A mudança da finalidade do consentimento: do consentimento aos limites ao tratamento posterior de dados no contexto de intenso fluxo informacional

AutorCamila Rosa da Mata, Luísa Dresch da Silveira Jacques e Vitória do Prado Bernardinis
Páginas41-64
A MUDANÇA DA FINALIDADE
DO CONSENTIMENTO:
DO CONSENTIMENTO AOS LIMITES AO
TRATAMENTO POSTERIOR DE DADOS
NO CONTEXTO DE INTENSO FLUXO
INFORMACIONAL
Camila Rosa da Mata
Mestranda em Direito pela Universidade Federal do Rio Grande do Sul, orientada por
Profa. Dra. Dr. h.c. Claudia Lima Marques. Graduada em Ciências Jurídicas e Sociais
pela Universidade Federal do Rio Grande do Sul. Advogada. Vinculada ao Grupo de
Pesquisa CNPq MERCOSUL, Direito do Consumidor e Globalização.
camila.mata@ufrgs.br.
Luísa Dresch da Silveira Jacques
Mestranda em Direito pela Universidade Federal do Rio Grande do Sul, orientada pela
Profa. Dra. Tula Wesendonck. Graduada em Ciências Jurídicas e Sociais pela Univer-
sidade Federal do Rio Grande do Sul. Advogada na Silveiro Advogados. Vinculada
ao Grupo de Pesquisa CNPq Direitos da Personalidade e Responsabilidade Civil no
Direito Civil Contemporâneo.
luisa.dresch@silveiro.com.br.
Vitória do Prado Bernardinis
Mestranda em Direito pela Universidade Federal do Rio Grande do Sul, orientada pela
Profa. Dra. Tula Wesendonck. Graduada em Ciências Jurídicas e Sociais pela Universi-
dade Federal do Rio Grande do Sul. Assessora junto à Assessoria Especial Administrativa
do Tribunal de Justiça do Rio Grande do Sul. vitoriabernardinis@gmail.com.
Sumário: 1. Introdução – 2. Consentimento e proteção de dados; 2.1 O consentimento para o
tratamento de dados pessoais; 2.2 A crise do consentimento no contexto do intenso uxo informa-
cional – 3. Consentimentoe nalidade: limites ao tratamento de dados; 3.1 Princípio da nalidade
(purpose limitation) e proteção de dados; 3.2 Mudança da nalidade do consentimento: limites do
processamento posterior de dados pessoais – 4. Considerações nais – 5. Referências bibliográcas.
1. INTRODUÇÃO
O consentimento encontra-se no centro do debate no que diz respeito aos
dados pessoais e passou a ser f‌igura protagonista ao longo de toda a evolução das
EBOOK LEI GERAL DE PROTECAO DE DADOS.indb 41EBOOK LEI GERAL DE PROTECAO DE DADOS.indb 41 17/05/2022 17:39:4417/05/2022 17:39:44
CAMILA ROSA DA MATA, LUÍSA DRESCH DA SILVEIRA JACQUES E VITÓRIA DO PRADO BERNARDINIS
42
leis de proteção de dados1, tendo surgido como uma carta coringa2 diante da grande
complexidade de se estabelecer um sistema completo de autorizações e proibições
no tocante à atividade regulatória da proteção de dados pessoais.3
Inicialmente, com as denominadas leis de proteção de dados de primeira gera-
ção4, não se tratava propriamente da privacidade ou da f‌igura do consentimento do
titular de dados, uma vez que tais leis5, que se preocupavam fundamentalmente com
o processamento massivo dos dados pessoais dos cidadãos na conjuntura da formação
do Estado Moderno6, tinham como característica o foco na esfera governamental e
no estabelecimento de normas rígidas que controlassem o uso da tecnologia.
Contudo, com o passar do tempo, o processamento de dados pessoais passou
a ultrapassar a esfera governamental, envolvendo mais atores e um maior número
de banco de dados a serem regulados, de forma que se tornou necessária uma nova
estrutura normativa.7 Passa-se, então, da primeira para a denominada segunda ge-
ração de leis de proteção de dados8, transição essa marcada pela mudança quanto ao
responsável pela criação e funcionamento do banco de dados: a autorização do f‌luxo
informacional passou do Estado para o próprio cidadão, o qual passou a consentir
no tocante à coleta, ao uso e ao compartilhamento de seus dados pessoais.9 A privaci-
dade e a proteção de dados pessoais eram consideradas liberdades negativas a serem
exercidas pelo próprio titular, em virtude da sua insatisfação, uma vez que, antes, via
os seus dados pessoais sendo coletados e usados por terceiros sem ter instrumentos
efetivos para defesa de seus interesses de forma direta.10
Com a ampliação do papel de protagonismo do indivíduo na proteção de dados
pessoais deu-se início à denominada terceira geração de leis de proteção de dados,
que surgiu na década de 1980, tendo como ênfase as Guidelines da OCDE.11 Neste
momento é que as normas buscaram assegurar a efetiva participação do indivíduo
1. BIONI, Bruno Ricardo. Proteção de dados pessoais: a função e os limites do consentimento. Rio de Janeiro:
Forense, 2019. E-book.
2. Ibidem.
3. RODOTÀ, Stefano. A vida na sociedade de vigilância: a privacidade hoje. Rio de Janeiro: Renovar, 2008. p.
76.
4. A trajetória evolutiva das quatro gerações de leis de proteção de dados é uma classif‌icação de Viktor Mayer-
Schonberger (AGRE, Phillip; ROTENBERG, Marc (Org.). Technology and privacy: the new landscape.
Cambridge: MIT Press, 1997. p. 219-242).
5. Alguns dos exemplos de leis dessa primeira geração são a Lei do Land Alemão de 1970, a primeira lei nacional
de proteção de dados Datalag, da Suécia, de 1973, e o Privacy-Act norte-americano de 1974.
6. BIONI, Bruno Ricardo. Op. cit..
7. BIONI, Bruno Ricardo. Proteção de dados pessoais: a função e os limites do consentimento. Rio de Janeiro:
Forense, 2019. E-book.
8. Alguns exemplos de leis dessa segunda geração são a Lei Federal Alemã (Bundesdatenschutzgesetz) de 1977
e a Lei Francesa Informatique et Libertées, de 1978.
9. BIONI, Bruno Ricardo. Op. cit..
10. DONEDA, Danilo. A proteção de dados pessoais como direito fundamental. Revista Espaço Jurídico, Joaçaba,
v. 12, n. 2, p. 91-108, jul./dez. 2011, p. 97.
11. OECD. Guidelines on the Protection of Privacy and Transborder Flows of
Personal Data. 2013. Disponível em: https://www.oecd.org/internet/ieconomy/
oecdguidelinesontheprotectionofprivacyandtransborderf‌lowsofpersonaldata.htm. Acesso em: 15 set. 2020.
EBOOK LEI GERAL DE PROTECAO DE DADOS.indb 42EBOOK LEI GERAL DE PROTECAO DE DADOS.indb 42 17/05/2022 17:39:4417/05/2022 17:39:44

Para continuar a ler

PEÇA SUA AVALIAÇÃO

VLEX uses login cookies to provide you with a better browsing experience. If you click on 'Accept' or continue browsing this site we consider that you accept our cookie policy. ACCEPT