RESUMO
Introdução:
A crescente oferta de produtos e serviços em ambiente virtual resultaram em significativo aumento do volume dos dados pessoais e organizacionais que transitam por redes de dados e são armazenados em diferentes locais, por diferentes entidades. As interações neste ambiente são monitoradas continuamente, seja por necessidades relacionadas a interesses de empresas ou organizações, seja para coibir práticas ilícitas as mais diversas. Estas atividades de monitoração, que configuram um estado de permanente vigilância, suscitam preocupações relacionadas com o tratamento dos dados coletados e processados, com importantes implicações éticas e legais, e que podem não estar devidamente cobertas pelos instrumentos legais.
Objetivo:
A pesquisa procurou identificar que os estudos publicados entre 2010 e 2020 tratam de questões éticas ou legais relacionadas com a privacidade no ambiente virtual.
Metodologia:
Foi realizada uma revisão da literatura, adotando como técnica a análise de conteúdo. Como recurso tecnológico foi utilizado o software Excel® e o ATLAS.TI®.
Resultados:
Apenas 19 dos 39 documentos encontrados estão alinhados com o objetivo da pesquisa, a maioria dos quais teses e dissertações. As publicações estão concentradas na segunda metade do período analisado.
Conclusão:
as análises evidenciaram uma crescente necessidade em monitorar as informações que circulam no ambiente virtual, envolvendo emissor e receptor, abarcando questões de segurança, aumento do volume de dados, novas tecnologias, crimes cibernéticos entre outras questões. A quantidade e a distribuição dos artigos ao longo do período analisado indicam que estes temas demandam ainda maiores investigações, contemplando perspectivas mais abrangentes das atividades de monitoração em ambientes virtuais.
PALAVRAS-CHAVE:
Informação; Ética na informação; Direito à privacidade; Redes sociais; Sociedade da informação
ABSTRACT
Introduction:
The growing offer of products and services in a virtual environment resulted in a significant increase in the volume of personal and organizational data that transit through data networks and are stored in different places, by different entities. Interactions in this environment are continuously monitored, whether for needs related to the interests of companies or organizations, or to curb the most diverse illicit practices. These monitoring activities, which configure a state of permanent vigilance, raise concerns related to the treatment of data collected and processed, with important ethical and legal implications, and which may not be properly covered by legal instruments.
Objective:
The research sought to identify which studies published between 2010 and 2020 deal with ethical or legal issues related to privacy in the virtual environment.
Methodology:
A literature review was carried out, adopting content analysis as a technique. As a technological resource, Excel® and ATLAS.TI® software were used.
Results:
Only 19 of the 39 documents found are in line with the research objective, most of which are theses and dissertations. Publications are concentrated in the second half of the analyzed period.
Conclusion:
The analyses showed a growing need to monitor the information circulating in the virtual environment, involving sender and receiver, covering security issues, increased volume of data, new technologies, and cybercrime among other issues. The number and distribution of articles over the analyzed period indicate that these themes require even greater investigations, contemplating broader perspectives of monitoring activities in virtual environments.
KEYWORDS:
Information; Ethics in information; Right to privacy; Social media; Information society
1 INTRODUÇÃO
Para Choo (2003CHOO, C. W. A Organização do Conhecimento. São Paulo: Editora Senac São Paulo, 2003.) a informação é um elemento essencial para as atividades humanas, sejam elas da esfera pessoal, sejam parte de processos organizacionais. O desempenhar de atividades implica, muitas vezes, na necessidade de informações que orientem estas mesmas atividades. Informação é, assim, um insumo importante para o ser humano. Tanto Santos et al. (2021SANTOS, D. F.; SANTOS, M. C.; SANTOS, A. F.; MOREIRA, A. L. D. Análise do processo da tomada de decisão em empresas familiares. Administração de Empresas em Revista, São Paulo, v. 4, n. 26, p. 162-181, 2021. Disponível em: http://revista.unicuritiba.edu.br/index.php/admrevista/article/view/4925. Acesso em: 20 abr. 2022.
http://revista.unicuritiba.edu.br/index....
) quanto Silva e Razzolini Filho (2020) ressaltam o papel que a informação tem nos processos decisórios de organizações, em seus variados cenários.
O desenvolvimento social e tecnológico tornou mais evidente o papel da informação como uma habilitadora da ação humana. Nessa era conhecida como sociedade da informação, diferentes recursos tecnológicos são usados para armazenamento e transmissão de dados e informação. Inovações baseadas em informação ocorrem constantemente, transformando profundamente a vida da sociedade (Assmann, 2000ASSMANN, H. A metamorfose do aprender na sociedade da informação. Ciência da informação, Brasília, v. 29, p. 07-15, 2000. Disponível em: https://www.scielo.br/j/ci/a/ShzKdLbqJDPfssvSw9xWPrw. Acesso em: 14 dez. 2021.
https://www.scielo.br/j/ci/a/ShzKdLbqJDP...
), induzindo mudanças no comportamento informacional que, conforme Carandina (2021CARANDINA, T. Da gestão da informação ao comportamento informacional. Revista Científica Multidisciplinar, São Paulo, v. 2, n. 3, p. 20-35, 2021. Disponível em: https://recima21.com.br/index.php/recima21/article/view/133. Acesso em: 22 abr. 2022.
https://recima21.com.br/index.php/recima...
), não ocorrem somente por meio dos recursos tecnológicos, mas pela maneira como estes recursos são incorporados às práticas sociais. Configura-se um espaço de interação sobre a infraestrutura técnica da internet, que permite que diferentes pessoas, usando diferentes recursos, tais como computadores, Smartphones, Smart Tvs, entre outros dispositivos, possam interagir em um ambiente virtual. Nestes ambientes se realizam interações pessoais e transações negociais, que tanto dependem de um fluxo de informações que as sustentem quanto geram um fluxo de informações para guiar e registrar suas atividades e resultados. Estas informações, estejam em fluxo ou armazenadas em dispositivos, são um ativo valioso e isto leva ao aparecimento de atividades antiéticas ou criminosas nestes ambientes, tais como os ataques de hackers, que podem invadir sistemas e acessar informações de organizações públicas e privadas (Canongia; Mandarino Junior, 2010CANONGIA, C; MANDARINO JUNIOR, R. Segurança cibernética: o desafio da nova Sociedade da Informação. Parcerias Estratégicas, Brasília, v. 14, n. 29, p. 21-46, 2010. Disponível em: http://seer.cgee.org.br/index.php/parcerias_estrategicas/article/viewFile/349/342. Acesso em: 15 dez. 2021.
http://seer.cgee.org.br/index.php/parcer...
), ou o escândalo que ocorreu na Agência de Segurança Nacional (em inglês National Security Agency-NSA) dos Estados Unidos, onde o governo ultrapassou os limites éticos na coleta de informação (Van Dijck, 2017). O limite entre a monitoração e a espionagem pode ser tênue. Assim, atividades de monitoração e vigilância, adotadas como forma de prevenção ou combate a crimes nestes ambientes, podem, também elas, ser veículos para ações ilícitas ou antiéticas.
O monitoramento de fluxos informacionais em ambientes digitais têm sido motivo de preocupação devido às questões relacionadas com a privacidade dos usuários e com o destino dado às informações, que são coletadas à medida que atividades são realizadas. Há uma tensão entre a necessidade de monitorar estes ambientes, para atender às necessidades e interesses das empresas que mantém estes serviços ou das pessoas e empresas que deles participam, e a necessidade de proteger os participantes destes ambientes, impedindo o acesso indiscriminado às informações que lhes digam respeito (Canongia; Mandarino Junior, 2010CANONGIA, C; MANDARINO JUNIOR, R. Segurança cibernética: o desafio da nova Sociedade da Informação. Parcerias Estratégicas, Brasília, v. 14, n. 29, p. 21-46, 2010. Disponível em: http://seer.cgee.org.br/index.php/parcerias_estrategicas/article/viewFile/349/342. Acesso em: 15 dez. 2021.
http://seer.cgee.org.br/index.php/parcer...
). Alguns destes participantes podem estar envolvidos em atividades ilícitas nestas plataformas, sendo importante identificá-los e coibir estas atividades (Ball; Webster, 2003BALL, C; WEBSTER, F. The intensification of surveillance: crime, terrorism and warfare in the Information age. 1.ed. London: Pluto Press, 2003.). A possibilidade de atos ilícitos leva a pressão mecanismos mais efetivos, e mais pervasivos, de monitoração e vigilância, que podem afetar adversamente o direito à privacidade e produzir danos às pessoas afetadas (Ball; Webster, 2003; Henchke, 2017). Ball e Webster (2003), particularmente, chamaram a atenção para a extensão dos mecanismos de vigilância na sociedade moderna. Segundo eles, a vigilância, crescentemente incorporada à vida cotidiana pela ação de agências estatais, supraestatais e corporações, é hoje rotineira, sendo um traço distintivo da modernidade. Foi, no entanto, largamente subestimada na análise social.
Passados vinte anos do trabalho Ball e Webster (2003BALL, C; WEBSTER, F. The intensification of surveillance: crime, terrorism and warfare in the Information age. 1.ed. London: Pluto Press, 2003.), o desenvolvimento de novas tecnologias, novos modelos de serviços e negócios e a promulgação de novas estruturas regulatórias podem ter tornado as considerações destes autores datadas. Cabe, então, investigar que trabalhos recentes trataram destes temas. Assim, o objetivo do artigo consiste em identificar quais estudos publicados entre 2010 e 2020 possuem uma intersecção com o monitoramento da informação no ambiente virtual. O artigo é composto por cinco seções: (i) essa introdução; (ii) fundamentação teórica; (iii) metodologia; (iv) resultados; e (v) considerações finais.
2 REFERENCIAL TEÓRICO
A fundamentação está ancorada por elementos extraídos do livro de Ball e Webster (2003BALL, C; WEBSTER, F. The intensification of surveillance: crime, terrorism and warfare in the Information age. 1.ed. London: Pluto Press, 2003.) sobre o desafio da privacidade e o valor da informação. Estes elementos são o monitoramento e vigilância da informação, a informação e as identidades virtuais e, por fim, a ética e legislação no processo de monitoramento da informação, conforme segue.
2.1 Monitoramento e vigilância no ambiente digital
O monitoramento da informação é um procedimento muito importante, ajudando as organizações a cumprirem seus objetivos. Para tanto, a informação precisa ser monitorada em perspectivas distintas, envolvendo: a) elemento político; b) elemento econômico; c) elemento tecnológico; d) elemento ambiental; e) elemento legal; f) elemento informacional. Monitorar os diferentes cenários em que a informação circula evita riscos desnecessários, seja em decisões simples do cotidiano de um indivíduo, seja em decisões do ambiente organizacional que possuem maior complexidade (Razzolini Filho, 2020).
Ainda para Razzolini Filho (2020), com os novos recursos tecnológicos e as variadas formas de interação propiciadas por eles, existe um excesso de informação circulando em diferentes ambientes. Novos recursos tecnológicos e mudanças no comportamento das pessoas quanto ao uso de tais recursos têm aumentado continuamente o número de indivíduos e a circulação de informação em comunidades virtuais, e as ações neste ambiente, mesmo que não ilícitas, podem afetar as organizações. Assim, é compreensível que existam processos de monitoração para promover ou proteger os interesses de organizações, sendo importante para estas monitorar o fluxo informacional gerado no ambiente virtual, buscando novas estratégias de competitividade (Hoffmann, 2011HOFFMANN, W. A. M. Monitoramento da informação e inteligência competitiva: realidade organizacional. InCID: Revista de Ciência da Informação e Documentação, São Paulo, v. 2, n. 2, p. 125-144, 2011. Disponível em: https://www.revistas.usp.br/incid/article/view/42356. Acesso em: 17 de out. 2021.
https://www.revistas.usp.br/incid/articl...
).
Já em uma perspectiva governamental existe a questão dos crimes que podem ocorrer nesse ambiente devido às vulnerabilidades em equipamentos e redes (Damião, 2018DAMIÃO, A. K. Guerra cibernética: proteção cibernética monitoramento de redes e sistemas e levantamentos de vulnerabilidades. 2018. Trabalho de Conclusão de Curso (Especialização em Ciências Militares com ênfase em Gestão Operacional). Escola de Aperfeiçoamento de Oficiais, Rio de Janeiro, 2018. Disponível em: https://bdex.eb.mil.br/jspui/bitstream/123456789/3574/1/Cap%20Andre.pdf. Acesso em: 18 nov. 2021.
https://bdex.eb.mil.br/jspui/bitstream/1...
) ou a práticas ilícitas nestes ambientes, tais como o racismo, discurso de ódio, pedofilia, roubo de informações e mesma a criação de comunidades para planejamento de crimes. Estas preocupações também levaram à prática em monitorar as informações que circulam nesse ambiente, nos quais um usuário pode ser vítima ou autor de um delito (Lima, 2020LIMA, J. D. Discurso de ódio em ambiente virtual: contribuições da gestão da informação para aumento da eficiência na investigação policial. 2020. Dissertação (Programa de Mestrado em Ciência da Informação). Universidade Federal de Santa Catarina, Santa Catarina, 2020. Disponível em: https://repositorio.ufsc.br/bitstream/handle/123456789/216647/PCIN0231-D.pdf. Acesso em: 19 nov. 2021.
https://repositorio.ufsc.br/bitstream/ha...
). A investigação aprofundada destas e de outras formas de criminalidade cibernética exige também mecanismos de monitoração, que esbarram em algumas dificuldades. Uma delas é exatamente a contínua mudança nas tecnologias utilizadas, que dificultam os processos investigativos, uma vez que estes que acabam esbarrando em questões jurídicas que não acompanharam essa evolução (Goulart, 2021GOULART, L. A criação de perfis falsos por agentes policiais para investigação do crime de tráfico de drogas no ambiente virtual com base na Lei nº 13.964/2019. 2021. Trabalho de Conclusão de Curso (Bacharel em Direito). Universidade do Sul de Santa Catarina, Tubarão, 2021. Disponível em: https://repositorio.animaeducacao.com.br/bitstream/ANIMA/19961/1/tcc%20let%c3%adcia.pdf. Acesso em: 19 dez. 2021.
https://repositorio.animaeducacao.com.br...
). Algumas técnicas utilizadas em processos investigativos têm auxiliado na resolução de crimes cibernéticos. Um exemplo é o caso do policial que trabalha disfarçado ao utilizar um perfil falso (Goulart, 2021). Porém esse procedimento levanta um ponto muito relevante, acerca do usuário que ao utilizar o ciberespaço pode assumir qualquer identidade.
Ou seja, há processos de monitoração legítimos mantidos por organizações para proteger seus interesses no mundo virtual, há processos de monitoração mantidos pelas proprietárias de plataformas para prevenir e/ou coibir atividades potencialmente ilícitas e há atividades de investigação em ambiente virtual, quando ilícitos já estão suficientemente caracterizados para permitir ação de órgãos de segurança. Todas estas formas de monitoração, que visam proteger pessoas e/ou organizações podem afetar direitos individuais.
Esta tensão não tem sido ignorada pela academia. Ball e Webster (2003BALL, C; WEBSTER, F. The intensification of surveillance: crime, terrorism and warfare in the Information age. 1.ed. London: Pluto Press, 2003.), por exemplo, já tinham tratado dela. Vigilância, para eles, envolve a observação, o registro e a categorização de informações sobre pessoas, processos e instituições. O processo de vigilância, que aqui consideramos equivalente ao de monitoração, exige a captura, armazenamento, exame e a sua transmissão.
Segundo estes autores, mesmo sendo a vigilância um traço distintivo da modernidade, crescentemente incorporada à vida cotidiana pela ação de agências estatais, supraestatais e corporações, ela foi largamente subestimada na análise social. A vigilância é, hoje, rotineira - é difícil conceber hoje uma atividade que não esteja produzindo dados usados de formas que escapam à compreensão dos envolvidos. Pessoas são vigiadas ao fazerem ligações telefônicas, acessarem a Internet, interagirem com aplicativos, realizarem compras, percorrerem ruas ou estradas monitoradas por câmeras de segurança capazes de reconhecimento por imagem para identificar pessoas e/ou veículos, pagarem pedágios.
O simples fato de carregarem consigo celulares habilita processos de vigilância. A vigilância, antes pensada como a monitoração ou interceptação da ação de inimigos, é hoje rotineira e onipresente e é, inclusive, elemento central em estratégias as mais diversas, seja subsidiando campanhas de vendas, seja direcionando campanhas políticas, para citar apenas dois exemplos. Assim, é licito considerar que a vigilância, nos termos colocados por Ball e Webster (2003BALL, C; WEBSTER, F. The intensification of surveillance: crime, terrorism and warfare in the Information age. 1.ed. London: Pluto Press, 2003.), que envolve não apenas o levantamento de dados, mas sua classificação, gerando categorias que classificam as pessoas segundo critérios os mais variados, é parte indissociável da ação organizacional, não apenas para a prevenção de ilícitos. A classificação não é uma operação éticamente neutra. Ela produz identidades virtuais que tem efeitos importantes, conforme observado por Henschke (2017HENSCHKE, A. Ethics in na age of surveillance: personal information and virtual identities. Cambrige: Cambridge University Press, 2017. ISBN 978-1-107-13001-2.).
2.2 A informação e as identidades virtuais
A informação ganhou cada vez mais importância ao longo dos anos, principalmente no contexto organizacional, em que a complexidade dos processos aumenta, levando à necessidade de novas informações nos procedimentos organizacionais (Freitas, et al., 1997FREITAS, H; BECKER, J. L; KLADIS, C; HOPPEN, N. Informação para a decisão. Porto Alegre: Ortiz, 1997.). Barreto (1994BARRETO, Aldo de Albuquerque. A questão da informação. São Paulo em perspectiva, São Paulo, v. 8, n. 4, p. 3-8, 1994. Disponível em: https://binged.it/3OvEZeg. Acesso em: 08 nov. 2021.
https://binged.it/3OvEZeg...
) salienta que a produção de informação aumentou gradativamente de acordo com os movimentos que ocorreram ao longo da história, como as revoluções industriais, que propiciaram implementar novas tecnologias no processo de armazenamento, processamento e disseminação dos dados obtidos. No mundo hiperconectado da sociedade da informação a informação é o negócio.
Cabe considerar, no entanto, que a informação está relacionada com a percepção e o contexto em que dados são apresentados, pois enquanto um determinado signo é apenas um dado, para outra pessoa pode ser informação (Capurro; Hjorland, 2007CAPURRO, R; HJORLAND, B. O conceito de informação. Perspectivas em ciência da informação, Belo Horizonte, v. 12, p. 148-207, 2007. Disponível em: https://www.scielo.br/j/pci/a/j7936SHkZJkpHGH5ZNYQXnC. Acesso em: 11 nov. 2021.
https://www.scielo.br/j/pci/a/j7936SHkZJ...
; RAZZOLINI FILHO, 2020RAZZOLINI FILHO, E. Introdução à gestão da informação: a informação para organizações no século XXI. Curitiba: Juruá, 2020.). Também para Ball e Webster (2003BALL, C; WEBSTER, F. The intensification of surveillance: crime, terrorism and warfare in the Information age. 1.ed. London: Pluto Press, 2003.) os dados podem ter diferentes significados, e o contexto em que estes são analisados influenciará o valor e o significado que lhes será atribuído. Os processos de vigilância envolvem a categorização de dados, que é uma forma de atribuir significado a eles.
Este tema é também objeto de considerações por parte de Henschke (2017HENSCHKE, A. Ethics in na age of surveillance: personal information and virtual identities. Cambrige: Cambridge University Press, 2017. ISBN 978-1-107-13001-2.), que chama atenção para a o fato de que as tecnologias de vigilância propiciam ações epistêmicas particulares, vinculando informações às pessoas, de modo que uma pessoa é a fonte da informação, mas também é o alvo da informação. As tecnologias de vigilância produzem informações significativas sobre as pessoas, criam relações identitárias entre as pessoas no mundo e a representação informacional destas pessoas, produzidas pelos processos de agregação de informação. Estas identidades virtuais, como as chama Henschke (2017), não apenas mudam a utilidades da informação, como alteram a importância moral destas informações.
É relevante salientar o efeito das mudanças no processo de comunicação, que migrou de um ambiente físico para o virtual, no processo de identificação, como apontado por Malveira (2011MALVEIRA, A. C. A Espetacularização da Identidade Virtual nas Redes Sociais. In: Congresso de Comunicação da Região Sul, 12, 2011, Londrina-PR. Anais do XII Congresso de Comunicação da Região Sul, São Paulo: Intercom, 2011, p.1-13. Disponível em: http://www.intercom.org.br/papers/regionais/sul2011/resumos/R25-0670-1.pdf. Acesso em: 05 dez. 2021.
http://www.intercom.org.br/papers/region...
). As novas tecnologias propiciam que uma mesma pessoa possa participar do ambiente virtual, precisando apenas se conectar em plataformas de redes sociais, onde podem mesmo assumir diferentes identidades. Suas ações nestes ambientes virtuais, pelos mecanismos apresentados por Henschke (2017HENSCHKE, A. Ethics in na age of surveillance: personal information and virtual identities. Cambrige: Cambridge University Press, 2017. ISBN 978-1-107-13001-2.), produzem ainda outras identidades virtuais, estas independentes de qualquer decisão destas pessoas. Estas identidades virtuais estão consubstanciadas em dados e informações, coletados e produzidos. A custódia e proteção destas informações também é objeto de atenção. Tanto Ball e Webster (2003BALL, C; WEBSTER, F. The intensification of surveillance: crime, terrorism and warfare in the Information age. 1.ed. London: Pluto Press, 2003.) quanto Henschke (2017) consideram que, embora existam lei sobre a privacidade da informação dos usuários de serviços, é preciso pensar qual o destino as organizações dão para os dados coletados em diferentes plataformas. Há, também, o fato de que existem lacunas nos sistemas legais, deixando usuários potencialmente vulneráveis.
2.2 Ética e legislação no monitoramento da informação
Quando se aborda o monitoramento da informação é preciso considerar a questão ética, pois esse procedimento envolve, potencialmente, os dados de milhões de pessoas. De acordo com Lévy (2008LÉVY, P. Cibercultura. São Paulo: Editora 34, 2008.) o ciberespaço é o resultado da interconexão mundial de computadores, e um oceano de informações é alimentado por diferentes pessoas que navegam nesse ambiente. Ao navegarem e interagirem, deixam registros, na forma de clicks, visualizações, posts, comentários, transações, compartilhamentos e outros. Estes dados têm sido analisados por diferentes organizações, para variados objetivos, incluindo entender padrões de consumo, identificar perfis de usuários, recomendar produtos, influenciar o comportamento de pessoas em relação a produtos, serviços, organizações, candidatos em eleições ou plebiscitos, para citar alguns exemplos. Mas as tecnologias existentes capturam não somente os dados ao realizar uma compra, preencher formulários online ou realizar postagens em redes sociais.
Existem milhares de câmeras responsáveis pela identificação visual de um indivíduo (Cella; Rosa, 2013CELLA, J R. G; ROSA, L. A. S. Controle social e necessidade de proteção de dados pessoais. Revista de Direito Brasileira, Passo Fundo, v. 6, n. 3, p. 216-231, 2013. Disponível em: https://indexlaw.org/index.php/rdb/article/view/2748. Acesso em: 11 nov. 2021.
https://indexlaw.org/index.php/rdb/artic...
). Estes dados também podem ser usados para monitor atividades suspeitas ou indivíduos suspeitos de envolvimento em atividades ilícitas. Ao fazer isso, acabam por produzir identidades virtuais, conforme expresso por Henschke (2017HENSCHKE, A. Ethics in na age of surveillance: personal information and virtual identities. Cambrige: Cambridge University Press, 2017. ISBN 978-1-107-13001-2.). A vigilância produz representações sobre as pessoas, que podem ter efeitos sobre elas.
Há aqui uma questão ética, envolvendo os princípios e valores que regem a conduta das pessoas ou grupos que, por suas condutas, participam destes processos (Cortella, 2017CORTELLA, M. S. Qual é a tua obra? Inquietações propositivas sobre gestão, liderança e ética. Rio de Janeiro: Vozes, 2017.). Há também questões legais. Regramentos legais têm sido adotados em vários países para garantir que a proteção dos dados e a privacidade dos usuários (Caldeira; Sarlet, 2019CALDEIRA, C; SARLET, G. B. S. O consentimento informado e a proteção de dados pessoais de saúde na internet. Civilistica.com, Rio de Janeiro, v. 8, n. 1, p. 2-27, 2019. Disponível em: https://run.unl.pt/handle/10362/94969. Acesso em: 17 nov. 2021.
https://run.unl.pt/handle/10362/94969...
). No Brasil a Lei Geral de Proteção de Dados do Brasil, Lei Nº 13.709, de 14 de agosto de 2018 (Brasil, 2018), conhecida como LGPD, procurou fornecer ao cidadão maior controle dos seus dados, bem como regular o uso de informações em negócios que utilizam dados pessoais em decisões automatizadas (Monteiro, 2018MONTEIRO, R. L. Existe um direito à explicação na Lei Geral de Proteção de Dados do Brasil. Artigo estratégico, Instituto Igarapé - Rio de Janeiro, v. 39, p. 1-14, 2018. Disponível em: https://bit.ly/2K0TcS5. Acesso em: 19 dez. 2021.
https://bit.ly/2K0TcS5...
).
Esta lei foi logo modificada pela Lei 13.853/19 (Brasil, 2019). Os princípios da LGPD, apresentados no artigo segundo desta lei, são o respeito à privacidade; a autodeterminação informativa; a liberdade de expressão, de informação, de comunicação e de opinião; a inviolabilidade da intimidade, da honra e da imagem; o desenvolvimento econômico e tecnológico e a inovação; a livre iniciativa, a livre concorrência e a defesa do consumidor; e os direitos humanos, o livre desenvolvimento da personalidade, a dignidade e o exercício da cidadania pelas pessoas naturais.
O artigo quarto, caput, inciso III, no entanto, afirma que a lei não se aplica ao tratamento de dados pessoais realizado para fins exclusivos de segurança pública, defesa nacional, segurança do Estado ou atividades de investigação e repressão de infrações penais, bem com a dados provenientes de países com legislação semelhante, desde que não compartilhados com agentes locais. As exceções à lei devem ser objeto de legislação específica, que deverá garantir o atendimento do interesse público nestes casos, observando os princípios de proteção e os direitos individuais previstos nesta lei (Brasil, 2018).
Cabe salientar que a LGPD encontrou desafios ao ser implementada, sendo necessária tanto a adequação das organizações, na forma de investimentos em sistemas e no treinamento dos colaboradores quanto a efetiva realização de atividades de fiscalização por parte dos entes responsáveis (Melo Cunha, 2021). A legislação específica, mencionada na LGPD, ainda não foi estabelecida, o que torna ainda mais relevante a discussão sobre estes temas.
Há, na Câmara de Deputados, o Projeto de Lei 1515/2022 (Brasil, 2022), que reconhece a lacuna legal que ainda existe no Brasil e propõe estabelecer uma Lei de Proteção de Dados Pessoais para fins exclusivos de segurança do Estado, de defesa nacional, de segurança pública, e de investigação e repressão de infrações penais. Este projeto de lei foi objeto de análise pelo IRIS - Instituto de Referência em Internet e Sociedade.
A Nota Técnica emitida (AZEVEDO et al., 2022AZEVEDO, C. P. G. de; LIMA, E. M. B de; SILVA, F. R da; RODRIGUES, G. R.; DUTRA, L. C. M.; SANTARÉM, P. R. da S; VIEIRA, V. B. R. Nota técnica: análise comparativa entre o anteprojeto de LGPD penal e o PL 1515/2022. Instituto de Referência em Internet e Sociedade (IRIS) e Laboratório de Políticas Públicas e Internet (LAPIN), novembro de 2022. Disponível em: https://irisbh.com.br/wp-content/uploads/2022/11/Nota-tecnica-Analise-comparativa-entre-o-anteprojeto-de-LGPD-Penal-e-o-PL-1515-2022.pdf. Acesso em: 20 jul. 2023.
https://irisbh.com.br/wp-content/uploads...
) recomenda o arquivamento deste projeto de lei, considerando que ele debilita o sistema de conceitos, princípios e fundamentos da proteção de dados; ampliando indevida e excessiva o escopo regulado; incluindo atividades de defesa nacional, segurança de Estado e de inteligência insuficientemente parametrizadas; suprimindo todo o arcabouço de transparência e controle sobre o tratamento dos dados pessoais na esfera penal; suprimindo todo arcabouço referente às tecnologias de monitoramento; ampliando excessiva das bases legais para o tratamento de dados para os fins tutelados, as hipóteses de compartilhamento entre autoridades e o acesso a dados mantidos por agentes privados, havendo mesmo incentivos para a precarização das infraestruturas tecnológicas; e enfraquecendo direitos e proteções quanto a decisões automatizadas (Azevedo et al., 2022AZEVEDO, C. P. G. de; LIMA, E. M. B de; SILVA, F. R da; RODRIGUES, G. R.; DUTRA, L. C. M.; SANTARÉM, P. R. da S; VIEIRA, V. B. R. Nota técnica: análise comparativa entre o anteprojeto de LGPD penal e o PL 1515/2022. Instituto de Referência em Internet e Sociedade (IRIS) e Laboratório de Políticas Públicas e Internet (LAPIN), novembro de 2022. Disponível em: https://irisbh.com.br/wp-content/uploads/2022/11/Nota-tecnica-Analise-comparativa-entre-o-anteprojeto-de-LGPD-Penal-e-o-PL-1515-2022.pdf. Acesso em: 20 jul. 2023.
https://irisbh.com.br/wp-content/uploads...
).
Este projeto de lei desconsiderou o Anteprojeto de Lei de Proteção de Dados Pessoais para Segurança Pública e Persecução Penal (ANTEPROJETO..., 2020), texto cuja redação contou com uma participação multissetorial e democrática, cujos trabalhos se iniciaram a partir de Ato do Presidente da Câmara dos Deputados, de 26 de novembro de 2019 e que foi apresentado à Câmara dos Deputados em novembro de 2020. Este Anteprojeto, que também tem sua razão de ser no reconhecimento da lacuna legal oriunda da LGPD (Brasil, 2018), considera que a necessidade de segurança jurídica para que os órgãos responsáveis por atividades de segurança pública e de investigação/repressão criminais possam exercer suas funções com maior eficiência e eficácia, deve ser compatibilizada com as garantias processuais e os direitos fundamentais dos titulares de dados envolvidos. Assim, procura equilibrar a proteção do titular contra mau uso e abusos e o acesso de autoridades a todo potencial de ferramentas e plataformas modernas para segurança pública e investigações, considerando que a falta de regulação geral sobre a licitude, a transparência ou a segurança do tratamento de dados em matéria penal, e de direitos estabelecidos ou requisitos para utilização de novas tecnologias que possibilitam um grau de vigilância e monitoramento impensável há alguns anos, gera uma assimetria de poder muito grande entre Estado e cidadão, que deixa o titular dos dados sem garantias normativas mínimas e mecanismos institucionais aplicáveis para resguardar seus direitos de personalidade, suas liberdades individuais e até a observância do devido processo legal.
3 METODOLOGIA
Essa seção abrange de modo sistemático os procedimentos empregados para realização da pesquisa, descrevendo de forma organizada as técnicas e estratégias aplicadas em sua realização (Marconi; Lakatos, 2003MARCONI, M. A.; LAKATOS, E. M. Fundamentos de metodologia científica. 5° edição, Editora Atlas. São Paulo, 2003.). Assim, em relação a pergunta que se busca responder o estudo proposto é caracterizado como exploratório, assumindo uma abordagem quali-quanti (Gil, 2002GIL, A. C. Como Elaborar Projetos de Pesquisa. 4. ed. São Paulo, Atlas, 2002.).
Gil (2002GIL, A. C. Como Elaborar Projetos de Pesquisa. 4. ed. São Paulo, Atlas, 2002.) explica que o estudo exploratório possui um papel essencial na delimitação da pesquisa, assim como na formulação do problema. Cooper e Schindler (2011), salientam que esse procedimento possibilita que o pesquisador venha a realizar um levantamento preliminar do seu objeto de estudo estabelecendo familiaridade com a temática, ajudando a determinar qual será o seu foco.
Quanto abordagem quantitativa é decorrente dos dados numéricos oriundos do processo de coleta envolvendo a quantidade de documentos extraídos das bases de dados. Já a abordagem qualitativa está associada em obter uma compreensão dos documentos encontrados durante o processo de busca, estabelecendo conexões com o problema de pesquisa estabelecido (Gil, 2002GIL, A. C. Como Elaborar Projetos de Pesquisa. 4. ed. São Paulo, Atlas, 2002.).
Desse modo, para investigar os trabalhos que abordam temas correlatos com a monitoração e vigilância da informação, conforme expressos no referencial teórico, foi realizada uma revisão de literatura, buscando identificar quais estudos publicados entre 2010 e 2020 possuem uma intersecção com o monitoramento da informação no ambiente virtual. Esta revisão de literatura abrangeu três bases de dados: a Biblioteca Digital Brasileira de Teses e Dissertações (BDTD), Scopus e Web of Science.
Compreendendo a relevância da reprodutibilidade da pesquisa, cabe ressaltar que o primeiro procedimento a ser destacado foi o processo de busca nas bases de dados já explicitadas, iniciando no dia 30 de novembro, com término em 10 de dezembro de 2021. O quadro 1 a seguir, sumariza a estratégia adotada, possibilitando identificar inicialmente 39 artigos, que resultaram, após a leitura do título, palavra-chave e resumo, em 19 documentos relevantes para a investigação. Estes artigos são listados no Apêndice A.
O Quadro 1 sumariza a estratégia de busca utilizada na revisão de literatura, cabendo explicar as seguintes questões:
-
a) Em relação ao objetivo da pesquisa, cabe ressaltar a relevância em compreender os avanços dos estudos envolvendo a temática proposta por Ball e Webster (2003BALL, C; WEBSTER, F. The intensification of surveillance: crime, terrorism and warfare in the Information age. 1.ed. London: Pluto Press, 2003.), envolvendo o monitoramento do fluxo de informações em um ambiente virtual, assim o objetivo do estudo busca identificar quais os estudos publicados entre 2010 e 2020 possuem uma intersecção com os elementos presentes no monitoramento da informação no ambiente virtual;
-
b) Quanto à escolha das plataformas, a Biblioteca Digital Brasileira de Teses e Dissertações (BDTD) registra pesquisas de nível de mestrado e doutorado, nas quais há uma imersão na problemática, dado o objetivo e o tempo dedicado a estes trabalhos. Já a plataforma Scopus e Web of Science foram escolhidas devido a sua abrangência;
-
c) Quanto aos métodos de inclusão na base de dados da BDTD, optou-se por incluir dissertações e teses com idioma em inglês ou português, relacionado com as estratégias de busca. Já nas bases Scopus e Web of Science, também se optou por utilizar somente artigos escritos em inglês ou português, relacionados com as estratégias de buscas;
-
d) Os métodos de exclusão seguiram princípios similares aos de inclusão, assim na BDTD, as dissertações e teses em outro idioma que não fosse português e inglês, foram excluídas, como também, os documentos duplicados ou fora do escopo da pesquisa. Nas plataformas Scopus e Web of Science, seguiu a mesma linha de raciocínio, excluindo artigos duplicados, em outro idioma que não fosse português ou inglês, bem como, capítulos de livros e resumo expandido;
-
e) O corte temporal, se justifica pelo período em que foram realizados os estudos propostos por Ball e Webster (2003BALL, C; WEBSTER, F. The intensification of surveillance: crime, terrorism and warfare in the Information age. 1.ed. London: Pluto Press, 2003.), visando identificar os avanços e as interseções dos estudos envolvendo a temática;
-
f) Já o processo de análises, abrangeu leitura dos títulos e resumos, propiciando realizar o procedimento de inclusão e exclusão, pôr fim a leitura completa dos documentos para sua codificação;
-
g) O resultado preliminar contemplou 39 pesquisas, sendo 18 documentos da BDTD (6 teses e 12 dissertações), 15 artigos da Scopus e 6 artigos da Web of Science;
-
h) Decorrente do processo de leitura dos documentos encontrados foram excluídos da BDTD 4 teses e 2 dissertações. Na plataforma da Scopus resultou em 9 exclusões de artigos. A exclusão dos documentos citados está associada a leitura realizada na integra no qual os pesquisadores observaram a falta de intersecção entre as estratégias estabelecidas para as buscas nas bases de dados. Por fim, na Web of Science, foram 5 exclusões. O resultado contemplou 19 pesquisas relacionadas com a temática, sendo divididas em 12 documentos na plataforma BDTD (2 teses e 10 dissertações), 6 artigos na plataforma Scopus e 1 artigo na plataforma Web of Science.
Os artigos selecionados foram então analisados pela técnica da análise de conteúdo (Bardin, 2010BARDIN, L. Análise de Conteúdo. São Paulo: Edições 70, 2010.), com suporte do software ATLAS.TI®. Bardin (2010) explica que essa técnica é composta por três fases abrangendo:
-
A pré-análise, ficou evidenciada no procedimento de buscas, leituras e triagem dos artigos, dissertações e teses, encontrados nas bases de dados;
-
A codificação, foi realizada no software ATLAS.TI®, após importar os documentos selecionados após a triagem. Foram utilizados como códigos as palavras dados, informação, monitoramento, privacidade e tecnologia, devido a sua aderência com o texto-base de Ball e Webster (2003BALL, C; WEBSTER, F. The intensification of surveillance: crime, terrorism and warfare in the Information age. 1.ed. London: Pluto Press, 2003.);
-
Por fim, o tratamento dos resultados, pois após codificar, iniciou uma análise mecânica dos textos selecionados.
As fases elencadas por Bardin (2010BARDIN, L. Análise de Conteúdo. São Paulo: Edições 70, 2010.) foram significativas, propiciando estabelecer uma estratégia, para responder o problema de pesquisa proposto. Encerrando o processo de coleta os documentos presentes em Apêndice A, foram exportados para o software de análise de conteúdo ATLAS.TI®, onde foi utilizado uma codificação, envolvendo as seguintes palavras: - Dados; - Informação; - Monitoramento; - Privacidade; - Tecnologia.
Com relação às palavras aplicadas como códigos na análise de conteúdo realizada no ATLAS.TI® é possível observar sua aderência com os elementos relacionados, entre eles está o texto-base proposto por Ball e Webster (2003BALL, C; WEBSTER, F. The intensification of surveillance: crime, terrorism and warfare in the Information age. 1.ed. London: Pluto Press, 2003.), fator resultante de análises distintas, direcionando a pesquisa para análise de resultados e posteriormente para conclusão do trabalho.
4 ANÁLISE E DISCUSSÃO DOS RESULTADOS
Os dezenove trabalhos selecionados distribuem-se desigualmente nas plataformas e também ao longo do período analisado. São 12 trabalhos entre teses e dissertações, 6 artigos publicados na base Scopus e apenas 1 artigo na base Web of Science. A distribuição temporal dos trabalhos selecionados é apresentada no Gráfico 1
Entre 2010 e 2013 não foram identificados artigos aderentes aos objetos da pesquisa; os 4 trabalhos encontrados estão todos na plataforma BDTD, publicados em 2010 (1 artigo), 2011 (1 artigo), 2013 (2 artigos). Em 2014 é publicado 1 artigo na Scopus e são registrados 2 trabalhos na plataforma BDTD. Entre 2015 e 2018 nenhum artigo foi identificado na base Scopus e apenas 1 na web of Science, em 2016. Aliás, nenhum trabalho foi identificado em, 2018, como já tinha acontecido em 2012. Em 2019, mudando o cenário, 4 artigos foram publicados na base Scopus, acompanhado de 1 trabalho na BDTD. Em 2020 são 2 trabalhos, 1 na base Scopus e 1 na plataforma BDTD. (2 artigos). Não houve qualquer publicação no ano de 2012.
Estes dados indicam que este tema tem sido objeto de pesquisa em nível de mestrado e doutorado, mas os trabalhos realizados ainda não foram divulgados em periódicos. A distribuição ao longo do tempo, e mesmo o tipo de trabalhos encontrados (12 teses e dissertações na BDTD, apenas 7 artigos nas bases Scopus e Web Of Science), com maior concentração mais ao final do período consultado, parecem indicar que o tema apenas agora está despertando maior atenção da comunidade (nos termos estabelecidos pela metodologia). Parece existir uma necessidade latente de maior investigação da questão da monitoração/vigilância, em suas diferentes expressões, no que concerne à privacidade e aos direitos individuais, considerando ainda as diferentes necessidades e expectativas da sociedade, expressas ou não em estatutos legais.
Separando os dados de acordo com a plataforma de origem a análise explicitada na Tabela 1 a seguir, abrange a base da Biblioteca Digital de Teses e Dissertações, onde é analisado as codificações relativas à análise de conteúdo de cada documento.
Observando a recorrência dos códigos presentes na Tabela 1 é relevante destacar 3 pontos envolvendo os dados a informação e a privacidade desse fluxo informacional, devido a quantidade de vezes no qual esses termos aparecem nos documentos analisados, confirmando a preocupação relatada por Hoffmann (2011HOFFMANN, W. A. M. Monitoramento da informação e inteligência competitiva: realidade organizacional. InCID: Revista de Ciência da Informação e Documentação, São Paulo, v. 2, n. 2, p. 125-144, 2011. Disponível em: https://www.revistas.usp.br/incid/article/view/42356. Acesso em: 17 de out. 2021.
https://www.revistas.usp.br/incid/articl...
) em relação ao monitoramento do fluxo informacional. Já em relação a coluna de frequência relativa buscou evidenciar o percentual de cada codificação, facilitando perceber a relevância de cada codificação no contexto da temática pesquisada.
Seguindo essa linha de raciocínio a base da Scopus, os dados da Tabela 2, abrangem outra análise decorrente do ATLAS.TI®, possibilitando verificar a frequência de recorrência das codificações.
Os processos de busca na base de dados da Scopus resultaram em 6 artigos, nos quais foram analisados a frequência de recorrência das codificações utilizadas. Assim foi possível averiguar que a informação aparece com um grau de intensidade maior em relação as demais temáticas trabalhadas. Já o período de publicação de cada documento é importante ressaltar que houve 1 publicação em 2015, 4 publicações no ano de 2019 e 1 em 2020, relacionadas com a proposta de pesquisa. Esse procedimento possibilitou compreender o conceito explicitado por Choo (2003CHOO, C. W. A Organização do Conhecimento. São Paulo: Editora Senac São Paulo, 2003.), sobre o papel da informação nas relações humanas e organizacionais.
Por fim, o processo de análise se encerra apresentando as variáveis quantitativas dos dados obtidos na plataforma da Web of Science e analisados no ATLAS.TI®, conforme pode ser verificado na Tabela 3 a seguir.
A Tabela 3 apresenta os dados extraídos da base de dados da Web of Science, onde foi evidenciado a informação como elemento de maior relevância entre as demais codificações, contudo é importante destacar que ao abordar o uso de aplicativos para coleta de dados sobre o estado de uma pessoa a privacidade, assume um papel significativo nesse contexto. Desse modo, se faz relevante destacar que a plataforma Web of Science apresentou apenas um artigo, onde as temáticas versam para as estratégias de buscas descritas no Quadro 1.
Com isso, evidenciou maiores níveis de aderência para questões relacionadas com a informação e sua privacidade, apresentado maior concentração de recorrência entre as codificações. A informação é um elemento relevante entre as demais codificações, cabendo destacar que ao abordar o uso de aplicativos para coleta de dados sobre o estado de uma pessoa a questão da privacidade assume um papel significativo nesse contexto. Esse ponto propicia retomar a questão da interconexão mundial no ambiente virtual, salientada por Lévy (2008LÉVY, P. Cibercultura. São Paulo: Editora 34, 2008.) a velocidade de propagação desse fluxo informado por Cella e Rosa (2013CELLA, J R. G; ROSA, L. A. S. Controle social e necessidade de proteção de dados pessoais. Revista de Direito Brasileira, Passo Fundo, v. 6, n. 3, p. 216-231, 2013. Disponível em: https://indexlaw.org/index.php/rdb/article/view/2748. Acesso em: 11 nov. 2021.
https://indexlaw.org/index.php/rdb/artic...
), fatores esses que culminam no ponto chave da temática abordada por Ball e Webster (2003BALL, C; WEBSTER, F. The intensification of surveillance: crime, terrorism and warfare in the Information age. 1.ed. London: Pluto Press, 2003.) abrangendo o monitoramento e a privacidade das informações neste ambiente.
CONCLUSÃO
Após realizar as análises dos dados coletados em cada base de dados e trabalhados no software de análise de conteúdo ATLAS.TI® e Excel®, é importante retomar o objetivo estabelecido para esse artigo - identificar quais os estudos publicados entre 2010 e 2020 possuem uma intersecção com o monitoramento da informação no ambiente virtual. A pesquisa resultou em 19 documentos, relacionados com o propósito estabelecidos pelos pesquisadores, possibilitando elencar as variáveis quantitativas.
Contudo, cabe ressaltar as percepções qualitativas, capturadas durante o processo de codificação, responsável por nortear as conclusões dos autores em relação aos documentos analisados. Foi possível perceber entre as pesquisas analisadas uma necessidade em monitorar as informações que circulam no ambiente virtual, envolvendo o emissor e receptor, devido a fatores distintos, abarcando questões de segurança, aumento do volume de dados, as novas tecnologias, crimes cibernéticos entre outras questões. Contudo o monitoramento se estende além desses propósitos devido ao volume de informações que circulam nesse ambiente, buscando evitar ilegalidades, bem como a disseminação de dados privados, conforme pode ser verificado ao analisar o quadro presente em apêndice A, no qual é salientado a relação entre as plataformas, temáticas, ano e os títulos dos artigos aderentes a pesquisa. A quantidade e a distribuição dos artigos ao longo do período analisado indicam que estes temas demandam ainda maiores investigações, notadamente se consideradas os alertas de Ball e Webster (2003BALL, C; WEBSTER, F. The intensification of surveillance: crime, terrorism and warfare in the Information age. 1.ed. London: Pluto Press, 2003.) e Henschke (2017HENSCHKE, A. Ethics in na age of surveillance: personal information and virtual identities. Cambrige: Cambridge University Press, 2017. ISBN 978-1-107-13001-2.) e as lacunas existentes no regramento legal.
Por fim, esse trabalho apresenta contribuições relevantes ao ser analisado a partir de um contexto social, pois elenca a relevância do monitoramento das informações e sua aplicabilidade na privacidade dos dados. Assim é possível verificar sua contribuição com a Ciência da Informação ao salientar as questões que abrangem o fluxo de dados no ambiente virtual, pois resultam em diferentes informações para os usuários virtuais, com reflexos em atividades que se desenvolvem no ambiente físico, nas operações das organizações e na vida das pessoas.
A presente pesquisa foi realizada com apoio da Coordenação de Aperfeiçoamento de Pessoal de Nível Superior - Brasil (CAPES) - Código de Financiamento 001.
Reconhecimentos
Não aplicável.
REFERÊNCIAS
- ANTEPROJETO de Lei de Proteção de Dados para segurança pública e persecução penal. Brasília, 2020. Disponível em: http://bit.ly/3rxXfwe. Acesso em: 23 jul. 2023.
- ASSMANN, H. A metamorfose do aprender na sociedade da informação. Ciência da informação, Brasília, v. 29, p. 07-15, 2000. Disponível em: https://www.scielo.br/j/ci/a/ShzKdLbqJDPfssvSw9xWPrw Acesso em: 14 dez. 2021.
» https://www.scielo.br/j/ci/a/ShzKdLbqJDPfssvSw9xWPrw - AZEVEDO, C. P. G. de; LIMA, E. M. B de; SILVA, F. R da; RODRIGUES, G. R.; DUTRA, L. C. M.; SANTARÉM, P. R. da S; VIEIRA, V. B. R. Nota técnica: análise comparativa entre o anteprojeto de LGPD penal e o PL 1515/2022. Instituto de Referência em Internet e Sociedade (IRIS) e Laboratório de Políticas Públicas e Internet (LAPIN), novembro de 2022. Disponível em: https://irisbh.com.br/wp-content/uploads/2022/11/Nota-tecnica-Analise-comparativa-entre-o-anteprojeto-de-LGPD-Penal-e-o-PL-1515-2022.pdf Acesso em: 20 jul. 2023.
» https://irisbh.com.br/wp-content/uploads/2022/11/Nota-tecnica-Analise-comparativa-entre-o-anteprojeto-de-LGPD-Penal-e-o-PL-1515-2022.pdf - BARDIN, L. Análise de Conteúdo. São Paulo: Edições 70, 2010.
- BALL, C; WEBSTER, F. The intensification of surveillance: crime, terrorism and warfare in the Information age. 1.ed. London: Pluto Press, 2003.
- BARRETO, Aldo de Albuquerque. A questão da informação. São Paulo em perspectiva, São Paulo, v. 8, n. 4, p. 3-8, 1994. Disponível em: https://binged.it/3OvEZeg Acesso em: 08 nov. 2021.
» https://binged.it/3OvEZeg - BRASIL. Lei nº 13.709, de 14 de agosto de 2018. Lei Geral de Proteção de Dados Pessoais (LGPD). Brasília, 2018. Disponível em: http://www.planalto.gov.br/ccivil_03/_Ato2015-2018/2018/Lei/L13709.htm Acesso em: 08 nov. 2021.
» http://www.planalto.gov.br/ccivil_03/_Ato2015-2018/2018/Lei/L13709.htm - BRASIL. Lei nº 13.853, de 8 de julho de 2019. Altera a Lei nº 13.709, de 14 de agosto de 2018, para dispor sobre a proteção de dados pessoais e para criar a Autoridade Nacional de Proteção de Dados; e dá outras providências. Brasília, 2019. Disponível em: https://www.planalto.gov.br/ccivil_03/_Ato2019-2022/2019/Lei/L13853.htm Acesso em: 08 nov. 2021.
» https://www.planalto.gov.br/ccivil_03/_Ato2019-2022/2019/Lei/L13853.htm - BRASIL. PL 1515/2022. Projeto de Lei de Proteção de Dados Pessoais para fins exclusivos de segurança do Estado, de defesa nacional, de segurança pública, e de investigação e repressão de infrações penais. Brasília, 2022. Disponível em: https://www.camara.leg.br/propostas-legislativas/2326300 Acesso em: 22 jul. 2023.
» https://www.camara.leg.br/propostas-legislativas/2326300 - CALDEIRA, C; SARLET, G. B. S. O consentimento informado e a proteção de dados pessoais de saúde na internet. Civilistica.com, Rio de Janeiro, v. 8, n. 1, p. 2-27, 2019. Disponível em: https://run.unl.pt/handle/10362/94969 Acesso em: 17 nov. 2021.
» https://run.unl.pt/handle/10362/94969 - CANONGIA, C; MANDARINO JUNIOR, R. Segurança cibernética: o desafio da nova Sociedade da Informação. Parcerias Estratégicas, Brasília, v. 14, n. 29, p. 21-46, 2010. Disponível em: http://seer.cgee.org.br/index.php/parcerias_estrategicas/article/viewFile/349/342 Acesso em: 15 dez. 2021.
» http://seer.cgee.org.br/index.php/parcerias_estrategicas/article/viewFile/349/342 - CAPURRO, R; HJORLAND, B. O conceito de informação. Perspectivas em ciência da informação, Belo Horizonte, v. 12, p. 148-207, 2007. Disponível em: https://www.scielo.br/j/pci/a/j7936SHkZJkpHGH5ZNYQXnC Acesso em: 11 nov. 2021.
» https://www.scielo.br/j/pci/a/j7936SHkZJkpHGH5ZNYQXnC - CARANDINA, T. Da gestão da informação ao comportamento informacional. Revista Científica Multidisciplinar, São Paulo, v. 2, n. 3, p. 20-35, 2021. Disponível em: https://recima21.com.br/index.php/recima21/article/view/133 Acesso em: 22 abr. 2022.
» https://recima21.com.br/index.php/recima21/article/view/133 - CORTELLA, M. S. Qual é a tua obra? Inquietações propositivas sobre gestão, liderança e ética. Rio de Janeiro: Vozes, 2017.
- CELLA, J R. G; ROSA, L. A. S. Controle social e necessidade de proteção de dados pessoais. Revista de Direito Brasileira, Passo Fundo, v. 6, n. 3, p. 216-231, 2013. Disponível em: https://indexlaw.org/index.php/rdb/article/view/2748 Acesso em: 11 nov. 2021.
» https://indexlaw.org/index.php/rdb/article/view/2748 - CHOO, C. W. A Organização do Conhecimento. São Paulo: Editora Senac São Paulo, 2003.
- COOPER, D. R.; SCHINDLER, P. S. Métodos de pesquisa em administração. 7ª. ed. Porto Alegre: Bookman, 2003.
- DAMIÃO, A. K. Guerra cibernética: proteção cibernética monitoramento de redes e sistemas e levantamentos de vulnerabilidades. 2018. Trabalho de Conclusão de Curso (Especialização em Ciências Militares com ênfase em Gestão Operacional). Escola de Aperfeiçoamento de Oficiais, Rio de Janeiro, 2018. Disponível em: https://bdex.eb.mil.br/jspui/bitstream/123456789/3574/1/Cap%20Andre.pdf Acesso em: 18 nov. 2021.
» https://bdex.eb.mil.br/jspui/bitstream/123456789/3574/1/Cap%20Andre.pdf - FREITAS, H; BECKER, J. L; KLADIS, C; HOPPEN, N. Informação para a decisão. Porto Alegre: Ortiz, 1997.
- GIL, A. C. Como Elaborar Projetos de Pesquisa. 4. ed. São Paulo, Atlas, 2002.
- GOULART, L. A criação de perfis falsos por agentes policiais para investigação do crime de tráfico de drogas no ambiente virtual com base na Lei nº 13.964/2019. 2021. Trabalho de Conclusão de Curso (Bacharel em Direito). Universidade do Sul de Santa Catarina, Tubarão, 2021. Disponível em: https://repositorio.animaeducacao.com.br/bitstream/ANIMA/19961/1/tcc%20let%c3%adcia.pdf Acesso em: 19 dez. 2021.
» https://repositorio.animaeducacao.com.br/bitstream/ANIMA/19961/1/tcc%20let%c3%adcia.pdf - HENSCHKE, A. Ethics in na age of surveillance: personal information and virtual identities. Cambrige: Cambridge University Press, 2017. ISBN 978-1-107-13001-2.
- HOFFMANN, W. A. M. Monitoramento da informação e inteligência competitiva: realidade organizacional. InCID: Revista de Ciência da Informação e Documentação, São Paulo, v. 2, n. 2, p. 125-144, 2011. Disponível em: https://www.revistas.usp.br/incid/article/view/42356. Acesso em: 17 de out. 2021.
» https://www.revistas.usp.br/incid/article/view/42356. - LÉVY, P. Cibercultura. São Paulo: Editora 34, 2008.
- LIMA, J. D. Discurso de ódio em ambiente virtual: contribuições da gestão da informação para aumento da eficiência na investigação policial. 2020. Dissertação (Programa de Mestrado em Ciência da Informação). Universidade Federal de Santa Catarina, Santa Catarina, 2020. Disponível em: https://repositorio.ufsc.br/bitstream/handle/123456789/216647/PCIN0231-D.pdf Acesso em: 19 nov. 2021.
» https://repositorio.ufsc.br/bitstream/handle/123456789/216647/PCIN0231-D.pdf - MALVEIRA, A. C. A Espetacularização da Identidade Virtual nas Redes Sociais. In: Congresso de Comunicação da Região Sul, 12, 2011, Londrina-PR. Anais do XII Congresso de Comunicação da Região Sul, São Paulo: Intercom, 2011, p.1-13. Disponível em: http://www.intercom.org.br/papers/regionais/sul2011/resumos/R25-0670-1.pdf Acesso em: 05 dez. 2021.
» http://www.intercom.org.br/papers/regionais/sul2011/resumos/R25-0670-1.pdf - MARCONI, M. A.; LAKATOS, E. M. Fundamentos de metodologia científica. 5° edição, Editora Atlas. São Paulo, 2003.
- MELO CUNHA, B. E; PINTO, E. D; TIMOTEO, G; BARBOSA, J. V. A; ASSIS, M. E; ALMEIDA, M. E. M. As dificuldades da implementação da LGPD no Brasil. Revista Projetos Extensionistas, Pará de Minas, v. 1, n. 2, p. Disponível em: https://periodicos.fapam.edu.br/index.php/RPE/article/view/391 Acesso em: 19 dez. 2021.
» https://periodicos.fapam.edu.br/index.php/RPE/article/view/391 - MONTEIRO, R. L. Existe um direito à explicação na Lei Geral de Proteção de Dados do Brasil. Artigo estratégico, Instituto Igarapé - Rio de Janeiro, v. 39, p. 1-14, 2018. Disponível em: https://bit.ly/2K0TcS5 Acesso em: 19 dez. 2021.
» https://bit.ly/2K0TcS5 - RAZZOLINI FILHO, E. Introdução à gestão da informação: a informação para organizações no século XXI. Curitiba: Juruá, 2020.
- SANTOS, D. F.; SANTOS, M. C.; SANTOS, A. F.; MOREIRA, A. L. D. Análise do processo da tomada de decisão em empresas familiares. Administração de Empresas em Revista, São Paulo, v. 4, n. 26, p. 162-181, 2021. Disponível em: http://revista.unicuritiba.edu.br/index.php/admrevista/article/view/4925 Acesso em: 20 abr. 2022.
» http://revista.unicuritiba.edu.br/index.php/admrevista/article/view/4925 - VAN DIJCK, J. Confiamos nos dados? As implicações da datificação para o monitoramento social. Matrizes, São Paulo, v. 11, n. 1, p. 39-59, 2017. Disponível em: https://www.redalyc.org/pdf/1430/143050607004.pdf Acesso em: 10 dez. 2021.
» https://www.redalyc.org/pdf/1430/143050607004.pdf
-
Financiamento:
Este estudo foi financiado pelas agências brasileiras Conselho Nacional de Desenvolvimento Científico e Tecnológico (CNPq) para as bolsas e apoio financeiro concedido. Este estudo foi parcialmente financiado pela Coordenação de Aperfeiçoamento de Pessoal de Nível Superior - Brasil (CAPES), Código financeiro 001.] -
Aprovação ética:
Não aplicável. -
Disponibilidade de dados e material:
Não aplicável. -
JITA:
EH. Ethics in information and publications.
Editado por
Editor:
Disponibilidade de dados
Não aplicável.
Datas de Publicação
-
Publicação nesta coleção
20 Out 2023 -
Data do Fascículo
2023
Histórico
-
Recebido
22 Nov 2022 -
Aceito
17 Jul 2023 -
Publicado
09 Ago 2023