perspectivas para a proteção de grupos vulneráveis frente às tecnologias de reconhecimento facial. Revista Brasileira de Direitos Fundamentais & Justiça, [S. l.], v. 16, n.1, 2022. DOI: 10.30899/dfj. v.16. n.1. pág. 1316. Disponível em: <https://dfj.emnuvens.com.br/dfj/article/view/1316>. Acesso em: 21 de outubro de 2023.
COHEN, Julie E. Configuring the Networked Self. New Haven: Yale University Press, 2012.
CRAWFORD, Kate. The Politics of Online Speech. New York: NYU Press, 2014. DEIBERT, Ron. Black Code. Toronto: Signal, 2013.
DONEDA, Danilo et al. Considerações iniciais sobre inteligência artificial, ética e autonomia pessoal. Pensar, Fortaleza, v. 23, n. 4, p. 1-17, out./dez. 2018
DOS SANTOS, D.; MORALEZ, F.; CHINAGLIA, M. S.; ALMEIDA, S. L. R. de; ANGELO; E.; STORTINI GONZÁLEZ VELÁZQUEZ. S. M.; ONODA PESSANHA, J. A. Desenvolvimento de aplicativo celular para acesso a edifícios via senhas individuais, reconhecimento facial e reconhecimento biométrico. Revista Mackenzie de Engenharia e Computação, [S. l.], v. 20, n. 1, pág. 124–149, 2021. Disponível em: <https://editorarevistas.mackenzie.br/index.php/rmec/article/view/14328>. Acesso em: 01 de novembro de 2023.
EKE, Christopher Ifeanyi; ANIR, Azah Norman, Bring Your Own Device (BYOD) Security Threats and Mitigation Mechanisms: Systematic Mapping, 2021 International Conference on Computer Science and Engineering (IC2SE), vol.1, pp.1-10, 2021
REKHA, E; RAMAPRASAD P. “An efficient automated attendance management system based on Eigen Face recognition,” In: 7ª International Conference on Cloud Computing, Data Science & Engineering pp. 605-608 Confluence, 2017.
ALMEIDA, Fernando Dias Menezes de et al (orgs.). Direito público em evolução: estudos em homenagem à Professora Odete Medauar, Belo Horizonte: Forum pág. 735-747, 2013.
ESPINDOLA ARGENTI, Helena. How does the legal bases for processing personal data differ between GDPR and LGPD? Master thesis, University of Oslo, 2022.
FRENCH, A. M., Guo, C., & Shim, J. (2014). Current Status, Issues, and Future of Bring Your Own Device (BYOD). Communications of the Association for Information Systems, 35, pp-pp. Disponível em: <https://doi.org/10.17705/1CAIS.03510>. Acesso em: 03 de novembro de 2023.
FOUCAULT, Michel. Vigiar e Punir. Petrópolis: Vozes, 1987.
FRISCHMANN, Brett. Infrastructure. Oxford: Oxford University Press, 2012.
GILLESPIE, Tarleton. Custodians of the Internet. New Haven: Yale University Press, 2018.
GLADWELL, Malcolm. The Tipping Point. New York: Little Brown, 2000.
GOLDMAN, Eric. Regulating Reputational Information. Santa Clara: Santa Clara University, 2010.
GRASSO, I. M. Relatório de impacto à proteção de dados pessoais na Lei Geral de Proteção de Dados: uma banalização? Cadernos Jurídicos da Faculdade de Direito de Sorocaba, [S. l.], v. 3, n. 1, pág. 142–174, 2022. Disponível em: <https://www.fadi.br/revista/index.php/cadernosjuridicos/article/view/95>. Acesso em: 21 de setembro de 2023.
GREENWALD, Glenn. No Place to Hide. New York: Metropolitan Books, 2014. HAGGERTY, Kevin. Transparent Lives. Edmonton: AU Press, 2014.
HARARI, Yuval Noah. Homo Deus. New York: Harper, 2015.
HOOFNAGLE, Chris Jay. Federal Trade Commission Privacy Law and Policy. Cambridge: Cambridge University Press, 2016.
JARVIS, Jeff. Public Parts. New York: Simon & Schuster, 2011.
JOH, Elizabeth. Policing by Numbers. New York: NYU Press, 2016.
KEYES, Os. The misgendering machines: trans/HCI implications of automatic gender recognition. Proceedings of the ACM on Human-Computer Interaction, vol. 2, n. CSCW, art. 88, 2018. Disponível em: <https://doi.org/10.1145/3274357>. Acessado em 20 de outubro de 2023.
KEYES, Os. Proceedings of the ACM on Human-Computer Interaction. Volume 2. CSCW Article No.: 88pp 1–22. Disponível em <https://doi.org/10.1145/3274357>. Acessado em: 20 de outubro de 2023.
LESSIG, Lawrence. Code and Other Laws of Cyberspace. New York: Basic Books, 1999.
LI, Stan. Encyclopedia of Biometrics. Nova Iorque: Springer, 2015.
Lodi, M.D.F.; THIOLLENT, M.J.M.; SAUERBRONN, J.F.M. Uma Discussão Acerca do Uso da Pesquisa-ação em Administração e Ciências Contábeis. Sociedade, Contabilidade e Gestão, v.13, n.1, 2018
MALTONI, Davide. Handbook of Fingerprint Recognition. Nova Iorque: Springer, 2009. MARWICK, Alice. Status Update. New Haven: Yale University Press, 2013. MCNEALY, John. Privacy and Technologies of Identity. New York: Springer, 2005.
MELO, Pedro Raphael Vieira. Reconhecimento facial automatizado para fins de segurança pública e seus riscos aos titulares dos dados biométricos. 2020. 31 f. Trabalho de Conclusão de Curso (Graduação em Direito) – Instituto Brasileiro de Ensino, Desenvolvimento e Pesquisa, Brasília, 2022.
NISSENBAUM, Helen. Privacy in Context: Technology, Policy, and the Integrity of Social Life. Stanford: Stanford University Press, 2010. Disponível em: https://doi.org/10.1108/JICES-05-2018-0050>. Acessado em: 30 de setembro de 2023.
Nunes, P. (2019). Novas ferramentas, velhas práticas: reconhecimento facial e policiamento no Brasil. Retratos da violencia: cinco meses de monitoramento, análise e descobertas (Rede de Observatório de Segurança). Disponível em: <http://observatorioseguranca.com.br/wp-content/uploads/2019/11/1relatoriorede.pdf>. Acessado em: 14 de outubro de 2023.
OHM, Paul. Broken Promises of Privacy. Georgia: University of Georgia Press, 2010.
Olalere, M., Abdullah, M. T., Mahmod, R., & Abdullah, A. (2015). A Review of Bring Your Own Device on Security Issues. SAGE Open, 5(2). Disponível em: <https://doi.org/10.1177/2158244015580372>. Acessado em: 07 de setembro de 2023.
OLIVEIRA, Gabriel dos Santos. Monitoramento do ambiente de trabalho por meio de câmeras. 2017. 61 f. Trabalho de Conclusão de Curso (Bacharelado em Direito) – Faculdade Nacional de Direito, Universidade Federal do Rio de Janeiro, Rio de Janeiro, 2017. Disponível em: <https://pantheon.ufrj.br/bitstream/11422/10519/1/GSOliveira.pdf.> Acessado em: 14 de setembro de 2023.
Orvalho, V., (2019) Reconhecimento facial, Rev. Ciência Elem., V7(4):073 Disponível em: DOI <http://doi.org/10.24927/rce2019.073>. Acessado em: 19 de setembro de 2023
PASQUALE, Frank. The Black Box Society. Harvard: Harvard University Press, 2015. RAINIE, Lee. The Future of Privacy. Washington D.C: Pew Research Center, 2016.
RAJI, I; BUOLAMWINI, J. (2019). Actionable Auditing: Investigating the Impact of Publicly Naming Biased Performance Results of Commercial AI Products. Conference on Artificial Intelligence, Ethics, and Society. Disponível em: <https://hdl.handle.net/1721.1/123456>. Acesso em 05 de outubro de 2023.
ROBERTO, Enrico. Responsabilidade civil pelo uso de sistemas de inteligência artificial: em busca de um novo paradigma. Disponível em: <https://revista.internetlab.org.br/responsabilidade-civil-pelo-uso-de-sistemas-de inteligencia-artificial-em-busca-de-um-novo-paradigma-2>. Acessado em: 06 de setembro de 2023.
ROSEN, Jeffrey. The Unwanted Gaze. New York: Random House, 2000.
ROSA, A.; PESSOA, S. A.; LIMA, F. S. Neutralidade tecnológica: reconhecimento facial e racismo. São Carlos, n. 21, Semestre 2, dezembro, 2020. Disponível em: <http://www.nomads.usp.br>. Acessado em: 09 de setembro de 2023.
RUARO, R. L.; HAINZENREDER JÚNIOR, E. Proteção da privacidade no contrato de trabalho: da normatização legal a situações de conflitos / Privacy protection on the labour contract: from the legal normatization to conflict situations. Espaço Jurídico Journal of Law [EJJL], [S. l.], v. 16, n. 2, p. 601–636, 2015. DOI: 10.18593/ejjl. v16i2.5051. Disponível em: <https://periodicos.unoesc.edu.br/espacojuridico/article/view/5051>. Acessado em: 22 de setembro de 2023.
SALES, C. C. G. (2021). Impactos sociais do reconhecimento facial: Privacidade e vigilância [Dissertação de mestrado, Iscte – Instituto Universitário de Lisboa]. Repositório do Iscte. Disponível em: <http://hdl.handle.net/10071/24838>. Acessado em: 23 de setembro de 2023
SANTOS, Wagner Dobzinski. Políticas de uso e segurança da informação: um estudo sobre aplicação byod – bring your own device. 2017. 45 f. Trabalho de Conclusão de Curso de Especialização em Gestão de Serviços de Telecomunicações – Universidade Tecnológica Federal do Paraná, Curitiba, 2017
SANTOS, Shana Schlottfeldt. Tecnologia de reconhecimento facial à luz da Lei Geral de Proteção de Dados: riscos e desafios. 2021. xi, 309 f., il. Trabalho de conclusão de curso (Bacharelado em Direito) — Universidade de Brasília, Brasília, 2021.
SCHNEIER, Bruce. Data and Goliath. New York: Norton, 2015.
SCHWARTZ, Paul M. Information Privacy Law. New York: Wolters Kluwer, 2016. SCOTT, James C. Seeing Like a State. New Haven: Yale University Press, 1998. SHIRKY, Clay. Here Comes Everybody. New York: Penguin, 2008.
SOLOVE, Daniel J. Understanding Privacy. Harvard: Harvard University Press, 2008.
SOLOVE, Daniel J; SCHWARTZ, Paul M. The PII Problem: Privacy and a New Concept of Personally Identifiable Information, 86 N.Y.U. L. Rev. 1814 (2011). Disponível em: <https://heinonline.org/hol-cgi-bin/get_pdf.cgi?handle=hein.journals/nylr86§ion=50>. Acessado em: 10 de outubro de 2023.
SPOHN, Sarah. The Private Life of Public Data. San Francisco: SFU Press, 2016.
STRAUSS, Leo. Persecution and the Art of Writing. Chicago: University of Chicago Press, 1952.
SUNSTEIN, Cass R. Republic. Princeton: Princeton University Press, 2017.
TEFFÉ, C. S. DE; VIOLA, M. Tratamento de dados pessoais na LGPD: estudo sobre as bases legais. civilistica.com, v. 9, n. 1, p. 1-38, 9 maio 2020.
TENE, Omer. Privacy Law Fundamentals. Berkeley: IAPP, 2012.
TURKLE, Sherry. Reclaiming Conversation. New York: Penguin, 2015.
VACCA, John R. Biometric Technologies and Verification Systems. Boston: Butterworth-Heinemann, 2007.
Yaniv Taigman, Ming Yang, Marc’Aurelio Ranzato, Lior Wolf; Proceedings of the IEEE Conference on Computer Vision and Pattern Recognition (CVPR). pág. 1701-1708. 2014.
W Zhao, R Chellappa, PJ Phillips, A Rosenfeld – ACM computing surveys (CSUR), 2003
WAYMAN, James L. Biometric Systems: Technology, Design and Performance Evaluation. Londres: Springer, 2005.
WESTIN, Alan F. Privacy and Freedom. Nova Iorque: Atheneum, 1967. WU, Tim. The Attention Merchants. New York: Knopf, 2016.
ZITTRAIN, Jonathan. The Future of the Internet and How to Stop It. New Haven: Yale University Press, 2008.
ZUBOFF, Shoshana. The Age of Surveillance Capitalism. Londres: Profile Books, 2019. Artigos de Periódicos
AGRAWAL, R.; SRIKANT, R. Privacy-Preserving Data Mining. ACM SIGMOD Record, v. 29, n. 2, p. 439-450, May 2000.
ANDERSON, LH; WARREN, CR. Vigilância dos funcionários: Percepções dos funcionários sobre privacidade e segurança psicológica. Jornal de Liderança, Responsabilidade e Ética, n. 17. v.2. pág.1-9. 2020.
Branco, B. e Brown, C. A influência do monitoramento constante no comportamento dos funcionários: um estudo empírico. Ciência de Gestão, n. 68. v2. pág. 45-64. 2021.
Brown, A. e Davis, M. O impacto do monitoramento constante na produtividade do call center. Jornal de Comportamento Organizacional, n.40. v.1. pág. 127-142. 2019.
CASTRO, L. F.; COSTA, J. Legal Implications of Biometric Systems in the Age of LGPD. Journal of Information Law, v. 4, n. 1, pág. 12-25, jan. 2021.
CLARKE, S. Vigilância no local de trabalho e privacidade dos funcionários: um ato de equilíbrio. Diário de Responsabilidades e Direitos dos Funcionários, v. 31 (4), pág.305- 324.
Garcia, Lara Rocha. Lei Geral de Proteção de Dados Pessoais (LGPD): Guia de implantação/ Lara Rocha Garcia; Edson Aguilera-Fernandes; Rafael Augusto Moreno Gonçalves; Marcos Ribeiro Pereira-Barreto – São Paulo : Blucher, 2020, 128p.
Garcia, R. e Martinez, J. Benefícios do monitoramento contínuo no local de trabalho: uma análise abrangente. Jornal de Estudos de Gestão, n.47. v.3. pág. 71-90. 2020.
GARFINKEL, S. L. “Adoption of the Biometric System.” Journal of Biometric Technology, v. 3, n. 2, pág. 15-25, Mar. 2012.
Jones, R. e Smith, P. Mudanças comportamentais em trabalhadores de escritório devido ao monitoramento constante: um estudo longitudinal. Jornal de Psicologia Aplicada, n.35. v.1. pág. 71-92. 2020.
KAUFMANN, M. Gender Bias in Biometric Systems. Gender Technology Journal, v. 7, n. 1, p. 33-45 jun. 2016.
KUMAR, A.; ZHANG, D. Integrating Palmprint with Face for User Authentication. Pattern Recognition Letters, v. 27, n. 7, pág. 750-757, May 2006.
LOPEZ, G.; QIAN, H.; ELDER, J. Towards Understanding the Ineffectiveness of Face Recognition in Surveillance. Security Journal, v. 32, n. 3, pág. 211-226, Aug. 2019.
NOLAN, D.; MORGAN, KATE. Como vigilância dos empregados está se voltando contra empregadores. BBC Worklife.2023. Disponível em: <https://www.bbc.com/portuguese/articles/c4n08l9wzqdo>. Acessado em: 24 de setembro de 2023.
RAO, L.; LI, H. A Survey of Biometric Recognition Algorithms for Smartphones. International Journal of Computer Science and Technology, v. 8, n. 2, pág. 88-103, jul. 2017.
Robinson, S., et al. Monitoramento no local de trabalho e seu impacto no bem-estar dos funcionários: um estudo longitudinal. Jornal de Psicologia da Saúde Ocupacional, n.42. v.2. pág. 188-205. 2018.
SMITH, H. J.; MILBERG, S. J. Information Privacy: Measuring Individuals Concerns about Organizational Practices. MIS Quarterly, v. 20, n. 2, pág. 167-196. Jun. 1996.
Smith, T. e Johnson, L. Os efeitos do monitoramento dos funcionários no desempenho: uma meta-análise. Jornal de Gestão Aplicada, v.55. n.4. pág. 264-283. 2018.
SOLOVE, DJ (2006). Uma taxonomia de privacidade. Revisão Jurídica da Universidade da Pensilvânia, v.154. n.3, pág. 477-564. 2018.
Verde, E. e Martinez, J. Considerações éticas no monitoramento de funcionários: uma revisão da literatura e recomendações para a prática. Ética Empresarial Trimestral, pág. 27.51-80. 2017.
WANG, R. Y.; STRONG, D. M. “Beyond Accuracy: What Data Quality Means to Data Consumers.” Journal of Management Information Systems, v. 12, n. 4, p. 5-33, Spring 1996.
WIESNER, P. E MILNER, L. O impacto da vigilância eletrônica na satisfação, estresse e desempenho no trabalho: um estudo longitudinal controlado. Revisão de Pessoal, n.48 v.3. pág. 820-834. 2019.
ZHANG, H. e CHEN, W. O papel do monitoramento na gestão de riscos: evidências do setor financeiro. Revista de Gestão de Risco, n.27. v.1. pág. 105-120. 2019.
ZHANG, J.; MARTIN, R. P. Distributed Algorithms for the New Generation of Biometric Systems. IEEE Journal of Selected Topics in Signal Processing, v. 11, n. 4, pág. 686-697, jun. 2017.
ZUBOFF, S. A Era do Capitalismo de Vigilância: A Luta por um Futuro Humano na Nova Fronteira do Poder. Assuntos Públicos. 2019.
Anexo
1 Conheça a LGPD
Publicado em 30/04/2021 17h35 Atualizado em 26/07/2022 16h28
A Lei nº 13.709, de 14 de agosto de 2018, foi promulgada com o objetivo de proteger os direitos fundamentais de liberdade e de privacidade e a livre formação da personalidade de cada indivíduo.
A LGPD fala sobre o tratamento de dados pessoais, dispostos em meio físico ou digital, feito por pessoa física ou jurídica de direito público ou privado, e engloba um amplo conjunto de operações efetuadas em meios manuais ou digitais.
2 Glossário de Termos Técnicos da LGPD
Publicado em 30/04/2021 17h44 Atualizado em 26/07/2022 16h29
Que tal conhecer os termos-chave relacionados à Lei Geral de Proteção de Dados Pessoais? Confira a seguir o Glossário da LGPD:
Agentes de tratamento: o Controlador e o Operador;
Anonimização: utilização de meios técnicos razoáveis e disponíveis no momento do tratamento, por meio dos quais um dado perde a possibilidade de associação, direta ou indireta, a um indivíduo;
Autoridade Nacional: órgão da administração pública responsável por zelar, implementar e fiscalizar o cumprimento desta Lei em todo o território nacional;
Banco de dados: conjunto estruturado de dados pessoais, estabelecido em um ou em vários locais, em suporte eletrônico ou físico;
Bloqueio: suspensão temporária de qualquer operação de tratamento, mediante guarda do dado pessoal ou do banco de dados;
Consentimento: manifestação livre, informada e inequívoca pela qual o(a) titular concorda com o tratamento de seus dados pessoais para uma finalidade determinada. Esse é um fundamento essencial à LGP, sendo que o não consentimento é a exceção, pois só é possível processar dados, sem autorização do(a) cidadão(ã) quando essa ação for indispensável para o cumprimento de situações legais, previstas na LGPD e/ou em legislações anteriores, como a Lei de Acesso à Informação (LAI).
Controlador: pessoa natural ou jurídica, de direito público ou privado, a quem competem as decisões referentes ao tratamento de dados pessoais;
Dado anonimizado: dado relativo a titular que não possa ser identificado, considerando a utilização de meios técnicos razoáveis e disponíveis na ocasião de seu tratamento; Dado pessoal: informação relacionada à pessoa natural identificada ou identificável;
Dado pessoal de criança e de adolescente: o Estatuto da Criança e do Adolescente (ECA) considera criança a pessoa até 12 anos de idade incompletos e adolescente aquela entre 12 e 18 anos de idade. Em especial, a LGPD determina que as informações sobre o tratamento de dados pessoais de crianças e de adolescentes deverão ser fornecidas de maneira simples, clara e acessível, de forma a proporcionar a informação necessária aos pais ou ao(à) responsável legal e adequada ao entendimento da criança;
Dado pessoal sensível: dado pessoal sobre origem racial ou étnica, convicção religiosa, opinião política, filiação a sindicato ou à organização de caráter religioso, filosófico ou político, dado referente à saúde ou à vida sexual, dado genético ou biométrico, quando vinculado a uma pessoa natural;
Eliminação: exclusão de dado ou de conjunto de dados armazenados em banco de dados, independentemente do procedimento empregado;
Encarregado: pessoa indicada pelo Controlador e Operador para atuar como canal de comunicação entre o controlador, os titulares dos dados e a Autoridade Nacional de Proteção de Dados (ANPD);
Garantia da segurança da informação: capacidade de sistemas e organizações assegurarem a disponibilidade, a integridade, a confidencialidade e a autenticidade da informação. A Política Nacional de Segurança da Informação (PNSI) dispõe sobre a governança da segurança da informação aos órgãos e às entidades da administração pública federal em seu âmbito de atuação;
Interoperabilidade: é a capacidade de um sistema, informatizado ou não, de se comunicar de forma transparente com outro sistema, semelhante ou não a ele. A autoridade nacional poderá dispor sobre padrões de interoperabilidade para fins de portabilidade, livre acesso aos dados e segurança, assim como sobre o tempo de guarda dos registros, tendo em vista especialmente a necessidade e a transparência;
Operador: pessoa natural ou jurídica, de direito público ou privado, que realiza o tratamento de dados pessoais em nome do controlador;
Órgão de pesquisa: órgão ou entidade da administração pública direta ou indireta ou pessoa jurídica de direito privado sem fins lucrativos legalmente constituída sob as leis brasileiras, com sede e foro no País, que inclua em sua missão institucional ou em seu objetivo social ou estatutário a pesquisa básica ou aplicada de caráter histórico, científico, tecnológico ou estatístico;
Relatório de impacto à proteção de dados pessoais: documentação do Controlador que contém a descrição dos processos de tratamento de dados pessoais que podem gerar riscos às liberdades civis e aos direitos fundamentais, bem como medidas, salvaguardas e mecanismos de mitigação de risco;
Titular: pessoa natural a quem se referem os dados pessoais que são objeto de tratamento;
Transferência internacional de dados: transferência de dados pessoais para país estrangeiro ou organismo internacional do qual o país seja membro;
Tratamento: toda operação realizada com dados pessoais; como as que se referem a:
• acesso – possibilidade de comunicar-se com um dispositivo, meio de armazenamento, unidade de rede, memória, registro, arquivo etc., visando receber, fornecer, ou eliminar dados;
• armazenamento – ação ou resultado de manter ou conservar em repositório um dado;
• arquivamento – ato ou efeito de manter registrado um dado embora já tenha perdido a validade ou esgotada a sua vigência;
• avaliação – ato ou efeito de calcular valor sobre um ou mais dados;
• classificação – maneira de ordenar os dados conforme algum critério estabelecido; • coleta – recolhimento de dados com finalidade específica;
• comunicação – transmitir informações pertinentes a políticas de ação sobre os dados; • controle – ação ou poder de regular, determinar ou monitorar as ações sobre o dado; • difusão – ato ou efeito de divulgação, propagação, multiplicação dos dados; • distribuição – ato ou efeito de dispor de dados de acordo com algum critério estabelecido; • eliminação – ato ou efeito de excluir ou destruir dado do repositório;
• extração – ato de copiar ou retirar dados do repositório em que se encontrava; • modificação – ato ou efeito de alteração do dado;
• processamento – ato ou efeito de processar dados;
• produção – criação de bens e de serviços a partir do tratamento de dados;
25
• recepção – ato de receber os dados ao final da transmissão;
• reprodução – cópia de dado preexistente obtido por meio de qualquer processo;
• transferência – mudança de dados de uma área de armazenamento para outra, ou para terceiro;
• transmissão – movimentação de dados entre dois pontos por meio de dispositivos elétricos, eletrônicos, telegráficos, telefônicos, radioelétricos, pneumáticos etc.;
• utilização – ato ou efeito do aproveitamento dos dados.
Uso compartilhado de dados: comunicação, difusão, transferência internacional, interconexão de dados pessoais ou tratamento compartilhado de bancos de dados pessoais por órgãos e entidades públicas no cumprimento de suas competências legais, ou entre esses e entes privados, reciprocamente, com autorização específica, para uma ou mais modalidades de tratamento permitidas por esses entes públicos, ou entre entes privados;
Violação de dados pessoais: é uma violação de segurança que provoca, de modo acidental ou ilícito, a destruição, a perda, a alteração, a divulgação ou o acesso não autorizado a dados pessoais transmitidos, conservados ou sujeitos a qualquer outro tipo de tratamento.
2.1 Lei Geral de Proteção de Dados Pessoais (LGPD)
A Lei Geral de Proteção de Dados Pessoais (LGPD), Lei n° 13.709/2018, foi promulgada para proteger os direitos fundamentais de liberdade e de privacidade, e a livre formação da personalidade de cada indivíduo. A Lei fala sobre o tratamento de dados pessoais, dispostos em meio físico ou digital, feito por pessoa física ou jurídica de direito público ou privado, englobando um amplo conjunto de operações que podem ocorrer em meios manuais ou digitais.
No âmbito da LGPD, o tratamento dos dados pessoais pode ser realizado por dois agentes de tratamento – o Controlador e o Operador. Além deles, há a figura do Encarregado, que é a pessoa indicada pelo Controlador para atuar como canal de comunicação entre o Controlador, o Operador, os(as) titulares dos dados e a Autoridade Nacional de Proteção de Dados (ANPD).
Tema fundamental trabalhado pela Lei, o tratamento de dados diz respeito a qualquer atividade que utiliza um dado pessoal na execução da sua operação, como, por exemplo, coleta, produção, recepção, classificação, utilização, acesso, reprodução, transmissão, distribuição, processamento, arquivamento, armazenamento, eliminação, avaliação ou controle da informação, modificação, comunicação, transferência, difusão ou extração.
Antes de iniciar qualquer tipo de tratamento de dados pessoais, o agente deve se certificar que a finalidade da operação está registrada de forma clara e explícita, e que os propósitos especificados e informados ao(à) titular dos dados. No caso do setor público, a principal finalidade do tratamento está relacionada à execução de políticas públicas, devidamente previstas em lei, regulamentos ou respaldadas em contratos, convênios ou instrumentos semelhantes.
O compartilhamento dentro da administração pública, no âmbito da execução de políticas públicas, é previsto na lei e dispensa o consentimento específico. Contudo, o órgão que coleta deve informar com transparência qual dado será compartilhado e com quem. Do outro lado, o órgão que solicita receber o compartilhamento precisa justificar esse acesso com base na execução de uma política pública específica e claramente determinada, descrevendo o motivo da solicitação de acesso e o uso que será feito com os dados. Informações protegidas por sigilo seguem protegidas e sujeitas a normativos e regras específicas. Essas e outras questões fundamentais devem ser observadas pelos órgãos e entidades da administração federal, no sentido de assegurar a conformidade do tratamento de dados pessoais de acordo com as hipóteses legais e princípios da LGPD.
A lei estabelece uma estrutura legal de direitos dos(as) titulares de dados pessoais. Esses direitos devem ser garantidos durante toda a existência do tratamento dos dados pessoais realizado pelo órgão ou entidade. Para o exercício dos direitos dos(as) titulares, a LGPD prevê um conjunto de ferramentas que aprofundam obrigações de transparência ativa e passiva, e criam meios processuais para mobilizar a Administração Pública.
Documento base: Guia de Boas Práticas para Implementação na Administração Pública Federal da Lei Geral de Proteção de Dados – documento elaborado pelos diferentes órgãos que compõem o Comitê Central de Governança de Dados e que contém orientações sobre as atribuições e atuação do Controlador, do Operador e do Encarregado, bem como da Autoridade Nacional de Proteção de Dados (ANPD) e versa, ainda, sobre os direitos fundamentais dos(as) cidadãos(ãs) titulares dos dados, aborda hipóteses de tratamento dos dados e sua realização, indica o ciclo de vida do tratamento dos dados pessoais e apresenta boas práticas em segurança da informação.
3 Classificação dos Dados
Publicado em 30/04/2021 17h49 Atualizado em 26/07/2022 16h29
Entenda quais são os tipos de dados abordados pela LGPD:
Dados Pessoais
A partir da Lei n.º 13.709/2018 a proteção de dados passou a ser um compromisso dos(as) cidadãos(ãs), da administração pública e das empresas que utilizam esses dados.
O dado pessoal é aquele que possibilita a identificação, direta ou indireta, da pessoa natural. São exemplos de dados pessoais:
– nome e sobrenome;
– data e local de nascimento;
– RG;
– CPF;
– retrato em fotografia;
– endereço residencial;
– endereço de e-mail;
– número de cartão bancário;
– renda;
– histórico de pagamentos;
– hábitos de consumo;
– dados de localização, como por exemplo, a função de dados de localização no celular; – endereço de IP (protocolo de internet);
– testemunhos de conexão (cookies);
– número de telefone.
Dados Sensíveis
Dentre os dados pessoais, há aqueles que exigem maior atenção no tratamento: aqueles relacionados a crianças e adolescentes; e os “sensíveis”, que são os que revelam origem racial ou étnica, convicções religiosas ou filosóficas, opiniões políticas, filiação sindical, questões genéticas, biométricas e sobre a saúde ou a vida sexual de uma pessoa.
Quando o dado corresponder a menores de idade, é imprescindível obter o consentimento específico e em destaque dado por pelo menos um dos pais ou responsável legal e se limitar a pedir apenas o conteúdo estritamente necessário, sem repasse a terceiros.
Poderão ser coletados dados pessoais de menores sem o consentimento, apenas, quando a coleta for necessária para contatar os pais ou o(a) responsável legal, podendo ser utilizados uma única vez e sem armazenamento, ou para sua proteção, e em nenhum caso poderão ser repassados a terceiros sem o consentimento dado por pelo menos um dos pais ou pelo(a) responsável legal.
Sobre os dados sensíveis, o tratamento depende do consentimento explícito do(a) titular dos dados e para um fim definido. E, sem esse consentimento do(a) titular, a LGPD define que somente será possível, quando a informação for indispensável em situações relacionadas a uma obrigação legal; a políticas públicas; a estudos via órgão de pesquisa; ao exercício regular de direitos; à preservação da vida e da integridade física de uma pessoa; à tutela de procedimentos feitos por profissionais das áreas da saúde ou sanitária; à prevenção de fraudes contra o(a) titular.
Dados Públicos
O tratamento de dados pessoais públicos deve considerar a finalidade, a boa-fé e o interesse público que justificaram a sua disponibilização. A LGPD define que uma organização pode, sem precisar pedir novo consentimento, tratar dados tornados públicos pelo(a) titular em momento anterior e de forma evidente. Porém, se a organização quiser compartilhar esses dados com outras organizações, necessariamente ela deverá pedir outro consentimento para esse fim –
resguardadas as hipóteses de dispensa previstas na Lei.
É importante destacar que a LGPD também se relaciona com a Lei de Acesso à Informação (LAI), Lei nº 12.527/11, e com princípios constitucionais, a exemplo do inciso XXXIII, do artigo 5º: “todos têm direito a receber dos órgãos públicos informações de seu interesse particular, ou de interesse coletivo ou geral, ressalvadas aquelas cujo sigilo seja imprescindível à segurança da sociedade e do Estado”.
Dados Anonimizados
A anonimização é uma técnica de processamento de dados que remove ou modifica informações que possam identificar a pessoa, garantindo sua desvinculação. Nestes casos, a LGPD não se aplicará ao dado.
Ressalta-se que o dado somente é considerado anonimizado se não permitir que, por meios técnicos ou outros, seja reconstruído o caminho para revelar quem é o(a) titular do dado. Se a identificação ocorrer, não se tratará de dado anonimizado, mas sim de dado pseudonimizado, e estará sujeito à LGPD.
4 Direitos do(a) Titular
Publicado em 30/04/2021 17h41 Atualizado em 31/10/2022 15h27
O que significa ser titular de dados pessoais e quais são os seus direitos?
Nos termos do art. 17 da Lei Geral de Proteção de Dados Pessoais, toda pessoa natural tem assegurada a titularidade de seus dados pessoais e garantidos os direitos fundamentais de liberdade, de intimidade e de privacidade.
O(A) titular de dados é toda pessoa natural a quem se referem os dados que são objeto de tratamento. Conforme o art. 18 da LGPD, ao(à) titular estão garantidos os direitos de:
• confirmação da existência de tratamento;
• acesso aos dados;
• correção de dados incompletos, inexatos ou desatualizados;
• anonimização, bloqueio ou eliminação de dados desnecessários, excessivos ou tratados em desconformidade com o disposto na LGPD;
• portabilidade dos dados a outro fornecedor de serviço ou produto, mediante requisição expressa, de acordo com a regulamentação da Autoridade Nacional, observados os segredos comercial e industrial;
• eliminação dos dados pessoais tratados com o consentimento do(a) titular, exceto nas hipóteses previstas no art. 16 da Lei;
• informação das entidades públicas e privadas com as quais o Controlador realizou uso compartilhado de dados;
• informação sobre a possibilidade de não fornecer consentimento e sobre consequências da negativa;
• revogação do consentimento, nos termos do § 5.º do art. 8.º da Lei.
5 Princípios da LGPD
Publicado em 30/04/2021 17h45 Atualizado em 26/07/2022 16h29
Conheça os princípios que estruturam a Lei Geral de Proteção de Dados.
As atividades de tratamento de dados pessoais deverão observar a boa-fé e os seguintes princípios:
Finalidade: a realização do tratamento deve ocorrer para propósitos legítimos, específicos, explícitos e informados ao(à) titular, sem possibilidade de tratamento posterior de forma incompatível com essas finalidades;
Adequação: a compatibilidade do tratamento deve ocorrer conforme as finalidades informadas ao(à) titular, de acordo com o contexto do tratamento;
Necessidade: o tratamento deve se limitar à realização de suas finalidades, com abrangência dos dados pertinentes, proporcionais e não excessivos em relação às finalidades do tratamento de dados;
Livre acesso: é a garantia dada aos(às) titulares de consulta livre, de forma facilitada e gratuita, à forma e à duração do tratamento, bem como à integralidade de seus dados pessoais;
Qualidade dos dados: é a garantia dada aos(às) titulares de exatidão, clareza, relevância e atualização dos dados, de acordo com a necessidade e para o cumprimento da finalidade de seu tratamento;
Transparência: é a garantia dada aos(às) titulares de que terão informações claras, precisas e facilmente acessíveis sobre a realização do tratamento e os respectivos agentes de tratamento, observados os segredos comercial e industrial;
Segurança: trata-se da utilização de medidas técnicas e administrativas qualificadas para proteger os dados pessoais de acessos não autorizados e de situações acidentais ou ilícitas de destruição, perda, alteração, comunicação ou difusão;
Prevenção: compreende a adoção de medidas para prevenir a ocorrência de danos por causa do tratamento de dados pessoais;
Não discriminação: sustenta que o tratamento dos dados não pode ser realizado para fins discriminatórios, ilícitos ou abusivos;
Responsabilização e prestação de contas: demonstração, pelo Controlador ou pelo Operador, de todas as medidas eficazes e capazes de comprovar o cumprimento da lei e a eficácia das medidas aplicadas.
6 Encarregado da LGPD
Publicado em 30/04/2021 17h38 Atualizado em 21/09/2023 14h33
Agora que você já conhece a Lei, conheça o Encarregado da LGPD no Ministério do Esporte e o canal de interlocução sobre o tratamento e proteção de dados no órgão.
O Encarregado é a pessoa indicada pelo Controlador para atuar como canal de comunicação entre o Controlador, os(as) titulares dos dados e a Autoridade Nacional de Proteção de Dados (ANPD).
7 Grupo de Trabalho
Publicado em 26/01/2022 13h43 Atualizado em 26/07/2022 16h29
A Lei Geral de Proteção de Dados Pessoais (LGPD) aborda uma pauta transversal, multidisciplinar e estruturante. Assim, para que a adequação do Ministério da Cidadania à LGPD envolva uma transformação cultural que alcance níveis estratégicos, táticos e operacionais da instituição, é necessário observar que tal mudança deverá dispensar rigorosa atenção à privacidade dos dados pessoais do(a) cidadão(ã) desde a fase de concepção do serviço ou produto até sua execução, e promover ações de sensibilização de todo o corpo funcional do órgão no sentido de incorporar o respeito à privacidade dos dados pessoais nas atividades institucionais cotidianas.
Nesse contexto, foi criado no Ministério da Cidadania um Grupo de Trabalho (GT), Portaria MC nº 655, de 10 de agosto de 2021, com representantes do Gabinete Ministerial e de todas as Secretarias do MC, a fim de estabelecer orientações e diretrizes para a operacionalização do Plano de Governança em Privacidade de Dados (PGP), bem como prestar suporte e monitorar seus resultados com vistas à adequação em relação à proteção de dados pessoais no âmbito do órgão, para cumprimento da LGPD.
8 Legislação
Publicado em 20/10/2022 14h43 Atualizado em 25/10/2022 13h14
Proteção de dados pessoais
• Medida Provisória nº 1.124, de 13 de junho de 2022 – Altera a Lei nº 13.709, de 14 de agosto de 2018 – Lei Geral de Proteção de Dados Pessoais, transforma a Autoridade Nacional de Proteção de Dados em autarquia de natureza especial e transforma cargos em comissão.
• Lei nº 13.709, de 14 de agosto de 2018 – Lei Geral de Proteção de Dados Pessoais.
• Lei nº 12.965, de 23 de abril de 2014 – Marco Civil da Internet – Estabelece princípios, garantias, direitos e deveres para o uso da Internet no Brasil.
• Decreto nº 8.771, de 11 de maio de 2016 – Regulamenta a Lei nº 12.965, de 23 de abril de 2014, para tratar das hipóteses admitidas de discriminação de pacotes de dados na internet e de degradação de tráfego, indicar procedimentos para guarda e proteção de dados por provedores de conexão e de aplicações, apontar medidas de transparência na requisição de dados cadastrais pela administração pública e estabelecer parâmetros para fiscalização e apuração de infrações.
• Instrução Normativa SGD nº 117, de 19 de novembro de 2020 – Dispõe sobre a indicação do Encarregado pelo Tratamento dos Dados Pessoais no âmbito dos órgãos e das entidades da administração pública federal direta, autárquica e fundacional.
• Portaria MC nº 538, de 13 de Janeiro de 2021 – Designa o Ouvidor-Geral para atuar como Encarregado pelo Tratamento de Dados Pessoais no âmbito do Ministério da Cidadania.
9 Base de tratamento de dados pessoais
Publicado em 25/10/2022 13h27
Os tratamentos de dados realizados pelo Ministério da Cidadania se dão de acordo com os arts. 7°, incisos II, III, IV, VI e IX, e 11., inciso II, alíneas “a”, “b” e “c”, bem como os artigos 23 e 26, todos da Lei Geral de Proteção de Dados Pessoais (LGPD), Lei n° 13.709/2018, e se limitam ao cumprimento de obrigações legais e regulatórias, execução de políticas públicas, execução de contrato e realização de estudos de pesquisa. O tratamento de dados pessoais de crianças e de adolescentes realizado pelo MC é feito no melhor interesse daqueles, nos termos da legislação pertinente”.