Os novos paradigmas da privacidade na Internet

2.549 visualizações

Publicada em

Palestra "Os novos paradigmas da privacidade na Internet" apresentada no Congresso de Direito Civil e de Processo Civil em Fortaleza-CE (out/2011), abordando as questões mais importantes sobre a privacidade e seus efeitos.

Publicada em: Educação
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Os novos paradigmas da privacidade na Internet

  1. 1. Falta o Título<br />Os novos paradigmas da <br />privacidade na internet<br />
  2. 2.
  3. 3. 1.A privacidade e a intimidade<br />2.A violaçãodaprivacidadena internet<br />3.Possíveis soluções<br />
  4. 4. Privacidade e intimidade<br />
  5. 5. “são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito a indenização pelo dano material ou moral decorrente de sua violação” (art. 5º, X, CRFB)<br />
  6. 6. INTIMIDADE E “VIDA PRIVADA” SÃO SINÔNIMOS?<br />
  7. 7. DOUTRINA BRASILEIRA<br />
  8. 8. Privacidade<br />Intimidade<br />
  9. 9. DOUTRINA ALEMÃ:“Teoria dos CírculosConcêntricos”(HEINRINCH HENKEL, 1954)<br />
  10. 10. Vida privada em<br /> sentido estrito<br />Intimidade<br />Segredo<br />
  11. 11.
  12. 12. O indivíduoestabelececritérios de hierarquiade informaçõesnavida real e na digital<br />
  13. 13. “Privacy: a very short introduction” Raymond Wacks (Oxford)<br />
  14. 14. “(...) a idéia de privacidade abrange o desejo de ser deixado sozinho, com a liberdade para sermos nós mesmos (...) ” (Raymond Wacs)<br />"At the most general level, the idea of privacy embraces the desire to be left alone, free to be ourselves - uninhibited and unconstrained by the prying of others"<br />
  15. 15. Importânciadaprivacidade (Wacs)<br />
  16. 16. “dado” = “informação”<br />
  17. 17. A violaçãodaprivacidadena internet<br />
  18. 18.
  19. 19. Agravante: o que é inseridona Internet nãopode ser retirado<br />
  20. 20.
  21. 21. InvasãodaPrivacidade<br />
  22. 22. Invasãodaprivacidade<br />Exposiçãodaintimidadeoudaprivacidade de terceirossem o seuconsentimento<br />
  23. 23. A procurapor “fotosnuas de Scarlett Johansson” apresenta1.670.000 resultados no Google<br />
  24. 24.
  25. 25.
  26. 26. TJRJApelaçãoCívelnº 2009.002.16435<br />O TJRJ entendeu que a criação de perfil falso com fotos da autora mantendo relações sexuais não configura responsabilidade civil do provedor. <br />Entendeu-se que “a criação de perfil no Google não depende do fornecimento de outros dados de identificação do usuário, resta claro que é impossível para a [a empresa] informar dados cadastrais que não possui”. <br />
  27. 27.
  28. 28. This Guy has my Macbook<br />Aplicativo de monitoramento Hidden (Mac)<br />
  29. 29. Evasão de Privacidade<br />
  30. 30. Evasão de privacidade<br />Exposiçãodaintimidadeoudaprivacidadepelopróprio titular ouinteressado<br />Roger Federer<br />
  31. 31.
  32. 32. Sir John Sawers,<br />Diretor do MI6<br />(ReinoUnido)<br />
  33. 33.
  34. 34. Redessociais de geolocalização:<br />
  35. 35.
  36. 36.
  37. 37. A evasão de privacidade é um dano auto-imposto.<br />
  38. 38. Só se configurará a responsabilidade civil se houver, simultaneamente, a exposiçãodaprivacidade de terceiros.<br />
  39. 39. “Barracoem Sorocaba”<br />
  40. 40. Data mining<br />
  41. 41. A internet é um grandebanco de dados aberto, contendo dados privados e de naturezapública<br />
  42. 42. Data mining (mineração de dados)<br />coleta e análise de dados encontradosna Internet/banco de dados<br />
  43. 43. Os dados dos usuários, classificados e organizados, são os maiores bens de troca da internet<br />
  44. 44. Spam<br />
  45. 45. É o envio de mensagenspublicitáriassem o consentimento do destinatário<br />STJ – Resp 844.736<br /> (leading case)<br />
  46. 46. “O spam e as pragasdigitais: umavisãojurídico-tecnológica”<br />Walter AranhaCapanema<br />(LTr)<br />
  47. 47.
  48. 48. ProvaProcessual<br />
  49. 49. “Comentários à Lei do ProcessoEletrônico”<br />José Eduardo de Resende Chaves Jr - organizador<br />(LTr)<br />
  50. 50. PrincípiodaConexãoInquisitiva<br />Virtualidade do processoalteraoslimitesdabuscadaprova<br />Fatocomum e conectável<br />
  51. 51. PrincípiodaDesterritorialização<br />Desmaterializada a idéia de foro e de circunscrição judicial<br />Longa manusdo juizmaisextensa e desmaterializada<br />
  52. 52. Possíveissoluções<br />
  53. 53. Retirada do conteúdoofensivo<br />
  54. 54. Não é umamedidaeficiente, dada a naturezacaóticada Internet<br />
  55. 55. CasoCicarelli (2007)<br />
  56. 56. TJSP Agravo de Instrumentonº 472.738.4<br />“Pedido de antecipação de sentença por violação do direito à imagem, privacidade, intimidade e honra de pessoas fotografadas e filmadas em posições amorosas em areia e mar espanhóis – Tutela inibitória que se revela adequada para fazer cessar a exposição dos filmes e fotografias em web-sites, por ser verossímil a presunção de falta de consentimento para a publicação (...) Provimento, com cominação de multa diária de R$ 250.000,00, para inibir transgressão ao comando de abstenção.”<br />
  57. 57. Efeitomultiplicadordalesão:<br />Streisand effect<br />(efeito Streisand)<br />
  58. 58. Barbra Streisand<br />
  59. 59.
  60. 60. Retirada dos resultados das ferramentas de procura<br />
  61. 61. <ul><li>O número do seu RG, CPF;
  62. 62. O número da sua conta bancária ou do cartão de crédito;
  63. 63. Uma imagem da sua assinatura manuscrita;
  64. 64. Seu nome completo ou o nome da sua empresa</li></li></ul><li>Propositura de açõesem face de ferramentas de procura, pararetirar a informação dos seusbancos de dados<br />
  65. 65.
  66. 66. TJRS Agravo de Instrumentonº 70031990088<br />“DECISÃO GENÉRICA QUE DETERMINA QUE O RÉU EXCLUA QUALQUER MATERIAL QUE REMETA AO NOME DA AUTORA, NOS SITES YOUTUBE, GOOGLE OU ORKUT. IMPOSSIBILIDADE NO CASO CONCRETO. Vai reformada a decisão que determina a exclusão de modo genérico de todos as referencias ao nome da autora, sob pena de atingir terceiros e acometer o serviço prestado de censura prévia. Precedentes deste Tribunal de Justiça. DERAM PROVIMENTO AO RECURSO. UNÂNIME”<br />
  67. 67. DireitoaoEsquecimento<br />
  68. 68. “Delete: The Virtue of Forgetting in the Digital Age”<br />Viktor Mayer-Schonberger<br />(Princeton)<br />
  69. 69. A internet lembra o quequeremosesquecer<br />
  70. 70. “Atualmente, o passadoestágravadoemnossapelecomoumatatuagem digital” (J.D. Lasica)<br />
  71. 71. “O rastroeletrônicodeixadopelousuáriona Internet seráusado contra ele. Esserastronãopoderá ser apagado” (Andrew Feldman)<br />
  72. 72. “Esquecer é daràspessoasquefalharamumasegunda chance” (Viktor Mayer)<br />
  73. 73. A informaçãona internet deveriater um prazo de validade (lifespan)<br />
  74. 74.
  75. 75.
  76. 76. TJPR Ação nº 1819/2008<br />
  77. 77. O anonimatocomo um direito<br />
  78. 78. “é livre a manifestação do pensamento, sendo vedado o anonimato” (art. 5º, IV, CRFB)<br />
  79. 79. O anonimatodeve ser admitidopara a proteção de direitoindividuais e coletivos<br />
  80. 80. O anonimato só deverá ser vedado quando for empregado para a prática de condutas danosas<br />
  81. 81. Conclusão<br />
  82. 82. “Bilionáriosporacaso – a criação do Facebook”Ben Mezrich<br />(Intrínseca)<br />
  83. 83. "O problema da internet é que ela não é escrita a lápis - é sempre à caneta. Se você coloca algo na rede, não dá mais para apagar"(Ben Mezrich)<br />
  84. 84. Muito obrigado!<br />Walter Aranha Capanema<br />professor@waltercapanema.com.br<br />www.waltercapanema.com.br<br />Twitter: @waltercapanema<br />

×