16.12.2019 Views

Revista Curinga Edição 27

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Cultura Extrativista

Mineração de dados

É necessário questionar e implantar

leis e projetos que garantam o sigilo

da informação e o direito da posse e

armazenamento de dados pessoais.

entre pessoas e das pessoas com artefatos culturais; e

fornecem significados que influenciam a forma como

entendemos e conhecemos o mundo.

Diversos instrumentos foram desenvolvidos no

intuito de tornar a aplicação da mineração de dados

uma tarefa menos técnica e, com isso, possibilitar que

profissionais de outras áreas possam fazer uso dela.

Um grande exemplo, é o Google Analytics, ferramenta

capaz de analisar como o usuário se comporta no

site de uma empresa, quanto tempo ele permanece

naquela página, em que abas clica.

O Analytics também monitora outros ambientes

virtuais e disponibiliza praticamente tudo o que

as pessoas conectadas acessam, as páginas mais

procuradas, conversões, dispositivos, a localização dos

usuários, faixa etária, e muitos outros dados.

Se o serviço é gratuito, você é o produto.

“ ”

Jefrey Sobreira

Ao mesmo tempo em que esses tipos de ferramentas

trazem benefícios para grandes empresas e pequenos

empreendedores que passaram a conseguir mensurar

seu público alvo, nós consumidores perdemos nossa

privacidade e nos tornamos alvo da aplicação de todas

essas técnicas com intuito de induzir ao consumismo.

Segurança cibernética e direitos digitais

Diante da quantidade de informações que

colocamos na internet, as autoridades tiveram que

criar leis contra crimes cibernéticos que ocorrem por

meio da mineração de dados. A partir da visão do

consumidor sobre a captação de dados pessoais, é

compreensível pensar que este perde a privacidade.

Nesse caso, é necessário questionar e implantar leis

e projetos que garantam o sigilo da informação e o

direito da posse e armazenamento de dados pessoais

para, assim, proteger os usuários da exploração e do

constrangimento no ambiente digital.

Duas regulamentações importantes sobre crimes

digitais foram sancionadas em maio e novembro de

2012, respectivamente, no Brasil. A primeira é a Lei dos

Crimes Cibernéticos (Lei n° 12.737/2012), conhecida

como Lei Carolina Dieckmann, que qualifica crimes de

hackeamento e invasão de outros desktops, roubos de

senhas e de dados, e a violação destes para divulgação

de informações, tais como fotos, vídeos e mensagens

pessoais. A pena para esses crimes é de três meses a

cinco anos, dependendo do delito cometido. O Projeto

de Lei (PL) já estava proposto antes do crime que

divulgou cerca de 36 fotos íntimas e conversas privadas

da atriz copiadas do seu e-mail pessoal. O hacker exigiu

cerca de 10 mil reais para que nada fosse publicado e

Carolina o denunciou à polícia. A pressão da mídia e a

influência da atriz fez com que a Lei fosse sancionada

no governo da ex-presidenta Dilma Rousseff.

A segunda é a Lei n° 12.735/2012, que modifica

o Código Penal para criminalizar atos realizados

em sistemas digitais e eletrônicos praticados contra

sistemas informatizados. Ela torna crime a clonagem

de dados de cartão de crédito ou débito e determina

que os órgãos da Polícia Judiciária criem uma

Delegacia especializada para crimes digitais. Relatada

pelo deputado Eduardo Azeredo, do Partido da Social

Democracia Brasileira (PSDB), a Lei ficou conhecida

como Lei Azeredo, sendo oriunda do PL da Câmara dos

Deputados de nº 84, de 1999. Ela visava incluir diversas

tipificações de crimes no Código Penal que não foram

aprovadas antes, ficando em tramitação por cerca de

treze anos até a sanção presidencial.

O professor do curso de Direito da Universidade

Federal de Ouro Preto (Ufop) e coordenador do

Núcleo de Estudos do Direito do Consumidor, Felipe

Comarela Milanez, relata quais as medidas cabíveis

no caso de clonagem de cartão de crédito ou débito.

“É fundamental que o consumidor adote medidas

de prevenção, como o cancelamento do cartão. Caso

a divulgação de dados pessoais resulte em alguma

lesão à honra e/ou imagem do consumidor, ou ainda

em danos de natureza patrimonial, poderá entrar com

ações judiciais contra os administradores do banco

de dados que deveriam resguardar as condições de

segurança e sigilo dos dados pessoais coletados”,

explica. Ainda segundo ele, além dessas medidas, o

consumidor poderá buscar o Ministério Público para

que, sendo o caso, apure a ocorrência de eventuais

ilícitos de natureza civil e criminal.

Há também a Lei do Marco Civil (Lei n° 12.965/2014)

da Internet, proposta em 2011, que regula os direitos e

deveres dos internautas protegendo os dados pessoais e

a privacidade do usuário. Diferente do que pensam, o

Marco Civil não tem o objetivo de controlar a internet

46

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!