<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Você pesquisou por propriedade intelectual - Maria Cecília</title>
	<atom:link href="https://mariaceciliagomes.com.br/search/propriedade+intelectual/feed/rss2/" rel="self" type="application/rss+xml" />
	<link>https://mariaceciliagomes.com.br/</link>
	<description></description>
	<lastBuildDate>Sun, 06 Jul 2025 13:46:08 +0000</lastBuildDate>
	<language>pt-BR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.3</generator>
	<item>
		<title>Estadão &#8211; Sempre aceita todos cookies? Entenda os efeitos que isso tem em sua segurança digital</title>
		<link>https://mariaceciliagomes.com.br/midia-publicacao/estadao-sempre-aceita-todos-cookies-entenda-os-efeitos-que-isso-tem-em-sua-seguranca-digital/</link>
		
		<dc:creator><![CDATA[Maria Cecília]]></dc:creator>
		<pubDate>Thu, 14 Sep 2023 12:06:18 +0000</pubDate>
				<guid isPermaLink="false">https://mariaceciliagomes.com.br/?post_type=midia_publicacao&#038;p=667</guid>

					<description><![CDATA[<p>Matéria: https://www.estadao.com.br/link/sempre-aceita-todos-cookies-entenda-os-efeitos-que-isso-tem-em-sua-seguranca-digital/ Eles estão presentes quando você pede comida ou carro por meio de aplicativos. E também ao entrar em sites de supermercado para repetir suas compras do mês. Fazer login em todos os ambientes usando o perfil do Google ou do Facebook, para não ter de decorar um montão de senhas? Opa, você topou [&#8230;]</p>
<p>O post <a href="https://mariaceciliagomes.com.br/midia-publicacao/estadao-sempre-aceita-todos-cookies-entenda-os-efeitos-que-isso-tem-em-sua-seguranca-digital/">Estadão &#8211; Sempre aceita todos cookies? Entenda os efeitos que isso tem em sua segurança digital</a> apareceu primeiro em <a href="https://mariaceciliagomes.com.br">Maria Cecília</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Matéria: <a href="https://www.estadao.com.br/link/sempre-aceita-todos-cookies-entenda-os-efeitos-que-isso-tem-em-sua-seguranca-digital/">https://www.estadao.com.br/link/sempre-aceita-todos-cookies-entenda-os-efeitos-que-isso-tem-em-sua-seguranca-digital/</a></p>
<p class="svelte-1s4w66w">Eles estão presentes quando você pede comida ou carro por meio de aplicativos. E também ao entrar em sites de supermercado para repetir suas compras do mês. Fazer login em todos os ambientes usando o perfil do Google ou do Facebook, para não ter de decorar um montão de senhas? Opa, você topou com eles de novo. Os cookies de internet são tão cotidianos quanto tomar café pela manhã. Isso é bom ou ruim? Depende, dizem os especialistas. Para ter tanta comodidade, você acaba abrindo mão da sua privacidade em alguma medida. Uma troca não totalmente isenta de riscos, dependendo dos cookies que fazem parte do seu cardápio digital.</p>
<p class="svelte-1bvmc23">“Quanto mais comodidade, menos segurança e menos privacidade. Uma coisa conflita com a outra”, afirma Fábio Assolini, diretor da Equipe Global de Pesquisa e Análise da Kaspersky, multinacional britânica de cibersegurança. “Claro que tudo depende, mas faço questão de cuidar bem da minha privacidade.”</p>
<div class="uva-media-container  loaded P svelte-1dsh51s">
<figure class="svelte-1c06h3w"><img fetchpriority="high" decoding="async" class="uva-image colagem svelte-pq5qhf" src="https://www.estadao.com.br/resizer/pDWVhPBCyytOBxTTDqAa1eZKhk0=/arc-anglerfish-arc2-prod-estadao/public/BI2DCFOMSBAZROVYXA2AWJ77BM.gif" alt="" width="580" height="580" /><figcaption class="svelte-1c06h3w"><span class="uva-credits">ETHIENY KAREN PEREIRA FERREIRA/ESTADÃO</span></figcaption></figure>
</div>
<p class="svelte-1bvmc23">Outra questão é que parte considerável das pessoas tende a ignorar avisos relacionados à privacidade e até se incomoda quando aparece a clássica pergunta “Aceita cookies?”, segundo Rodrigo Irarrazaval, que pesquisa comportamento dos usuários e é CEO da Illow, startup argentina com soluções para privacidade digital. Ao mesmo tempo, dizem estar preocupadas com seus dados, um comportamento batizado por especialistas como paradoxo da privacidade.</p>
<p class="svelte-1bvmc23">De acordo com o mais recente estudo realizado pela Illow, agora em 2023, 89% dos brasileiros aceitam todos os cookies sem ler o que aparece nas notificações dos sites. No ano passado, o<span> </span><a href="https://www.estadao.com.br/amp/link/cultura-digital/entenda-o-que-sao-cookies-e-como-eles-afetam-sua-privacidade/">porcentual era até maior,</a><span> </span>de 94%. Irarrazaval acredita que essa queda seja efeito dos últimos avanços na Lei Geral de Proteção de Dados Pessoais (LGPD), que passou a valer de fato em setembro de 2020.</p>
<div class="P"><iframe src="https://www.thinglink.com/view/scene/1753510696328364900" width="100%" height="360" scrolling="no" allowfullscreen="allowfullscreen" data-original-width="640" data-original-height="360" data-mce-fragment="1"></iframe></div>
<p class="svelte-1bvmc23">Mesmo assim, apertar o botão “aceito” continua sendo algo automático para a grande maioria dos brasileiros. De acordo com uma pesquisa do Comitê Gestor da Internet no Brasil (GCI) divulgada em 2022, 60% dos entrevistados admitiram não ler integralmente as políticas de cookies dos sites e aplicativos que visitam. As principais razões são o tamanho excessivo dessas políticas (81%) e a complexidade delas (69%), segundo as pessoas ouvidas.</p>
<p class="svelte-1bvmc23">Existe o forte apelo do acesso imediato aos conteúdos, explica o especialista em marketing digital e comportamento do consumidor Maurício Felício, da ESPM. “O usuário quer ler a notícia, assistir o vídeo ou fazer um curso agora, não depois.”</p>
<p class="svelte-1bvmc23">
<span id="title-pill">QUE TIPO DE COOKIE VOCÊ ACEITOU?</span></p>
<p class="svelte-1bvmc23">Se neste momento você está pensando em fazer uma dieta total de cookies, talvez fique bastante frustrado com a experiência que vai ter em sites e em aplicativos. Em certos casos, ter acesso ao serviço será muito difícil ou mesmo impossível.</p>
<p class="svelte-1bvmc23">“Se os cookies não existissem, teríamos muitas dificuldades na usabilidade dos serviços online, porque é através deles que os serviços de streaming podem sugerir conteúdos relacionados ao seus gostos pessoais, por exemplo”, diz Assolini, da multinacional Kaspersky. Ele está se referindo aos cookies que incluem informações como credenciais de login, itens do carrinho de compras ou idioma preferido.</p>
<p class="svelte-1bvmc23">Esses são os chamados<span> </span><b>cookies primários</b>, que registram para os navegadores os seus hábitos quando você visita um site.</p>
<div class="uva-media-container  loaded M svelte-1dsh51s">
<figure class="svelte-1c06h3w"><img decoding="async" class="uva-image colagem svelte-pq5qhf" src="https://www.estadao.com.br/resizer/AExsFsuE8RhH22N72w4U4Ol6Leo=/arc-anglerfish-arc2-prod-estadao/public/L534ZSVEOZBYPBVGI26K2TMWGA.png" alt="" width="768" height="628" /><figcaption class="svelte-1c06h3w"><span class="uva-credits">JÚLIA PEREIRA/ESTADÃO</span></figcaption></figure>
</div>
<p class="svelte-1bvmc23">Mas eles não são os únicos que encontramos pelo caminho quando estamos navegando na web. No centro da polêmica envolvendo a tecnologia, os chamados<span> </span><b>cookies de terceiros</b><span> </span>ou cookies de publicidade são ligados a outros sites, e não àquele que você está visitando e para o qual deu o seu “sim”.</p>
<p class="svelte-1bvmc23">“A relação do usuário é com aquela empresa que ele escolheu e não com terceiros que ele nem sabe quem são”, observa o pesquisador Anderson Apolônio, da Universidade Federal de Pernambuco (UFPE). Na opinião dele, esse tipo de cookie é mais intrusivo e tem mais riscos potenciais à sua segurança.</p>
<p class="svelte-1bvmc23">Esses “biscoitos” de terceiros rastreiam seus passos na internet para entender seu comportamento e suas preferências. “A empresa que tem seu cadastro prévio também acessa automaticamente o que você faz dentro desse outro espaço”, explica Bruno Bioni, diretor-fundador do Data Privacy Brasil e membro-titular do Conselho Nacional de Proteção de Dados (CNPD). Isso explica em parte por que determinadas empresas de tecnologia detêm fatias enormes dos cookies de terceiros – ou rastreadores – por toda a web.</p>
<div class="P svelte-41q0nm">
<p class="P svelte-41q0nm">“A relação do usuário é com aquela empresa que ele escolheu e não com terceiros que ele nem sabe quem são”</p>
<p class="P svelte-41q0nm">Anderson Apolônio</p>
<p class="P svelte-41q0nm">Pesquisador da Universidade Federal de Pernambuco</p>
</div>
<p class="svelte-1bvmc23">Esse é o caso do<span> </span><a href="https://policies.google.com/technologies/cookies?hl=pt-BR">Google</a>, por exemplo, que diz que os cookies de análise “ajudam a coletar dados que permitem entender como você interage com um serviço específico”.</p>
<p class="svelte-1bvmc23">
<span id="title-pill">DE OLHO NAS SUAS MIGALHAS</span></p>
<p class="svelte-1bvmc23">O banner digital que continua mostrando a você passagens aéreas para um destino do qual acabou de voltar, no entanto, está longe de ser o único problema com os cookies. “Criou-se um mercado com vendedores e compradores”, diz Assolini, diretor de Pesquisa e Análise da Kaspersky.</p>
<p class="svelte-1bvmc23">Segundo ele, existem grupos especializados em roubar os cookies e vendê-los para outros núcleos, que utilizam os dados armazenados neles para promover golpes. Essa negociação é feita em mercados da deep web, onde esses cookies são oferecidos em anúncios semelhantes aos de classificados de venda comuns. Ou seja, nem sempre o hacker responsável pelo roubo é o mesmo que utiliza as informações para golpes e fraudes.</p>
<div id="" class="uva-media-container  loaded M svelte-1dsh51s">
<figure class="uva-graphic"><iframe id="iFrameResizer0" src="https://arte.estadao.com.br/uva/?id=2lgGpQ&amp;show_title=false&amp;show_description=false&amp;show_brand=false" scrolling="no" data-uva-id="2lgGpQ" data-mce-fragment="1"></iframe></figure>
</div>
<p class="svelte-1bvmc23">Qualquer tipo de cookie pode ser sequestrado, mas os criminosos costumam ter alvos específicos. São as informações que os usuários entregam às redes sociais, webmails, portais corporativos, sites de bancos, plataformas de e-commerce, do mercado financeiro e de criptomoedas.</p>
<p class="svelte-1bvmc23">Os sistemas que mais sofrem ataques são Windows e Android. “Em alguns países, 90% dos desktops utilizam Windows. Nos smartphones,<span> </span><i>(a predominância)</i><span> </span>é do Android”, diz Assolini. “Então, o máximo que os hackers vão fazer é desenvolver uma versão da praga<span> </span><i>(software infectado com vírus ou programas maliciosos)</i><span> </span>para Windows e outra para Android.”</p>
<p class="svelte-1bvmc23">O Brasil ocupa o quinto lugar, junto com os Estados Unidos, no ranking de ataques hackers elaborado pela empresa de segurança cibernética Sophos. A lista é liderada por Singapura, onde 84% das organizações foram alvo de ataques no último ano. No Brasil e nos EUA, o porcentual ficou em 55%.</p>
<p class="svelte-1bvmc23">
<span id="title-pill">MANTER PRIVACIDADE É IMPORTANTE, ALERTAM ESPECIALISTAS</span></p>
<p class="svelte-1bvmc23">Para a advogada Maria Cecília Gomes, doutoranda na USP, a falta de entendimento sobre a<a href="https://www.estadao.com.br/link/cultura-digital/e-possivel-se-deletar-da-internet-especialistas-apontam-viloes-para-ter-vida-offline/"><span> </span>privacidade pessoal</a><span> </span>e dos dados como um direito dificulta a prevenção e punição de fraudes no País. A própria proteção de dados pessoais só se tornou um direito fundamental assegurado pela Constituição há pouco mais de um ano. “Nós temos aqui uma ideia muito flexível sobre o que é privado. As pessoas, às vezes, não têm nem mesmo essa percepção”, diz Maria Cecília.</p>
<p class="svelte-1bvmc23">Especialista em Direito Constitucional, o advogado Antonio Carlos de Freitas Júnior diz que os casos de vazamento de dados só geram reação dos brasileiros quando envolvem<a href="https://www.estadao.com.br/economia/golpes-bancarios-geram-prejuizos-no-pais/"><span> </span>fraudes bancárias<span> </span></a>ou algum tipo de prejuízo financeiro. “As pessoas não se importam com o uso de dados para publicidade ou coleta de outras informações sensíveis. Até pouco tempo atrás ninguém se preocupava com isso ou tinha a percepção de que o dado foi violado”, afirma.</p>
<p class="svelte-1bvmc23"><span id="title-pill">CLAREZA DE OBJETIVOS</span></p>
<p class="svelte-1bvmc23">Para especialistas ouvidos pelo<span> </span><b>Estadão</b>, é preciso garantir a transparência das políticas de cookies. Se forem claras e objetivas, informarem quais dados serão coletados e como eles serão utilizados, não há o que temer, segundo o advogado Luiz Felipe Di Sessa, sócio das áreas de Propriedade Intelectual e Tecnologia do escritório de advocacia Mattos Filho. “Não devemos vilanizar os cookies de uma forma absoluta”, afirma Di Sessa. “A implementação desses cookies pode ser muito boa para ambas as partes, mas é óbvio que se forem mal empregados podem causar danos.”</p>
<p class="svelte-1bvmc23">O problema é que nem sempre essa política é clara para o usuário. De acordo com uma pesquisa da universidade francesa Côte d’Azur, publicada em 2020 no Simpósio IEEE sobre Segurança e Privacidade, muitos dos banners de aviso são configurados para que o usuário seja direcionado a aceitar todos os cookies. Mais da metade (54%) dos sites analisados pelo levantamento apresentaram pelo menos uma violação suspeita de consentimento.</p>
<p class="svelte-1bvmc23">Bruno Bioni, do Data Privacy Brasil, acrescenta que há outro ponto de atenção: o design de sites e aplicativos. De acordo com ele, há uma discussão sobre o desenho de interfaces que sejam amigáveis para as pessoas poderem fazer escolhas genuínas, mas a prática revela que não é isso que prevalece. “O que as pesquisas mostram, na verdade, é que as pessoas aceitam<span> </span><i>(os cookies)</i><span> </span>porque muitas vezes é a escolha mais rápida que elas podem fazer. É o que chamo de design abusivo, manipulativo”, diz o especialista em dados.</p>
<p class="svelte-1bvmc23">Para o publicitário Bruno Brambilia, da empresa de inteligência de dados Big Day, a Apple é uma boa referência de equilíbrio. Ele diz que a empresa influenciou o comportamento do mercado ao exigir o consentimento dos usuários em cada um dos aplicativos utilizados. “Agora, toda vez que você baixa um aplicativo dentro do sistema da empresa, você dá a permissão se quer ser rastreado ou não. Antigamente, era normal todos os aplicativos rastrearem”, lembra.</p>
<p class="svelte-1bvmc23">
<span id="title-pill">O COMEÇO DO FIM</span></p>
<p class="svelte-1bvmc23">Longe de serem uma unanimidade, os cookies de terceiros estão próximos da aposentadoria. Resultado da preocupação crescente com a proteção de dados pessoais e com a privacidade online, navegadores como o Safari, da Apple, e o Firefox, da Mozilla, já desabilitaram o compartilhamento de informações com terceiros. Já o Google, navegador mais utilizado do mundo, anunciou que vai eliminar o suporte aos cookies de terceiros do Chrome somente no segundo semestre de 2024. Até lá, cabe aos usuários entenderem como funcionam os cookies e como navegar sem deixar uma infinidade de migalhas por onde passarem.</p>
<p class="svelte-1bvmc23"><span class="assina"></span><br />
<i><b>Com reportagem de:</b></i><i><span> </span></i><i>Adele Robichez, Amanda Botelho, Ana Carolina Montoro, Anna França, Camila Pessôa, Daniel Brito, Ester Caetano, Ethieny Karen, Gabriel Amorim, Iasmin Monteiro, João Coelho, João Vitor Castro, Júlia Pereira, Katarina Moraes, Laura Abreu, Luísa Carvalho, Luiza Nobre, Mirella Joels, Róbson Martins, Tamara Nassif e Victoria Lacerda</i></p>
<hr class="svelte-1jfkikg" />
<h3 class="svelte-14rqaar">O que você quer saber sobre cookies? Veja as dúvidas mais comuns</h3>
<div class="uva-media-container  loaded P svelte-1dsh51s">
<figure class="svelte-1c06h3w"><img loading="lazy" decoding="async" class="uva-image colagem svelte-pq5qhf" src="https://www.estadao.com.br/resizer/CVWkMZjEneKA07Z7ZJivAJAlPwY=/arc-anglerfish-arc2-prod-estadao/public/BALMEDQV6ZASTKZUN4WJTGHO3Y.png" alt="" width="580" height="606" /><figcaption class="svelte-1c06h3w"><span class="uva-credits">JÚLIA PEREIRA/ESTADÃO</span></figcaption></figure>
</div>
<p class="svelte-1bvmc23">Continuar aceitando todos os cookies ou começar uma dieta total, apagando todos os ‘biscoitos’ que estão no computador e no celular? Antes de partir para os extremos, vale a pena entender um pouco mais sobre o funcionamento dessa tecnologia. Reunimos algumas das dúvidas mais frequentes sobre o tema e entrevistamos especialistas para encontrar as resposta que você pode conferir abaixo.</p>
<p class="svelte-1bvmc23"><span>• <b>O que são cookies, afinal?</b></span></p>
<p class="svelte-1bvmc23">São um conjunto de arquivos que identificam o usuário que visita um site, o que permite a personalização de conteúdo através das informações coletadas entre o navegador e o servidor da página acessada.</p>
<p class="svelte-1bvmc23"><span><br />
• <b>Como funcionam os cookies?</b></span></p>
<p class="svelte-1bvmc23">Os cookies da internet são transferidos do servidor de um site para o navegador do usuário e armazenam informações sobre suas páginas. Cada cookie é identificado por um código exclusivo que conecta esses dados ao usuário. Quando o usuário volta a visitar o mesmo site, é o navegador que envia os cookies de volta ao servidor. As instruções para esse processo estão incluídas no cabeçalho do código do site, com atributos que fornecem diretrizes ao navegador, como o domínio do site associado e os dados de expiração do cookie.</p>
<p class="svelte-1bvmc23"><span><br />
• <b>Por que os cookies existem?</b></span></p>
<p class="svelte-1bvmc23">Os cookies foram criados para lembrar das informações da visita a fim de facilitar o próximo acesso e melhorar a navegação nos sites. Os cookies existem exatamente para tornar a experiência do usuário mais agradável. Sem eles, por exemplo, você precisaria fornecer novas informações sobre suas preferências a cada visita.</p>
<p class="svelte-1bvmc23">
<p class="svelte-1bvmc23"><span><br />
• <b>Que tipo de informações os cookies armazenam?</b></span></p>
<p class="svelte-1bvmc23">Eles registram as informações e preferências do usuário no site, analisam o perfil dos visitantes, exibem anúncios mais relevantes para cada pessoa e personalizam conteúdos e ofertas. “Os cookies não colocam nada na sua máquina, você digita algo e ele entende o que você quer, para depois oferecer mais sobre aquilo”, explica Fábio Assaf, fundador do Grupo Assaf, especializado em serviços de tecnologia da informação.</p>
<p class="svelte-1bvmc23"><span><br />
• <b>O que é feito com essas informações?</b></span></p>
<p class="svelte-1bvmc23">Qualquer ação personalizada que você realizar em um site é mantida na memória do servidor devido ao cookie fornecido em sua primeira visita. &#8220;Ao registrar os dados por meio dos cookies tudo será mais direcionado e personalizado de acordo com seus interesses e comportamentos de navegação&#8221;, diz Domingo Montanaro, da Ventura Risk.</p>
<p class="svelte-1bvmc23"><span><br />
• <b>Por quanto tempo os cookies ficam armazenados?</b></span></p>
<p class="svelte-1bvmc23">O tempo de armazenamento dos cookies varia de acordo com o tipo: os cookies de sessão permanecem ativos apenas durante a navegação no site, enquanto os cookies persistentes são exigidos mesmo após o fechamento da janela do navegador. Para eliminá-los, você deve fazer limpezas regulares de cookies no seu navegador de internet.</p>
<p class="svelte-1bvmc23"><span><br />
• <b>Qual a finalidade de coletar tantos dados?</b></span></p>
<p class="svelte-1bvmc23">O uso de cookies tornou-se uma ferramenta indispensável para boa parte dos serviços virtuais. Quando a política de privacidade do site é aceita, será &#8220;diagnosticado&#8221; o idioma de preferência do usuário, seus cliques recentes, detalhes de registro e outras configurações relevantes que podem ajudar na personalização e praticidade de cada página da internet. É por isso que, muitas vezes, quando você procura algum produto ou conteúdo, ele pode aparecer com mais frequência nas suas páginas da internet.</p>
<p class="svelte-1bvmc23"><span><br />
• <b>Quem utiliza os dados coletados por cookies?</b></span></p>
<p class="svelte-1bvmc23">O material coletado pelos cookies pode ser muito valioso para empresas e consumidores. Depois que o uso é consentido pelo usuário, tanto os cookies primários quanto os de terceiros são compartilhados pelo site inicial com outras empresas. Esses dados permitem uma comunicação mais eficiente, diz o publicitário Bruno Brambilia, CEO da Big Day, de inteligência de dados. “As empresas podem usar essa informação para impactar você com uma mensagem personalizada para cada vez mais aproximar a marca do consumidor final”, afirma.</p>
<p class="svelte-1bvmc23">De acordo com<span> </span><a href="https://cgi.br/publicacao/privacidade-e-protecao-de-dados-2021/">estudo do<span> </span></a><a href="https://cgi.br/publicacao/privacidade-e-protecao-de-dados-2021/">Comitê Gestor da Internet no Brasil (CGI)</a><span> </span>divulgado no ano passado, uma em cada cinco empresas brasileiras mantinham dados pessoais de clientes e usuários para realizar campanhas de publicidade e marketing em 2021. A pesquisa entrevistou 1.473 pequenas, médias e grandes empresas.</p>
<p class="svelte-1bvmc23"><i><b>Fontes:<span> </span></b></i><i>Doming</i><i>o Montanaro, perito em TI e cofundador da Ventura Enterprise Risk;<span> </span></i><i>Bruno<span> </span></i><i>Brambilia</i><i>, CEO da empresa de inteligência de dados Big Day; Fábio Assaf, fundador do Grupo Assaf, especializado em serviços de tecnologia da informação; Comitê Gestor da Internet no Brasil (CGI)</i></p>
<p class="footNotes svelte-fmghsx"><b>33º CURSO ESTADÃO DE JORNALISMO. REPORTAGEM:</b><span> </span>ADELE ROBICHEZ, ALEXANDRE MEIKEN, AMANDA BOTELHO, ANA CAROLINA MONTORO, ANNA FRANÇA, CAMILA FONTES PESSOA, CATARINA CARVALHO, DANIEL BRITO, ESTER CAETANO, ETHIENY KAREN, GABRIEL AMORIM, GABRIEL BATISTELLA, GABRIELA PEREIRA, GABRIELLA REIS, GEOVANA MELO, IASMIN MONTEIRO, JOÃO COELHO, JOÃO VITOR CASTRO, JÚLIA PEREIRA, KARINA FERREIRA, KATARINA MORAES, LAURA ABREU, LUÍSA CARVALHO, LUIZA NOBRE, MARCO DIAS, MIRELLA JOELS, RAFAELA FERREIRA, RARIANE COSTA, RÓBSON MARTINS, TAMARA NASSIF E VICTORIA LACERDA;<span> </span><b>EDIÇÃO:<span> </span></b>CARLA MIRANDA, ANDRÉIA LAGO E LUIZ FERNANDO TEIXEIRA;<span> </span><b>EDITORA DE INFOGRAFIA:</b><span> </span>REGINA ELISABETH SILVA;<span> </span><b>EDITORES-ASSISTENTES DE INFOGRAFIA:</b><span> </span>ADRIANO ARAUJO E WILLIAM MARIOTTO;<span> </span><b>DESIGNER:</b><span> </span>BRUNO PONCEANO;<span> </span><b>CONSULTORIA EM WEBDESIGN E DESENVOLVIMENTO</b>: FABIO SALES</p>
<p>O post <a href="https://mariaceciliagomes.com.br/midia-publicacao/estadao-sempre-aceita-todos-cookies-entenda-os-efeitos-que-isso-tem-em-sua-seguranca-digital/">Estadão &#8211; Sempre aceita todos cookies? Entenda os efeitos que isso tem em sua segurança digital</a> apareceu primeiro em <a href="https://mariaceciliagomes.com.br">Maria Cecília</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>10 obras de privacidade e proteção de dados escritas por mulheres</title>
		<link>https://mariaceciliagomes.com.br/10-obras-de-privacidade-e-protecao-de-dados-escritas-por-mulheres/</link>
					<comments>https://mariaceciliagomes.com.br/10-obras-de-privacidade-e-protecao-de-dados-escritas-por-mulheres/#respond</comments>
		
		<dc:creator><![CDATA[Maria Cecília]]></dc:creator>
		<pubDate>Wed, 08 Mar 2023 21:59:27 +0000</pubDate>
				<category><![CDATA[Dados Pessoais]]></category>
		<category><![CDATA[Livros]]></category>
		<category><![CDATA[livros]]></category>
		<category><![CDATA[proteção de dados]]></category>
		<guid isPermaLink="false">https://mariaceciliagomes.com.br/?p=600</guid>

					<description><![CDATA[<p>Você já se perguntou quantas autoras da área de proteção de dados pessoais você conhece? Consegue lembrar de livros e artigos que você leu sobre o tema e que foram escritos por mulheres? Ainda, sabe quantas autoras você cita nas referências dos seus artigos e demais trabalhos acadêmicos?</p>
<p>O post <a href="https://mariaceciliagomes.com.br/10-obras-de-privacidade-e-protecao-de-dados-escritas-por-mulheres/">10 obras de privacidade e proteção de dados escritas por mulheres</a> apareceu primeiro em <a href="https://mariaceciliagomes.com.br">Maria Cecília</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Publicado em 02/04/2019 no Jota. Link: <a href="https://www.jota.info/opiniao-e-analise/colunas/agenda-da-privacidade-e-da-protecao-de-dados/10-obras-de-privacidade-e-protecao-de-dados-escritas-por-mulheres-02042019">https://www.jota.info/opiniao-e-analise/colunas/agenda-da-privacidade-e-da-protecao-de-dados/10-obras-de-privacidade-e-protecao-de-dados-escritas-por-mulheres-02042019</a></p>
<p><strong>Autoras: </strong></p>
<p>Maria Cecília Oliveira Gomes: Doutoranda em Filosofia e Teoria Geral do Direito na Faculdade de Direito da Universidade de São Paulo.</p>
<p>Natália Langenegger: Doutoranda em Direito Constitucional na Faculdade de Direito da Universidade de São Paulo.</p>
<p><span>lustradora: </span><a href="https://sabrinagevaerd.com/">Sabrina Gevaerd</a></p>
<p>Você já se perguntou quantas autoras da área de proteção de dados pessoais você conhece? Consegue lembrar de livros e artigos que você leu sobre o tema e que foram escritos por mulheres? Ainda, sabe quantas autoras você cita nas referências dos seus artigos e demais trabalhos acadêmicos?</p>
<p>É possível que preocupações do gênero possam ter passado despercebidas por muitos, mas não se trata de questão trivial no mercado e no ambiente acadêmico [1]. Em espaço que enfrenta plena expansão no País (de proteção de dados pessoais), a <b>quantidade de pessoas que leem e referenciam textos escritos por mulheres influencia na sua progressão e inserção profissional</b> [2].</p>
<p>Estudos mostram que trabalhos acadêmicos escritos por homens são mais referenciados se comparados com trabalhos produzidos por mulheres. Mais que isso, demonstram que trabalhos de autoria feminina possuem maior chance de serem citados em estudos nos quais há pelo menos uma mulher entre os autores [3]. Para reduzir essa disparidade, revistas e periódicos possuem papel importante (ex.: privilegiando diversidade no conteúdo e na composição de conselhos editoriais), mas que deve ser acompanhado por esforço ativo de todos os profissionais da área.</p>
<p>De fato, muitas mulheres possuem produções relevantes na área de proteção a dados pessoais. Em todo o mundo mulheres estão ativamente envolvidas na prática de proteção de dados pessoais e estão se posicionando enquanto importantes referenciais teóricos para a construção do pensamento sobre o tema. Através de uma perspectiva holística, podemos encontrar referenciais com diferentes áreas de atuação, como matemática, filosofia, jurídica, economia e, que contribuem para a construção de uma narrativa multidisciplinar e aprofundada sobre a construção do pensamento e reflexão sobre o tema.</p>
<p>Para tanto, criamos uma lista com alguns dos trabalhos de somente algumas das diversas profissionais, brasileiras ou estrangeiras, inspiradoras nessa área:</p>
<p>&nbsp;</p>
<p><a href="https://www.amazon.com.br/gp/product/B076CL4XXW/ref=as_li_tl?ie=UTF8&amp;camp=1789&amp;creative=9325&amp;creativeASIN=B076CL4XXW&amp;linkCode=as2&amp;tag=j04df-20&amp;linkId=03cc4125802b46d77b0341573ea66cde" target="_blank" rel="noopener"><b>1) Laura Schertel Mendes: Privacidade, Proteção de Dados e Defesa do Consumidor: Linhas Gerais de um Novo Direito Fundamental</b></a></p>
<p><img loading="lazy" decoding="async" src="https://ir-br.amazon-adsystem.com/e/ir?t=j04df-20&amp;l=am2&amp;o=33&amp;a=B076CL4XXW" alt="" width="1" height="1" border="0" /><br />
<a href="https://www.amazon.com.br/gp/product/B076CL4XXW/ref=as_li_tl?ie=UTF8&amp;camp=1789&amp;creative=9325&amp;creativeASIN=B076CL4XXW&amp;linkCode=as2&amp;tag=j04df-20&amp;linkId=d298e43a87ab1636b83233e4366d5e45" target="_blank" rel="noopener"><img decoding="async" class="aligncenter" src="https://ws-na.amazon-adsystem.com/widgets/q?_encoding=UTF8&amp;MarketPlace=BR&amp;ASIN=B076CL4XXW&amp;ServiceVersion=20070822&amp;ID=AsinImage&amp;WS=1&amp;Format=_SL250_&amp;tag=j04df-20" alt="" border="0" /></a><img loading="lazy" decoding="async" src="https://ir-br.amazon-adsystem.com/e/ir?t=j04df-20&amp;l=am2&amp;o=33&amp;a=B076CL4XXW" alt="" width="1" height="1" border="0" /></p>
<p>O livro de Laura, publicado em 2014, segue sendo uma das principais referências brasileiras sobre a interconexão entre os fundamentos do direito do consumidor e a proteção de dados pessoais no Brasil.</p>
<p>A autora defende que a proteção de dados pessoais é um direito fundamental, sendo que seus contornos são visíveis no Brasil por meio das bases principiológicas do Código de Defesa do Consumidor, da Lei do Cadastro Positivo, da Lei de Acesso à Informação e do Marco Civil da Internet. Em um exercício de diálogo das fontes, Mendes demonstra como a interpretação conjunta desses dispositivos reforça os contornos desse direito fundamental aos consumidores, sendo obrigação do Estado agir para sua efetiva tutela.</p>
<p>Importante destacar que Laura Mendes participou ativamente das discussões em torno da Lei Geral de Proteção de Dados Pessoais desde seu embrião, colocando na prática as ideias escritas em sua tese. Uma das lições extraídas da produção de Laura é que a convergência em torno de “leis gerais” na Europa e na América Latina, fundada em direitos básicos aos titulares de dados e no conjunto de obrigações aos controladores e operadores de dados, é coerente com uma tradição jurídica de reconhecimento de direitos fundamentais e de mecanismos de proteção de direitos coletivos. A LGPD sistematiza, em uma única lei, uma tendência pré-existente de garantia do direito à proteção de dados pessoais.</p>
<p>Laura Schertel Mendes é Especialista em Políticas Públicas e Gestão Governamental – EPPGG, atuando no Conselho Administrativo de Defesa Econômica – CADE. É Doutora pela Universidade Humboldt de Berlim e mestra pela Universidade de Brasília 2005.</p>
<p>&nbsp;</p>
<p><a href="https://www2.camara.leg.br/atividade-legislativa/comissoes/comissoes-temporarias/especiais/55a-legislatura/pl-4060-12-tratamento-e-protecao-de-dados-pessoais/documentos/outros-documentos/dra-cintia-rosa-pereira-de-lima-usp"><b>2) A Cintia Rosa Pereira de Lima: A imprescindibilidade de um órgão independente para a efetiva proteção dos dados pessoais no cenário futuro do Brasil</b></a></p>
<p>&nbsp;</p>
<p>Sua tese de livre docência defendida em 2015, antes de aprovada a Lei Geral de Proteção de Dados Pessoais (LGPD), trata de debate fundamental: a necessidade de ser constituída  no Brasil uma Autoridade Nacional de Proteção de Dados autônoma e independente.</p>
<p>Com a finalidade de compreender qual deveria ser a estrutura da Autoridade e demonstrar as vantagens na adoção de modelo autônomo e independente, Cíntia utiliza como principal referencial comparativo a Autoridade Italiana (<i>Autoritá Garante Della Privacy e Deli Dati Personali)</i>. Isso porque, segunda a autora, o Anteprojeto de Lei de Proteção de Dados foi em grande medida inspirado no modelo italiano de proteção de dados. Não obstante isso, a tese também estudou as autoridades francesa (<i>Commission Nationale de I’informatique et des Libertés ou “</i>CNIL”), espanhola (<i>Agencia Española de Protección de Datos ou “</i>AEPD”) e o <i>Privacy Commissioner</i> do Canadá.</p>
<p>Diante dessa perspectiva, a Autora sugere design de autoridade brasileira de proteção de dados pessoais que apresenta poderes decisórios, normativos e sancionatórios. Em tempos de votação da Medida Provisória nº 869/2018, a tese da Cintia é arcabouço teórico fundamental, especialmente para que a futura Autoridade Nacional de Proteção de Dados (ANPD) efetivamente exerça suas funções e colabore para a construção de ecossistema saudável de proteção de dados no Brasil.</p>
<p><a href="https://bv.fapesp.br/pt/pesquisador/43674/cintia-rosa-pereira-de-lima/">Cíntia</a> é advogada e professora livre-docente de Direito Civil da Faculdade de Direito de Ribeirão Preto da Universidade de São Paulo e na Faculdade de Direito da USP – Largo São Francisco. É Doutora e Mestra em Direito Civil pela Universidade de São Paulo.</p>
<p>&nbsp;</p>
<p><a href="https://www.publicacoesacademicas.uniceub.br/RBPP/article/viewFile/4869/3658"><b>3) Jacqueline Abreu: Passado, Presente e Futuro da Criptografia Forte: Desenvolvimento Tecnológico e Regulação</b></a></p>
<p>&nbsp;</p>
<p>Pela análise das decisões brasileiras que determinaram o bloqueio do aplicativo WhatsApp e do caso <i>Apple vs FBI </i>nos Estados Unidos, Jacqueline analisa o embate entre a adoção da denominada <i>criptografia forte</i> –  aquela que não oferece mecanismos de acesso mesmo quando observado o devido processo legal – e a existência de decisões judiciais que determinam a quebra de sigilo para empresas atuantes na camada de aplicação.</p>
<p>Para traçar essa análise, Jacqueline realiza (i) mapeamento histórico das “guerras de criptografia” nos Estados Unidos e no Brasil; (ii) análise sobre a existência de dever jurídico para que empresas construam sistemas de comunicação e armazenamento de dados que sejam passíveis de quebras de sigilo; e (iii) debate sobre o impacto da criptografia forte na segurança pública e sobre a proposta de ‘acesso excepcional’ como estratégia regulatória. Ao final, a autora conduz seu leitor a refletir sobre o conflito entre a adoção de tecnologias capazes de assegurar o sigilo e a privacidade de comunicações, e a implementação de backdoor para viabilizar investigações por parte de autoridades competentes,.</p>
<p>A relevância desse artigo se demonstra no cenário atual brasileiro, onde ainda não se chegou  a um consenso sobre a possibilidade de regulação da criptografia no Brasil, já tendo sido realizadas audiências públicas para a discussão de uma possível regulação do uso da criptografia nas comunicações, assim como, como as polícias e demais órgãos de investigação poderiam continuar investigando, sem incorrer em violações à liberdade e à privacidade dos cidadãos.</p>
<p>Jacqueline é Doutoranda em Direito na Universidade de São Paulo. Mestra em Direito pela University of California, Berkeley (EUA), com foco em direito e tecnologia, e pela Ludwig-MaximiliansUniversität München (Alemanha), com foco em direitos fundamentais.</p>
<p>&nbsp;</p>
<p><a href="https://www.amazon.com.br/gp/product/B019B6VCLO/ref=as_li_tl?ie=UTF8&amp;camp=1789&amp;creative=9325&amp;creativeASIN=B019B6VCLO&amp;linkCode=as2&amp;tag=j04df-20&amp;linkId=4ae29b7231cc65639dbfe7dc8998a857" target="_blank" rel="noopener"><b>4) Cathy O’Neil: </b><b>Weapons of Math Destruction: How Big Data Increases Inequality and Threatens Democracy</b></a></p>
<p>&nbsp;</p>
<p><img loading="lazy" decoding="async" src="https://ir-br.amazon-adsystem.com/e/ir?t=j04df-20&amp;l=am2&amp;o=33&amp;a=B019B6VCLO" alt="" width="1" height="1" border="0" /><br />
<a href="https://www.amazon.com.br/gp/product/B019B6VCLO/ref=as_li_tl?ie=UTF8&amp;camp=1789&amp;creative=9325&amp;creativeASIN=B019B6VCLO&amp;linkCode=as2&amp;tag=j04df-20&amp;linkId=4471d04de5a01ca016957e206de3fdf6" target="_blank" rel="noopener"><img decoding="async" class="aligncenter" src="https://ws-na.amazon-adsystem.com/widgets/q?_encoding=UTF8&amp;MarketPlace=BR&amp;ASIN=B019B6VCLO&amp;ServiceVersion=20070822&amp;ID=AsinImage&amp;WS=1&amp;Format=_SL250_&amp;tag=j04df-20" alt="" border="0" /></a><img loading="lazy" decoding="async" src="https://ir-br.amazon-adsystem.com/e/ir?t=j04df-20&amp;l=am2&amp;o=33&amp;a=B019B6VCLO" alt="" width="1" height="1" border="0" /></p>
<p>Em perspectiva singular construída em suas pesquisas acadêmicas e por atuação no mercado financeiro, Cathy O’Neill apresenta aos leitores visão bastante crítica e incisiva de como a sociedade é orientada por decisões de algoritmos – deixando claro que nem sempre essas decisões são positivas.</p>
<p>O’Neill chama atenção para o fato de que decisões produzidas por algoritmos, quando estes são mal desenvolvidos, carregam conceitos discriminatórios e podem vir a reforçar fatores de discriminação pré-existentes, como o racismo, machismo, entre outros. O’Neill nos lembra que os responsáveis por desenvolver e estruturar os algoritmos, bem como por tratar dados pessoais e tomar decisões a partir de seu tratamento, são seres humanos, os quais formulam, calibram e contribuem para a tomada de decisão algorítmica. Esses mesmos seres humanos, no entanto, podem atuar em nome de interesses privados e interesses governamentais, que nem sempre buscam a proteção e o benefício de direitos dos titulares de dados.</p>
<p>Em razão disso, O’Neill propõe reflexão aprofundada sobre o desenvolvimento e o impacto que esses algoritmos geram na vida das pessoas e sobre os reflexos provenientes dessas atividades de tratamento de dados na modelação do atual sistema democrático.</p>
<p><a href="https://www.bloomberg.com/authors/ATFPV0aLyJM/catherine-h-oneil">Cathy O’Neill</a> é cientista de dados, e Doutora em Matemática pela Harvard University. Autora do site mathbabe.org e colunista da Bloomberg.</p>
<p>&nbsp;</p>
<p><a href="https://www.amazon.com.br/gp/product/B07JGQMY6X/ref=as_li_tl?ie=UTF8&amp;camp=1789&amp;creative=9325&amp;creativeASIN=B07JGQMY6X&amp;linkCode=as2&amp;tag=j04df-20&amp;linkId=f3ecf061ae707a99451d85adcd056369" target="_blank" rel="noopener"><b>5) Sarah Igo: </b><b>The</b><b> </b><b>Known Citizen</b><b>: A History of Privacy in Modern America</b></a></p>
<p>&nbsp;</p>
<p><a href="https://www.amazon.com.br/gp/product/B07JGQMY6X/ref=as_li_tl?ie=UTF8&amp;camp=1789&amp;creative=9325&amp;creativeASIN=B07JGQMY6X&amp;linkCode=as2&amp;tag=j04df-20&amp;linkId=9acc641a915a8cb883419534d43ea4fa" target="_blank" rel="noopener"><img decoding="async" class="aligncenter" src="https://ws-na.amazon-adsystem.com/widgets/q?_encoding=UTF8&amp;MarketPlace=BR&amp;ASIN=B07JGQMY6X&amp;ServiceVersion=20070822&amp;ID=AsinImage&amp;WS=1&amp;Format=_SL250_&amp;tag=j04df-20" alt="" border="0" /></a><img loading="lazy" decoding="async" src="https://ir-br.amazon-adsystem.com/e/ir?t=j04df-20&amp;l=am2&amp;o=33&amp;a=B07JGQMY6X" alt="" width="1" height="1" border="0" /></p>
<p>Com uma narrativa poderosa, Sarah Igo reconstrói os últimos dois séculos para entender como foi construído o conceito de privacidade dentro da sociedade americana e como o <i>unkown citizen</i> (cidadão desconhecido) se tornou o <i>known citizen</i> (cidadão conhecido) diante da moderna cultura de coleta e uso de dados. Desconstruindo conceitos pré-concebidos e buscando responder a perguntas como: “O que é a privacidade?”, “A privacidade morreu?” ou “Privacidade um direito de quem?”, Sarah nos faz refletir se a definição que hoje foi construída sobre privacidade não se trata, na verdade, da reprodução da perspectiva privilegiada de alguns ou da convicção de outros.</p>
<p>Inicia analisando como o <i>right to be alone</i> (direito de estar sozinho) de Samuel Warren e Louis Brandeis (1890) [4] reflete as convicções dos autores, advogados, homens, brancos e de classe alta. Em seguida, verifica como a imprensa passou a explorar a esfera íntima das pessoas no final do século XIX,  momento em que passou a imprimir fotografias, colocando em jogo o debate anterior sobre o alcance das esfera pública e privada. Ao final, apresenta como os censos e cadastros governamentais foram fundamentais para o entendimento sobre a construção da vigilância, a partir da coleta massiva de dados dos cidadãos.</p>
<p>Um dos pontos mais fortes do livro é a compreensão de como minorias na sociedade americana (imigrantes, mulheres, negros, etc.) historicamente foram os mais afetados por violações de direitos fundamentais como o da privacidade. Isso se dá porque, ao contrário do restante da população, são aqueles que sempre precisam fornecer mais dados pessoais para o governo. Esse é, sem sombra de dúvidas, livro para ser lido e relido.</p>
<p><a href="https://as.vanderbilt.edu/history/bio/sarah-igo">Sarah Igo</a> é historiadora e professora associada do Departamento de História na Vanderbilt University, possui graduação em Estudos Sociais pela Harvard University e Doutorado em História pela Princeton University.</p>
<p>&nbsp;</p>
<p><a href="https://www.amazon.com.br/gp/product/B075D6HPW7/ref=as_li_tl?ie=UTF8&amp;camp=1789&amp;creative=9325&amp;creativeASIN=B075D6HPW7&amp;linkCode=as2&amp;tag=j04df-20&amp;linkId=bbba534d36b9f871678e086758138b9a" target="_blank" rel="noopener"><b>6) Shoshana Zuboff: </b></a><b><a href="https://www.amazon.com.br/gp/product/B075D6HPW7/ref=as_li_tl?ie=UTF8&amp;camp=1789&amp;creative=9325&amp;creativeASIN=B075D6HPW7&amp;linkCode=as2&amp;tag=j04df-20&amp;linkId=bbba534d36b9f871678e086758138b9a">The Age of Surveillance Capitalism: The Fight for a Human Future at the New Frontier of Power</a><br />
</b><b><img loading="lazy" decoding="async" src="https://ir-br.amazon-adsystem.com/e/ir?t=j04df-20&amp;l=am2&amp;o=33&amp;a=B075D6HPW7" alt="" width="1" height="1" border="0" /><br />
<a href="https://www.amazon.com.br/gp/product/B075D6HPW7/ref=as_li_tl?ie=UTF8&amp;camp=1789&amp;creative=9325&amp;creativeASIN=B075D6HPW7&amp;linkCode=as2&amp;tag=j04df-20&amp;linkId=4649bf9fa520492b47ae2483197f5b3f" target="_blank" rel="noopener"><img decoding="async" class="aligncenter" src="https://ws-na.amazon-adsystem.com/widgets/q?_encoding=UTF8&amp;MarketPlace=BR&amp;ASIN=B075D6HPW7&amp;ServiceVersion=20070822&amp;ID=AsinImage&amp;WS=1&amp;Format=_SL250_&amp;tag=j04df-20" alt="" border="0" /></a><img loading="lazy" decoding="async" src="https://ir-br.amazon-adsystem.com/e/ir?t=j04df-20&amp;l=am2&amp;o=33&amp;a=B075D6HPW7" alt="" width="1" height="1" border="0" /></b></p>
<p>Em seu mais novo livro, “The Age of Surveillance Capitalism: The Fight for a Human Future at the New Frontier of Power” (2019), Zuboff constrói uma narrativa que busca compreender como a economia passou a ser movida a dados e como esses dados têm sido utilizados pelo Estado e por empresas para fins de controle econômico-social, no que se convencionou a chamar de capitalismo de vigilância. Além disso, a autora critica o atual modelo econômico de determinadas empresas, que extraem vantagens da utilização de dados pessoais dos seus clientes sem que estes tenham total conhecimento ou tenham dado um efetivo consentimento para a exploração dessas finalidades de uso dos dados.</p>
<p>Para Zuboff a experiência humana obtida a partir de dados pessoais se tornou hoje matéria-prima livre, subordinada à dinâmica do mercado e substrato para análises comportamentais [5]. A autora alega que são reiteradamente coletados dados pessoais excessivos, que não possuem uso imediato pelas empresas, mas que formam o contingente de “excedente comportamental” (<i>behavioral surplus</i>).</p>
<p>Esses dados são utilizados para modelar produtos e serviços, bem como atuar como mecanismo de poder e controle para a obtenção de vantagem concorrencial no mercado. Mais que isso, esses usos subsequentes dos dados visam uma análise preditiva, constituindo informações valiosas para traçar perfis comportamentais humanos e saber o que desejam adquirir hoje e depois.</p>
<p>Em tempos de “<i>data-driven society</i>”, Zuboff traz peso para discutir as implicações desse comportamento econômico na própria natureza de como a humanidade pensa, compra e interage com as ferramentas tecnológicas.</p>
<p><a href="http://shoshanazuboff.com/">Shoshana Zuboff</a> Com quase 40 anos no cargo de professora da Escola de Negócios de Harvard (está entre as 10 primeiras professoras nessa faculdade), é hoje um dos grandes nomes globais na área de economia e novas tecnologias. Seu primeiro livro “In the Age of Smart Machine: The Future of Work and Power” (1988), estabeleceu bases para a compreensão de como as relações de trabalho podem ser afetadas pela evolução tecnológica da sociedade. Seu segundo livro “The Support Economy: Why Corporations Are Failing Individuals and the Next Episode of Capitalism” (2003), explora a mudança da era da massa para a era do indivíduo. Restabelecendo a evolução dos negócios como expressão da evolução da sociedade e, especificamente, a evolução do consumo.</p>
<p>&nbsp;</p>
<p><a href="https://www.amazon.com.br/gp/product/B005M43916/ref=as_li_tl?ie=UTF8&amp;camp=1789&amp;creative=9325&amp;creativeASIN=B005M43916&amp;linkCode=as2&amp;tag=j04df-20&amp;linkId=1e22bf4a039d2106a6b24f161e1ae546"><b>7) Helen Nissenbaum: </b><b>Privacy in Context: Technology, Policy, and the Integrity of Social Life</b></a></p>
<p>.<a href="https://www.amazon.com.br/gp/product/B005M43916/ref=as_li_tl?ie=UTF8&amp;camp=1789&amp;creative=9325&amp;creativeASIN=B005M43916&amp;linkCode=as2&amp;tag=j04df-20&amp;linkId=1e22bf4a039d2106a6b24f161e1ae546"><img loading="lazy" decoding="async" src="https://ir-br.amazon-adsystem.com/e/ir?t=j04df-20&amp;l=am2&amp;o=33&amp;a=B005M43916" alt="" width="1" height="1" border="0" /></a></p>
<p><a href="https://www.amazon.com.br/gp/product/B005M43916/ref=as_li_tl?ie=UTF8&amp;camp=1789&amp;creative=9325&amp;creativeASIN=B005M43916&amp;linkCode=as2&amp;tag=j04df-20&amp;linkId=90265d8bff26105859df52210ecee22a" target="_blank" rel="noopener"><img decoding="async" class="aligncenter" src="https://ws-na.amazon-adsystem.com/widgets/q?_encoding=UTF8&amp;MarketPlace=BR&amp;ASIN=B005M43916&amp;ServiceVersion=20070822&amp;ID=AsinImage&amp;WS=1&amp;Format=_SL250_&amp;tag=j04df-20" alt="" border="0" /></a><img loading="lazy" decoding="async" src="https://ir-br.amazon-adsystem.com/e/ir?t=j04df-20&amp;l=am2&amp;o=33&amp;a=B005M43916" alt="" width="1" height="1" border="0" /></p>
<p>Em livro paradigmático na literatura de dados pessoais, Nissenbaum parte do pressuposto de que novos sistemas e práticas tecnológicas apresentam riscos adicionais à privacidade porque permitem o monitoramento, análise e difusão de dados pessoais, e argumenta que a tecnologia deve ser percebida como fenômeno social, cultural e político.</p>
<p>Diferentemente do comumente argumentado na literatura (e mesmo do indicado nos Fair Information Practice Principles da Federal Trade Commission (FTC) dos Estados Unidos), para a autora a proteção da privacidade não requer a prévia conceituação do que consiste privacidade, e não exige o sigilo da informação ou a garantia ao titular de controle sobre seus dados pessoais.</p>
<p>A proteção da privacidade seria, na verdade, garantida pelo devido fluxo de dados, concretizado pela observância do que ela chama de “integridade contextual” (<i>contextual integrity</i>). Isso significa que o devido fluxo de informações depende diretamente de quem é o titular de dados, de quem recebe os dados, da natureza da informação e da forma como o dado foi transmitido. Mais que isso, permite que proteção da privacidade seja praticada com base no contexto dentro do qual ocorre o fluxo de dados, sendo responsivo a distintas realidades históricas, culturais e geográficas.</p>
<p>Entre outros aspectos, sua obra fomenta a reflexão crítica e absolutamente atual sobre o desenho das novas leis de proteção de dados pessoais pelo mundo, que têm, em grande medida, espelhado o novo Regulamento Europeu de Proteção de Dados Pessoais (GDPR) sem necessariamente refletir sobre aspectos locais e culturais da proteção da privacidade.</p>
<p>Helen Nissenbaum é Professora na Cornell University e PhD em filosofia pela Universidade de Stanford. Sua pesquisa procura observar sob a perspectiva da ética temas relacionados à tecnologia, computação, ciência de dados e mídias sociais.</p>
<p>&nbsp;</p>
<p><a href="https://papers.ssrn.com/sol3/papers.cfm?abstract_id=2175406"><b>8) Julie Cohen: What Privacy is for</b></a></p>
<p>A autora busca afastar o entendimento de que a privacidade é antiquada ou socialmente retrógrada. Essa compreensão se dá em razão da compreensão da privacidade enquanto direito individual que muitas vezes se coloca diante do avanço de objetivos socialmente aplaudidos como a segurança nacional, a eficiência e o empreendedorismo.</p>
<p>Segundo a autora, essa compreensão seria equivocada porque o sujeito da privacidade é construído socialmente e tem na privacidade a garantia de liberdade e autodeterminação. Nesse contexto, a privacidade poderia até mesmo ser considerada revolucionária, na medida em que assegura defesa social contra esforços por parte do mercado ou do governo de produzir indivíduos estáticos e previsíveis. Em outras palavras, a privacidade seria uma defesa contra práticas de vigilância pública ou privada e garantia de cidadania reflexiva – e, consequentemente, da subsistência de Estados democráticos.</p>
<p>Além disso, Cohen argumenta que a liberdade contra vigilância é essencial para práticas inovadoras porque permite o pensamento crítico e a adoção de práticas de experimentação, bem como não restringe de plano possibilidades criativas. Em sociedade com demasiadas regras e sem a coexistência com o diferente, gerada pela padronização comportamental, não há espaço fértil para a inovação.</p>
<p>Diante dessa visão estrutural sobre o alcance da privacidade, argumenta ser necessário que a regulação existente sobre privacidade adote também uma abordagem estrutural. Isso significa que a normatização sobre privacidade deverá considerar tanto os aspectos episódicos como sistêmicos da vigilância pública e privada exercida sobre a sociedade.</p>
<p><a href="https://www.law.georgetown.edu/faculty/julie-e-cohen/">Julie Cohen</a> é professora na Universidade de Georgetown e PhD pela Universidade de Harvard. Sua pesquisa está relacionada a propriedade intelectual e privacidade.</p>
<p>&nbsp;</p>
<p><a href="https://luc.edu/media/lucedu/law/students/publications/llj/pdfs/vol47/issue2/Powles.pdf"><b>9) Julia Powles: The Case That Won’t Be Forgotten</b></a></p>
<p>O julgamento em 2014 pela Corte Europeia de Justiça do caso <i>Costeja González vs. Google</i> reconheceu a existência na europa do chamado “direito ao esquecimento”, considerado então como o direito de desindexação de determinados conteúdos dos resultados de pesquisa em buscadores eletrônicos. Desde esse momento, o tema tem sido intensamente debatido não somente dentros dos limites jurisdicionais da decisão, mas também tem alcançado governos e acadêmicos globalmente.</p>
<p>Powles se coloca no debate para demonstrar que o tema é complexo e multifacetado, não devendo ser tratado de forma “tudo ou nada”. O debate sobre o direito ao esquecimento tem sido conduzido de tal forma que seria absolutamente impossível encontrar soluções intermediárias, que busquem formas de compatibilizar a liberdade de expressão e a privacidade. Conforme demonstra, isso teria se dado muito em função do papel exercido pelo Google na construção e divulgação de narrativa que favorece seus interesses e se contrapõe à decisão da Corte Européia.</p>
<p>Para a autora, a decisão seria uma grande vitória porque, ainda que de forma incompleta, reconhece como direito fundamental a proteção de dados pessoais. Mais que isso, entende que a decisão deve ser interpretada de forma contextualizada, considerando especialmente (i) o grande poder informacional exercido pelos grandes mecanismos de busca como instrumentos de fornecimento de verdades, história e memória; (ii) o grande contraste entre as aspirações da Regulação Europeia de Proteção de Dados Pessoais (<i>General Data protection Regulation</i> ou “GDPR”) e dos provedores e usuários de internet; e (iii) o estado de vigilância existente no século XXI.</p>
<p>Ao final, argumenta que não há hoje diferença significa entre o que chama de “vida real” e “vida digital”, de modo que seria necessário tutelar a privacidade <i>online</i> com o mesmo cuidado que a privacidade <i>offline </i>(com nuances, simpatia e respeito). Assim, conclui que o direito humano de divulgar e obter informação deve ser devidamente compatibilizado com o direito de não expor, resistir ou silenciar.</p>
<p><a href="https://www.lml.law.cam.ac.uk/people/Research-Scholars-Associates/Julia-Powles">Julia Powles</a> é pesquisadora pela Universidade de Cambridge e contribui com o jornal inglês  The Guardian. É PhD pela Universidade de Cambridge e mestra pela Universidade de Oxford. Possui vasta experiência em temas relacionados à Propriedade Intelectual, mas atualmente desenvolve estudos sobre compartilhamento de dados, inteligência artificial e saúde, privacidade e segurança da informação, ética e estudo em big data, entre outros.</p>
<p>&nbsp;</p>
<p><a href="https://www.tandfonline.com/doi/abs/10.1080/1369118X.2012.678878"><b>10) danah boyd &amp; Kate Crawford: Critical questions for Big Data</b></a></p>
<p>A larga adoção de novas tecnologias, muitas interconectadas e com grande capacidade de processamento de dados, tem permitido a produção de quantidade massiva de dados. Segundo boyd e Crawford, ainda que as potencialidades e os obstáculos no uso dessa grande quantidade de dados estejam sendo largamente debatidos e estudados, se faz necessário levantar reflexões críticas sobre o que esses dados significam, quem acessa qual dado, como ele é utilizado e para quais finalidades.</p>
<p>Em razão disso, apresentam brevemente conceito de Big Data e passam a abordar seis dos possíveis aspectos de reflexão crítica sobre a utilização desses dados. Nesse sentido, entendem que Big Data é fenômeno cultural, tecnológico e acadêmicos que envolve a maximização da capacidade computacional e precisão algoritmica; análise de grande quantidade de dados para identificar padrões; e uma larga crença de que grandes bases de dados oferecem inteligência e conhecimento antes impossíveis.</p>
<p>Em seguida, passam a problematizar aspectos relacionados ao Big Data, que podem ser sistematizados nos seguintes verbetes: (1) Big Data muda as definições sobre conhecimento; (2) as alegações de objetividade e precisão são enganosas; (3) Maiores quantidades de dados (Bigger Data) não são sempre melhores dados (Better Data); (4) se removido fora de seu contexto, Big Data perde seu significado; (5) a publicidade do dado não pressupõe que o tratamento será ético; e (6) acesso restrito a Big Data cria novas formas de segmentação social.</p>
<p>Esta é certamente uma leitura fácil, prazerosa e extremamente instigante para qualquer pessoa envolvida em atividades de processamento de dados pessoais.</p>
<p><a href="http://www.danah.org/">danah boyd</a> é pesquisadora na Microsoft Research e fundadora do Data &amp; Society. É professora visitante na Universidade de Nova York (NYU), PhD pela School of Information (iSchool) na Universidade da Califórnia – Berkley, e mestra pelo MIT Media Lab. Sua pesquisa é destinada a examinar a relação entre tecnologia e sociedade, com foco no uso de redes sociais por menores de idade e nas desigualdades relacionadas à tecnologia.</p>
<p><a href="https://datasociety.net/people/crawford-kate/">Kate Crawford</a> é pesquisadora na Microsoft Research, professora visitante no MIT’s Center for Civic Media, Senior Fellow no NYU’s Information Law Institute e compõe o conselho consultivo do Information Program at George Soros’ Open Society Foundation e do The New Museum’s art and technology incubator NEW INC. Sua pesquisa é destinada a verificar os impactos sociais de big data.</p>
<p>————————————–</p>
<p>[1] Disponível em <a href="https://medium.com/international-affairs-blog/challenging-the-gender-citation-gap-what-journals-can-do-f79e0b831055">https://medium.com/international-affairs-blog/challenging-the-gender-citation-gap-what-journals-can-do-f79e0b831055</a> Acesso em 24.03.2019.</p>
<p>[2] Outro elemento que influencia na progressão feminina no mercado está a participação da mulheres em eventos e demais espaços de produção de conhecimento sobre a proteção de dados pessoais.</p>
<p>[3] DION, Michelle L.; SUMNER, Jane Lawrence; MITCHELL, Sara McLaughlin. Gendered citation patterns across political science and social science methodology fields. <b>Political Analysis</b>, v. 26, n. 3, p. 312-327, 2018. Disponível em: <a href="https://www.cambridge.org/core/journals/political-analysis/article/gendered-citation-patterns-across-political-science-and-social-science-methodology-fields/5E8E92DB7454BCAE41A912F9E792CBA7">https://www.cambridge.org/core/journals/political-analysis/article/gendered-citation-patterns-across-political-science-and-social-science-methodology-fields/5E8E92DB7454BCAE41A912F9E792CBA7</a> Acesso em 24.03.2019</p>
<p>[4] WARREN, Samuel D. BRANDEIS,  Louis D. <b>The Right to Privacy</b>. Harvard Law Review, Vol. 4, No. 5. (Dec. 15, 1890), pp. 193-220. Disponível em <a href="https://www.cs.cornell.edu/~shmat/courses/cs5436/warren-brandeis.pdf">https://www.cs.cornell.edu/~shmat/courses/cs5436/warren-brandeis.pdf</a>. Acesso em 26.03.2019.</p>
<p>[5] Disponível em <a href="http://nymag.com/intelligencer/2019/02/shoshana-zuboff-q-and-a-the-age-of-surveillance-capital.html">http://nymag.com/intelligencer/2019/02/shoshana-zuboff-q-and-a-the-age-of-surveillance-capital.html</a>. Acesso em 25.03.2019.</p>
<p>O post <a href="https://mariaceciliagomes.com.br/10-obras-de-privacidade-e-protecao-de-dados-escritas-por-mulheres/">10 obras de privacidade e proteção de dados escritas por mulheres</a> apareceu primeiro em <a href="https://mariaceciliagomes.com.br">Maria Cecília</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://mariaceciliagomes.com.br/10-obras-de-privacidade-e-protecao-de-dados-escritas-por-mulheres/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Minha Pesquisa</title>
		<link>https://mariaceciliagomes.com.br/minha-pesquisa/</link>
		
		<dc:creator><![CDATA[Maria Cecília]]></dc:creator>
		<pubDate>Sat, 06 Nov 2021 14:14:26 +0000</pubDate>
				<guid isPermaLink="false">https://mariaceciliagomes.com.br/?page_id=133</guid>

					<description><![CDATA[<p>&#160; &#160;</p>
<p>O post <a href="https://mariaceciliagomes.com.br/minha-pesquisa/">Minha Pesquisa</a> apareceu primeiro em <a href="https://mariaceciliagomes.com.br">Maria Cecília</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>&nbsp;</p>
<p>&nbsp;</p>
<p>O post <a href="https://mariaceciliagomes.com.br/minha-pesquisa/">Minha Pesquisa</a> apareceu primeiro em <a href="https://mariaceciliagomes.com.br">Maria Cecília</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
