Nothing Special   »   [go: up one dir, main page]

Academia.eduAcademia.edu

Políticas, Internet e Sociedade

2019, Políticas, Internet e Sociedade

Entre o ano de 2016, quando foi lançado o primeiro livro de artigos do Seminário Governança das Redes, e 2019, quando publicamos os resultados da terceira edição deste evento, houve intenso progresso no debate sobre as políticas da internet e novas tecnologias no Brasil. A partir de pioneiras discussões sobre as inovações introduzidas pelo Marco Civil da Internet na legislação nacional e seus desdobramentos na agenda legislativa e nos tribunais, chegamos à irreversível missão de assegurar, no cenário brasileiro, a transversalidade de temas e engajamento de atores especializados. Como poderão perceber leitoras e leitores, são precisamente esses temas e atores que se fazem representar pela multiplicidade de colaboradores nas seções e nos artigos desta obra. Nesta edição, o livro ora apresentado à comunidade representa contribuição para o cenário cada vez mais complexo, multidisciplinar e latente das novas tecnologias da comunicação e da informação, e, mais amplamente, da Indústria 4.0. Ele propõe estabelecer diálogos entre as diversas interfaces entre internet e sociedade, assim como diferentes trincheiras políticas nessa relação: públicas, eleitorais, de privacidade e proteção de dados, afirmativas, legislativas e financeiras. Ao mesmo tempo em que as novas tecnologias avançam, também intensificam-se seus efeitos e influências sobre a vida humana, suas interações e instituições. Os trabalhos aqui reunidos são investigações de destaque e acuradas em zonas de fronteira - e também de convergência ou de conflito - entre direito, ciências sociais, políticas e computacionais, comunicação social, arquitetura, geografia, antropologia, economia e a internet e novas tecnologias. Em cenário de indispensável interlocução, o livro “Políticas, Internet e Sociedade” reflete os eixos temáticos aprofundados no III Seminário Governança das Redes: Políticas, Internet e Sociedade, realizado nos dias 24 e 25 de setembro de 2018, na Faculdade de Direito e Ciências do Estado da Universidade de Minas Gerais. Na sequência das bem-sucedidas edições de 2015 e 2016, o evento constitui iniciativa pioneira do Grupo de Estudos Internacionais em Internet, Inovação, Propriedade Intelectual - GNet-e do Programa de Pós-Graduação em Direito da UFMG, em parceria com o Instituto de Referência em Internet e Sociedade - IRIS e outros atores relevantes, como forma de fortalecer as cada vez mais necessárias interlocuções entre pesquisas e práticas voltadas à sociedade conectada por meio da internet, suas políticas, desafios e transformações. Assim como as edições anteriores estiveram dedicadas aos temas mais recentes, o III Seminário dedicou especial atenção à recém-promulgada Lei Geral de Proteção de Dados (Lei nº 13.709, de 14 de agosto de 2018) e seus desdobramentos em diferentes setores no Brasil. Uma das áreas temáticas mais presentes na edição de 2018 foi a perspectiva regulatória da internet em períodos eleitorais, a revelar, igualmente, as repercussões das condutas de usuários e candidatos nos ambientes de plataforma social e das redes digitais. Essa área tem sido marcada por crescente polarização, intensificação de diferentes formas de discursos políticos online e constante presença da tecnologia nas estratégias dos diversos atores. Nesse sentido, os trabalhos apresentam contribuições relevantes sobre temas como desinformação online, fake news, liberdade de expressão, 11 governo eletrônico, transparência, e-participação, política e big data, bem como a regulação de processos eleitorais no ambiente digital. Da mesma forma, este livro oferece perspectivas outras sobre os desafios e transformações da internet e políticas. Dentre elas se destacam, por exemplo, proteção e fluxo transnacional de dados; regulações sobre privacidade; inclusão digital de crianças e adolescentes’ inteligência artificial; cibercultura; identidade digital; participação e visibilidade de mulheres na internet e sua governança. Como leitoras e leitores poderão verificar, o universo e rotas analíticas das interfaces multidisciplinares entre internet e novas tecnologias permitem a construção de uma agenda especial de pesquisa e práticas públicas, que aqui se revertem em contribuição direta à sociedade. O livro segue o projeto interinstitucional relativo à Governança das Redes com o mesmo espírito que o trouxe ao sucesso da terceiro edição: catalisador de múltiplas perspectivas sobre os temas de internet e novas tecnologias, atento às demandas mais atuais da sociedade da informação e do conhecimento, e comprometido com a pluralidade, governança democrática e liberdade da internet.

ORGANIZADORES Fabrício Bertini Pasquot Polido Lucas Costa dos Anjos Luíza Couto Chaves Brandão APOIO Qualquer parte desta publicação pode ser reproduzida, desde que citada a fonte. As opiniões emitidas em artigos ou notas assinadas são de exclusiva responsabilidade dos respectivos autores. Projeto gráfico, capa e diagramação: Felipe Duarte Revisão: Lahis Kurtz Compilação: Davi Teófilo Nunes de Oliveira Finalização: Felipe Duarte DIREÇÃO Luíza Couto Chaves Brandão VICE-DIREÇÃO Odélio Porto Jr. CONSELHEIROS CIENTÍFICOS Fabrício Bertini Pasquot Polido Lucas Costa dos Anjos MEMBROS Ana Bárbara Gomes / Pesquisadora Anna Célia Carvalho / Comunicação Davi Teófilo / Pesquisador Felipe Duarte / Comunicação Gustavo Rodrigues / Pesquisador Lahis Kurtz / Pesquisadora Paloma Rocillo Rolim do Carmo / Pesquisadora Pedro Vilela Resende Gonçalves / Co-fundador e pesquisador Victor Barbieri Rodrigues Vieira / Pesquisador ORGANIZADORES FABRÍCIO BERTINI PASQUOT POLIDO Fundador e membro do Conselho Científico do Instituto de Referência em Internet e Sociedade. Doutor em Direito Internacional pela Faculdade de Direito da Universidade de São Paulo (‘magna cum laude’, 2010) e Mestre pela Universitá degli Studi di Torino, Itália. Foi Pesquisador visitante – nível Pós-Doutorado – do Max-Planck Institute for Comparative and International Private Law em Hamburgo, Alemanha (2012). Professor Adjunto de Direito Internacional da Faculdade de Direito da Universidade Federal de Minas Gerais (UFMG). Professor do corpo permanente do Programa de Pós-Graduação em Direito, na mesma instituição. Professor visitante na Universidade de Kent, Humboldt-Universität zu Berlin, Roma II - Tor Vergata- e Universidade de Buenos Aires. É membro do Comitê de Direito Internacional Privado e Propriedade Intelectual da International Law Association (ILA), da Sociedade de Direito Internacional Econômico e da Associação Americana de Direito Internacional Privado. Coordenador do Grupo de Estudos Internacionais em Internet, Inovação e Propriedade Intelectual, da Universidade Federal de Minas Gerais (GNet-UFMG) e Membro do Observatório Brasileiro de Direito Internacional Privado – Brazilian PIL Watch. Autor de livros e artigos publicados no Brasil e exterior. Com o IRIS, tem desenvolvido pesquisas colaborativas envolvendo temas do direito internacional, cooperação internacional e direito de internet. LUCAS COSTA DOS ANJOS Membro do Conselho Científico e fundador do Instituto de Referência em Internet e Sociedade, é doutorando, Mestre e Bacharel em Direito pela Universidade Federal de Minas Gerais, com supervisão em cotutela na Universidade livre de Bruxelas e apoio da CAPES (Coordenação de Aperfeiçoamento de Pessoal de Nível Superior). É Professor do Departamento de Direito da Universidade Federal de Juiz de Fora - Campus Governador Valadares e professor visitante nos cursos de Especialização em Direito Internacional e de Propriedade Intelectual do CEDIN (Centro de Estudos em Direito e Negócios). Advogado, é também membro da Associação Brasileira de Relações Internacionais (ABRI) e coordenador do Grupo de Estudos em Tecnologia e Sociedade (GETS). LUÍZA COUTO CHAVES BRANDÃO Fundadora e Diretora do Instituto de Referência em Internet e Sociedade, é bacharel e mestranda em Direito pela Universidade Federal de Minas Gerais. Fundadora do Grupo de Estudos em Internet, Inovação e Propriedade Intelectual - GNet (2015). Fellow da Escola de Verão em Direito e Internet da Universidade de Genebra (2017), da ISOC - Internet and Society (2019) e da EuroSSIG - Escola Europeia em Governança da Internet (2019). Interessa-se pelas áreas de Direito Internacional Privado, Governança da Internet, Jurisdição e direitos fundamentais. SUMÁRIO Palavras iniciais 10 SEÇÃO 1 PRIVACIDADE, SUBJETIVIDADE E VIGILÂNCIA DIGITAL A lei do cadastro positivo frente à proteção de dados: o consentimento do usuário diante da imposição da vinculação 13 O consentimento nas leis de proteção de dados pessoais: análise do Regulamento Geral sobre a Proteção de Dados europeu e da Lei brasileira n. 13.709/2018 26 A proteção da privacidade e a transferência internacional de dados pessoais: uma análise do princípio da neutralidade da rede face ao Estado Democrático de Direito 36 O livre desenvolvimento da identidade pessoal em meio digital: para além da proteção da privacidade? 46 Direito póstumo à portabilidade de dados pessoais no ciberespaço à luz do Direito brasileiro 55 Big data: impactos no consumo e no mercado 68 Do estranhamento à mistificação: o trabalho, o capital e o dado nos tempos do capitalismo de vigilância 77 Big data: o petróleo da indústria 4.0 - uma análise conjunta com a Lei n. 13.709/2018 88 O direito a apagar dados na GDPR vs. o direito ao esquecimento fixado pelo TJUE 94 O sistema de gênero e suas dissidências no contexto do ciberespaço: um cruzamento das perspectivas de Judith Butler e Pierre Lévy 105 SEÇÃO 2 DESINFORMAÇÃO ONLINE Caça às bruxas às fake news: os possíveis desdobramentos da criminalização das “notícias falsas” 6 113 A justiça eleitoral no combate às fake news: qual o critério para remoção de conteúdo online? 120 A securitização da desinformação - o cenário pré-eleitoral brasileiro e as “Fake News” como justificativa para a violação de direitos na rede 131 Ideologia e propensão à crença em Fake News 142 Redes de desinformação: os limites para a atuação dos provedores de serviço na internet 150 Análise das redes de relações sociais e o controle jurídico do “fake word” 158 “Fake news”, engajamento e heteronormatividade: o compartilhamento da falsa relação entre pedofilia e o movimento LGBT em períodos eleitorais 170 Quem confia na checagem de fatos? Um estudo sobre as pistas de confiança e desconfiança de usuários do Facebook em relação ao fact-checking 177 SEÇÃO 3 PROPRIEDADE INTELECTUAL, TECNOLOGIA E CIBERSEGURANÇA Políticas públicas de incentivo ao desenvolvimento tecnológico em Minas Gerais 188 Softwares e propriedade intelectual: uma análise da inadequação dos institutos de proteção em relação às novas tecnologias 195 Medidas não tradicionais de compartilhamento: Creative Commons como forma de democratizar o acesso ao conhecimento 206 Direitos autorais na internet: limitações e acesso ao conhecimento 211 A gestão algorítmica da atenção: enganchar, conhecer e persuadir 222 Sobre violências de gênero na agenda ciberfeminista: uma análise etnográfica de investigações e denúncias na internet de crimes contra mulheres 235 Direito e Criptografia: tendências legislativas e debate público internacional 249 7 Para além dos olhos do Leviatã: o discurso de criminalização do acesso público à criptografia e suas relações com o paradigma de segurança do período ditatorial brasileiro 256 Proteção de dados e Blockchain: (in)compatibilidade técnica 269 SEÇÃO 4 GOVERNO ELETRÔNICO, CIDADES INTELIGENTES E INCLUSÃO DIGITAL 8 Serviços públicos digitalizados e direito à cidade: desafios para uma cidade mais inclusiva 275 Gestão de Relacionamento, Governo eletrônico e web 1.5: Proposta de classificação de Governo Eletrônico sob perspectiva cidadãcêntrica 287 Construindo cidades inteligentes e seguras: a tecnologia aliada à segurança pública na busca da redução da criminalidade 299 Desafios para a conectividade em áreas brasileiras com acesso à internet precário ou inexistente: um estudo do programa ‘internet para todos’ 309 Facebook e a geografia eleitoral: estudo de interatividade em meio aos deputados da Assembleia legislativa de Minas Gerais 324 Big data e política: contribuições e desafios da tecnologia na campanha eleitoral 332 O papel da internet nas eleições de vereadores na cidade de Belo Horizonte: esse instrumento favorece a reeleição de candidatos ou contribui para a renovação política? 346 Educomunicação como tecnologia assistiva: uma abordagem de método misto sobre a inclusão das pessoas com deficiência na educação a distância nas Universidades Federais brasileiras 357 Cibercidadania e ciberfeminismo: a robô Beta como mecanismo de impulsionamento da participação da mulher na política 367 Automatizando desigualdades: como a tecnologia e os algoritmos podem representar mais uma barreira social 376 9 PALAVRAS INICIAIS Entre o ano de 2016, quando foi lançado o primeiro livro de artigos do Seminário Governança das Redes, e 2019, quando publicamos os resultados da terceira edição deste evento, houve intenso progresso no debate sobre as políticas da internet e novas tecnologias no Brasil. A partir de pioneiras discussões sobre as inovações introduzidas pelo Marco Civil da Internet na legislação nacional e seus desdobramentos na agenda legislativa e nos tribunais, chegamos à irreversível missão de assegurar, no cenário brasileiro, a transversalidade de temas e engajamento de atores especializados. Como poderão perceber leitoras e leitores, são precisamente esses temas e atores que se fazem representar pela multiplicidade de colaboradores nas seções e nos artigos desta obra. Nesta edição, o livro ora apresentado à comunidade representa contribuição para o cenário cada vez mais complexo, multidisciplinar e latente das novas tecnologias da comunicação e da informação, e, mais amplamente, da Indústria 4.0. Ele propõe estabelecer diálogos entre as diversas interfaces entre internet e sociedade, assim como diferentes trincheiras políticas nessa relação: públicas, eleitorais, de privacidade e proteção de dados, afirmativas, legislativas e financeiras. Ao mesmo tempo em que as novas tecnologias avançam, também intensificam-se seus efeitos e influências sobre a vida humana, suas interações e instituições. Os trabalhos aqui reunidos são investigações de destaque e acuradas em zonas de fronteira - e também de convergência ou de conflito - entre direito, ciências sociais, políticas e computacionais, comunicação social, arquitetura, geografia, antropologia, economia e a internet e novas tecnologias. Em cenário de indispensável interlocução, o livro “Políticas, Internet e Sociedade” reflete os eixos temáticos aprofundados no III Seminário Governança das Redes: Políticas, Internet e Sociedade, realizado nos dias 24 e 25 de setembro de 2018, na Faculdade de Direito e Ciências do Estado da Universidade de Minas Gerais. Na sequência das bem-sucedidas edições de 2015 e 2016, o evento constitui iniciativa pioneira do Grupo de Estudos Internacionais em Internet, Inovação, Propriedade Intelectual - GNete do Programa de Pós-Graduação em Direito da UFMG, em parceria com o Instituto de Referência em Internet e Sociedade - IRIS e outros atores relevantes, como forma de fortalecer as cada vez mais necessárias interlocuções entre pesquisas e práticas voltadas à sociedade conectada por meio da internet, suas políticas, desafios e transformações. Assim como as edições anteriores estiveram dedicadas aos temas mais recentes, o III Seminário dedicou especial atenção à recém-promulgada Lei Geral de Proteção de Dados (Lei nº 13.709, de 14 de agosto de 2018) e seus desdobramentos em diferentes setores no Brasil. Uma das áreas temáticas mais presentes na edição de 2018 foi a perspectiva regulatória da internet em períodos eleitorais, a revelar, igualmente, as repercussões das condutas de usuários e candidatos nos ambientes de plataforma social e das redes digitais. Essa área tem sido marcada por crescente polarização, intensificação de diferentes formas de discursos políticos online e constante presença da tecnologia nas estratégias dos diversos atores. Nesse sentido, os trabalhos apresentam contribuições relevantes sobre temas como desinformação online, fake news, liberdade de expressão, 10 governo eletrônico, transparência, e-participação, política e big data, bem como a regulação de processos eleitorais no ambiente digital. Da mesma forma, este livro oferece perspectivas outras sobre os desafios e transformações da internet e políticas. Dentre elas se destacam, por exemplo, proteção e fluxo transnacional de dados; regulações sobre privacidade; inclusão digital de crianças e adolescentes’ inteligência artificial; cibercultura; identidade digital; participação e visibilidade de mulheres na internet e sua governança. Como leitoras e leitores poderão verificar, o universo e rotas analíticas das interfaces multidisciplinares entre internet e novas tecnologias permitem a construção de uma agenda especial de pesquisa e práticas públicas, que aqui se revertem em contribuição direta à sociedade. O livro segue o projeto interinstitucional relativo à Governança das Redes com o mesmo espírito que o trouxe ao sucesso da terceiro edição: catalisador de múltiplas perspectivas sobre os temas de internet e novas tecnologias, atento às demandas mais atuais da sociedade da informação e do conhecimento, e comprometido com a pluralidade, governança democrática e liberdade da internet. AGRADECIMENTOS Registramos também nossa imensa gratidão às alunas e aos alunos da Universidade Federal de Minas Gerais que trabalharam com afinco e dedicação extremas para que este projeto editorial se concretizasse, ao Programa de Pós-Graduação em Direito da UFMG e à Faculdade de Direito e Ciências do Estado da UFMG. Também contribuíram para a organização e viabilização desta obra o Centro de Pesquisa em Política e Internet (CEPPI - UFMG), a Google Brasil, a Neoway, a Rede Latino-Americana de Estudos sobre Vigilância, Tecnologia e Sociedade (LAVITS), a Universidade Federal de Pernambuco (UFPE), a Safernet, o Instituto de Tecnologia e Sociedade - Rio (ITS - Rio), o Instituto de Pesquisa em Direito e Tecnologia do Recife (IP.Rec), a Universidade Estadual no Norte do Paraná (UENP), a Universidade de São Paulo (USP), a Coding Rights e ao Data Privacy Brasil pelas valiosas contribuições ao evento. Esperamos sinceramente que projetos editoriais como este ganhem mais colaborações e parcerias nos próximos anos, bem como o engajamento de tantos novos atores que serão responsáveis por um percurso de transformações dos marcos legais, políticos, jurisdicionais e diplomáticos exigidos pela universalização dos princípios da Governança das Redes. Belo Horizonte, Julho de 2019. Fabrício B. Pasquot Polido, Lucas Costa dos Anjos e Luíza Couto Chaves Brandão 11 SEÇÃO 1 PRIVACIDADE, SUBJETIVIDADE E VIGILÂNCIA DIGITAL A LEI DO CADASTRO POSITIVO FRENTE À PROTEÇÃO DE DADOS Arthur Spina Altomani 1 Eugênio Delmaestro Corassa 2 1. INTRODUÇÃO A busca pelos dados individuais está fazendo as vias de uma nova corrida pelo ouro, na qual todas as empresas buscam uma fatia deste grande bolo de dados pessoais3 produzidos todos os dias, desde dados produzidos por aplicativos de localização até manifestações em redes sociais. Os dados se tornaram uma força poderosa para a produção de conteúdo: repercussões de sua utilização são notáveis, seja no marketing, seja para a promoção de um determinado candidato ou mesmo no combate à criminalidade. Nesse cenário, parcela dos interessados chega a dizer que tais informações seriam equiparáveis a um “novo petróleo”4, dada a sua maleabilidade e o seu valor para a sociedade comercial, bem como pelo fato de poder causar diversos problemas quando de seus vazamentos. De forma contínua, os dados individuais vão tomando seu espaço na sociedade digital, sendo progressivamente tema de discussão na Academia e nas diferentes jurisdições do globo. Destarte, fica consolidado que, como seus pares de outrora, os dados são um instrumento perigoso quando manejados de forma descontrolada, haja vista os efeitos negativos que podem gerar para a própria democracia e para os cidadãos. Valores como liberdade de expressão e de pensamento, ou mesmo o direito à privacidade per se, levando em consideração o próprio direito ao esquecimento consagrado pelo Marco Civil da Internet5, caminham lado a lado com a proteção dos dados dos cidadãos e a proteção de sua intimidade, algo que é mesmo preceituado em nosso Código Civil6, inexistindo possibilidade de atuação diferente em se tratando da esfera digital. É diante da possibilidade de arbitrariedades, como eventual uso indiscriminado 1 Graduando em Direito pela Universidade Federal de Minas Gerais. Membro do Grupo de Estudos Internacionais de Propriedade Intelectual, Internet e Inovação. E-mail: arthur_altomani@hotmail.com. 2 Graduando em Direito pela Universidade Federal de Minas Gerais. Membro do Grupo de Pesquisa Trabalho e Resistências da Universidade Federal de Minas Gerais. E-mail: eugeniocorassa1@gmail.com. 3 Utilizaremos aqui o conceito de dados pessoais tal qual apresentado na normativa brasileira para proteção de dados, qual seja o do artigo 5º, I e II: “I - dado pessoal: informação relacionada a pessoa natural identificada ou identificável; II - dado pessoal sensível: dado pessoal sobre origem racial ou étnica, convicção religiosa, opinião política, filiação a sindicato ou a organização de caráter religioso, filosófico ou político, dado referente à saúde ou à vida sexual, dado genético ou biométrico, quando vinculado a uma pessoa natural” BRASIL, Casa Civil. Subchefia para assuntos jurídicos. Lei nº 13.709, de 14 de agosto de 2018. Dispõe sobre a proteção de dados pessoais e altera a Lei nº 12.965, de 23 de abril de 2014 (Marco Civil da Internet). Disponível em <http://www.planalto.gov.br/ccivil_03/_ ato2015-2018/2018/Lei/L13709.htm>. Acesso em: 14/09/2018. 4 Veja VASSINEN, Riku. Data is the new oil, but it is also the new oil spill, 2018. <https://www.marketing-interactive.com/datais-the-new-oil-but-it-is-also-the-new-oil-spill/>. Acesso em: 12/01/2019. 5 No caso, o Marco Civil da Internet estabelece princípios e diretrizes a serem seguidas no tocante ao uso da internet e ao papel das organizações governamentais, em seu artigo 1º, consagrando o respeito à liberdade de expressão em seu artigo 2º e os princípios da disciplina do uso da internet em seu artigo 3º. BRASIL, Casa Civil. Subchefia para assuntos jurídicos. Lei n. 12.965, de 23 de abril de 2014 (Marco Civil da Internet). Estabelece princípios, garantias, direitos e deveres para o uso da Internet no Brasil. Disponível em <http:// www.planalto.gov.br/ccivil_03/_ato2011-2014/2014/lei/l12965.htm>. Acesso em: 14/09/2018. 6 Apresenta o nosso Código Civil tal atenção em seu artigo 21, o qual fixa que “a vida privada da pessoa natural é inviolável, e o juiz, a requerimento do interessado, adotará as providências necessárias para impedir ou fazer cessar ato contrário a esta norma. (Vide ADIN 4815)”. BRASIL, Casa Civil. Subchefia para assuntos jurídicos. Lei n. 10.406, de 10 de janeiro de 2002. Institui o Código Civil. Disponível em <http://www.planalto.gov.br/ccivil_03/LEIS/2002/L10406.htm>. Acesso em: 14/09/2018. 13 dos dados, sem necessidade ou sem a devida explicação ao titular desses dados7, que os governos e organizações sociais têm se posicionado ativamente a respeito do tema. Tornou-se central na discussão acerca de políticas públicas a necessidade de atentar para o problema da produção, coleta e aplicação de dados dos cidadãos, diante dos diversos escândalos envolvendo a coleta de dados pessoais pelos Estados e empresas, com fins de vigilância, bem como os diversos vazamentos, sendo notório, por exemplo, o que envolveu a empresa Equifax em 20178. No Brasil, a aprovação da lei que se tornou o Marco Civil da Internet representou um grande avanço na forma como tratamos a internet e as tecnologias que nos circundam, tendo mesmo servido como exemplo para que outros países levassem em conta a discussão sobre os direitos na era digital. Ainda, a discussão sobre a cidadania digital e o respeito às liberdades e direitos individuais alcançou o patamar da proteção de dados, para que além de um ambiente digital em que possam interagir, podem ter sua intimidade e seus direitos respeitados pela proteção daquilo que agora os define tanto nas redes quanto nas suas vidas reais. A evolução da discussão culminou na necessidade de elaboração normativa pelas nações, as quais se destacam o Regulamento Geral de Proteção de Dados (a chamada GDPR, ou RGPD), na União Europeia, e a Lei n. 13.709/18, a Lei Geral de Proteção de Dados Brasileira, recentemente sancionada pelo presidente Michel Temer – com pontuais vetos e restrições à sua atuação. Além do maior foco da matéria, agora as entidades, órgãos públicos e empresas passam a ter de respeitar determinadas regras para continuar usufruindo dos benefícios trazidos pela coleta e tratamento de dados. Veja-se, ainda, que os direitos fundamentais são inclusive apresentados no artigo 1º da lei brasileira, que ainda entrará em vigor, ao afirmar ter como “o objetivo de proteger os direitos fundamentais de liberdade e de privacidade e o livre desenvolvimento da personalidade da pessoa natural”9. Importante ressaltar que mesmo tendo ambas as leis o mesmo embasamento – vide a necessidade e finalidade dessas atividades, bem como a respeito da informação aos titulares dos dados a respeito disso – algumas semelhanças e divergências no exame da referida lei merecem o devido destaque. O amparo legal para as devidas atividades a serem realizadas com os dados pessoais dos cidadãos se dá, por sua vez, na figura do consentimento, comum às duas leis, que pressupõe uma manifestação de vontade livre, consciente e informada pelo titular10. Por outro lado, quando não for possível tal manifestação, seja por não ser livre, consciente ou informada, ou por ser custoso recolher a todo momento eventual mandato do titular, algumas hipóteses podem ser consideradas como legítimas, como no caso de consentimento dado pelo contexto, inequívoco, ou legítimo a partir dos 7 Por titular entendemos, segundo a Lei Geral de Proteção de Dados Brasileira, em seu artigo 5º, V: “titular: pessoa natural a quem se referem os dados pessoais que são objeto de tratamento”. BRASIL, Casa Civil. Subchefia para assuntos jurídicos. Lei nº 13.709, de 14 de agosto de 2018. Dispõe sobre a proteção de dados pessoais e altera a Lei nº 12.965, de 23 de abril de 2014 (Marco Civil da Internet). Disponível em: <http://www.planalto.gov.br/ccivil_03/_ato2015-2018/2018/Lei/L13709.htm>. Acesso em: 14/09/ 2018. 8 OWENS, Jeremy. The Equifax data breach, in one chart. 2018. Disponível em https://www.marketwatch.com/story/theequifax-data-breach-in-one-chart-2018-09-07. Acesso em 01/01/2019. 9 BRASIL, Casa Civil. Subchefia para assuntos jurídicos. Lei nº 13.709, de 14 de agosto de 2018. Dispõe sobre a proteção de dados pessoais e altera a Lei nº 12.965, de 23 de abril de 2014 (Marco Civil da Internet). Disponível em: <http://www.planalto.gov.br/ ccivil_03/_ato2015-2018/2018/Lei/L13709.htm>. Acesso em: 14/09/ 2018. 10 Para maiores detalhes, veja-se o artigo 5º, XII da lei brasileira: “XII - consentimento: manifestação livre, informada e inequívoca pela qual o titular concorda com o tratamento de seus dados pessoais para uma finalidade determinada”. BRASIL, Casa Civil. Subchefia para assuntos jurídicos. Lei nº 13.709, de 14 de agosto de 2018. Dispõe sobre a proteção de dados pessoais e altera a Lei nº 12.965, de 23 de abril de 2014 (Marco Civil da Internet). Disponível em <http://www.planalto.gov.br/ccivil_03/_ato2015-2018/2018/Lei/L13709. htm>. Acesso em 14/09/ 2018. 14 interesses das partes11. São elegidas diversas oportunidades em que se pode proceder sem que seja necessário recolher o consentimento expresso do titular dos dados, apresentadas no decorrer do artigo 7º da nova lei, a não se perder de vista que é necessário atentar para o previsto na nova legislação, sob pena de se incorrer em um ato ilícito passível de punição pecuniária. E é com este embasamento que se deve traçar a infringência da Lei do Cadastro Positivo (PLP n. 441/17) na organização legislativa brasileira. Isto porque, em primeiro plano, de acordo com a Lei Geral de Proteção de Dados, vedar-se-ia a atuação de empresas ou entidades sem a configuração de uma das hipóteses previstas de consentimento. Em resumo, o projeto versa sobre a coleta de dados bancários não sensíveis para que se realize a elaboração de um score de crédito que delimita quem são os bons e maus pagadores a partir de uma nota obtida com base no conjunto dos dados coletados. O diferente, desta vez, é que a inserção se dá de forma impositiva, mesmo que não tenham consentido previamente, o que por si só já é preocupante. Não obstante, há questões acerca do método de inserção das pessoas nesse sistema, que insere os cidadãos no rol de cadastro estabelecem como default (padrão) a possibilidade da coleta dos dados. Caso referido cidadão não deseje ter seus dados tratados, deverá requerer perante a entidade o seu descadastramento, no sistema conhecido como opt-out - que será mais profundamente tratado adiante. Nesse sentido, imperioso o destaque da inércia dos indivíduos nos sistemas de optout. A inércia, no que tange à Economia Comportamental, é um objeto de estudo que ultrapassa a construção clássica do homem econômico para abordar os seres humanos pelo que são: falíveis, sujeitos a influências e capazes de tomar as piores decisões. Diversos estudos na área trouxeram novas compreensões sobre como os indivíduos lidam com as escolhas de seu dia -a -dia, as quais, muitas vezes, envolvem operações financeiras - a inércia, in casu, atuaria como uma preferência pelo status quo, operando o cérebro humano em grande parte daquelas escolhas. Dessa forma, a inércia definese na propensão que o ser humano tem de permanecer em repouso, influenciando as pessoas a manter seus dados cadastrados nas plataformas dos bureaus de crédito, ao invés de requisitar sua remoção. A Economia Comportamental lato sensu também tem um papel importante no que tange às políticas públicas, pois oferece a possibilidade de implementar políticas menos custosas e mais eficazes, o que nos parece ser o caso da nova lei do cadastro de crédito em tramitação perante o Legislativo brasileiro. Contudo, é preciso ter cuidado ao se implementar tais medidas, pelo fato de se valerem de heurísticas, vieses e brechas cognitivas dos indivíduos sem lhes oferecer a explicação completa do que lhes é oferecido - valendo-se de uma “falha cognitiva” para alcançar seus objetivos, e violando a liberdade de escolha concedida a cada cidadão. 11 Ressalte-se o previsto na lei brasileira, em seu artigo 7º, que dispõe: “Art. 7º: O tratamento de dados pessoais somente poderá ser realizado nas seguintes hipóteses: I - mediante o fornecimento de consentimento pelo titular; II - para o cumprimento de obrigação legal ou regulatória pelo controlador; [...] V - quando necessário para a execução de contrato ou de procedimentos preliminares relacionados a contrato do qual seja parte o titular, a pedido do titular dos dados; [...] IX - quando necessário para atender aos interesses legítimos do controlador ou de terceiro, exceto no caso de prevalecerem direitos e liberdades fundamentais do titular que exijam a proteção dos dados pessoais” Op. Cit. 15 Finalmente, é importante que ao se examinar a nova proposta do cadastro positivo, consolidada no PL 441/17, tenha-se em mente o novo desenvolvimento alcançado quanto à proteção de dados. Mais ainda, por meio da análise sob o escopo da Economia Comportamental, ver-se-á que tal nova política pública tem como objetivo a resolução do problema do spread bancário, nem sempre atendendo a critérios mínimos de ética e de respeito às liberdades dos cidadãos nacionais. O presente trabalho, portanto, busca entender como as normativas de dados podem interagir com a proposta da Lei do Cadastro Positivo, no tocante ao amparo legal dados para coleta, tratamento e armazenamento de dados, além de analisar como o sistema de cadastro positivo é preocupante para a liberdade individual a partir de um aporte da Economia Comportamental. Para alcançarmos nosso objetivo, utilizaremos da literatura especializada no Brasil sobre a proteção de dados e sobre o cadastro positivo, bem como das discussões acerca da aprovação desta última lei, além da análise do próprio texto legal. Igualmente essencial a utilização da literatura especializada da Economia Comportamental acerca dos sistemas de opt-in e opt-out com o intuito de analisar o modelo de negócios do cadastro positivo. 2. DESENVOLVIMENTO 2.1 Cadastro positivo, sistema de proteção de crédito e consentimento Antes de tudo, é preciso entender em quais tópicos se dá o conflito entre a nova política nacional com relação aos dados pessoais e a proposta de lei que viabiliza o cadastro positivo: na figura do o consentimento, chave para que se possa examinar o presente tema. Ao falarmos em consentimento, deve-se entender o previsto na legislação brasileira, em seu artigo 5º, inciso XII, que o determina como “manifestação livre, informada e inequívoca pela qual o titular concorda com o tratamento de seus dados pessoais para uma finalidade determinada12”. Existe considerável semelhança entre a normativa europeia e a brasileira no que tange a tal instituto, dado que ambas estabelecem uma clara preocupação com a autonomia individual. Como exemplo, tem-se o Recital 7 da Regulação Geral de Proteção de Dados13, que dispõe que “as pessoas singulares deverão poder controlar a utilização que é feita dos seus dados pessoais. Deverá ser reforçada a segurança jurídica e a segurança prática para as pessoas singulares, os operadores económicos e as autoridades públicas”14. Ou seja: o consentimento existe tanto para oferecer segurança para os cidadãos quanto para propiciar uma base legal para que os controladores15 possam coletar, processar e disseminar dados pessoais. 12 BRASIL, Casa Civil. Subchefia para assuntos jurídicos. Lei nº 13.709, de 14 de agosto de 2018. Dispõe sobre a proteção de dados pessoais e altera a Lei nº 12.965, de 23 de abril de 2014 (Marco Civil da Internet). Disponível em <http://www.planalto.gov.br/ ccivil_03/_ato2015-2018/2018/Lei/L13709.htm>.Acesso em: 22/01/2019. 13 Um recital é uma adição aos artigos da normativa europeia que oferece importantes detalhes capazes de esclarecer eventuais dúvidas a respeito da interpretação de algum artigo, como no caso do Recital 85, que oferece um substrato para que o intérprete da lei examine o que é, de forma detalhada, um caso em que há uma violação da proteção dos dados. 14 OFFICIAL JOURNAL OF THE EUROPEAN UNION. Regulation (EU) 2016/679 of the European Parliament and of the Council of 27 April 2016 on the protection of natural persons with regard to the processing of personal data and on the free movement of such data, and repealing Directive 95/46/EC (General Data Protection Regulation) recital 7, 2016 O.J. L 119/59. Disponível em <https://eur-lex.europa.eu/legal-content/EN/TXT/?uri=OJ%3AL%3A2016%3A119%3ATOC>. Acesso em 1/01/2019. 15 Controladores aqui são lidos à luz da legislação brasileira que configura, em seu artigo 5ª, inciso VI, ser o controlador “pessoa 16 Assim, a regra passa a ser o consentimento livre e inequívoco, que se torna a principal forma de legitimação, sendo exigido o consentimento expresso apenas no caso dos dados pessoais sensíveis descritos no artigo 5º, inciso II da Lei 13.709/1816. Implicarse-ia, assim, no estabelecimento de certas amarras para entes estatais ou privados frente ao indivíduo, ao cidadão. Cabe atentar para o fato de que não será possível, a todo momento, requisitar o consentimento para alguma operação de tratamento de dados, tanto pelo fato de se mostrar algo custoso quanto pelo fato de as operações realizadas com os dados pessoais serem quase infinitas em determinados setores. A legislação, portanto, estabelece algumas hipóteses em que a necessidade de consentimento é escusada, nos incisos II e seguintes de seu artigo 7º, embora a definição que chame atenção sejaé a prevista no inciso X do mesmo artigo, providenciando a possibilidade de tratamento de dados “para a proteção do crédito, inclusive quanto ao disposto na legislação pertinente”17. Esse inciso será levado em consideração para pensarmos sob qual base é possível que se implemente uma Lei do Cadastro Positivo, originado do projeto de lei já citado, pois de pronto já se observa uma ofensa à autonomia individual e umaà desatenção ao consentimento que deveria existir nesse caso. Isso já que ainda que a nova proposta de lei exclua a análise dos dados sensíveis, não estabelece quais informações serão efetivamente coletadas. Isso posto, passa-se à análise dos dois sistemas: o de opt-in e o de opt-out. 2.2 Da Economia Comportamental: Opt-in x Opt-out Paralelamente aos problemas relativos ao consentimento, existe outra questão bastante utilizada pelas instituições financeiras - que merece atenção: a utilização do sistema de opt-out - ou cadastro positivo, no Brasil, com ressalvas - como meio para manter os cidadãos cadastrados em seu sistema. A estratégia do opt-out nada mais é do que determinada entidade estabelecer como default, padrão, uma condição que normalmente exigiria o consentimento do indivíduo. O que tal entidade realiza é a realocação do consentimento: passa a dar a oportunidade de o indivíduo requerer a saída ou término daquela condição e, caso este não o faça, presume-se o consentimento. Seu par de opt-in, por sua vez, seria a situação emde que o indivíduo, por iniciativa própria, requer sua inclusão no cadastro, manifestando seu consentimento desde já. Ambas sistemáticas são diretamente influenciadas pelda inércia na arquitetura de escolhas dos indivíduos. O professor Cass Sunstein, um dos criadores do conceito de Nudge, resumiu a manutenção do status quo da inércia na expressão “yeah, whatever” (“ah, tanto faz”, em tradução livre) 18. natural ou jurídica, de direito público ou privado, a quem competem as decisões referentes ao tratamento de dados pessoais”. BRASIL, Casa Civil. Subchefia para assuntos jurídicos. Lei nº 13.709, de 14 de agosto de 2018. Dispõe sobre a proteção de dados pessoais e altera a Lei nº 12.965, de 23 de abril de 2014 (Marco Civil da Internet. Disponível em <http://www.planalto.gov.br/ccivil_03/_ato20152018/2018/Lei/L13709.htm>. Acesso em: 14/09/ 2018. 16 As hipóteses de dados sensíveis, nesse caso, são: “II - dado pessoal sensível: dado pessoal sobre origem racial ou étnica, convicção religiosa, opinião política, filiação a sindicato ou a organização de caráter religioso, filosófico ou político, dado referente à saúde ou à vida sexual, dado genético ou biométrico, quando vinculado a uma pessoa natural” Op cit. 17 Op cit. 18 SUNSTEIN, Cass R. Misconceptions about nudges. Preliminary draft de 09/06/2017, p. 05. Disponível em: <http://www.law. 17 Isto porque, com extensos estudos empíricos nas políticas públicas 19, o ser humano tende a não tomar decisões que têm o potencial de alterar significativamente algum fator de suas vidas, consequentemente mantendo o status quo. As pessoas agem por vezes de forma irracional, por conexões erradas ou imprecisas realizadas por seus cérebros, ou, àas vezes apenas precipitadas. De plano, vê-se claramente que a dinâmica de uma política como o cadastro positivo está intrinsecamente ligada a uma construção de nudges, empurrões dados aos indivíduos para que adotem uma determinada conduta. Ou seja, o objetivo assumido pelo Estado ao apresentar e endossar a recente mudança no sistema de proteção de crédito reside no fato de que busca reduzir as assimetrias de informação, os juros bancários no Brasil e busca criar uma cultura de pagamento das contas em dia. No caso da inércia 20, a aversão ao risco torna tais pessoas propensas a manter a sua atual escolha, frente à possibilidade da mudança21. Na proposição do cadastro positivo, no qual o indivíduo já está vinculado ao rol e tem a opção de sair do sistema, o instituto da inércia inibe a sua ocorrência, representado pelo “ah, tanto faz” da arquitetura de escolhas do indivíduo. Nessa medida, tal política, apesar de possuir efeitos positivos, vai contra a política de tomada de consciência das pessoas acerca do valor de seus dados pessoais, buscada tanto na Europa pela GDPR quanto no Brasil pela Lei Geral de Proteção de Dados Pessoais. Por lei, no caso do cadastro positivo, o que se dá é que os bureaus de crédito22deverão informar aos consumidores que seus dados estão sendo coletados e tratados, e estes terão o prazo de 30 dias para efetuar a solicitação para que sejam de lá retirados23. Cabe, entretanto, questionar onde está o interesse do consumidor nessa dinâmica, dado que seu consentimento de início é ignorado. O governo esclarece que tal medida será importante para a redução do spread bancário24, acarretando na redução das assimetrias de informação na medida em que os bancos sabem quem paga as contas em dia e quem está em apuros com os juros. Indicam, assim, que as taxas de juros passarão a refletir de maneira mais adequada o risco das operações de crédito. Para embasar tal alegação, o Ministério da Fazenda disponibilizou gráfico (abaixo) que demonstra os ganhos com o PLS 441/17 na (i) quantidade de empréstimos e (ii) na quantidade de cartões de crédito, ambos na população adulta: harvard.edu/programs/olin_center/papers/pdf/Sunstein_939.pdf>. Acesso em: 22/01/2019. 19 Vide THALER, Richard H.; SUNSTEIN, Cass R.; BALZ, John P. Choice Architecture. In: The Behavioral Foundations of Public Policy, Ch. 25, Eldar Shafir, ed. (2012). Harvard Law School University, 2012. 20 “Inércia, procrastinação e falta de autocontrole são problemas que tornam eficaz a estratégia de fazer mudanças em opções padrão, de optar por entrar para optar por sair (de ‘opt-in’ para ‘opt-out’). Desse modo, em vez de precisar agir para inscrever-se (optin), agora as pessoas precisam fazer um esforço para cancelar sua inscrição (opt-out)”. In: ÁVILA, F. e BIANCHI, Ana Maria. (Orgs.) (2015). Guia de Economia Comportamental e Experimental. São Paulo. EconomiaComportamental.org. Disponível em <www. economiacomportamental.org>. Licença: Creative Commons Attribution CC-BY-NC – ND 4. P. 32. 21 SAMUELSON William, & ZECKHAUSER, Richard J. Status quo bias in decision making. Journal of Risk and Uncertainty, 1, 7-59, 1988. 22 Leia-se serviço de proteção ao crédito. 23 DI CUNTO, Raphael; CAMPOS, Eduardo. Câmara aprova texto-base do cadastro positivo. Disponível em <https://www. valor.com.br/politica/5514945/camara-aprova-texto-base-do-cadastro-positivo>. Acesso em 28.07.2018. 24 Qual seja, a disparidade entre o pagamento do banco ao aplicador para captar um recurso e o quanto tal banco cobra para emprestar dita quantia. 18 Gráfico 1: Inclusão Financeira com o Cadastro Positivo (Disponível em <http://fazenda.gov.br/centrais-de-conteudos/apresentacoes/arquivos/2017/cadastropositivo_mitos-e-verdades.pdf>. Acesso em 13/01/2019). Por sua vez, o Serasa, conhecida marca no Brasil responsável por análises e informações para decisões de crédito e apoio a negócios, aponta que o cadastro positivo é como o currículo financeiro do usuário, contando com todas as suas operações financeiras, desde contas pagas até empréstimos. Assim, seria possível para a agência, o bureau de crédito, determinar se o indivíduo é um bom ou mau pagador25. Afirma ainda a agência que o negativado pode utilizar do cadastro positivo, sendo que tal é benéfico para ele, na medida em que utiliza contas pagas em dia e dados de pagamento para determinar o score, facilitando eventuais renegociações de dívida e contratações de empréstimo26. Nesse cenário, imperioso destacar os diversos problemas, inobstante as justificativas governamentais para a aplicação do cadastro positivo. 2.3 Problematização: opt-out x consentimento De plano, vale considerar o problema “de quem é a pessoa cujos dados serão cooptados, que será cadastrada de forma impositiva”: o titular dos dados ali inseridos seria um consumidor stricto sensu, e, portanto, parte hipossuficiente na relação27. A via possível para inserir a possibilidade de tratamento dos dados, dessa maneira, é o estabelecimento de cláusulas por um contrato (conforme o artigo 7º, V, da Lei n. 13.709/18), dado que o consumidor anuiria a utilização de seus dados para estabelecimento de 25 A descrição sobre o que é o cadastro positivo é explanada pela Serasa Experian em <https://www.serasaconsumidor.com.br/ cadastro-positivo/>. Acesso em 12/01/2019. 26 Mais informações em: <https://www.serasaconsumidor.com.br/ensina/seu-credito/cadastro-positivo-e-bom-para-quem-estainadimplente/>. Acesso em 12/01/2019. 27 Ressalte-se o preceituado nos artigos 2º e 4º do Código de Defesa do Consumidor: “Art. 2° Consumidor é toda pessoa física ou jurídica que adquire ou utiliza produto ou serviço como destinatário final [...] Art. 4º A Política Nacional das Relações de Consumo tem por objetivo o atendimento das necessidades dos consumidores, o respeito à sua dignidade, saúde e segurança, a proteção de seus 19 seu score de crédito por eventual promessa de melhores taxas de juros ou pela via do interesse legítimo. Decide-se pelo consumidor sem que ele tenha voz, já que há o estabelecimento como standard de sua imediata inclusão no rol para análise bancária. Mais ainda, tal sistemática vai de encontro ao próprio artigo 7º, inciso X, da lei de proteção de dados brasileira, supracitado. Também vale apontar o problema que surge com relação à proteção conferida a esses dados pessoais pelas entidades responsáveis por sua coleta e tratamento, na medida em que podem ser objeto de vazamento. Como exposto acima, o potencial vazamento seria de grande impacto na sociedade, considerando a importância e as repercussões de eventual divulgação dos dados individuais: ao serem vazados, ou obtidos por meios escusos, podem ser utilizados para promover propagandas desenfreadas, fraudes e golpes contra o titular daqueles. Soma-se a isso o fato de o projeto de lei não especificar quais dados serão efetivamente obtidos pelas agências de crédito (excetuando os dados sensíveis, como supracitado), o que gera a possibilidade de se coletar metadados, ou mesmo informações em redes sociais, dado que essas são publicadas pelos próprios usuários. Ou seja, o cadastro positivo, na forma de imposição, cria uma reserva de dados enorme sobre o usuário, sem que ele, antes de tudo, tenha anuído sobre tal utilização, ou mesmo tenha firmado um contrato nesse sentido. A conclusão a que se pode chegar, nesse ponto, é que a medida segue na contramão da atual política de proteção de dados pessoais em voga no país, além de tornar a participação do usuário e seu consentimento algo quase inócuo. A questão da decisão individual e da liberdade privada, frente à possível nova normativa de proteção de crédito, por sua vez, merece especial atenção, haja vista se tratar de um problema que abrange tanto a estruturação de uma política pública baseada em técnicas da Economia Comportamental, quanto uma discussão acerca da liberdade do consumidor em decidir o que é melhor para si. Também importante é destacar que tanto a Lei Geral de Proteção de Dados quanto a Lei do Cadastro Positivo têm seus dispositivos eivados com diversos insights da economia comportamental, aqui ressaltando os conceitos de opt-in e opt-out, nudge e heurísticas e vieses, ambos dos professores Dr. Richard Thaler e Dr. Cass Sunstein28. Dentro da Economia Comportamental, como visto, já é um consenso que sistemas baseados nesta modalidade de escolha tendem a ser muito mais eficientes, reduzindo o custo de políticas públicas, sendo baseados naquilo que Richard Thaler, ganhador do Nobel de Economia pelos seus estudos no campo, e Cass Sunstein, famoso jurista norte-americano responsável pela popularização do termo nudge, conceituam como “paternalismo libertário”. Essa expressão, ao contrário do que se possa pensar, não é um paradoxo, pois é baseada em uma ideia de que às vezes as pessoas escolhem não interesses econômicos, a melhoria da sua qualidade de vida, bem como a transparência e harmonia das relações de consumo, atendidos os seguintes princípios: I - reconhecimento da vulnerabilidade do consumidor no mercado de consumo” BRASIL, Casa Civil. Subchefia para assuntos jurídicos. Lei n. 8.078 de 11 de setembro de 1990 (Código de Defesa do Consumidor). Dispõe sobre a proteção do consumidor e dá outras providências. Disponível em <http://www.planalto.gov.br/ccivil_03/LEIS/L8078.htm>. Acesso em 10/09/ 2018. 28 THALER, Richard H. Misbehaving – The Making of Behavioral Economics. New York: W.W. Norton &amp; Company, 2015. “qualquer aspecto da arquitetura de escolhas que altera o comportamento dos indivíduos em uma forma previsível sem impossibilitar opções válidas ou alterar significativamente seus incentivos econômicos”. Tradução livre. 20 escolher - o chamado “choose not to choose” -, deixando a escolha nas mãos de terceiros, por vezes entes estatais, e de que devem poder decidir escolher quando quiserem, o que significa tomarem de volta aquelas escolhas terceirizadas29. Como visto, no caso do cadastro dos titulares inscritos em bancos de dados no sistema bancário, a quantidade de indivíduos que permite o tratamento de dados é muito maior quando (i) tais titulares são inscritos previamente (leia-se, sem consentimento inequívoco e expresso), posteriormente podendo requerer sua saída dos bancos de dados, pela sistemática do opt-out, quando comparado à (ii) coleta de documentos comprobatórios de tal consentimento para posterior inscrição. Nisso reside, no entanto, um problema, na medida em que, em se tratando de uma política pública que incorpora tanto a ideia do opt-out quanto a concepção de um nudge, a apresentação da medida pelo governo se mostra um tanto nebulosa, pois pouco se sabe de como será feita a avaliação do score de crédito, quais dados serão efetivamente coletados, além do que o custo de saída para o consumidor se mostraria muito custoso. Assim, esse tipo de política pública iria em sentido contrário da ideia de uma sociedade democrática, qual seja a transparência e a accountability quanto às ações estatais30, bem como atenta contra a concepção do que é um nudge, haja vista que tais construções devem observar parâmetros éticos básicos31. Combate-se, assim, a obscuridade, bem como devem ser de fácil evasão pelos indivíduos ali incluídos. Pense-se, por exemplo, em alguém que quer ter certo controle sobre os seus dados, ou mesmo teme que possa ocorrer um vazamento, e decide se retirar dos sistemas de proteção de crédito. Essa pessoa, necessariamente, seria penalizada, direta ou indiretamente, na medida em que enquanto existiria, em tese, maior segurança financeira quanto àqueles que estão enquadrados no rol bancário, aqueles que não o estiverem seriam taxados como “inseguros”, perdendo acesso a maiores créditos e/ou empréstimos. Mais que isso, pouco se sabe sobre a operação realizada com dados para que se chegue a um determinado score de crédito, que depois será enviado às entidades financeiras, em clara oposição aos avanços de nossa legislação de proteção de dados pessoais. Pode-se aferir, ainda, que a principal justificativa para a adoção do Cadastro Positivo não é a redução das taxas de juros, a preocupação com a segurança financeira dos indivíduos ou a maior publicização dos cartões de crédito. É, na verdade, a diminuição do spread bancário, tendo em vista tão somente a diminuição das perdas que as instituições financeiras arcam devido a maus pagadores. Os primeiros motivos são no máximo secundários, utilizados apenas para dar publicidade ao projeto. Em suma, sob a perspectiva da Economia Comportamental, a adoção da sistemática do opt-out para a inclusão de imediato dos indivíduos em bancos de dados, no sistema bancário, especificamente, é uma afronta ao instituto do consentimento protegido por lei constitucional e infraconstitucional. A obscuridade que macula o Cadastro Positivo 29 SUNSTEIN, Cass. The Ethics of Nudging, Yale Journal on Regulation, n. 32 (2015), p. 415. Disponível em <http:// digitalcommons.law.yale.edu/yjreg/vol32/iss2/6>. Acesso em 01/01/2019. 30 Nesse sentido, esclarece Cass Sunstein que as ações estatais, tais como os nudges, devem ser objeto de um ônus justificativo, conforme se observa em seu trabalho SUNSTEIN, Cass. The Ethics of Nudging. Yale Journal. on Regulation, v. 32, 2015, p. 415. Disponível em <http://digitalcommons.law.yale.edu/yjreg/vol32/iss2/6>. Acesso em 01/01/2019. 31 Ou seja, ao propor uma política pública baseada em nudges, deve-se atentar para o equilíbrio entre a liberdade de escolha e a atuação estatal, conforme se observa em BIANCHI, Ana Maria (2015). A Ética na Economia Comportamental: uma breve incursão. In Ávila, F. e Bianchi, A. (Orgs.) (2015). Guia de Economia Comportamental e Experimental. São Paulo. EconomiaComportamental.org. Disponível em <http://www.economiacomportamental.org/guia-economia-comportamental.pdf>. Acesso em: 22/01/2019 21 descaracteriza qualquer enquadramento possível da política aos nudges, aproveitando as instituições financeiras da assimetria de informação da população em geral. 3. CONSIDERAÇÕES FINAIS Em conclusão, podemos observar que a política com relação aos dados pessoais, principalmente diante do papel que tomaram em nossas vidas e diante dos problemas causados por constantes vazamentos de dados e pelo tratamento inadequado desses ativos, vem se transformando, com um papel ativo das entidades governamentais, tanto na Europa quanto no Brasil, locais que agora possuem uma forte regulação a respeito dos dados pessoais. Assim, a liberdade individual e a autonomia dos cidadãos frente a obscuridades, coleta e tratamento de seus dados sem seu consentimento, bem como o respeito à sua privacidade, são agora garantidas e preservadas por uma legislação específica. A proposta do Projeto de Lei 441/17, que apresenta o novo modelo do sistema de proteção de crédito, o cadastro positivo, vai, no entanto, na direção contrária dessas mudanças, na medida em que se ignora por completo o consentimento de antemão, pela hipótese prevista no inciso X do artigo 7º da Lei n. 13.709. Além disso, a proposta é nebulosa ao apenas excluir a coleta de dados sensíveis, mas não informa se metadados serão coletados, ou quais dados serão efetivamente utilizados na coleta e posterior cálculo do score de crédito individual, bem como há a grave possibilidade de vazamento desses dados, em caso de um ataque direcionado aos bureaus de crédito no país. Com tais dados, portanto, vê-se que, tendo em vista o conceito de nudge apresentado, qual seja qualquer aspecto da arquitetura de escolhas que altera o comportamento dos indivíduos em uma forma previsível sem impossibilitar opções válidas ou alterar significativamente seus incentivos econômicos, de acordo com a teoria de Richard Thaler e Cass Sunstein, previamente apresentada, a proposta de Lei do Cadastro Positivo, quando aliada à Lei Geral de Proteção de Dados Brasileira, possibilita afrontas aos princípios da economia comportamental estabelecidos acadêmica e empiricamente. Um problema que resta frente a essa construção é quanto à liberdade do cidadão de não querer seus dados anexados a um banco de dados ou mesmo oferecidos a instituições financeiras, seja por quaisquer motivos. Caso se consiga alcançar a redução dos juros bancários, ficaremos com o embate entre quem quer preservar sua privacidade financeira e estará excluído de tais reduções e aqueles que forem afetados pelo viés da inércia e tiverem o suposto acesso aos juros mais baixos. Mais ainda, tanto esta quanto a lei geral permitem em suas lacunas a relativização da liberdade do titular-consumidor. É nisto que uma dosagem da lei e sua interpretação conforme a base constitucional vigente deverá ser realizada, com o intuito de não permitir aos bancos de dados a desconsiderar o consentimento de aquele titular. Impede-se, assim, a máxima de tornar iguais os desiguais na medida de sua desigualdade. Vale apontar, também, que a aprovação do presente projeto de lei em comento pode causar, como se viu, um retrocesso no que tange à autonomia dos indivíduos em realizarem suas próprias escolhas, em especial com relação a dados tão sensíveis, embora não no conceito legal, que são os seus dados financeiros, os quais devem ser objeto de uma requisição consensual para que possam ser inseridos em um banco de dados. Ainda, vê-se que a nova regulamentação da proteção de crédito assume um 22 caráter problemático ao apenas informar posteriormente a inserção do consumidor no sistema, em um prazo de até trinta dias. Por fim, cabe ainda ressaltar que será necessário acompanhar, caso o projeto seja aprovado em sua atual redação, sem vetos ou alterações, as avaliações empíricas, de forma que se comprove que o objetivo principal - a redução dos juros bancários - foi realmente alcançada. Dessa forma, a proposta em discussão deve ser analisada com o maior cuidado possível, de forma a se evitar as contradições aqui apontadas. 4. REFERÊNCIAS ARIELY, Dan. Dollars and Sense: How We Misthink Money and How to Spend Smarter. New York: Harper, 2017. ÁVILA, F. e BIANCHI, Ana Maria. (Orgs.). Guia de Economia Comportamental e Experimental. São Paulo. EconomiaComportamental.org. Disponível em <http://www. Acesso em: economiacomportamental.org/guia-economia-comportamental.pdf>. 22/01/2019 BIANCHI, Ana Maria. A Ética na Economia Comportamental: uma breve incursão. In Ávila, F. e Bianchi, A. (Orgs.). Guia de Economia Comportamental e Experimental. São Paulo: EconomiaComportamental.org. Disponível em <http://www.economiacomportamental.org/guiaeconomia-comportamental.pdf>. Acesso em: 22/01/2019 BOWLES. Samuel. The Moral Economy – Why Good Incentives Are Not Substitute For Good Citizens. London: Yale University Press, 2016. BRASIL, Casa Civil. Subchefia para assuntos jurídicos. Constituição da República Federativa do Brasil. Disponível em <http://www.planalto.gov.br/ccivil_03/constituicao/ constituicaocompilado.htm>. Acesso em: 10/09/2018. BRASIL, Casa Civil. Subchefia para assuntos jurídicos. Lei n. 10.406, de 10 de janeiro de 2002 (Código Civil). Institui o Código Civil. Disponível em <http://www.planalto.gov.br/ ccivil_03/LEIS/2002/L10406.htm>. Acesso em: 14/09/2018. BRASIL, Casa Civil. Subchefia para assuntos jurídicos. Lei n. 8.078 de 11 de setembro de 1990 (Código de Defesa do Consumidor). Dispõe sobre a proteção do consumidor e dá outras providências. Disponível em <http://www.planalto.gov.br/ccivil_03/LEIS/L8078. htm>. Acesso em: 10/09/ 2018. BRASIL, Casa Civil. Subchefia para assuntos jurídicos. Lei nº 13.709, de 14 de agosto de 2018. Dispõe sobre a proteção de dados pessoais e altera a Lei nº 12.965, de 23 de abril de 2014 (Marco Civil da Internet). Disponível em <http://www.planalto.gov.br/ccivil_03/_ ato2015-2018/2018/Lei/L13709.htm>. Acesso em: 14/09/2018. BRASIL, Casa Civil. Subchefia para assuntos jurídicos. Lei n. 12.965, de 23 de abril de 2014 (Marco Civil da Internet). Estabelece princípios, garantias, direitos e deveres para o uso da Internet no Brasil. Disponível em <http://www.planalto.gov.br/ccivil_03/_ato20112014/2014/lei/l12965.htm>. Acesso em: 14/09/2018. BRASIL, Câmara dos Deputados. Projeto de Lei n. 53 de 2018. Disponível em <http://bit. 23 ly/2QxlVkq>. Acesso em: 18/07/2018. BRASIL, Câmara dos Deputados. Projeto de Lei Complementar 441/2017. Disponível em <http://bit.ly/2BPBw6L>. Acesso em 10/09/2018. BRASIL, Ministério da Fazenda. Cadastro Positivo: mitos e verdades. Disponível em <http://bit.ly/2G7wBje >. Acesso em 13/01/2019. DI CUNTO, Raphael; CAMPOS, Eduardo. Câmara aprova texto-base do cadastro positivo. Disponível em <http://bit.ly/2S5tbm5>. Acesso em: 28/07/2018. KAHNEMAN, Daniel. Rápido e Devagar – Duas formas de pensar. São Paulo: Objetiva, 2011. KAHNEMAN, D., & TVERSKY, A. (1982). The psychology of preference. Scientific American, 246, 160-173. MARCHETTI, Brunno. Por que você deve se preocupar com a nova lei do Cadastro Positivo. Disponível em <https://www.vice.com/pt_br/article/qvxn95/dados-lei-cadastropositivo>. Acesso em: 28/07/2018. OFFICIAL JOURNAL OF THE EUROPEAN UNION. Regulation (EU) 2016/679 of the European Parliament and of the Council of 27 April 2016 on the protection of natural persons with regard to the processing of personal data and on the free movement of such data, and repealing Directive 95/46/EC (General Data Protection Regulation) recital 7, 2016 O.J. L 119/59. Disponível em <https://eur-lex.europa.eu/legal-content/EN/ TXT/?uri=OJ%3AL%3A2016%3A119%3ATOC>. Acesso em: 1/01/ 2019. OWENS, Jeremy. The Equifax data breach, in one chart. 2018. Disponível em <https:// www.marketwatch.com/story/the-equifax-data-breach-in-one-chart-2018-09-07>. Acesso em: 1/01/2019. SAMUELSON W., & ZECKHAUSER, R. J. (1988). Status quo bias in decision making. Journal of Risk and Uncertainty, 1, p. 7-59. 1988 SUNSTEIN, Cass R. Behavioral Law & Economics. Cambridge: Cambridge University Press, 2000. SUNSTEIN, Cass R. Misconceptions about nudges. Preliminary draft de 09/06/2017. Disponível em: <http://www.law.harvard.edu/programs/olin_center/papers/pdf/ Sunstein_939.pdf>. Acesso em 22/01/2019. SUNSTEIN, Cass. The Ethics of Nudging, 32 Yale J. on Reg. (2015). Disponível em <http:// digitalcommons.law.yale.edu/yjreg/vol32/iss2/6>. Acesso em 13/01/2019. THALER, Richard H.; SUNSTEIN, Cass R.; BALZ, John P. Choice Architecture. In: The Behavioral Foundations of Public Policy, Ch. 25, Eldar Shafir, ed. (2012). Harvard Law School University, 2012. THALER, Richard H; SUNSTEIN, Cass R. Nudge – Improving Decisions About Health, Wealth, and Happiness. New York: Penguin Books, 2009. THALER, Richard H. Misbehaving – The Making of Behavioral Economics. New York: W.W. 24 Norton &amp; Company, 2015. VASSINEN, Riku, Data is the new oil, but it is also the new oil spill. 2018 <https://www. marketing-interactive.com/data-is-the-new-oil-but-it-is-also-the-new-oil-spill/>. Acesso em 12/01/2019. 25 O CONSENTIMENTO NAS LEIS DE PROTEÇÃO DE DADOS PESSOAIS: ANÁLISE DO REGULAMENTO GERAL SOBRE A PROTEÇÃO DE DADOS EUROPEU E DA LEI BRASILEIRA 13.709/2018 Évelyn Vieira Gomes1 Izabella Alves Jorge Bittencourt2 1. INTRODUÇÃO O desenvolvimento tecnológico intensificou os fluxos de informações, trazendo uma modificação da sociedade mundial, que passou a ser conhecida como sociedade da informação. Essa informatização trouxe avanços abrindo a possibilidade de registrar e compartilhar praticamente todos os atos da vida, além das facilidades ocasionadas pelas mesmas. Em busca disso, todos os dias as pessoas acessam diversas plataformas virtuais, indo de redes sociais a sites de compras, trocando seus dados pessoais por tais acessos. Assim, os dados pessoais se tornaram moedas de troca, que são feitas diariamente, de forma automática e sem preocupações com o que acontecerá com eles. Seu valor passou a ser subestimado por parte da sociedade, que pouco parece se preocupar com o fato de que a maior parte destes dados serão comercializados para outras empresas. Essa sociedade da informação e o poder do armazenamento ganhou tão grande amplitude que nem sempre se pode ter controle ou prever a sua destinação. Tendo como ponto de partida a necessidade global de proteção de dados pessoais, a fim de evitar que esses dados sejam usados de forma ilegítima e abusiva e protegendo, assim, a própria pessoa, este estudo busca analisar como as novas leis efetivam e legitimam devidamente a proteção dos dados pessoais do usuário da internet. O objetivo principal com este trabalho é analisar como é abordada a questão do consentimento nessas novas regulações, sendo elas o Regulamento Geral sobre a Proteção de Dados europeu (GDPR, na sigla em inglês3) e a Lei brasileira 13.709/2018 também conhecida como Lei Geral de Proteção de Dados (LGPD). Para isso, inicialmente 1 Graduanda em Direito pela Universidade Federal de Juiz de Fora - Campus Governador Valadares; evelynvgomes@gmail.com. 2 Graduanda em Direito pela Universidade Federal de Juiz de Fora - Campus Governador Valadares; izabellajbittencourt@gmail. com. 3 A sigla em inglês que se destaca nas discussões acadêmicas e nos quadros internacionais é GDPR, correspondente a General Data Protection Regulation. Por essa razão, será essa a sigla adotada neste paper. Em português, a sigla corresponde a RGPD. UNIÃO EUROPEIA. Regulamento (UE) nº 2016/679 do Parlamento Europeu e do Conselho, de 23 de abril de 2016, relativo à proteção das pessoas singulares no que diz respeito ao tratamento de dados pessoais e à livre circulação desses dados e que revoga a Diretiva 95/46/ CE (Regulamento Geral sobre a Proteção de Dados). Jornal Oficial da União Europeia, Estrasburgo, 04/05/2016. Disponível em: <https:// eur-lex.europa.eu/legal-content/PT/TXT/HTML/?uri=CELEX:32016R0679&from=PT>. Acesso em: 11/02/2019. 26 será feita uma contextualização histórica das diretivas e em um segundo momento o estudo focalizará no consentimento, fazendo um estudo doutrinário e das legislações vigentes. Observar-se-á como este consentimento é obtido, qual a sua importância para a proteção de dados, como ele é validado, além de apontar pontos convergentes e divergentes entre as normativas. A metodologia empregada na pesquisa será o estudo comparado de legislações, bem como o estudo doutrinário sobre o consentimento no uso de dados pessoais. 2. SOCIEDADE DA INFORMAÇÃO E COLETA DE DADOS A atual sociedade é marcada por uma nova arquitetura organizacional, tendo a informação como o elemento central para o desenvolvimento da economia, advinda com a tecnologia4. Nesse sentido, a informação tornou-se basilar para uma economia e modelos de negócios que fixaram nas informações pessoais a sua matéria prima5. É importante salientar a diferença entre dados e informação: O dado apresenta conotação um pouco mais primitiva e fragmentada, como observamos por exemplo em um autor que o entende como uma informação em estado potencial, antes de ser transmitida; o dado estaria associado a uma espécie de “pré-informação”, anterior à interpretação e ao processo de elaboração. A informação, por sua vez, alude a algo além da representação contida no dado, chegando ao limiar da cognição, e mesmo nos efeitos que esta pode apresentar para o seu receptor.6 Com isso, os dados dos usuários da internet se tornaram uma moeda de troca no modelo econômico vigente no qual os consumidores não pagam em pecúnia pelo bem consumido, mas sim com seus próprios dados, já que estes, se cruzados, podem revelar informações úteis sobre os próprios usuários. Nas redes sociais por exemplo, cada aplicação de internet7 acumula dados dos seus usuários que são coletados durante todo o uso e, assim, “o próprio consumidor torna-se um produto comercializável”8. Muitas vezes, por desconhecimento informacional, técnico e econômico9, o usuário se encontra em uma situação de hipervulnerabilidade, isto é, está em uma relação assimétrica no mercado informacional em relação às aplicações e serviços oferecidos na internet. Nessas condições são encontrados os termos de uso das aplicações, de forma a “criar” uma horizontalidade entre os sujeitos (usuários e servidores). Mas, para não haver abusos por parte dos servidores, são necessárias leis voltadas à proteção dos usuários, e alguns escândalos noticiados internacionalmente nos últimos anos foram cruciais para que se originassem leis mais precisas. 4 SIQUEIRA JR., Paulo Hamilton. Teoria do direito. São Paulo: Saraiva, 2009. p. 2018. 5 BIONI, Bruno Ricardo. Proteção de dados pessoais: a função e os limites do consentimento. Rio de Janeiro: Forense, 2019. p. 144. 6 DONEDA, Danilo. Da privacidade à proteção de dados pessoais. Rio de Janeiro: Renovar, 2006. p. 152. 7 A Lei 12.965/2014, conhecida como Marco Civil da Internet, traz no seu art. 5º, inciso VII, o conceito de aplicação de internet como “o conjunto de funcionalidades que podem ser acessadas por meio de um terminal conectado à internet”. 8 BIONI, op. cit. p. 25. 9 MARQUES, Cláudia Lima; BENJAMIN, Antônio Herman V.; MIRAGEM, Bruno. Comentários ao Código de Defesa do Consumidor. 3. ed. São Paulo: Revista dos Tribunais, 2010. p. 198-199. 27 2.1 Regulamento Geral sobre a Proteção de Dados GDPR O Regulamento (UE) 2016/679 ou Regulamento Geral sobre a Proteção de Dados (GDPR) é uma lei europeia que foi aprovada em abril de 2016, mas, entrou em vigor apenas em 25 de maio de 2018. Ela foi diretamente influenciada pelas revelações de Edward Snowden em 2013 sobre a coleta massiva de dados de cidadãos do mundo inteiro feita pela Agência de Segurança Nacional norte-americana (National Security Agency – NSA). Com este escândalo, tornou-se evidente a necessidade de leis mais rígidas para a proteção de dados dos indivíduos e a União Europeia sendo uma das pioneiras, passou a revisar suas leis de proteção de dados, dando origem à GDPR10. Ela revogou a Diretiva 95/46/CE (antigo Regulamento Geral sobre a Proteção de Dados), que tratava da privacidade e proteção de dados no continente europeu. O atual documento tem um texto mais conciso, que além de proporcionar mais direitos aos usuários, proporcionou uma maior autonomia para o tratamento de seus dados. Essa autodeterminação informativa, que dá ao indivíduo o poder de “decidir sobre a utilização de suas informações pessoais não somente como um direito de defesa, de vedar o acesso, mas também de controlar o fluxo desses dados11” e os princípios norteadores da GDPR, trazem uma grande influência da doutrina e jurisprudência alemã, bem como da portuguesa e espanhola. Além das regras mais rígidas sobre a proteção de dados, essa lei aborda também a questão do consentimento de maneira mais aprofundada. Este, por sua vez, deve ser informado, explícito, se valer de uma linguagem clara e simples e ser destinado a uma finalidade específica. Assim, de acordo com o texto da lei, o consentimento só será considerado válido quando dado de livre vontade pelo usuário, que tem a possibilidade de retirá-lo a qualquer momento. 2.2 Lei 13.709/2018 O Marco Civil da Internet, ainda que tenha sido referência na positivação de leis para o uso da internet no Brasil, não dispõe com clareza sobre a instrumentalização da proteção de dados pessoais. A Lei 13.709 ou Lei Geral de Proteção de Dados (LGPD), sancionada em 14 de agosto de 2018, tem como finalidade preencher essa lacuna no ordenamento jurídico brasileiro de resguardar os dados pessoais de todos os cidadãos, garantindo seus direitos fundamentais à privacidade e à liberdade de escolha12. Essa lei, assim como a GDPR, foi influenciada por escândalos mundiais de espionagem, que demonstraram o despreparo legal e instrumental dos países para lidarem com violações dos dados pessoais. O Projeto de Lei brasileiro tramitou no Senado até março de 2018, quando as empresas Facebook e Cambridge Analytica foram as personagens de mais um escândalo 10 GOMES, Helton Simões. Lei da união europeia que protege dados pessoais entra em vigor e atinge todo o mundo, entenda. G1, 25/05/2018. Disponível em: <https://g1.globo.com/economia/tecnologia/noticia/lei-da-uniao-europeia-que-protege-dados-pessoaisentra-em-vigor-e-atinge-todo-o-mundo-entenda.ghtml>. Acesso em: 10/09/2018. 11 SOUZA, Thiago Pinheiro Vieira de. A proteção de dados como direito fundamental e a incivilidade do uso de cookies. 2018. 65f. Trabalho de Conclusão de Curso (Graduação em Direito) - Universidade Federal de Uberlândia, Uberlândia. p. 50. Disponível em: <https://repositorio.ufu.br/handle/123456789/23198>. Acesso em 09/01/2019. 12 CASTILHOS, Roniara; MAZUI, Guilherme. Temer sanciona com vetos lei de proteção de dados pessoais. G1, 14/08/2018. 28 de violação de dados pessoais dos indivíduos, revelando a fragilidade mundial na proteção efetiva desses dados13. Nesse episódio, o professor do departamento de psicologia da Universidade de Cambridge, Aleksandr Kogan, desenvolveu um aplicativo chamado ‘This is your digital life’, no qual os usuários participavam de um teste e seus dados eram coletados para uma pesquisa acadêmica. Entretanto, estes dados coletados dentro da plataforma do Facebook foram utilizadas para outros fins pela empresa Cambridge Analytica, que se valeu dos dados desses usuários e também das suas redes de amigos para campanhas eleitorais direcionadas. Embora o aplicativo desenvolvido dentro da aplicação do Facebook tivesse o consentimento dos usuários para o uso dos seus dados para fins acadêmicos, ele não tinha a autorização dos indivíduos para compartilhar esses dados com terceiros, no caso com a empresa Cambridge Analytica. Dados de brasileiros também foram coletados indevidamente, demonstrando a necessidade brasileira de ter uma efetiva lei que positivasse sobre direitos dos usuários em relação aos seus próprios dados, além de trazer uma segurança normativa para operacionalizar tais dados. O consentimento é um tema chave tanto na legislação europeia, quanto na brasileira e sem ele o responsável pelo tratamento dos dados não pode fazer nada. Ambas normativas trazem o indivíduo como ocupante do lugar central na proteção dos dados pessoais. Segundo a LGPD, o consentimento deve ser uma livre manifestação, informada e inequívoca, pela qual o responsável concorda com o uso de seus dados para uma finalidade específica. 2.3 O consentimento O direito civil sempre buscou a definição de consentimento e ela ganhou maiores proporções com o direito do consumidor, que trouxe a ideia dos contratos de adesão. Segundo Tartuce, “o contrato de adesão é aquele em que uma parte, o estipulante, impõe o conteúdo negocial, restando à outra parte, o aderente, duas opções: aceitar ou não o conteúdo daquele negócio”14. Em praticamente todas as plataformas digitais se tem o uso de dados pessoais através dos contratos de adesão e os usuários em sua maioria não lêem estes contratos eletrônicos. Assim, se tem a falsa impressão que contratos eletrônicos, pela sua facilidade e gratuidade, não apresentam cláusulas abusivas, o que não é verdade15. O consentimento é um requisito que possibilita um controle do indivíduo sobre os seus dados e é utilizado para que a coleta destes se dê da forma legal. Através do exercício do consentimento, o titular pode determinar um maior nível de proteção de seus dados, expressando sua permissão, sua anuência e sua aprovação16. Além disso, ele Disponível em: <https://g1.globo.com/politica/noticia/2018/08/14/temer-sanciona-lei-de-protecao-de-dados-pessoais.ghtml>. Acesso em: 11/09/2018. 13 ROSENBERG, Matthew; CONFESSORE, Nicholas; CADWALLADR, Carole. How Trump Consultants Exploited the Facebook Data of Millions. The New York Times, 17/03/2018. Disponível em: <https://www.nytimes.com/2018/03/17/us/politics/cambridgeanalytica-trump-campaign.html?hp&action=click&pgtype=Homepage&clickSource=story-heading&module=first-column-region>. Acesso em: 11/09/2018. 14 TARTUCE, Flávio. Teoria geral dos contratos e contratos em espécie. v.3. São Paulo: Editora Método, 2014. p. 36. 15 SOUZA, Luíza Ribeiro de Menezes. Proteção de dados pessoais: estudo comparado do regulamento 2016/679 do parlamento europeu e conselho e o projeto de lei brasileiro n. 5.276/2016, 2017. p. 50. Disponível em: <https://www.portaldeperiodicos.idp.edu.br/ cadernovirtual/article/view/3153/1484>. Acesso em: 09/09/2018. 16 MALHEIRO, Luíza Fernandes. O consentimento na proteção de dados pessoais na internet: uma análise comparada do regulamento geral de proteção de dados europeu e do projeto de lei 5.276/2016, 2017. p. 34. Disponível em: <http://bdm.unb.br/ 29 é um elemento fundamental para o tratamento dos dados pessoais, um ponto sensível que merece atenção17. Tem-se um debate normativo acerca do consentimento, visto que ele é utilizado como meio legal para dar suporte às relações de consumo. No entanto, é curioso notar que o consentimento usualmente está incorporado nas figuras de políticas de privacidade de toda aplicação, como uma maneira de legitimar os modelos de negócios na economia de dados, tendo em vista que é o único meio para utilizar o serviço. Para usufruir do uso de algum aplicativo, o usuário deve aceitar as políticas de uso e consequentemente as de privacidade, impostas a ele. Caso não concorde com estas políticas, o usuário fica impedido de usufruir desse serviço. Entretanto, nota-se que o consentimento é usado apenas para dar valor a tais modelos de negócios e não para proteger os dados em si. Esse mecanismo é falho, uma vez que não permite que o usuário goze de sua autodeterminação informativa18, pois cabe apenas a ele aceitar ou recusar o serviço utilizado. As políticas de privacidade se instrumentalizam, pois, na forma de um contrato de adesão19. É notório que a maneira na qual o consentimento foi colocado nas políticas de privacidade decorre de um descaso normativo que diz respeito à forma de operacionalizar o consentimento20. Com isso, a única maneira usada para contornar o problema foi a utilização de tais políticas de uso. As leis gerais de proteção de dados pessoais, portanto, vêm para guiar e trazer princípios legais para a operacionalização do consentimento na rede. Com um rol extensivo de adjetivos, o consentimento é um dos pilares para a proteção dos dados pessoais e que traz para o centro da discussão o próprio usuário. Ademais, deve-se levar em consideração a arquitetura da rede para a instrumentalização do consentimento. Dessa forma, o consentimento é um instrumento de suma importância para a utilização de dados pessoais, uma vez que é a manifestação da escolha individual. Para evitar que os dados sejam utilizados de forma ilegítima e abusiva, as novas diretivas sobre a privacidade e proteção de dados buscam efetivar que ele seja o ponto de partida para a construção dessas normas, uma vez que garante legitimidade ao uso dos dados pessoais. 2.3.1 brasileira O consentimento nas leis europeia e Em geral, as informações trazidas na GDPR21 são mais específicas que na LGPD22, bitstream/10483/18883/1/2017_LuizaFernandesMalheiro.pdf>. Acesso em: 09/09/2018. 17 DONEDA, Danilo. Da privacidade à proteção de dados pessoais. Rio de Janeiro: Renovar, 2006. p. 371. 18 BIONI, Bruno Ricardo. Proteção de dados pessoais: a função e os limites do consentimento. Rio de Janeiro: Forense, 2019. p. 170. 19 LIMA, Cíntia Rosa Pereira de. Validade e obrigatoriedade dos contratos de adesão eletrônicos (shrink-wrap e click-wrap) e dos termos de condições de uso (browse-wrap): um estudo comparado entre Brasil e Canadá. 2009. 701. Tese (Doutorado) - Faculdade de Direito da Universidade de São Paulo, São Paulo. p. 71. 20 BIONI, Bruno Ricardo. Proteção de dados pessoais: a função e os limites do consentimento. Rio de Janeiro: Forense, 2019. p. 170. 21 Ver: Regulamento Geral sobre a Proteção de Dados. Disponível em: <https://eur-lex.europa.eu/legal-content/PT/TXT/ PDF/?uri=CELEX:32016R0679&from=PT>. 22 Ver: Lei nº 13.709, de 14 de agosto de 2018. Disponível em: <http://www2.camara.leg.br/legin/fed/lei/2018/lei-13709-14agosto-2018-787077-publicacaooriginal-156212-pl.html>. 30 que por vezes se mostra bastante subjetiva. A definição de consentimento na GDPR é exposta no item 11 do seu artigo 4º, como sendo uma manifestação de vontade, livre, específica, informada e explícita, que por meio dela o titular dos dados aceita, mediante declaração ou ato positivo inequívoco, que os seus dados sejam objeto de tratamento. Assim, o consentimento pode ser compreendido como um ato unilateral, que autoriza o tratamento dos dados pessoais, devendo ser visto como uma autorização da coleta e processamento dos dados e também para a autorização da transferência dos dados23. O consentimento na LGPD, fortemente influenciada pela lei europeia, também possui um rol extensivo de adjetivos. Seu artigo 5º, inciso XII traz que o consentimento deve ser uma livre manifestação, informada e inequívoca, pela qual o responsável concorda com o uso de seus dados para uma finalidade específica, além de seguir princípios como a boa-fé e os demais exemplificados pelo artigo 6º, tais como o da adequação, da necessidade e da transparência. Seu artigo 7º, inciso I determina ainda, que só poderá haver o tratamento dos dados mediante o fornecimento de consentimento do titular. No considerando 32 da lei europeia, são encontradas as formas pelas quais o consentimento pode ser obtido, podendo ser de forma escrita ou oral, além da eletrônica, que deve ser obtida de forma clara e concisa, sem dificultar a utilização do serviço. Em relação à maneira como o consentimento deve ser fornecido, a LGPD em seu artigo 8º, caput, determina que deve ser fornecido por escrito ou por outro meio que demonstre a manifestação da vontade do titular. Os §§ 1º e 3º deste mesmo artigo trazem que se for feito por escrito, deverá haver uma cláusula destacada das demais cláusulas específicas, sendo vedado o tratamento dos dados mediante vício do consentimento. Já de acordo com o seu §4º, é considerado nulo o consentimento que referir a autorizações genéricas para o tratamento dos dados, uma vez que deve se referir à uma finalidade determinada. É exigido pela GDPR, um consentimento verdadeiramente livre, como colocado nos considerandos 42 e 43. “Se ele não for fruto de uma escolha verdadeira ou livre, ou se o titular não puder recusar nem retirar seu consentimento sem ser prejudicado, então ele não é válido por não ter sido concedido de maneira livre”24. Caso haja obrigatoriedade, pressão ou incapacidade de exercício da livre vontade do titular dos dados, não considerará que ela foi dada de forma livre. Conforme o artigo 7º, nº 4 deve existir ainda, uma relação direta e objetiva entre o tratamento dos dados e a finalidade da execução de determinado contrato. O ónus da prova sempre ainda, irá recair sobre o responsável pelo tratamento. A GDPR traz também que se o responsável pelo tratamento dos dados, interligar várias finalidades para um dado sem separar o consentimento para cada finalidade, há uma falta de liberdade25, conforme o considerando 43 e o artigo 6º, nº 1, alínea a. Dessa forma, os considerandos 60 e 63 ressaltam também que o titular dos dados fornecidos deve ser informado sobre como serão tratados e quais serão as finalidades dadas aos 23 SOUZA, Thiago Pinheiro Vieira de. A proteção de dados como direito fundamental e a incivilidade do uso de cookies. 2018. 65f. Trabalho de Conclusão de Curso (Graduação em Direito) - Universidade Federal de Uberlândia, Uberlândia. p. 30. Disponível em: <https://repositorio.ufu.br/handle/123456789/23198>. Acesso em: 09/01/2019. 24 MALHEIRO, Luíza Fernandes. O consentimento na proteção de dados pessoais na internet: uma análise comparada do regulamento geral de proteção de dados europeu e do projeto de lei 5.276/2016, 2017. p. 64 Disponível em: <http://bdm.unb.br/ bitstream/10483/18883/1/2017_LuizaFernandesMalheiro.pdf>. Acesso em: 09/09/2018. 25 ARTICLE 29 DATA PROTECTION WORKING PARTY. Orientações relativas ao consentimento na aceção do Regulamento (UE) 2016/679, 2017. p. 11. Disponível em: <https://ec.europa.eu/newsroom/article29/item-detail.cfm?item_id=623051>. Acesso em: 09/01/ 2019. 31 seus dados. Já o considerando 61, traz que sempre que o responsável pelo tratamento tiver a intenção de dar outro fim, que são diferentes dos recolhidos inicialmente, devem ser fornecidas informações aos usuários. Este mesmo tratamento dado ao consentimento é também colocado pelo artigo 7º, §5º, da lei brasileira que diz que o responsável que obteve o consentimento, deve obter o consentimento específico do titular para o compartilhamento ou comunicação dos dados do usuário para terceiros. Seu artigo 11 o coloca também em evidência, trazendo que o consentimento é um mecanismo que poderá vedar o tratamento de dados sensíveis, caso não seja específico e destacado para finalidades específicas. É importante ressaltar ainda, que o consentimento é dispensável em alguns casos, como para o cumprimento de uma obrigação legal, o uso da administração pública e a realização de estudos por órgãos de pesquisa. O artigo 4º, nº 11 da GDPR, traz o termo ‘ato positivo inequívoco’, que significa que o titular dos dados deve agir deliberadamente para consentir o tratamento em causa26. Embora este mesmo artigo não traga claramente que o consentimento deve ser dado antes da atividade de tratamento, trata-se de um aspecto implícito. Já o termo ‘explícito’ “refere-se à forma como o consentimento é manifestado pelo titular dos dados. Significa que o titular dos dados deve manifestar expressamente o consentimento”27. Tal consentimento explícito desempenha assim, um papel importante nos artigos 9º e 49º, nº 1 relativo ao tratamento de categorias especiais de dados, nas disposições sobre transferências de dados para países terceiros ou organizações internacionais, e no artigo 22º relativo a decisões individuais automatizadas, como definição de perfis. Devido as crianças estarem menos cientes dos riscos e consequências do ambiente virtual, elas possuem uma maior vulnerabilidade, merecendo uma atenção especial quanto à sua proteção. Essa proteção é feita principalmente por meio da linguagem que é dirigida a elas, devendo ser clara, simples e de fácil compreensão28. Assim, o artigo 8º da GDPR traz obrigações adicionais para assegurar um nível maior para a proteção dos dados das crianças em relação aos serviços oferecidos no mundo virtual e, o considerando 38 traz as razões para essa proteção adicional. Se a criança tiver menos de 16 anos, o tratamento dos seus dados só é lícito se for dado ou autorizado pelos pais ou responsáveis legais. Essa idade pode ser flexibilizada, caso os Estados-Membros queiram dispor no seu direito um limite diferente, desde que, não seja inferior a 13 anos. A LGDP em seu artigo 14, também traz um cuidado especial quanto às crianças e adolescentes. Este deverá ser realizado sempre observando o melhor interesse destas e o tratamento só pode acontecer se tiver autorização de um ou dois pais ou do responsável legal. Por fim, a GDPR determina que o titular dos dados fornecidos pode retirar o seu 26 ARTICLE 29, op. cit. p. 17. 27 ARTICLE 29 DATA PROTECTION WORKING PARTY. Orientações relativas ao consentimento na aceção do Regulamento (UE) 2016/679, 2017. p. 20. Disponível em: <https://ec.europa.eu/newsroom/article29/item-detail.cfm?item_id=623051>. Acesso em: 09/01/ 2019. 28 SOUZA, Thiago Pinheiro Vieira de. A proteção de dados como direito fundamental e a incivilidade do uso de cookies. 2018. 65f. Trabalho de Conclusão de Curso (Graduação em Direito) - Universidade Federal de Uberlândia, Uberlândia. p. 32. Disponível em: <https://repositorio.ufu.br/handle/123456789/23198>. Acesso em: 09/01/2019. 32 consentimento a qualquer momento, como colocado pelo artigo 7º, nº 3 e essa retirada deve ser de fácil acesso, assim como foi para ceder. O considerando 65 traz ainda a possibilidade de os dados serem apagados mesmo quando já foi consentido pelo usuário, criando neste caso, um direito ao esquecimento ou uma necessidade de retificação. 3. CONSIDERAÇÕES FINAIS A questão central abordada neste trabalho, foi representada pelo consentimento dentro do contexto da proteção dos dados pessoais. Este foi desenvolvido tendo como base a autodeterminação informativa, que está ligada a vontade do usuário e deve ser preservada em qualquer ocasião. É fato que as leis de proteção de dados são vitais para o exercício do uso da internet e da garantia de direitos dos usuários. Nesse sentido, o consentimento é uma das bases que garantem legitimidade para o uso dos dados pessoais, sendo o meio pelo qual o indivíduo expressa a sua determinação sobre os seus dados, exercendo a sua liberdade. Dessa forma, todas as vezes que o usuário tem os seus dados coletados, ele deve ser informado sobre tal, de forma clara e suficiente, sendo capaz de exercer o direito de escolha. Os recentes escândalos mundiais de utilização indevida de dados pessoais tiveram grande influência na positivação desses direitos nos ordenamentos jurídicos, dando origem a GDPR e a LGDP. A legislação brasileira, no entanto, ainda que influenciada pela diretiva europeia, não é tão explicativa na questão do consentimento quanto a GDPR, embora represente um grande avanço para a proteção dos dados no país. Com esses novos dispositivos legais sobre o tratamento dos dados pessoais, notase, uma tendência mundial de padronização das normas acerca da disposição e uso dos dados pessoais. Segundo as recentes diretivas, a manifestação da vontade só é válida quando é livre, inequívoca, informada e específica, além de ter que seguir os princípios contidos nos textos de ambas legislações. O indivíduo assim, passa a ser o centro desse ordenamento jurídico normativo de proteção de dados. Dessa forma, a política de consentimento deve ser sempre a do opt in, que por suas regras estabelece o envio de mensagens automáticas apenas aos usuários que expressamente as solicitaram, tendo um consentimento livre, expresso e informado e, não mais a política do opt out em que o envio de mensagens se dá de forma automática sem solicitação do usuário. Além disso, é importante analisar o consentimento dentro do próprio contexto da arquitetura da internet e levar em consideração este importante requisito para a proteção dos dados pessoais. Portanto, a omissão e o silêncio não mais são vistos como meios para a obtenção do consentimento. 33 4. REFERÊNCIAS ARTICLE 29 DATA PROTECTION WORKING PARTY. Orientações relativas ao consentimento na aceção do Regulamento (UE) 2016/679, 2017. Disponível em: <https://ec.europa.eu/ newsroom/article29/item-detail.cfm?item_id=623051>. Acesso em: 09/01/ 2019. BIONI, Bruno Ricardo. Proteção de dados pessoais: a função e os limites do consentimento. Rio de Janeiro: Forense, 2019. BRASIL. Lei nº12.965, de 23 de abril de 2014. Dispõe sobre princípios, garantias, direitos e deveres para o uso da Internet no Brasil. Diário Oficial da União. Brasília, DF, 24 de abril de 2014. Disponível em: <http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2014/lei/ l12965.htm>. Acesso em: 10/09/2018. BRASIL. Lei nº13.709, de 14 de agosto de 2018. Dispõe sobre a proteção de dados pessoais e altera a Lei nº 12.965, de 23 de abril de 2014 (Marco Civil da Internet). Diário Oficial da União. Brasília, 15 de agosto de 2018. Disponível em: <http://www.planalto. gov.br/ccivil_03/_Ato2015-2018/2018/Lei/L13709.htm>. Acesso em: 09/09/2018. CASTILHOS, Roniara; MAZUI, Guilherme. Temer sanciona com vetos lei de proteção de dados pessoais. G1, 14/08/2018. Disponível em: <https://g1.globo.com/politica/ noticia/2018/08/14/temer-sanciona-lei-de-protecao-de-dados-pessoais.ghtml>. Acesso em: 11/09/2018. DONEDA, Danilo. Da privacidade à proteção de dados pessoais. Rio de Janeiro: Renovar, 2006. EUROPA. Regulamento (ue) 2016/679 do Parlamento Europeu e do Conselho, de 27 de abril de 2016. Dispõe sobre a proteção das pessoas singulares no que diz respeito ao tratamento de dados pessoais e à livre circulação desses dados e que revoga a Diretiva 95/46/CE (Regulamento Geral sobre a Proteção de Dados). Disponível em: <https://eurlex.europa.eu/legal-content/PT/TXT/PDF/?uri=CELEX:32016R0679&from=PT>. Acesso em: 09/09/ 2018. GOMES, Helton Simões. Lei da união europeia que protege dados pessoais entra em vigor e atinge todo o mundo, entenda. G1, 25/05/2018. Disponível em: <https://g1.globo. com/economia/tecnologia/noticia/lei-da-uniao-europeia-que-protege-dados-pessoaisentra-em-vigor-e-atinge-todo-o-mundo-entenda.ghtml>. Acesso em: 10/09/2018. LIMA, Cíntia Rosa Pereira de. Validade e obrigatoriedade dos contratos de adesão eletrônicos (shrink-wrap e click-wrap) e dos termos de condições de uso (browse-wrap): um estudo comparado entre Brasil e Canadá. 2009. 701. Tese (Doutorado) - Faculdade de Direito da Universidade de São Paulo, São Paulo. MALHEIRO, Luíza Fernandes. O consentimento na proteção de dados pessoais na internet: uma análise comparada do regulamento geral de proteção de dados europeu e do projeto de lei 5.276/2016, 2017. Disponível em: <http://bdm.unb.br/ bitstream/10483/18883/1/2017_LuizaFernandesMalheiro.pdf>. Acesso em: 09/09/2018. MARQUES, Cláudia Lima; BENJAMIN, Antônio Herman V.; MIRAGEM, Bruno. Comentários ao Código de Defesa do Consumidor. 3. ed. São Paulo: Revista dos Tribunais, 2010. ROSENBERG, Matthew; CONFESSORE, Nicholas; CADWALLADR, Carole. How Trump 34 Consultants Exploited the Facebook Data of Millions. The New York Times, 17/03/2018. Disponível em: <https://www.nytimes.com/2018/03/17/us/politics/cambridge-analyticatrump-campaign.html?hp&action=click&pgtype=Homepage&clickSource=storyheading&module=first-column-region>. Acesso em: 11/09/2018. SIQUEIRA JR., Paulo Hamilton. Teoria do direito. São Paulo: Saraiva, 2009. SOUZA, Luíza Ribeiro de Menezes. Proteção de dados pessoais: estudo comparado do regulamento 2016/679 do parlamento europeu e conselho e o projeto de lei brasileiro n. 5.276/2016, 2017. Disponível em: <https://www.portaldeperiodicos.idp.edu.br/ cadernovirtual/article/view/3153/1484>. Acesso em: 09/09/2018. SOUZA, Thiago Pinheiro Vieira de. A proteção de dados como direito fundamental e a incivilidade do uso de cookies. 2018. 65f. Trabalho de Conclusão de Curso (Graduação em Direito) - Universidade Federal de Uberlândia, Uberlândia. Disponível em: <https:// repositorio.ufu.br/handle/123456789/23198>. Acesso em: 09/01/2019. TARTUCE, Flávio. Teoria geral dos contratos e contratos em espécie. v.3. São Paulo: Editora Método, 2014. 35 A PROTEÇÃO DA PRIVACIDADE E A TRANSFERÊNCIA INTERNACIONAL DE DADOS PESSOAIS: UMA ANÁLISE DO PRINCÍPIO DA NEUTRALIDADE DA REDE FACE AO ESTADO DEMOCRÁTICO DE DIREITO Daniel Evangelista Vasconcelos Almeida1 Juliana Evangelista de Almeida2 1. INTRODUÇÃO O estudo sobre a transferência internacional de dados pessoais é importante pois esta pode representar violação à privacidade. As redes sociais, a exemplo, coletam uma série de dados pessoais e, em seus termos de uso, estabelecem que haverá a transferência destes para outros países onde ocorrerá o processamento3. Existem dois sistemas básicos para a transferência internacional de dados pessoais, o geográfico e o organizacional. O sistema geográfico de proteção permite a transferência internacional de dados pessoais apenas quando o país destinatário respeite a legislação do país onde o dado foi coletado. Em contrapartida, de acordo com o modelo organizacional, é possível a transferência de dados para qualquer país se atribuindo ao provedor a responsabilidade por qualquer ilícito derivado do ato. O modelo organizacional objetiva garantir a governança na internet e a neutralidade da rede. Atribuir a um provedor de internet o controle dos dados pessoais pode respeitar o princípio da governança da rede, porém, pode significar restrição de privacidade, já que no país destino pode não haver proteção à privacidade. Assim sendo, tendo em vista o Estado Democrático de Direito, o presente artigo tem como problema a transferência internacional de dados pessoais, buscando identificar qual modelo adotado – geográfico ou organizacional – compatibiliza o princípio da proteção de dados pessoais com o da neutralidade e governança da rede. Portanto, o trabalho, através de uma pesquisa qualitativa com revisão bibliográfica, objetiva estudar qual modelo de transferência internacional de dados pessoais é 1 Doutorando em Direito pela UFMG. Mestre em Direito Privado pela PUC Minas. Professor de Direito Civil da FAMIG. Professor da pós-graduação lato sensu da PUC Minas. Advogado especialista em Direito Digital. E-mail: danielevangelista@gmail.com 2 Doutora e Mestra em Direito Privado pela PUC Minas. Professora do Departamento de Direito da UFOP. Coordenadora do Núcleo de Prática Jurídica da UFOP. E-mail: juliana.almeida@ufop.edu.br 3 LEONARDI, Marcel. Tutela e privacidade na internet. São Paulo: Saraiva. 2011. 36 compatível com o ordenamento jurídico brasileiro. Para tanto, a pesquisa foi dividida nas seguintes partes: um ponto introdutório no qual se abordará o que significa transferência internacional de dados pessoais. Para isso, a título de exemplo, falar-se-á da evolução histórica e de seu tratamento na União Europeia. Cabe ressaltar que não é um trabalho de Direito comparado, mas uma exemplificação. Em um outro tópico, abordar-se-á o tratamento dispensado pela legislação brasileira, em especial a disciplina dada pela Lei de Proteção de Dados Pessoais. Prossegue a pesquisa ao abordar a complexa questão do consentimento do usuário para o tratamento dos dados pessoais, ou seja, a dificuldade em se assegurar, para além da letra da lei, o direito de privacidade e o consentimento livre e esclarecido do usuário para a restrição desse. Neste tópico, também a título de exemplo, busca-se respaldo em legislação estrangeira. Objetiva-se, portanto, apresentar a tensão existente entre o princípio da proteção de dados pessoais com o da neutralidade e governança da rede no que se refere a transferência internacional de dados pessoais. 2. A TRANSFERÊNCIA INTERNACIONAL DE DADOS PESSOAIS O estudo a respeito da transferência internacional de dados pessoais é importante na medida em que o avanço tecnológico proporciona uma interação fácil entre o mundo. Desde o ano de 1980, quando a Organização para a Cooperação e Desenvolvimento Econômico – OCDE – publicou as “Diretrizes sobre Proteção da privacidade e o Fluxo Transnacional de Informações Pessoais”4, há uma preocupação com a transnacionalidade no tratamento de dados pessoais. Ocorre que as diretrizes não são vinculativas, sendo consideradas soft law, ou seja, não vinculam os Estados-membros da OCDE5. Já no ano de 1995, surgiu o primeiro instrumento normativo com caráter vinculativo que aborda a proteção de dados pessoais, a Diretiva 95/46/EC da União Europeia6. No referido instrumento, o artigo primeiro determina que os Estados-membros da União Europeia devem assegurar que as legislações internas estejam em conformidade com a diretiva7. No mesmo sentido, a nova diretiva de proteção de dados pessoais europeia de 14 de abril de 2016, implementada em 25 de maio de 2018, conhecida como GDPR8, adota, em seu artigo 45, que não se pode transferir dados pessoais de titulares que se encontrem na União Europeia para outros países9. Destarte, caso sejam cumpridos 4 OCDE. Diretrizes da OCDE para a Proteção da Privacidade e dos Fluxos Transfronteiriços de Dados Pessoais. Disponível em:<http://www.oecd.org/sti/ieconomy/15590254.pdf>. Acesso em: 10/09/2018. 5 POLIDO, Fabrício Bertini Pasquot; ANJOS, Lucas Costa dos, BRANDÃO, Luiza Couto Chaves. Governança global da internet, conflitos de leis e jurisdição. Belo Horizonte: Instituto de Referência em Internet e Sociedade, 2018. 6 UNIÃO EUROPEIA. Directiva 95/46/CE do Parlamento Europeu e do Conselho, de 24 de Outubro de 1995. Dispõe sobre a proteção das pessoas singulares no que diz respeito ao tratamento de dados pessoais e à livre circulação desses dados Disponível em: <http://ec.europa.eu/justice/policies/privacy/docs/95-46-ce/dir1995-46_part1_pt.pdf>. Acesso em: 05/10/2018. 7 KUNER, Chrtistofer. Extraterritoriality and regulation of international data transfers in EU data protection law. International Data Privacy Law, v. 5, n. 4, p. 235-245, Abril, 2015 8 A sigla em inglês que se destaca nas discussões acadêmicas e nos quadros internacionais é GDPR, correspondente a General Data Protection Regulation. Por essa razão, será essa a sigla adotada neste paper. Em português, a sigla corresponde a RGPD. UNIÃO EUROPEIA. Regulamento (UE) nº 2016/679 do Parlamento Europeu e do Conselho, de 23 de abril de 2016, relativo à proteção das pessoas singulares no que diz respeito ao tratamento de dados pessoais e à livre circulação desses dados e que revoga a Diretiva 95/46/ CE (Regulamento Geral sobre a Proteção de Dados). Jornal Oficial da União Europeia, Estrasburgo, 04/05/2016. Disponível em: <https:// eur-lex.europa.eu/legal-content/PT/TXT/HTML/?uri=CELEX:32016R0679&from=PT>. Acesso em: 11/02/2019. 9 MONTEIRO, Renato Leite. O Impacto da Regulação Geral de Proteção de Dados da UE em Empresas Brasileiras. Disponível em <https://baptistaluz.com.br/institucional/o-impacto-da-regulacao-geral-de-protecao-de-dados-da-ue-em-empresa-brasileira/>. 37 requisitos tais como adequação do país de destino, é autorizada a transferência10. Vejase: Sempre que o tratamento dos dados for realizado em conformidade com uma obrigação jurídica à qual esteja sujeito o responsável pelo tratamento, ou se o tratamento for necessário ao exercício de funções de interesse público ou ao exercício da autoridade pública, o tratamento deverá assentar no direito da União ou de um Estado-Membro. O presente regulamento não exige uma lei específica para cada tratamento de dados. Poderá ser suficiente uma lei para diversas operações de tratamento baseadas numa obrigação jurídica à qual esteja sujeito o responsável pelo tratamento, ou se o tratamento for necessário ao exercício de funções de interesse público ou ao exercício da autoridade pública. Deverá também caber ao direito da União ou dos Estados-Membros determinar qual a finalidade do tratamento dos dados. Além disso, a referida lei poderá especificar as condições gerais do presente regulamento que regem a legalidade do tratamento dos dados pessoais, estabelecer regras específicas para determinar os responsáveis pelo tratamento, o tipo de dados pessoais a tratar, os titulares dos dados em questão, as entidades a que os dados pessoais podem ser comunicados, os limites a que as finalidades do tratamento devem obedecer, os prazos de conservação e outras medidas destinadas a garantir a licitude e equidade do tratamento. Deverá igualmente caber ao direito da União ou dos Estados-Membros determinar se o responsável pelo tratamento que exerce funções de interesse público ou prerrogativas de autoridade pública deverá ser uma autoridade pública ou outra pessoa singular ou coletiva de direito público, ou, caso tal seja do interesse público, incluindo por motivos de saúde, como motivos de saúde pública e proteção social e de gestão dos serviços de saúde, de direito privado, por exemplo uma associação profissional.11 No supracitado artigo, é estabelecido que mesmo os Estados estrangeiros que se situem fora do bloco da União Europeia devem respeitar a GDPR sempre que a coleta de dados ocorrer no seu território. Assim, fica assegurado o modelo geográfico, que é o modelo no qual se admite a transferência internacional de dados pessoais apenas quando o país destinatário respeitar a legislação do país onde o dado foi coletado. Existem dois modelos básicos de transferência internacional de dados pessoais, quais sejam, o geográfico e o organizacional. O modelo organizacional possibilita a transferência para qualquer país, sendo atribuída à companhia a responsabilidade por qualquer violação de privacidade ou ilícito derivado do ato. Há quem defenda que o modelo organizacional, por ser descentralizado, respeita o princípio da governança12. Com a informatização das produções humanas é possível universalizar o saber, deixando que esse não mais seja concentrado. Isso porque “Quanto mais o digital se afirma como um suporte privilegiado de comunicação e colaboração, mais essa tendência à universalização marca a história da informática.”13. Esse é o papel fundamental que a rede mundial de computadores deve realizar, qual seja, universalizar o acesso ao conhecimento. Para tanto, é necessário que a Internet continue a ser um fenômeno descentralizado, pautado pela sua Governança. Isso significa dizer que a atuação dos diversos atores na Internet tem o potencial de promover a Rede, para que se tenha um desenvolvimento sustentável e inclusivo. Acesso em 10/09/2018 10 MADGES, Robert. GDPR’s global scope: the long story. Disponível em: <https://medium.com/mydata/does-the-gdpr-applyin-the-us-c670702faf7f> . Acesso em 10/09/2018 11 UNIÃO EUROPEIA. Regulamento (UE) 2016/679 do Parlamento Europeu e do Conselho, de 27 de abril de 2016. Dispõe sobre a proteção das pessoas singulares no que diz respeito ao tratamento de dados pessoais e à livre circulação desses dados e que revoga a Diretiva 95/46/CE (Regulamento Geral sobre a Proteção de Dados) Disponível em <https://eur-lex.europa.eu/legal-content/pt/ ALL/?uri=CELEX:32016R0679>. Acesso em 10/08/2018. 12 IRIS. Transferência Internacional de Dados no PL 5276/16. Disponível em <http://irisbh.com.br/wp-content/uploads/2017/05/ Transfer%C3%AAncia-Internacional-de-Dados-POR.pdf>. Acesso em 10/092018 13 LÉVY, Pierre. Cibercultura. São Paulo: Editora 34, 1999, pg. 112. 38 Governança da Internet é a atuação conjunta dos diversos atores (Governo, sociedade civil, iniciativa privada, universidades, entre outros) no direcionamento do uso da rede. A Internet é um fenômeno transnacional, não possuindo barreiras físicas. Até então, foi construída de maneira a se dissociar de normas legais dos Estados, não havendo imposição de uma norma de um país sobre outro. Isso significa que as regras e os costumes são definidos pelos próprios atores que atuam na Internet. Daí decorre a importância da Governança da Internet, pois garante o uso cada vez mais livre e sem censura, tendo em vista a atuação multissetorial dos atores na formação das normas, princípios, usos e costumes14. Atribuir a uma companhia o controle dos dados pessoais pode, por um lado, respeitar o princípio da governança das redes, porém, por outro lado, pode significar uma restrição de privacidade, já que em um determinado país pode não haver proteção a este direito. Em verdade, é possível se pensar em um sistema híbrido, por meio do qual se permita a transferência apenas para países que respeitem certas normas fundamentais de proteção de privacidade, bem como que a companhia se responsabilize sobre qualquer ato decorrente desta transferência. 3. A LEGISLAÇÃO BRASILEIRA O Marco Civil da Internet, em seu artigo 11, normatiza que deverá ser observada a legislação brasileira em qualquer operação de coleta, armazenamento, guarda e tratamento de registros de dados pessoais, desde que pelo menos um dos terminais esteja localizado no Brasil, ou seja, estando o usuário ou provedor sediado no Brasil, deverá ser respeitado o ordenamento jurídico desse país. O §2º do citado artigo normatiza que se aplica a regra às atividades realizadas por companhias estrangeiras desde que ofertadas para o público brasileiro ou que integrem grupo econômico no qual faça parte companhia com sede no território brasileiro15. Entende-se que o Brasil adotou nesse artigo o sistema geográfico, tendo em vista a vinculação com o ordenamento jurídico pátrio quando a coleta dos dados ocorrer neste território. No entanto, com a aprovação da lei geral para a proteção de dados pessoais16, há uma relativização da regra, ao prever que a transferência é permitida para países que proporcionem nível de proteção de dados pessoais ao menos equiparável ao dispositivo normativo. Assim dispõe o artigo 33: Art. 33. A transferência internacional de dados pessoais somente é permitida nos seguintes casos: I - para países ou organismos internacionais que proporcionem grau de proteção de dados pessoais adequado ao previsto nesta Lei;17 Portanto, a regra descrita na lei é compatível com o sistema geográfico, porém não vincula a plataforma à legislação brasileira, é exigido tão somente proteção em nível 14 LÉVY, Pierre. Cibercultura. São Paulo: Editora 34, 1999. 15 BRANT, Cássio Augusto Barros. Marco Civil da Internet: comentários sobre a Lei 12.965/2014. Belo Horizonte: Editora D’Plácido, 2014. 16 BRASIL. Lei nº 13.709, de 14 de agosto de 2018. Dispõe sobre a proteção de dados pessoais e altera a Lei nº 12.965, de 23 de abril de 2014 (Marco Civil da Internet). Diário Oficial da União. Brasília, 15 ago. 2018. 17 BRASIL. Lei nº 13.709, de 14 de agosto de 2018. Dispõe sobre a proteção de dados pessoais e altera a Lei nº 12.965, de 23 de abril de 2014 (Marco Civil da Internet). Diário Oficial da União. Brasília, 15 ago. 2018. 39 equiparável. Existem ainda outras hipóteses de transferência, estabelecidas nos incisos II a IX do artigo 3318. O inciso III traz a regra sobre a transferência no caso de cooperação judicial para investigação19. Já no inciso IV há a previsão de transferência no caso de proteção ao titular dos dados. Os incisos V a VII se referem às hipóteses nas quais há intervenção de entidades, no caso de autorização, compromisso assumido em acordo internacional e necessidade de execução de política pública. Os incisos II e VII são um paradoxo dentro da legislação, pois parece normatizar o sistema organizacional de transferência ao estabelecer que esta é permitida “quando o titular tiver fornecido o seu consentimento para a transferência, com informação prévia e específica sobre o caráter internacional da operação, com alerta quanto aos riscos envolvidos.”, bem como quando existirem “cláusulas contratuais específicas para determinada transferência;” Em verdade, geralmente a coleta de dados pessoais é derivada de um termo de adesão, o que não expressa inequivocamente a vontade do titular. Seria um paradoxo acreditar que o consentimento em uma política de privacidade de um site qualquer, por exemplo, é capaz de representar a vontade do titular do dado pessoal, conforme se verá no próximo tópico. Acredita-se que o sistema jurídico não é mais o geográfico como é disposto no Marco Civil da Internet, mas sim híbrido, com a possibilidade de transferência pela companhia, desde que respeitadas normas fundamentais de proteção de dados pessoais. Evidente que em se tratando de conflito de normas, prevalecerá a norma mais especial, já que esta revoga a lei geral20. Há autores que defendem que o Marco Civil deverá prevalecer sobre a norma de proteção de dados pessoais. Sob essa hierarquia, as normas do Marco Civil prevaleceriam em todos os casso envolvendo consentimento na Internet, mesmo que haja casos em que o modelo proposto pela Lei de Proteção de Dados seria mais adequado (i.e, temas envolvendo a proteção de dados e o consentimento online)21. Respeitada a opinião, acredita-se que, em se tratando de Internet, o Marco Civil seria a lei geral, sendo as demais leis especiais, como a de proteção de dados pessoais. 18 II - quando o controlador oferecer e comprovar garantias de cumprimento dos princípios, dos direitos do titular e do regime de proteção de dados previstos nesta Lei, na forma de: a) cláusulas contratuais específicas para determinada transferência; b) cláusulas-padrão contratuais; c) normas corporativas globais; d) selos, certificados e códigos de conduta regularmente emitidos; III - quando a transferência for necessária para a cooperação jurídica internacional entre órgãos públicos de inteligência, de investigação e de persecução, de acordo com os instrumentos de direito internacional; IV - quando a transferência for necessária para a proteção da vida ou da incolumidade física do titular ou de terceiro; V - quando a autoridade nacional autorizar a transferência; VI - quando a transferência resultar em compromisso assumido em acordo de cooperação internacional; VII - quando a transferência for necessária para a execução de política pública ou atribuição legal do serviço público, sendo dada publicidade nos termos do inciso I do caput do art. 23 desta Lei; VIII - quando o titular tiver fornecido o seu consentimento específico e em destaque para a transferência, com informação prévia sobre o caráter internacional da operação, distinguindo claramente esta de outras finalidades; ou IX - quando necessário para atender as hipóteses previstas nos incisos II, V e VI do art. 7º desta Lei.) 19 Sobre o tema ver ALMEIDA, Juliana Evangelista de; ALMEIDA, Daniel Evangelista Vasconcelos. Os Provedores de Aplicação de Internet e a Mitigação do Princípio da Finalidade em Vista da Cooperação com Agências de Inteligência. Revista de Direito, Governança e Novas Tecnologias. V. 2, nº. 2, 2016, disponível em <http://www.indexlaw.org/index.php/revistadgnt/article/view/1487>. Acesso em 20/10/2018 20 BOBBIO, Norberto. Teoria do ordenamento jurídico. 6 ª ed. Brasília: Universidade de Brasília, 1995. 21 IRIS. Transferência Internacional de Dados no PL 5276/16. Disponível em <http://irisbh.com.br/wp-content/uploads/2017/05/ Transfer%C3%AAncia-Internacional-de-Dados-POR.pdf>. Acesso em 10 set. 2018 40 Trata-se de um microssistema mais específico que a própria Internet, sendo que inclusive o Marco Civil menciona que a legislação específica irá regulamentar a proteção de dados pessoais. No que se refere à proteção de dados pessoais, a lei geral de proteção de dados pessoais deve prevalecer em detrimento das normas do Marco Civil da Internet em caso de conflito. Portanto, com a promulgação desta lei, o Brasil deixou de ser um país de modelo geográfico, adotando um modelo híbrido de proteção de dados pessoais. 4. O CONSENTIMENTO PARA A TRANSFERÊNCIA DE DADOS PESSOAIS A privacidade atualmente remonta ao conceito de autodeterminação. Tutelar este direito é dar ao usuário o poder de controle sobre os seus dados pessoais, garantindo que ele possa se abster do uso de suas informações em determinadas maneiras, o que perpassa, inclusive, pelo campo da transferência internacional de dados pessoais. As teorias atuais de “privacidade como controle” enfatizam o papel da escolha e a autodeterminação individual em relação a outros valores. A este respeito, estas teorias podem ser descritas como gerenciamento de informações nas quais o controle é conseguido através do gerenciamento subjetivo e expressão de preferências pessoais. Assim, os indivíduos são considerados capazes de determinar o que é bom para si mesmos e, consequentemente, decidir reter ou divulgar mais ou menos informações pessoais. O controle é então conceituado como um processo individual, dinâmico e flexível, pelo qual as pessoas podem tornar-se acessíveis aos outros ou se fechar. A privacidade como controle é a visão de que um direito à privacidade é o controle que um ser humano autônomo deve ter sobre sua informação pessoal. Nesta visão, o controle toma a forma do direito dos indivíduos de saber quais informações sobre si mesmas são coletadas; para determinar quais informações são disponibilizadas a terceiros; e para acessar e potencialmente corrigir seus dados pessoais22. Christophe Lazaro e Daniel Le Métayer23 definem, então, que o direito de autodeterminação possui três aspectos, quais sejam, o da coleta, uso e correção. O usuário deve saber quais informações sobre si são coletadas. Ainda, é necessário que ele tenha conhecimento pleno sobre o uso destas, sendo informado a ele, inclusive, quais são disponibilizadas a terceiros. Por fim, é preciso que se garanta a possibilidade de correção de seus dados pessoais. Dessa maneira a autodeterminação informativa será obtida, pois há, correlato, um dever de informar. Ora, sendo o usuário titular dos dados, ele deve ser informado sobre o uso destes. Na Europa, a General Data Protection Regulation24, conhecida como a reforma da diretiva de proteção de dados pessoais, evidencia ainda mais a necessidade de um direito de autodeterminação informativa. Nela, dentre outros direitos, ficou definido que o Take-or-leave-it consent, segundo o qual o consentimento obrigatório para o uso de algum serviço não é necessariamente válido para fins de processamento de dados pessoais, sendo necessário um consentimento informado do usuário. 22 LAZARO, Christophe; LE MÉTAYER, Daniel. Control over Personal Data: True Remedy or Fairy Tale? (June 1, 2015). SCRIPTed, Vol. 12, No. 1, junho 2015. Disponível em: <https://ssrn.com/abstract=2689223>. Acesso em: 04/09/2018. 23 Idem 24 UNIÃO EUROPEIA. Regulamento (UE) 2016/679 do Parlamento Europeu e do Conselho, de 27 de abril de 2016. Dispõe sobre a proteção das pessoas singulares no que diz respeito ao tratamento de dados pessoais e à livre circulação desses dados e que revoga a Diretiva 95/46/CE (Regulamento Geral sobre a Proteção de Dados) Disponível em <https://eur-lex.europa.eu/legal-content/pt/ ALL/?uri=CELEX:32016R0679>. Acesso em 10/08/2018. 41 Em verdade, na maioria das vezes, para se utilizar um serviço é necessário o consentimento para que sejam processados os dados pessoais. Então, na Europa definiu-se que o processamento de dados pessoais é distinto da coleta e um não implica o outro. É possível a coleta para que se use um determinado serviço, mas essa coleta não necessariamente implica a possibilidade de tratamento destes dados. Dessa forma, tutela-se ainda mais a privacidade dos usuários pois permite a seu titular um controle maior de seus dados, já que para o consentimento dado para o tratamento deve ser diverso daquele dado para a simples coleta. A autodeterminação pode ser considerada a nova base para a privacidade na Internet, sendo o caminho pelo qual se consegue atribuir ao usuário o direito de controle. Tanto a Diretiva Europeia de Proteção de Dados Pessoais quanto a lei de dados pessoais no ordenamento jurídico brasileiro trazem novas interpretações aos direitos já existentes, adequando o conteúdo destes à nova realidade fática, que se altera com as novas tecnologias. Veja-se que a lei geral de proteção de dados pessoais consagrou tal direito, ao dispor que o mesmo é um fundamento para a proteção da pessoa no artigo 2º, inciso II. Mais que isso, é um requisito para que se tenha a coleta de dados pessoais, em conformidade com o artigo 7º, inciso I da lei. Por fim, conforme o artigo 8º, o consentimento deverá ser fornecido por escrito ou por outro meio que demonstre a manifestação de vontade do titular. Há, pois, uma clara preocupação com o direito da autodeterminação informativa, respeitando, assim, a privacidade. No que se refere à transferência internacional de dados pessoais, os incisos II e VII do artigo 33 da lei geral de dados pessoais permitem que esta ocorra “quando o titular tiver fornecido o seu consentimento para a transferência, com informação prévia e específica sobre o caráter internacional da operação, com alerta quanto aos riscos envolvidos”, bem como quando existirem “cláusulas contratuais específicas para determinada transferência”. Assim, poder-se-ia acreditar que uma cláusula contratual seria capaz de permitir que ocorresse a transferência. Não obstante, como demonstrado, é necessário o consentimento do usuário e não apenas a escrita de uma cláusula contratual. Os termos de uso e políticas de privacidades são na verdade termos de adesão digital. já que o conteúdo contratual vem em um tipo, o qual não se pode alterar substancialmente. O conceito de contrato de adesão encontrase no artigo 5425 do CDC (Código de Defesa do Consumidor). Trata-se daquela avença, cujo conteúdo o consumidor não pode discutir ou modificar substancialmente. Neste sentido, a simples inserção no contrato de uma cláusula que autoriza a transferência não assegura o consentimento. Como os termos de uso dos serviços eletrônicos regulam aquela relação, neles são 25 Art. 54. Contrato de adesão é aquele cujas cláusulas tenham sido aprovadas pela autoridade competente ou estabelecidas unilateralmente pelo fornecedor de produtos ou serviços, sem que o consumidor possa discutir ou modificar substancialmente seu conteúdo. § 1° A inserção de cláusula no formulário não desfigura a natureza de adesão do contrato. § 2° Nos contratos de adesão admite-se cláusula resolutória, desde que a alternativa, cabendo a escolha ao consumidor, ressalvando-se o disposto no § 2° do artigo anterior. § 3º Os contratos de adesão escritos serão redigidos em termos claros e com caracteres ostensivos e legíveis, cujo tamanho da fonte não será inferior ao corpo doze, de modo a facilitar sua compreensão pelo consumidor. § 4° As cláusulas que implicarem limitação de direito do consumidor deverão ser redigidas com destaque, permitindo sua imediata e fácil compreensão. BRASIL. Lei nº 8.078, de 11 de setembro de 1990. Dispõe sobre a proteção do consumidor e dá outras providências. Diário Oficial da União. Brasília, 12 set. 1990. 42 inseridas diversas condições para o uso, bem como das possibilidades de tratamento de dados pessoais, o que pode ferir a privacidade e a intimidade do usuário. Surge a necessidade de se certificar que o usuário anuiu com aquela cláusula restritiva em específico. Assim, o caminho mais apropriado, tratando-se de um contrato eletrônico, é fazer com que o usuário dê o consentimento em apartado para cada situação que implique uma limitação de seu direito, tal qual é feito no ordenamento jurídico Italiano para contratos de adesão feitos por escrito. O artigo 1341 do Código Civil Italiano assim dispõe: Art. 1341. Termos e Condições Gerais. Os termos e condições estabelecidos por um dos empreiteiros gerais são eficazes contra o outro, se, no momento da celebração do contrato estes os conheçam ou deveriam ter conhecido usando a diligência normal. Em qualquer caso, não têm nenhum efeito se não forem especificamente aprovadas por escrito, as condições que garantam, em favor de quem aderiu, limitação de responsabilidade, o direito de rescindir o contrato ou suspender a sua execução, ou impor sobre o outro empreiteiro, limitações ao direito de se opor, as restrições à liberdade contratual nas relações com terceiros, a extensão tácita ou renovação do contrato, cláusulas de arbitragem ou derrogações à competência do tribunal.26 Na Itália, existe uma obrigação de o fornecedor de bens ou serviços, tratando-se de cláusula restritiva, provar que o consumidor a leu, fazendo isso através de uma assinatura específica para aquela cláusula. Assim também deveria ser para os termos de adesão em meio digital. Caso se tenha uma cláusula que restrinja o direito do consumidor, este deve anuir com ela através de uma pop-up27, por exemplo. Desse modo, o fornecedor estaria cumprindo o seu dever de informar e o consumidor saberia, de forma clara, quais são as condições a que se sujeita. Do contrário, é possível se argumentar pela nulidade da cláusula que autoriza a transferência internacional. 5. CONSIDERAÇÕES FINAIS A investigação demonstrou que o modelo geográfico protege os dados pessoais, contudo pode violar a neutralidade e governança na rede, na medida em que restringe a liberdade dos atores da Internet. Em contrapartida, o modelo organizacional privilegia a neutralidade e governança na rede em detrimento da proteção da privacidade. Foi evidenciado que os sistemas são antagônicos, de forma que a adoção de um ou de outra terá consequências diretas na proteção dos dados pessoais. Contudo, é possível a adoção de um sistema híbrido, por meio do qual se permita a transferência apenas para países que respeitem certas normas fundamentais de proteção de privacidade além de responsabilizar o provedor por qualquer ato decorrente desta transferência. Dessa forma, é possível a proteção de direitos fundamentais no tratamento de dados pessoais sem que isso implique em uma restrição à liberdade dos agentes. 26 Art. 1341. Condizioni generali di contratto. Le condizioni generali di contratto predisposte da uno dei contraenti sono efficaci nei confronti dell'altro, se al momento della conclusione del contratto questi le ha conosciute o avrebbe dovuto conoscerle usando l'ordinaria diligenza. In ogni caso non hanno effetto, se non sono specificamente approvate per iscritto, le condizioni che stabiliscono, a favore di colui che le ha predisposte, limitazioni di responsabilità , facoltà di recedere dal contratto o di sospenderne l'esecuzione , ovvero sanciscono a carico dell'altro contraente decadenze , limitazioni alla facoltà di opporre eccezioni , restrizioni alla libertà contrattuale nei rapporti coi terzi , tacita proroga o rinnovazione del contratto, clausole compromissorie o deroghe alla competenza dell'autorità giudiziaria. ITÁLIA. Codice Civile. 2016. Disponível em <http://www.studiocataldi.it/codicecivile/>. Acesso em: 14/11/2016. 27 Pop-up é uma janela que abre no navegador da Internet quando se acessa uma página na web ou algum link de redirecionamento. 43 Evidente que a proteção da privacidade, quando imposta como um dever e tida como uma restrição, não significa o tolhimento de um direito, mas sim um sopesamento do que deve prevalecer. Entende-se que, como a privacidade é um direito fundamental do indivíduo, deve-se tutelá-la em detrimento a liberdade plena para a transferência internacional dos dados pessoais. O grande problema da proteção de dados pessoais é garantir o efetivo consentimento dos usuários. Isso porque, a mera inserção de cláusula autorizativa para tratamento de dados pessoais em contratos de adesão não é capaz de demonstrar que houve consentimento do titular desses dados. Além disso, é importante que tal consentimento seja dado de forma livre e esclarecida. Ou seja, o titular deve ser cientificado dos riscos que a coleta desses dados pode trazer de modo a possibilitar uma escolha consciente. Assim é que, ainda, que esse ponto necessite de maior aprofundamento, o modelo do Código Civil Italiano adequado ao uso da Internet (uso de pop-up) pode, ao menos, assegurar parte dessa efetivação. 6. REFERÊNCIAS ALMEIDA, Juliana Evangelista de; ALMEIDA, Daniel Evangelista Vasconcelos. Os Provedores de Aplicação de Internet e a Mitigação do Princípio da Finalidade em Vista da Cooperação com Agências de Inteligência. Revista de Direito, Governança e Novas Tecnologias. V. 2, nº. 2, 2016, disponível em <http://www.indexlaw.org/index.php/revistadgnt/article/ view/1487>. Acesso em 20/10/2018 BOBBIO, Norberto. Teoria do ordenamento jurídico. 6 ª ed. Brasília: Universidade de Brasília, 1995. BRANT, Cássio Augusto Barros. Marco Civil da Internet: comentários sobre a Lei 12.965/2014. Belo Horizonte: Editora D’Plácido, 2014. BRASIL. LEI Nº 8.078, DE 11 DE SETEMBRO DE 1990. Dispõe sobre a proteção do consumidor e dá outras providências. Diário Oficial da União. Brasília, 12 set. 1990. BRASIL. Lei nº 13.709, de 14 de agosto de 2018. Dispõe sobre a proteção de dados pessoais e altera a Lei nº 12.965, de 23 de abril de 2014 (Marco Civil da Internet). Diário Oficial da União. Brasília, 15 ago. 2018. IRIS. Transferência Internacional de Dados no PL 5276/16. Disponível em <http://irisbh. com.br/wp-content/uploads/2017/05/Transfer%C3%AAncia-Internacional-de-DadosPOR.pdf>. Acesso em 10 set. 2018 ITÁLIA. Codice Civile. 2016. Disponível em <http://www.studiocataldi.it/codicecivile/>. Acesso em: 14/11/2016 KUNER, Chrtistofer. Extraterritoriality and regulation of international data transfers in EU data protection law. International Data Privacy Law, v. 5, n. 4, p. 235-245, 2015 LAZARO, Christophe; LE MÉTAYER, Daniel. Control over Personal Data: True Remedy or Fairy Tale? (June 1, 2015). SCRIPT-ed, Vol. 12, No. 1, June 2015. Disponível em: <https:// ssrn.com/abstract=2689223>. Acesso em: 04/09/2018. 44 LEONARDI, Marcel. Tutela e privacidade na internet. São Paulo: Saraiva, 2011. LÉVY, Pierre. Cibercultura. São Paulo: Editora 34, 1999. MADGES, Robert. GDPR’s global scope: the long story. Disponível em: <https://medium. com/mydata/does-the-gdpr-apply-in-the-us-c670702faf7f>. Acesso em 10/09/2018 MONTEIRO, Renato Leite. O Impacto da Regulação Geral de Proteção de Dados da UE em Empresas Brasileiras. Disponível em <https://baptistaluz.com.br/institucional/oimpacto-da-regulacao-geral-de-protecao-de-dados-da-ue-em-empresa-brasileira/>. Acesso em 10/09/2018 OCDE. Diretrizes da OCDE para a Proteção da Privacidade e dos Fluxos Transfronteiriços de Dados Pessoais. Disponível em:<http://www.oecd.org/sti/ieconomy/15590254.pdf>. Acesso em: 10/09/2018. POLIDO, Fabrício Bertini Pasquot; ANJOS, Lucas Costa dos, BRANDÃO, Luiza Couto Chaves. Governança global da internet, conflitos de leis e jurisdição. Belo Horizonte: Instituto de Referência em Internet e Sociedade, 2018. UNIÃO EUROPEIA. Regulamento (UE) 2016/679 do Parlamento Europeu e do Conselho, de 27 de abril de 2016. Dispõe sobre a proteção das pessoas singulares no que diz respeito ao tratamento de dados pessoais e à livre circulação desses dados e que revoga a Diretiva 95/46/CE (Regulamento Geral sobre a Proteção de Dados) Disponível em <https://eurlex.europa.eu/legal-content/pt/ALL/?uri=CELEX:32016R0679>. Acesso em 10/08/2018 UNIÃO EUROPEIA. Directiva 95/46/CE do Parlamento Europeu e do Conselho, de 24 de Outubro de 1995. Dispõe sobre a proteção das pessoas singulares no que diz respeito ao tratamento de dados pessoais e à livre circulação desses dados Disponível em: <http:// ec.europa.eu/justice/policies/privacy/docs/95-46-ce/dir1995-46_part1_pt.pdf>. Acesso em: 05/10/2018. 45 O LIVRE DESENVOLVIMENTO DA IDENTIDADE PESSOAL EM MEIO DIGITAL: PARA ALÉM DA PROTEÇÃO DA PRIVACIDADE? Pedro Bastos Lobo Martins1 David Salim Santos Hosni2 1. INTRODUÇÃO A proteção da privacidade em rede vem sendo reforçada como fundamental para a construção de um ambiente adequado ao desenvolvimento da identidade pessoal3 e, dada a ubiquidade das tecnologias de informação e comunicação (TICs) no mundo atual, das condições ideais para o exercício da autonomia em ambiente on e offline. No presente trabalho, buscaremos investigar qual a real efetividade da proteção à privacidade tida como fundamento da regulação da coleta e uso de dados pessoais por meio de TICs, principalmente em vista dos desafios e particularidades apresentados pelas tecnologias de perfilação e data mining. Um importante aspecto das teorias acerca da identidade pessoal que buscam explicar a importância desse conceito em relação a aspectos práticos do exercício da autonomia pelo indivíduo, conforme analisadas por Marya Schechtman4, diz respeito a uma possível abordagem em que a identidade é formada por uma espécie de narrativa, especialmente em primeira pessoa, que une as experiências vividas por ela em um todo coerente, como uma história de vida. Essa visão narrativa da identidade pessoal é expandida por Lindemann5 e, ainda mais, por Schechtman a partir da consideração de dois fatores: o reconhecimento de terceiros sobre a sua narrativa e a construção conjunta de narrativas. As narrativas que constituem uma identidade não são construídas somente pela própria pessoa ou somente por terceiros sobre ela, mas se dão em conjunto6 e passam necessariamente pelo reconhecimento mútuo. Essa característica da teoria narrativa da identidade pessoal analisada por Schechtman encontra eco nas percepções de Massimo Durante acerca da construção de identidades pessoais em comunidades virtuais. O autor, também partindo de um conceito narrativo de identidade pessoal, aponta que o ambiente adequado para que essa se desenvolva de forma saudável é constituído a partir de um complemento entre elementos de confiança e privacidade.7 A confiança seria necessária para que os 1 Graduando em Direito pela Universidade Federal de Minas Gerais. pedroblmartins@gmail.com. 2 Mestre e doutorando em Direito pela Universidade Federal de Minas Gerais. davidsshosni@gmail.com. 3 FLORIDI, L. The Fourth Revolution: How the Infosphere is Reshaping Human Reality. Oxford: Oxford University Press, 2014. p.124. 4 SCHECHTMAN, M. Staying Alive: Personal Identity, Practical Concerns and the Unity of a Life. Oxford: Oxford University Press, 2014. p. 103. 5 LINDEMANN, H. Damaged Identities, Narrative Repair. Ithaca: Cornell University Press, 2001. 6 SCHECHTMAN, M. op. cit., p. 104. 7 DURANTE, M. The Online Construction of Personal Identity Through Trust and Privacy. Information, v. 2, n. 4, p. 594-620, 46 interlocutores possam criar um contexto significativo (meaningful context) que permita o diálogo e a expressão da identidade. A privacidade, nesse contexto, seria indispensável, uma vez que a identidade pessoal seria “o resultado interminável de uma seleção de informações que forja uma diferença significativa (ou seja, o Self) entre o que queremos desdobrar e o que desejamos guardar em segredo”.8 Nessa perspectiva, para o referido autor, a privacidade deveria ter uma dupla dimensão: a de expressar informações próprias e a de remover dados os quais não se deseja que sejam públicos, incluindo também a possibilidade de corrigir informações erradas.9 Partindo dessas bases teóricas, agora, podemos ter uma visão mais clara do problema proposto. O acúmulo de informações indexadas na rede, somado à geração de informações e criação de perfis por meio das tecnologias de perfilação, é capaz de gerar problemas na construção do ambiente adequado para o desenvolvimento saudável da identidade pessoal e exercício da autonomia. A principal aposta das regulamentações acerca do uso de dados pessoais na internet para contenção desse problema, em especial da LGDP (Lei 13.709/18) e da General Data Protection Regulation (GDPR), diz respeito ao fortalecimento da proteção à privacidade como fundamento do controle de tratamento dos dados pessoais. Esse fundamento, considerado um conceito de privacidade próximo daquele defendido por Durante, dá sustentação a diversos direitos, entre eles o direito de oposição, remoção, anonimização, revogação do consentimento e até mesmo o direito ao esquecimento. A partir dessa compreensão, precisamos avaliar se essas ferramentas propostas a partir desse fundamento são suficientes para garantir um ambiente adequado ao livre desenvolvimento da identidade, especialmente em vista dos desafios e particularidades apresentados pelas tecnologias de perfilação e data mining. Essa avaliação, pelos próprios limites do trabalho e pelo caráter inicial da pesquisa, será preliminar e consistirá no apontamento de problemas a serem investigados. 2. DESENVOLVIMENTO 2.1 A privacidade para além do direito de estar só A privacidade historicamente ganhou força e a atenção de juristas e tribunais a partir do momento em que foi apropriada pela burguesia como um valor que a distinguia das demais classes sociais, permitindo a construção de uma esfera de intimidade protegida a partir da ideia de “propriedade solitária”10 e do “direito de estar só”. Danilo Doneda11 identifica que, devido a esse caráter patrimonialista que “contaminava” o direito à privacidade, a sua aplicação pelos tribunais se manteve muito restrita a casos de exposição da vida íntima de celebridades e membros da elite até a década de 1960. Com o paradigma do Estado de bem-estar social e a formação de bancos de dados estatais, a privacidade começou a ser invocada para proteger o acesso a informações pessoais. Com isso houve uma importante virada. Se antes apenas a burguesia era capaz de garantir condições materiais para proteção de uma intimidade, com a massificação 11 out. 2011. p.596. 8 Ibid., p. 596.Tradução livre do original: standpoint, personal identity is to be understood as the unending result of a selection of information that forges a meaningful difference (i.e., the Self) between what we wish to unfold and what we wish to keep secret. 9 DURANTE, M. The Online Construction of Personal Identity Through Trust and Privacy. Information, v. 2, n. 4, p. 594-620, 11 out. 2011. p. 600. 10 RODOTÀ, S. A vida na sociedade da vigilância: a privacidade hoje. Rio de Janeiro: Renovar, 2008. p.27. 11 DONEDA, D. Da privacidade à proteção de dados pessoais. Rio de Janeiro: Renovar, 2006. p.6-7. 47 de bens de consumo, moradia individual e urbanização aumentou exponencialmente o número de cidadãos preocupados com sua intimidade. Da mesma forma, se antes a violação da privacidade vinha por meio de meios de comunicação de massa que visavam a intimidade da elite e celebridades, o acesso e a coleta de informações pessoais pelo Estado e por empresas privadas fez com que qualquer cidadão se tornasse um potencial alvo de violação da privacidade. É a partir desse momento que as leis de proteção de dados pessoais começaram a se preocupar em garantir a privacidade dos cidadãos.12 Essa preocupação, bem como as condições em que se dava essa garantia ante a crescente demanda pela coleta e tratamento de dados, levaram ao desenvolvimento teórico que culminou nos conceitos modernos de privacidade que conectam fortemente os dois temas, como aquele proposto por Stefano Rodotà da privacidade como “o direito de manter o controle sobre as próprias informações e de determinar as modalidades de construção da própria esfera privada”13. Outro importante marco histórico para o desenvolvimento da privacidade e proteção de dados pessoais foi o julgamento da Lei do Censo de 1983, pelo Tribunal Constitucional Alemão. Nesse julgado foi consolidada a noção de “autodeterminação informativa”, entendida como uma condição mínima para o livre desenvolvimento da personalidade e a autonomia pessoal.14 Assim, o controle de dados pessoais, guiado a partir da lógica da proteção à privacidade, deve envolver o exercício tanto da dimensão negativa desse conceito, ao impedir a circulação de determinada informação, quanto de sua dimensão ativa, ao expressar uma informação livremente e referenciá-la como sendo sua. Durante defende que “uma violação da privacidade priva fundamentalmente o Self de uma capacidade, que é o poder de tomar iniciativa de referir um conteúdo ao Self, ou seja, de desenvolver uma história coerente”. 15 Luciano Floridi reforça essa visão: A interpretação [do valor] “constituinte do self” [self-constitutive] [da privacidade] sugere que a sua esfera informacional e sua identidade pessoal são co-referenciais, ou dois lados da mesma moeda. Não há diferença porque “você é suas informações”, então qualquer coisa feita com suas informações é feita com você, não aos seus pertences. Segue-se que o direito à privacidade, tanto no sentido ativo e no passivo [...], protege a sua identidade pessoal. É por isso que a privacidade é extremamente valiosa e deve ser respeitada.16 Sob essa perspectiva, ao se analisar os direitos dos titulares previstos pelas atuais legislações de proteção de dados, fundamentados no direito à privacidade – entre eles os direitos de oposição, de remoção de conteúdo, de anonimização e de revogação do consentimento –, é possível verificar como a citada dimensão negativa da privacidade, 12 Ibid., p. 209 13 RODOTÀ, S. Tecnologie e diritti. Bologna: Il Mulino, 1995. p. 22. apud RODOTÁ, S. Of machines and men: the road to identity. Scenes for a discussion. In: HILDEBRANDT, M.; ROUVROY, A. Law, Human Agency and Autonomic Computing. Nova Yorque: Routledge, 2011. p. 187. Tradução livre do original: (...) ‘the right to keep control over one’s own information and determine the manner of building up one’s own private sphere’. 14 ROUVROY, A.; POULLET, Y. The Right to Informational Self-Determination and the Value of Self-Development: Reassessing the Importance of Privacy for Democracy. In: GUTWIRTH S. et. al. (eds.). Reinventing Data Protection? Amsterdam: Springer Netherlands, 2009. p. 51. 15 DURANTE, M. The Online Construction of Personal Identity Through Trust and Privacy. Information, v. 2, n. 4, p. 594-620, 11 out. 2011. p. 606 Tradução livre do original: A violation of privacy deprives the self essentially of a capacity, that is the active power to take the initiative of referring a content to the Self, namely, of developing a coherent story. 16 FLORIDI, L. The Fourth Revolution: How the Infosphere is Reshaping Human Reality. Oxford: Oxford University Press, 2014. p. 120. Tradução livre do original: The self-constituting interpretation suggests that your informational sphere and your personal identity are co-referential, or two sides of the same coin. There is no difference because ‘you are your information’, so anything done to 48 entendida inicialmente como “direito de estar só”, foi expandida ao longo dos anos para um direito a impedir a circulação de informações que dizem respeito a aspectos íntimos da vida de uma pessoa. O corolário dessa perspectiva foi o ressurgimento do direito ao esquecimento, positivado no art. 17 da GDPR, como um importante centro de debate entre proteção da privacidade em face das transformações trazidas pelo acúmulo e permanência de informações no ambiente virtual. Dessa forma, por meio do exercício desses direitos pelo titular de dados, a qualidade e a atualidade das informações geradas com base nos dados disponibilizados são aprimoradas e ele possuiria, no funcionamento ideal desse sistema, sua identidade melhor representada ao exercer um controle efetivo sobre os dados. Verifica-se então, a possibilidade de que os direitos individuais de controle de dados fundamentados na proteção da privacidade possam funcionar como um importante mecanismo, não só em face de informações interpretadas por humanos, mas também em face do tratamento de bases de dados por meio de tecnologias de big data e algoritmos de perfilação. Apesar dessa importância, há alguns problemas na forma como a legislação vem se desenvolvendo. A dimensão ativa da privacidade, ou seja, a de expressar informações próprias e ter algo a dizer a respeito de sua própria identidade, ainda não recebe a mesma atenção que sua contraparte negativa. Embora alguns direitos comecem a expressar essa outra faceta, como o direito de retificação e portabilidade há ainda uma sobrevalorização da conexão entre proteção de dados e a violação e exposição da intimidade, tal qual ocorre na identificação de uma pessoa natural no tratamento de dados. Exemplos disso podem ser encontrados nas leis de proteção de dados, inclusive na própria definição de dado pessoal como “informação relativa a pessoa natural identificada ou identificável”. Ainda, a LGPD traz em seu art. 12, §2º, a possibilidade de se considerar como dado pessoal dados usados para formação de perfil de determinada pessoa natural, se identificada. Dados anonimizados sequer são considerados dados pessoais de acordo com o art. 11 da Lei 13.709/18. O que se verifica, nessa toada, é um possível anacronismo na maneira que as leis de proteção de dados lidam com a proteção da privacidade e seu uso como fundamento para o estabelecimento de direitos subjetivos. Ao se preocupar com a minimização do tratamento de dados e a identificação do titular, o controle de dados elaborado toma forma de barreira e não de uma interação, como o próprio termo “controle” pressupõe. Assim, a eficácia desses direitos como ferramenta adequada para proteção da constituição da identidade pessoal pode ser, na verdade, limitada. A fundamentação do controle do tratamento de dados exclusivamente na proteção da privacidade incorpora uma preocupação excessiva com a identificação do titular em um contexto onde, cada vez mais, a construção da identidade em meio digital sofre impactos sem que o sujeito seja necessariamente identificado. Além disso, o uso de meios eletrônico e digitais durante o desenvolvimento de nossa identidade pessoal não é, muitas vezes, uma mera opção a ser descartada pelo sujeito preocupado com sua privacidade. As consequências negativas dessa abordagem para a construção de um ambiente saudável para o desenvolvimento autônomo da identidade pessoal não são meramente teóricas, mas se revelam cada vez mais presentes ao se analisar como funcionam as tecnologias de perfilação e mineração de dados, tema do próximo tópico. your information is done to you, not to your belongings. It follows that the right to privacy, both in the active and in the passive sense just seen, shields one’s personal identity. This is why privacy is extremely valuable and ought to be respected. 49 2.2 Perfilação e os riscos à construção da identidade A perfilação é definida por Hildebrandt como um processo de descoberta de correlações entre dados que podem ser utilizadas para representar um sujeito ou para identificá-lo como membro de um grupo ou uma categoria.17 Essa análise de correlações pode servir tanto para classificar indivíduos em grupos pré-existentes, quanto para identificar possíveis grupos ainda não conhecidos,18 sendo certo, de toda forma, que a prática possui um potencial discriminatório inerente,19 no sentido de que carrega em si a natureza de classificação em grupos, de sua divisão de acordo com determinadas características e conforme as diferentes relações verificadas entre essas características. Somam-se a essa característica definidora da perfilação outras características decorrentes do processo automatizado, feito por meio de algoritmos: o não estabelecimento de causas ou razões para o surgimento ou a perpetuação das relações encontradas20; a proporcionalidade da acurácia do processo à quantidade de dados coletados, tornando problemático o princípio da minimização de dados21; e a assimetria informacional gerada entre titular e controlador de dados. Gutwirth e Hildebrandt22 alertam para uma mudança decorrente não só quantitativa no uso de dados para realizar predições de forma automatizada, mas também mudanças qualitativas. Se antes uma pergunta ou proposição estatística tinha sua validade avaliada a partir das correlações que se detectava, agora a própria detecção da correlação se torna uma informação por si própria, que precede a pergunta. Ou seja, um perfil de um grupo ou indivíduo é criado a partir do cruzamento de uma grande quantidade de dados disponíveis e uma vez estabelecido um perfil o sujeito será avaliado com base nele. É como se a resposta já estivesse dada e a única variável seria a pergunta. Os riscos dessa mudança para o desenvolvimento da identidade e para o exercício da autonomia são grandes, pois o indivíduo tem pouco (ou nenhum) controle sobre como é “visto”. Um outro elemento que ameaça o desenvolvimento autônomo da identidade é a possibilidade de traçar inferências a partir de dados obtidos pelo comportamento do titular. Isto é, a partir do processamento de um conjunto de dados disponibilizados de maneira legal se torna possível inferir informações que o titular nunca quis revelar.23 Um exemplo disso foi demonstrado por meio de um estudo24 em que a partir de “Likes” de perfis do Facebook foi possível prever com 95% de precisão a etnia do usuário e com 88% a orientação sexual de homens. Dessa forma, informações sensíveis são inferidas a partir de dados que, a priori¸ 17 HILDEBRANDT, M. Defining Profiling: A New Type of Knowledge? In: HILDEBRANDT, M.; GUTWIRTH, S. (Eds.) Profiling the European Citizen: Cross-Disciplinary Perspectives. Cham/SWI: Springer Science, 2008. 18 SCHERMER, B. The limits of privacy in automated profiling and data mining. Computer law & security review. n 27, p. 45-52, 2011. 19 HILDEBRANDT, M. Defining Profiling: A New Type of Knowledge? In: HILDEBRANDT, M.; GUTWIRTH, S. (Eds.) Profiling the European Citizen: Cross-Disciplinary Perspectives. Cham/SWI: Springer Science, 2008. SCHERMER, B. The limits of privacy in automated profiling and data mining. Computer law & security review. n 27, p. 45-52, 2011. 20 HIDEBRANDT, op. cit. 21 SCHERMER, B. Risks of Profiling and the Limits of Data Protection Law. In: CUSTERS, B.; CALDERS, T.; SCHERMER, B.; ZARSKY, T. (Eds.) Discrimination and Privacy in the Information Society: Data Mining and Profiling in Large Databases. P. 137-152, Berlin: Springer-Verlag, 2013. 22 GUTWIRTH, S.; HILDEBRANDT, M. Some Caveats on Profiling. In: GUTWIRTH, S.; POULLET, Y.; DE HERT, P. (Eds.). Data Protection in a Profiled World. Springer Netherlands, 2010. p. 32-33. 23 TUFEKCI, Z. Algorithmic Harms Beyond Facebook and Google: Emergent Challenges of Computational Agency. Colorado Technology Law Journal, v. 13 n.2, 2015. p. 211 24 KOSINSKI, M., STILLWELL, D.; GRAEPEL, T. Private Traits and Attributes Are Predictable from Digital Records of Human Behavior. Proceedings of the National Academy of Sciences, v. 110, n. 15, 2013 p. 5803 50 não seriam considerados dados pessoais sensíveis. Essa capacidade de predição pode influenciar fortemente a construção da identidade on-line, uma vez que o titular é avaliado e categorizado a partir de informações que ele sequer sabe que são de conhecimento do controlador, as quais nunca disponibilizou voluntariamente. Essas características das tecnologias de perfilação e mineração de dados nos permitem afirmar que a capacidade do titular de dados de reclamar uma narrativa própria é posta em risco. Como aponta Durante, as relações intersubjetivas que constroem um contexto de confiança e privacidade não estão presentes: Neste caso, a importação automática de dados desloca qualquer construção compartilhada de um contexto de comunicação. Aqui, a construção da identidade não pode reconciliar a confiança e privacidade, porque essa construção impessoal não depende mais da elaboração conjunta de um contexto confiável de comunicação que as pessoas poderiam compartilhar como o horizonte de significado onde as suas identidades narrativas podem ser interpretadas e entendidas.25 Essas características dos processos automatizados de mineração e perfilação de dados tornam-se ainda mais problemáticas quando verificamos que, em ambiente digital, as informações geradas pelos algoritmos são parte do processo de construção da identidade pessoal. A identidade, dessa forma, cria uma dependência externa das entidades coletoras e processadoras desses dados, expondo a pessoa uma representação coletiva, como aponta Rodotà: Nossa identidade, assim, é cada vez mais o resultado de uma operação prevalentemente conduzida, processada e controlada por outros. (...) Representações coletivas podem determinar a maneira pela qual somos considerados, sem necessariamente prover os materiais que constituem a identidade, como acontece quando dados pessoais são utilizados indiretamente. Mais do que isso, é também verdade que em um ou no outro caso nós tenhamos uma identidade instável, à mercê, de tempos em tempos, de humores, de preconceitos ou de interesses concretos de entidades que coletam, armazenam e disseminam dados pessoais. Uma circunstância de dependência é assim criada, causando a formação de uma identidade externa e a classificação da identidade em formas que reduzem o poder de administração dessa identidade pela pessoa à qual diz respeito.26 Nesse contexto, uma excessiva preocupação com a identificação e a privacidade de uma pessoa natural a partir do tratamento de dados acaba por deixar de lado toda uma outra gama de violações que podem ocorrer independentemente dessa identificação. Pela forma como se dá o tratamento de dados e as correlações feitas a partir da automatização dos processos de perfilação e do uso de Big Data, uma pessoa pode ter seus direitos ameaçados sem que sequer seus próprios dados tenham sido utilizados para a formação de seu perfil, visto que para a formação de perfis “os dados do seu vizinho são tão bons quanto os seus” (ROUVROY, 2016 p. 22). 25 DURANTE, M. The Online Construction of Personal Identity Through Trust and Privacy. Information, v. 2, n. 4, p. 594-620, 11 out. 2011. p. 602. Tradução livre do original: In this case, the automatic importation of data displaces any shared construction of a context of communication. Here, the construction of identity cannot reconcile trust and privacy, because that impersonal construction no longer depends on the joint elaboration of a trustful context of communication that people could share as the horizon of meaning where their narrative identities can be interpreted and understood. 26 RODOTÁ, S. Of machines and men: the road to identity. Scenes for a discussion. In: HILDEBRANDT, M.; ROUVROY, A. Law, Human Agency and Autonomic Computing. Nova Yorque: Routledge, 2011. 183. Tradução livre do original: Our identity, thus, is more and more the result of an operation prevailingly conducted, processed and controlled by others. (...) Collective representation can determine the way in which we are considered, without necessarily providing the identity constitutive materials, as it happens when personal data are used directly. Furthermore, it is also true that in the one or the other case we have an ‘unstable’ identity, at the mercy, from time to time, of moods, prejudices or the concrete interest of the entities collecting, storing and disseminating personal data. A circumstance of dependence is thus created that causes the construction of an ‘external’ identity, and the classification of identity in forms that reduce the identity managing power of the person concerned. 51 Como argumentado, técnicas de perfilação e tomada de decisão automatizada raramente atuam em uma escala individual (isto é, levando em conta os dados de somente um indivíduo), mas sim em uma escala coletiva, desafiando o conceito de dado pessoal. Entretanto, os impactos no exercício de direitos a partir do momento em que o titular é avaliado se dá no âmbito pessoal. Isso traz duas implicações para a proteção de dados. A primeira delas é que proteção de dados pessoais não se resume à proteção da privacidade, uma vez que a atividade de tratamento de dados tem impactos coletivos e daí surge a demanda para aplicação de parâmetros de igualdade, tal como o princípio da não discriminação. Já a segunda implicação nos revela que, na medida em que proteção de dados ainda diz respeito à proteção da privacidade, deve-se levar em consideração não somente sua dimensão negativa, mas também a possibilidade do titular expressar informações de maneira significativa para o controlador, possibilitando assim a reinvindicação de uma narrativa própria e, consequentemente, uma participação em como será avaliado a partir de seu perfil. Num sentido similar ao advogado por Sandra Wachter,27 se o corolário da dimensão negativa da privacidade foi o direito ao esquecimento, a dimensão ativa deve ser consolidada a partir de um “direito de como ser visto”. 2.3 A construção da identidade entre a proteção da privacidade e a perfilação Esse processo, no qual sistemas automatizados criam relatos sobre nós em circunstâncias onde, muitas vezes, sequer há interação entre os sujeitos, influenciam negativamente a construção da identidade, gerando novas narrativas e contextos que se agregarão ao ponto de vista de primeira pessoa ao largo do ambiente de confiança propugnado. Essa perfilação não seria, então, uma mera representação da identidade da pessoa em um ambiente digital, mas um terceiro agente que atua ativamente no reconhecimento (ou não) da narrativa de primeira pessoa, conforme discutido no primeiro tópico. No entanto, esse processo possui problemas óbvios: não havendo qualquer interação de confiança em um contexto significativo entre sujeito e controlador de dados, a liberdade e a integridade da construção da identidade podem ser comprometidas, com severas consequências para a autonomia do sujeito, na medida em que as pessoas perdem o controle de como suas informações serão usadas, quais os impactos que elas podem gerar nas suas vidas e, até mesmo, o quão precisos são os resultados da perfilação. Essa desconexão entre a identidade que a pessoa acredita ter e a identidade atribuída a ela por meio da perfilação pode não ser resolvida pela simples eliminação de dados ou mesmo pelo conjunto de direitos baseados na proteção da privacidade. Por exemplo, com a eliminação, os resultados da perfilação podem ficar ainda mais imprecisos, acentuando a violação e deixando o titular dos dados com menos recursos para se contrapor, além de contribuir para a formação de um contexto mais inseguro para a expressão da identidade pessoal. Muitas vezes, pode ser mais eficiente a complementação das informações processadas por meio da interação eficaz entre sujeito e controlador, aperfeiçoando a narrativa e, dessa forma, contribuindo positivamente com 27 WACHTER, S.; MITTELSTADT, B. A Right to Reasonable Inferences: Re-Thinking Data Protection Law in the Age of Big Data and AI. Columbia Business Law Review, a sair. 85 p. Disponível em: <https://ssrn.com/abstract=3248829>. Acesso em: 19/11/18. p. 5. 52 a formação da identidade e o reconhecimento em rede. Em outros casos, a necessidade de ação individual decorrente do fundamento desses direitos, dado o caráter liberal da privacidade, torna ineficiente o controle do potencial discriminatório da elaboração de perfis, uma vez que a simples correção de um caso individual não corrige o sistema e nem evita que outros casos venham a acontecer, sendo, portanto, possivelmente ineficaz enquanto instrumento de regulamentação de um ambiente digital saudável em termos de desenvolvimento e expressão da personalidade. É importante que fique claro que, como ressaltado por Schermer, não está se propondo abandonar a privacidade como fundamento da regulação da coleta e uso de dados pessoais. A privacidade, nesse contexto, compreendida como exercício de controle dos dados pessoais pelo titular, cumpre um importante papel na construção da narrativa de primeira pessoa. Entretanto, ao se considerar a atuação de terceiros (inclusive algoritmos), sua proteção como único fundamento das normas pode ser insuficiente28. Há caminhos possíveis que variam entre a ressignificação do conceito de privacidade, o que exigiria, mais uma vez, a sua ampliação, e a busca por novos fundamentos para a regulamentação da coleta e uso de dados pessoais que possam conviver harmonicamente com a privacidade. Por exemplo, uma concepção ainda mais abrangente da privacidade, como o direito de não ter sua identidade afetada de maneiras indesejadas, conforme defendida por Floridi,29 pode garantir uma proteção mais efetiva? Esse conceito poderia ser útil em casos de avaliação de quais anúncios são exibidos, quais conteúdos são recomendados, quais notícias são mostradas em rede social e até mesmo a ordem de resultados de pesquisa em mecanismos de busca que a pessoa busca compreender que estão de acordo com o ambiente em que pretende desenvolver e expressar sua identidade. Distorções ou uma má representação destes elementos, causada possivelmente por uma perfilação errônea ou imprecisa, poderiam ser corrigidas pela interação entre titular e controlador de dados para a criação de um ambiente de confiança. Por outro lado, é possível vislumbrar a busca de outros fundamentos que, sem exclusão da privacidade, permitam um maior controle sobre a atuação de controladores de dados para além das relações diretas com os titulares, mediadas por frágil consentimento. 3. CONSIDERAÇÕES FINAIS O trabalho apresentado buscou levantar questionamentos a respeito da eficácia dos direitos fundamentados na proteção da privacidade para a garantia de um ambiente adequado para a construção da identidade pessoal em face das tecnologias de perfilação e data mining. Embora esses direitos cumpram um importante papel no exercício do controle de dados pessoais, existem limitações em sua aplicação para uma real proteção da construção da identidade pessoal em rede, sendo necessário investigar melhores opções de regulamentação da matéria. 28 SCHERMER, B. The limits of privacy in automated profiling and data mining. Computer law & security review. n 27, p. 45-52, 2011. 29 FLORIDI, L. The Fourth Revolution: How the Infosphere is Reshaping Human Reality. Oxford: Oxford University Press, 2014. p. 120. 53 4. REFERÊNCIAS DONEDA, D. Da privacidade à proteção de dados pessoais. Rio de Janeiro: Renovar, 2006. DURANTE, M. The Online Construction of Personal Identity Through Trust and Privacy. Information, v. 2, n. 4, p. 594–620, 11 out. 2011. p. 594-620. FLORIDI, L. The Fourth Revolution: How the Infosphere is Reshaping Human Reality. Oxford: Oxford University Press, 2014. p.124. GUTWIRTH, S.; HILDEBRANDT, M. Some Caveats on Profiling. In: GUTWIRTH, S.; POULLET, Y.; DE HERT, P. (Eds.). Data Protection in a Profiled World. Springer Netherlands, 2010. p. 31-41. HILDEBRANDT, M. Defining Profiling: A New Type of Knowledge? In: HILDEBRANDT, M.; GUTWIRTH, S. (Eds.) Profiling the European Citizen: Cross-Disciplinary Perspectives. p. 17-44, Cham/SWI: Springer Science, 2008. KOSINSKI, M., STILLWELL, D.; GRAEPEL, T. Private Traits and Attributes Are Predictable from Digital Records of Human Behavior. Proceedings of the National Academy of Sciences, 2013, v. 110, n. 15, p. 5802–5805. LINDEMANN, H. Damaged Identities, Narrative Repair. Ithaca: Cornell University Press, 2001. RODOTÀ, S. A vida na sociedade da vigilância: a privacidade hoje. Rio de Janeiro: Renovar, 2008. RODOTÀ, S. Of machines and men: the road to identity. Scenes for a discussion. In: HILDEBRANDT, M.; ROUVROY, A. Law, Human Agency and Autonomic Computing. Nova Yorque: Routledge, 2011. ROUVROY, A.; POULLET, Y. The Right to Informational Self-Determination and the Value of Self-Development: Reassessing the Importance of Privacy for Democracy. In: GUTWIRTH, S. et. al. (eds.). Reinventing Data Protection? Springer Netherlands, 2009. p. 45-76. SCHECHTMAN, M. Staying Alive: Personal Identity, Practical Concerns and the Unity of a Life. Oxford: Oxford University Press, 2014. SCHERMER, B. The limits of privacy in automated profiling and data mining. Computer law&security review. n 27, p. 45-52, 2011. SCHERMER, B. Risks of Profiling and the Limits of Data Protection Law. In: CUSTERS, B.; CALDERS, T.; SCHERMER, B.; ZARSKY, T. (Eds.) Discrimination and Privacy in the Information Society: Data Mining and Profiling in Large Databases. P. 137-152, Berlin: Springer-Verlag, 2013. TUFEKCI, Z. Algorithmic Harms Beyond Facebook and Google: Emergent Challenges of Computational Agency. Colorado Technology Law Journal, v. 13 n.2 p. 203-218, 2015. WACHTER, S.; MITTELSTADT, B. A Right to Reasonable Inferences: Re-Thinking Data Protection Law in the Age of Big Data and AI. Columbia Business Law Review, a sair. 85 pgs. Disponível em: <https://ssrn.com/abstract=3248829>. Acesso em: 19/11/18. 54 DIREITO PÓSTUMO À PORTABILIDADE DE DADOS PESSOAIS NO CIBERESPAÇO À LUZ DO DIREITO BRASILEIRO Cristiano Colombo1 Guilherme Damasio Goulart2 1. 1 INTRODUÇÃO O presente estudo tem como objetivo geral promover a intersecção entre o direito à portabilidade de dados, inserido no ordenamento jurídico pátrio a partir do advento da Lei Geral de Proteção de Dados Pessoais (Lei 13.709 de 2018), e sua relação com o direito das sucessões, procurando estabelecer os limites da portabilidade dos dados do falecido no ciberespaço. Como objetivo específico, à luz das transformações legislativas sobre a temática da proteção de dados, em nível mundial, refletir-se-á sobre a abordagem quanto ao direito de portabilidade dos herdeiros, ou dos parentes, no que toca aos dados pessoais deixados no mundo virtual, em face do falecimento de seu titular. A proteção de dados alcança ao estudo questionamentos sobre a necessária implementação de momentos para que o hoje extinto pudesse ter tido, em vida, oportunidades para manifestar sua vontade, profilaticamente, no sentido do controle de seus próprios dados. Outrossim, em inexistindo a adequada manifestação, voltar-se-á aos princípios atinentes à proteção de dados, como a finalidade e a necessidade, no sopesamento com a privacidade do falecido, para compreender os limites que seus familiares designados em lei poderão exercer o direito à portabilidade. O método utilizado foi o dedutivo, com abordagem histórica, bem como a pesquisa abrangeu a doutrina nacional e estrangeira. 2. 2 DISCUSSÃO OU DESENVOLVIMENTO 2.1 Direito à portabilidade de dados pessoais e sua dimensão existencial 2.1.1 Direito à portabilidade de dados pessoais 1 Pós-Doutor em Direito pela Pontifícia Universidade Católica do Rio Grande do Sul (PUCRS). Mestre e Doutor em Direito pela Universidade Federal do Rio Grande do Sul (UFRGS). Atua como advogado e é professor da Faculdade de Direito da Instituição Educacional São Judas Tadeu, bem como da Faculdade CESUCA. E-mail: cristiano@colomboadvocacia.com.br. 2 Doutorando e Mestre em Direito pela Universidade Federal do Rio Grande do Sul (UFRGS). Atua como advogado, professor e consultor em Segurança da Informação e Direito da Tecnologia. E-mail: guilherme@direitodatecnologia.com. 55 O direito à portabilidade, em sentido amplo, não representa per se novidade no ordenamento jurídico brasileiro, eis que, no segmento financeiro, desde o ano de 2006 foram instituídas políticas voltadas ao salário e ao crédito reguladas pelo Conselho Monetário Nacional3. Sem custos adicionais, aos empregados foi dada a opção de receberem seus salários em instituição financeira diversa daquela a que se concentra a folha de pagamento do empregador. Quanto ao crédito, foi facultado aos mutuários quitarem antecipadamente seus empréstimos através de recursos transferidos de outra instituição financeira, portando seus contratos para outro agente financeiro. No setor de telefonia, a partir de 2008, também se operou a denominada “portabilidade numérica”, permitindo ao usuário que, mesmo com a extinção do contrato de prestação de serviço com sua operadora, pudesse, ao contratar o mesmo serviço com outra, levar consigo o número de seu telefone (código de acesso), preservando sua referência para com seus contatos familiares e profissionais construídos ao longo dos anos4. Ocorre que o ineditismo franqueado pela Lei Geral de Proteção de Dados Pessoais (LGPDP), sob o nº 13.709 de 2018, está em inaugurar um novo direito à portabilidade, no ordenamento jurídico brasileiro, voltado aos dados pessoais, como preceitua seu artigo 18, inciso V: O titular dos dados pessoais tem direito a obter do controlador, em relação aos dados do titular por ele tratados, a qualquer momento e mediante requisição: [...] V - portabilidade dos dados a outro fornecedor de serviço ou produto, mediante requisição expressa e observados os segredos comercial e industrial, de acordo com a regulamentação do órgão controlador. Da análise do texto de lei, ainda que, por um lado, o direito brasileiro tenha consagrado o direito à portabilidade dos dados pessoais, por outro, carece, ao menos em seu dispositivo instituidor, de um maior detalhamento conceitual, cujas reflexões que ora seguem buscam contribuir para sua construção. Em nível internacional, o conceito de direito à portabilidade de dados pessoais já tem assento em diplomas normativos e estudos desenvolvidos no âmbito da União Europeia, inclusive, com disposição expressa, em 2016, no Regulamento Geral sobre a Proteção de Dados (GDPR, em inglês) sob nº 2016/679, mais precisamente, em seu artigo 20º: [...] direito de receber os dados pessoais que lhe digam respeito e que tenha fornecido a um responsável pelo tratamento, num formato estruturado, de uso corrente e de leitura automática, e o direito de transmitir esses dados a outro responsável pelo tratamento sem que o responsável a quem os dados pessoais foram fornecidos o possa impedir, se: a) O tratamento se basear no consentimento dado nos termos do artigo 6.o, n.o 1, alínea a), ou do artigo 9.o, n.o 2, alínea a), ou num contrato referido no artigo 6.o, n.o 1, alínea b); e b) O tratamento for realizado por meios automatizados.5 3 É o que, principalmente, se depreende das Resoluções CMN nº 3.401 e 3.402, de 2006, nº 3.516 de 2007, nºs 4.292 de 2013 e 4.320 de 2014. Informações gerais disponíveis em: <https://cidadaniafinanceira.bcb.gov.br/blog-cidadania-financeira/89-relacionamentosfn/135-portabilidade>. Acesso em: 30/12/2018. 4 A Resolução nº 460 de 2007 introduziu sua implementação no Brasil. Disponível em: <http://www.anatel.gov.br/dados/ controle-de-qualidade/portabilidade>. Acesso em: 30/12/ 2018. 5 A sigla em inglês que se destaca nas discussões acadêmicas e nos quadros internacionais é GDPR, correspondente a General Data Protection Regulation. Por essa razão, será essa a sigla adotada neste paper. Em português, a sigla corresponde a RGPD. UNIÃO EUROPEIA. Regulamento (UE) nº 2016/679 do Parlamento Europeu e do Conselho, de 23 de abril de 2016, relativo à proteção das pessoas singulares no que diz respeito ao tratamento de dados pessoais e à livre circulação desses dados e que revoga a Diretiva 95/46/ CE (Regulamento Geral sobre a Proteção de Dados). Jornal Oficial da União Europeia, Estrasburgo, 04/05/2016. Disponível em: <https:// eur-lex.europa.eu/legal-content/PT/TXT/HTML/?uri=CELEX:32016R0679&from=PT>. Acesso em: 11/02/2019. UNIÃO EUROPEIA. Regulamento 2016/679 relativo à proteção das pessoas singulares no que diz respeito ao tratamento de dados pessoais e à livre circulação desses dados. Disponível em: <https://eur-lex.europa.eu/legal-content/PT/TXT/?uri=OJ:L:2016:119:TOC>. Acesso em: 20/12/2018. 56 À luz do ordenamento comunitário europeu, o direito à portabilidade de dados vai além da mera garantia de acesso ou obtenção dos mesmos para criar um dever jurídico ao provedor originário/emissor de entregar os dados ao seu titular em “formato estruturado, de uso corrente e de leitura automática”6, a fim de que possa ser levado a outro provedor receptor/destinatário, de forma compatível. Ou seja, a substituição do fornecedor do serviço não poderá importar em perda na integridade, disponibilidade e segurança de seus dados. A portabilidade também é conhecida por figurar como uma das PET, ou seja, privacy enhancing technologies7. Traçando um paralelo com o mundo físico, que também está abrangido pela LGPDP brasileira, aquele que está com os dados do titular em papel, por exemplo, não poderá entregá-los em fichas amassadas, jogadas em uma caixa, totalmente desordenadas e escritas em um código ininteligível pelo usuário, obrigando-o a permanecer subserviente ao prestador original. Pelo contrário, devem ser os dados passíveis de serem lidos e compreendidos, ou seja, interoperáveis. A interoperabilidade está entre as obrigações ínsitas pelo provedor originário/emissor no que toca ao direito à portabilidade, tratando-se de uma questão técnica, envolvendo, em síntese, a possibilidade de sistemas gerarem dados compatíveis entre si. Significa que o provedor originário/emissor do dado deve entregá-lo em formato acessível e compatível (preferencialmente com o uso de padrões abertos), a ser “entendido” pelo receptor/destinatário. Em sentido metafórico, é o dever de se expressar em um idioma comum, ou, no mínimo, conhecido e praticado, falado tanto pelo emissor quanto pelo receptor da informação, afastando assim a incompreensão, ou seja, evitando o efeito Torre de Babel8. O Grupo do Artigo 29º para Proteção de Dados, órgão consultivo europeu independente em matéria de proteção de dados e privacidade, publicou as “Orientações sobre o direito à portabilidade dos dados”, que servem de referência às autoridades de proteção de dados, no âmbito do direito europeu. Entre os elementos que são apresentados como conditio sine qua non da portabilidade estão: a) “Um direito de receber os dados pessoais”; b) conferir “aos titulares dos dados o direito de transmitir os dados pessoais de um responsável pelo tratamento para outro responsável pelo tratamento «sem impedimentos»”9. Ora, “ sem impedimentos” significa que os dados que resultam da portabilidade devam ser lidos, enfim, possam ser úteis ao seu titular. É o que acentua a Autoridade Geral de Proteção de Dados do Reino Unido, quando, entre os elementos da portabilidade, utiliza o verbo “reutilizar”, destacando a “usabilidade” dos dados10. A usabilidade se dá no sentido de que não basta entregá-los, mas devem ser alcançados de modo a comunicarem e serem inteligíveis pelo provedor destinatário/receptor. Poderá, por 6 UNIÃO EUROPEIA. Ibidem. 7 Cf. HERT, Paul de et al. The right to data portability in the GDPR: Towards user-centric interoperability of digital services. Computer Law & Security Review, v. 34, issue 2, p. 193-203, Apr./2018, p. 193, 8 O efeito Torre de Babel, no âmbito da interoperabilidade, significa dizer que dois sistemas não conseguem “entender” ou processar os dados extraídos em face do uso de um padrão que não é a eles comum. Sobre a relação entre interoperabilidade e standards ver: COUTINHO, António. Open Source e Open Standards No Ambiente Empresarial e Universitário Português. In: CASTELLS, Manuel; CARDOSO, Gustavo (org). A Sociedade em Rede: Do Conhecimento à Acção Política. Lisboa: Imprensa Nacional, 2005, p. 255: “ De facto, as incompatibilidades entre programas são muitas vezes intencionais, e reflectem estratégias dos fabricantes. No entanto, essa incompatibilidade será uma forma de o autor impedir os utilizadores de fazerem em algo que eles desejam: usar o programa em conjunto com outro”. 9 GRUPO DO ARTIGO 29º PARA PROTEÇÃO DE DADOS. Orientação sobre o direito à portabilidade dos dados. Disponível em: <https://www.cnpd.pt/bin/rgpd/docs/wp242rev01_pt.pdf>. Acesso em: 31/12/2018. 10 INFORMATION COMMISSIONER'S OFFICE. Right to data portability. Disponível em: <https://ico.org.uk/for-organisations/ guide-to-data-protection/guide-to-the-general-data-protection-regulation-gdpr/individual-rights/right-to-data-portability/>. Acesso em: 30/12/2018. 57 exemplo, o usuário ao requerer e receber os dados de uma rede social transportá-la a outra, devendo ser “entendida” pela plataforma destinatária, sendo viável a leitura de imagens e textos que foram originariamente postados11. Nesse sentido, em que pese o artigo 18 da LGPDP brasileira não tenha feito referência expressa à interoperabilidade, a partir de uma interpretação sistemática, observando conjuntamente os artigos 25 e 40 do mesmo diploma legal, é possível afirmar que entregar dados interoperáveis, e, portanto, vocacionados a serem transmitidos e “compreendidos” por outros provedores, configura-se em elemento da própria essência do direito à portabilidade12, ontologicamente ligado à finalidade do instituto jurídico em comento. É possível afirmar que sem interoperabilidade não há portabilidade. 2.1.2 Dados pessoais como dimensão existencial O novo viés da portabilidade volta-se aos dados pessoais e, definitivamente, não pode seguir a mesma lógica aplicada a salários, créditos ou números de telefone, que são de natureza essencialmente econômica. O momento hoje vivido muito se aproxima das angústias suportadas por Warren e Brandeis, quando em seu artigo “The Right to Privacy”, premidos pela tecnologia das câmeras fotográficas instantâneas de sua época, ressaltaram que não somente bens tangíveis, que têm valor econômico, merecem proteção jurídica, mas, também, situações domésticas, cotidianas. Observaram os autores que a tutela não se volta somente às obras literárias, com valor econômico, mas às cartas trocadas entre as pessoas, erigindo importantes fundamentos para a construção da proteção do que não tem viés patrimonial, o que é intangível.13 O conceito de dados pessoais, segundo o artigo 5º da LGPDP, versa tanto sobre a “informação relacionada a pessoa natural identificada ou identificável”, como aquela voltada à “origem racial ou étnica, convicção religiosa, opinião política, filiação a sindicato ou a organização de caráter religioso, filosófico ou político, dado referente à saúde ou à vida sexual, dado genético ou biométrico, quando vinculado a uma pessoa natural;”14. Nesse sentido, tutelar dados pessoais e, no particular, relacioná-los com o direito à portabilidade, implica no debruçar-se sobre questões existenciais15, eis que ligadas a direitos de personalidade. Em interessante taxinomia, Massimo Bianca conceitua os bens, em sentido jurídico, como aqueles que podem ser objeto de direito. E, avançando, classifica os bens em “materiais, imateriais e os bens essenciais da pessoa”. Os bens materiais são aqueles físicos. Os bens imateriais são as invenções e obras da criatividade humana, com 11 A questão aqui é complexa. Mesmo seguindo padrões é necessário considerar qual é a extensão do dever do provedor de “receber” os dados portados de outras plataformas e, até mesmo, se existe um dever de receber dados portados de “qualquer” plataforma, o que abrange questões relacionadas ao direito concorrencial e também sobre a própria compatibilidade das plataformas. Há uma impossibilidade técnica de construir um sistema que aceite qualquer tipo e formato de entrada de dados. A portabilidade, portanto, deve contar com padrões e normas técnicas para permitir que os provedores consigam respeitar tal direito. 12 O artigo 4o, do Marco Civil da Internet também faz referência à interoperabilidade, como disciplina do uso da internet. Um exemplo de interoperabilidade seria entregar os dados no formato XML. 13 BRANDEIS, Louis; WARREN, Samuel. The right to privacy. Harvard Law Review, Cambridge, v. IV, n. 5. Dec. 1890, p. 199:”It is immaterial whether it be by word or by signs, in painting, by sculpture, or in music. Neither does the existence of the right depend upon the nature or value of the thought or emotions, nor upon the excellence of the means of expression. The same protection is accorded to a casual letter or an entry in a diary and to the most valuable poem or essay, to a botch or daub and to a masterpiece.” 14 Respectivamente, dados pessoais e dados pessoais sensíveis. 15 Conforme Pierre Catala, sobre certas informações, o sujeito é o “titular legítimo de seus elementos”. Assim, afirma que “quando o objeto dos dados é um sujeito de direito, a informação é um atributo da personalidade”. CATALA, Pierre. Jus ex Machina. Paris: PUF, 1998, p. 232. 58 relevância econômica e jurídica. Por sua vez, os bens essenciais da pessoa se voltam aos “valores essenciais”, como a vida e honra, insuscetíveis de aquilatação econômica, consubstanciando direitos fundamentais da pessoa humana16. Ocorre que, a partir da observação empírica, a combinação binária17 em si, presente no ciberespaço, que resulta em textos, imagens ou sons, pode assumir diferentes naturezas. A uma, quando inexistente para o titular dos dados conteúdo econômico, como, por exemplo, uma mensagem eletrônica que contenha reflexões de cunho religioso, político, filosófico, de saúde, de amizade, à luz da classificação acima, estáse diante de bens essenciais da pessoa, que são sinônimos a dados pessoais. A duas, um arquivo pode manifestar natureza dual, ou seja, sincronicamente, consubstanciarse em dado pessoal, na medida que comunica qualidades que identificam ou possam identificar uma pessoa - amoldando-se à categoria jurídica de bem essencial à pessoa -, como, também, poderá ser bem imaterial, enquanto venha a ser possível aferir patrimonialidade, como no caso de um poema autobiográfico ou uma fotografia artística, que, simultaneamente, comunica a estrutura facial, data e geolocalização dos figurantes18. A três, a combinação binária pode também ser um dado não pessoal, cuja característica pode encerrar ou não patrimonialidade19, sendo que, de seu conteúdo, não é possível identificar ou vir a identificar alguém. Em havendo vetor econômico, é possível designá-lo como bem imaterial, mas, de qualquer sorte, não será dado pessoal, visto que não permite a identificação de um pessoa, mesmo que em potência. A título exemplificativo, um ebook, por si só, não é um dado pessoal, eis que não permite a identificação de uma pessoa, mesmo que esteja na conta do serviço de leitura digital do sujeito (como no caso das obras literárias armazenadas na Amazon). Em uma eventual situação de um sujeito que tenha grande biblioteca no seu Kindle, estar-se-á falando de dados com conteúdo patrimonial, não pessoais, eis que por si só, não dizem quem é o titular desta universitas facti. Por outro lado, o profiling feito pela Amazon indicando os gostos de leitura do sujeito com base em suas compras, ou mesmo a informação de que aqueles livros pertencem àquela pessoa, caracterizam-se como dados pessoais. Sob esse viés, o direito à portabilidade, no caso, tendo como objeto dados pessoais, voltam-se para as questões existenciais, acabando por garantir que os fatos da vida da pessoa natural, armazenados sob forma de textos, imagens e sons, por um provedor originário/emissor, possam ser transferidos a um novo provedor como meio de preservar os próprios traços binários da personalidade da pessoa natural. O sujeito possui, portanto, um direito sobre a informação pessoal20. Ora, se uma rede social está por acabar e, antes de finalizar a sua operação, não permitir a portabilidade dos dados 16 BIANCA, Massimo. Diritto civile: la proprietà. Milano: Giuffrè, 1999. v. 6, p. 52-53. 17 PEREIRA, Alexandre Libório Dias. Informática, Direito de Autor e Propriedade Tecnodigital. Coimbra: Coimbra Editora, 2001, p. 18. Nas palavras do autor: “Fala-se, pois, em ciberespaço, que é o produto da convergência tecnológica da informática, das telecomunicações e do audiovisual. Convergência essa que, por seu turno, é possibilitada pela linguagem binária da informática.” A combinação binária decorre exatamente dessa ideia de zero e um. 18 Não se quer, com isso, dizer que os dados pessoais merecem somente a tutela patrimonial. Lembrar a ressalva de DONEDA, Danilo. Da privacidade à proteção de dados pessoais. Rio de Janeiro: Renovar. 2006, p. 166: “Considerar a informação basicamente um bem jurídico e estender a tutela de caráter patrimonial para os dados pessoais, no entanto, não parece uma solução adequada, em vista da multiplicidade de situações e interesses presentes em torno dos próprios dados pessoais [...]”. No mesmo sentido, ver MENDES, Laura Schertel. Privacidade, proteção de dados e defesa do consumidor: Linhas gerais de um novo direito fundamental. São Paulo: Saraiva, 2014, p. 121-124. 19 Nada impede que existam informações sem valor algum, ou que percam sua relevância ou valor logo após a primeira utilização, no que tange à atualidade, como, por exemplo, os dados meteorológicos, conforme exemplo dado por CATALA, Pierre. Ibidem, p. 236. 20 cf. CATALA, Pierre. Ibidem, p. 239. 59 de seus membros, estará apagando, em parte, a identidade de seus comunitários, pois anulará seus sentimentos, seus gostos, suas marcações cronológicas e georreferenciais naquele ambiente digital. A portabilidade, nesse contexto, significa promover um transplante dos dados pessoais, primando pela sua compatibilidade, no sentido de preservar a identidade digital dos titulares de dados, salvando-a e resgatando-a de uma plataforma em extinção para outra. A portabilidade também é um elemento de confiança nos serviços digitais, sobretudo em nuvem: os sujeitos, com essa possibilidade, podem confiar que poderão realizar a transferência de dados de um para outro serviço21. Dessa forma, a vocação da Lei Geral de Proteção de Dados, e, especialmente, o direito à portabilidade é mormente existencial, sendo que direitos reais, de propriedade, bem como autorais, em regra, voltam-se a dados não pessoais ou que tenham também desdobramento econômico. A portabilidade, para os vivos, representa uma possibilidade do livre desenvolvimento da personalidade22, direito que figura no primeiro artigo da LGPD brasileira. De maneira geral, os direitos e princípios que compõem o conteúdo da proteção de dados pessoais envolvem essa liberdade que o sujeito tem de desenvolver livremente sua personalidade. 2.2 Projeção póstuma da proteção de dados pessoais versus Direito de Herança: Novos Rumos ao tratamento jurídico da matéria. 2.2.1 Projeção póstuma da proteção de dados pessoais versus Direito de Herança Digital O Código Civil Brasileiro, em seu art. 12, estabelece a regra geral acerca da possibilidade dos parentes do morto exigirem a cessação da ofensa ou ameaça aos direitos da personalidade do morto. É certo que a personalidade jurídica termina com a morte, no entanto, a lei reconhece aos parentes da tutela dos direitos do falecido. Não se trata de transmissão dos direitos da personalidade, pois estes são intransmissíveis, mas de “legitimação processual para a defesa de tais direitos”23. Tem-se sustentado uma compreensão mais elástica do art. 12 do CC para abranger, também, a legitimidade dos familiares designados em lei para pedidos de perdas e danos em face de violações24. Esse estudo busca ampliar ainda mais as possibilidades de atuação dos parentes de pessoas mortas, sobretudo em face da informatização das relações pessoais. Como diz Diogo Leite de Campos, “a morte nunca foi um fenômeno meramente biológico, mas 21 Cf. ZANFIR, Gabriela. The right to Data portability in the context of the EU data protection reform. International Data Privacy Law, v. 2, n. 3, p. 149-162, 2012, p. 161. Ver também a lição de Duponchelle, quando diz que o direito à portabilidade é tratado sobre três eixos: direito do consumidor, direito à concorrência e direito de autor. Pelo direito à portabilidade, compensa-se a assimetria entre consumidor e fornecedor, visto que maximiza o poder de escolha, em face da substituição facilitada de provedores. DUPONCHELLE, Marie. Le droit à l'interopérabilité: Etude de droit de la consommation. 2015. Tese de Doutorado. Université Panthéon-Sorbonne (Paris 1). Disponível em: <https://tel.archives-ouvertes.fr/tel-01618804/document>. Acesso em: 18/11/2018, p. 18-19. 22 O instituto possui previsão expressa na Constituição Alemã, em seu art. 2, 1 e no ordenamento jurídico brasileiro teria previsão constitucional implícita “e embasa tanto a proteção da intimidade quanto o reconhecimento e preservação da autonomia privada”, cf. LUDWIG, Marcos de Campos. O direito ao livre desenvolvimento da personalidade na Alemanha e possibilidades de sua aplicação no Direito privado brasileiro. Revista da Faculdade de Direito da UFRGS, Porto Alegre, v. 19, p. 237-263, Mar./2001, p. 261. Também é possível encontrar o direito ao desenvolvimento da personalidade na Constituição portuguesa, no art. 26, 1 e na Constituição colombiana, no art. 16. 23 BELTRÃO, Silvio Romero. Direitos da Personalidade. 2ª ed. São Paulo: Atlas, 2014, p. 126. 24 Cf. BELTRÃO, Sílvio Romero. Tutela jurídica da personalidade humana após a morte: conflitos em face da legitimidade ativa. Revista de Processo, São Paulo, v. 247, p. 177-195, Set.2015. Versão Revista dos Tribunais OnLine, p. 3. 60 sim um fenômeno cultural do âmbito da existência moral”25. As relações informáticas trouxeram novas possibilidades em relação à proteção dos direitos da personalidade para depois da morte. Capelo de Souza diz que há “bens da personalidade física e moral do defunto que continuam a influir no curso social [...] e como tais são autonomamente protegidos”26, sendo que um desses bens da personalidade é justamente a sua identidade27. Esta fundamentação parece adequar-se completamente à possibilidade de promover a proteção de dados pessoais também da pessoa morta. Ocorre que, como os dados pessoais estão intensamente relacionados com a projeção da personalidade e, considerando a ideia de corpo eletrônico28, essa projeção se expande para além da vida do sujeito. O corpo, quando morto, passa necessariamente pela inumação. Já o corpo eletrônico, mesmo com a morte do corpo físico, continua a figurar como uma representação da personalidade do sujeito no espaço virtual. Portanto, se há um dever de os parentes inumarem29 o corpo físico, com os sistemas digitais, nasce o direito de efetuarem o controle dos dados pessoais que sustentam o corpo digital do de cujus30. É possível falar, também, na ideia de identidade digital31, considerando uma evolução do direito à identidade pessoal32, este último reconhecido como um direito da personalidade. Com o uso de sistemas como redes sociais, a identidade digital “sobrevive à morte daqueles que ela representa”33. Seria possível sustentar também a portabilidade de dados da pessoa morta em face da ideia de manutenção da identidade familiar34. Há um interesse da família em preservar e exercer controle sobre dados pessoais dos que se foram. Esta necessidade se faz cada vez mais presente, como já se disse, em face da informatização das relações sociais. Diante da morte de um familiar, os parentes podem ter não apenas o interesse de realizar a portabilidade dos dados do falecido, mas também de retirar conteúdos que, a depender das circunstâncias da morte, possam se tornar prejudiciais à memória do morto35. Claro que, no caso, trata-se de uma possível gestão da imagem do falecido. 25 26 27 CAMPOS, Diogo Leite de. Ibidem, p. 56. SOUZA, Rabindranath V. A. Capelo de. O Direito Geral de Personalidade. Coimbra: Coimbra, 2011, p. 189. Idem. Ibidem. No direito português é mais evidente a proteção de direitos da personalidade do morto do que no direito brasileiro. O autor aponta o art. 71º, n. 1 do CC português que indica que: “os direitos de personalidade gozam igualmente de protecção depois da morte do respectivo titular”, obviamente no que se aplicar à condição de pessoa morta, p. 193. 28 RODOTÀ, Stefano. Il diritto di avere diritti. Roma-Bari: Laterza, 2012, p. 26. 29 No âmbito do direito funerário, o chamado jus sepulchri, que seria o direito de ser sepultado, que com a morte, transfere-se aos herdeiros ou sucessores como um “direito-dever”, cf. SILVA, Justino Adriano Farias da. Tratado de Direito Funerário. São Paulo: Método, 2000, T. II, p. 19. 30 De acordo com SOUZA, Rabindranath V. A. Capelo de. Ibidem, p. 367, em relação aos direitos da personalidade do morto, haveria uma “sucessão de direitos pessoais” ou uma “aquisição derivada translativa mortis causa de direitos pessoais”. 31 MARCHISOTTI, Chiara. Digital identity and posthumous protection. In: POLLICINO, Oreste; LUBELLO, Valerio; BASSINI, Marco. Identità ed eredità digitali: Stato dell’arte e possibili soluzioni al servizio del cittadino. Canterano: Aracne, 2016, p. 90 32 Por todos, ver: CHOERI, Raul Cleber da Silva. O direito à Identidade na Perspectiva Civil-Constitucional. Rio de Janeiro: Renovar, 2010 e SCHREIBER, Anderson. Direitos da Personalidade. 2ª ed. São Paulo: Atlas, p. 211. O primeiro autor comenta que “há de se rever o conceito de identidade, de modo que compreenda todas as situações referidas, que revelam uma gama de identidades [...]”, p. 6. Por sua vez, sustenta que há alguns aspectos da identidade, entre eles o estável e o dinâmico, p. 163. Ver também DE CUPIS, Adriano. Os direitos da personalidade. 2ª ed. Trad. Afonso Celso Furtado Rezende. São Paulo: Quórum, 2008, p. 180. Esse autor ainda via a identidade pessoal fortemente relacionada à proteção do nome, mas ressalvava que a identificação, realizada primariamente pelo nome, também pode ser feita por meio de outros atributos. É de se considerar que a obra foi escrita antes do uso intenso e popular de sistemas digitais. 33 BRUBAKER, Jed R.; HAYES, Gillian R.; DOURISH, Paul. Ibidem, p. 152. 34 Sobre a questão de identidade familiar ver CHOERI, Raul Cleber da Silva. Ibidem, p. 169: “A família, considerada por alguns autores também como uma entidade despersonalizada, goza de particular proteção social e unidade referencial, que lhe garantiriam ver reconhecida uma tutela identitária, e constitui um centro de interesse fundamental para a construção da identidade da pessoa”. 35 BRUBAKER, Jed R.; HAYES, Gillian R.; DOURISH, Paul. Beyond the Grave: Facebook as a Site for the Expansion of Death and Mourning. The Information Society: An International Journal. London, p. 152-163, May./2013. Disponível em: <https://www. tandfonline.com/doi/full/10.1080/01972243.2013.777300>. Acesso em: 28 Dez. 2018, p. 159. Estes autores comentam a situação dos amigos do falecido que não sabem que ele está morto e continuam interagindo com o seu perfil, inclusive desejando feliz aniversário. 61 No entanto, a imagem também pode ser compreendida como um dado pessoal, já que identifica diretamente a pessoa. Sobre essa questão, a lei francesa 78-17 (Loi Informatique et Libertés) possui algumas disposições sobre o acesso aos dados de pessoas mortas. O art. 40-1, II36, prevê que os sujeitos têm o direito de definir as regras sobre a conservação, apagamento e a comunicação de dados pessoais depois de sua morte por meio de diretivas gerais ou particulares (obviamente por ele informadas antes da morte). A lei permite que se defina uma pessoa específica para cumprir a vontade do sujeito morto e esta pessoa pode exigir o cumprimento das definições para o responsável pelo tratamento. Na falta de uma pessoa definida ou de disposições específicas, dispõe o n. III do mesmo artigo, os herdeiros do morto podem exercer os direitos estabelecidos na lei. No entanto, há limites: a possibilidade de acessar dados pessoais úteis para questões relacionadas ao inventário, incluindo “bens digitais” ou dados que estejam relacionados a memórias familiares e a realização do pedido de encerramento da conta na qual estão armazenados os dados pessoais, bem como oporem-se a continuidade do tratamento37 e exigirem a atualização dos dados. Portanto, é em face dessa projeção post-mortem que os parentes do morto devem poder ter acesso aos seus dados pessoais, nem que seja para, por exemplo, efetuar a retirada do perfil do parente falecido. A ideia da portabilidade aí, como uma consequência do direito de acesso, pode ter uma utilidade de preservação da memória do falecido, inclusive no círculo familiar38. A família pode ter o interesse bastante singelo de apenas ter acesso a fotos do falecido que estiverem armazenadas em algum serviço eletrônico ou transmitir esses dados para outra rede social para escolher a forma que sua memória será preservada. Não se perca de vista que pela multiplicidade de sistemas informáticos existentes, a família pode ainda portar dados de saúde do falecido, até para apoio de tratamento de saúde dos descendentes. A portabilidade de dados da pessoa morta implica também na possível conjunção de dois interesses: um eventual interesse comunicado ou manifestado do falecido de que um parente específico realize a tal portabilidade e o interesse da família em proteger e portar os dados do parente falecido39. Não se trata da possibilidade do familiar agir apenas em situações de dano ou ameaça de dano à personalidade do morto, mas sim agir de forma ativa para a preservação e manutenção de sua memória, o que se dá por meio do uso dos dados pessoais do sujeito que faleceu. Trata-se de reconhecer que, muito mais que buscar tutelar violações que porventura possam vir a ocorrer, agindo de forma negativa, voltando-se a uma tutela inibitória, o direito póstumo à portabilidade concede aos parentes vivos um controle sobre os dados do extinto, permitindo agir positivamente, observados direitos de personalidade post mortem. É nesse sentido que, identificando dados pessoais, a depender de sua natureza, 36 Essas disposições foram incluídas no ordenamento francês pela lei n. 2016-1321, de 7 de Outubro de 2016. Tal alteração instituiu o chamado “droit à la mort numérique”. 37 Lembrando que, por outro lado, o responsável pelo tratamento pode ainda continuar tratando os dados de acordo com a permissão legal, ou ainda tenha que realizar tratamentos obrigatórios como, por exemplo, informar a morte para autoridades, manter os dados para finalidades fiscais, etc. 38 CAMPOS, Diogo Leite de. Ibidem, p. 60. O autor fala sobre o conceito de “herança moral” o que acaba por implicar a “sucessão nos direitos da personalidade”. 39 A ressalva é importante pois SOUZA, Rabindranath V. A. Capelo de. Ibidem, p. 193, destaca que não se deve confundir os interesses do falecido com os interesses dos parentes, no que tange à possibilidade de proteger os direitos de personalidade daquele. O autor diz também que a vontade objetivada do morto “pode post-mortem continuar a influenciar as relações jurídicas e os reflexos do espírito do defunto”, p. 195. 62 se desprovidos de qualquer conteúdo patrimonial, resulta, sob esse aspecto, impróprio tratar esta matéria como herança digital, mas de efetiva tutela de direito próprio do parente designado pela lei no controle dos dados do falecido: direito póstumo de portabilidade. Assim, a designação de “herança digital” somente se sustenta quando houver conteúdo patrimonial, monte-mor passível de partilha, a contrario sensu, decorre do direito à personalidade póstumo, inclusive, sob a forma da portabilidade, que autorizará aos parentes agirem como direito próprio.40 Revisitando conceito de herança, nos ensinamentos de Pontes de Miranda, verifica-se que seus elementos integrativos guardam sentido econômico, “o que passa do morto a outra pessoa, ou outras pessoas, como patrimônio ou parte do patrimônio”41. Nesse sentido, em seu posicionamento, sucessão por causa de morte não envolve a personalidade do morto, transmitindo exclusivamente o patrimônio. Nesse caminho, exercício do direito póstumo à portabilidade, sem conteúdo patrimonial, não seria partilhável, mas exercitável pelos parentes. Massimo Bianca, em harmonia a esse entendimento, refere que, de modo geral, ao herdeiro transmitem-se todas as “posições ativas e passivas do defunto, exceto aquelas de natureza estritamente pessoal e cujo defunto tenha disposto mediante legado.”42 Dessa forma, exemplifica Bianca, que a propriedade, os direitos de crédito, os contratos se transmitem, “excetos os direitos de caráter pessoal, que são declarados intransmissíveis”.43 Reforçando, então, que os que ficam, os vivos, podem tanto partilhar dados com conteúdo patrimonial, onde aí está “herança digital”, como exercer tutela post mortem, quando não há valor econômico. Em interessante linha de raciocínio contraposto, Mazeaud e Mazeaud referem que as lembranças de família, manuscritos, porta-retratos, correspondências, estão compreendidas na sucessão, que devem ser atribuídas por ocasião da partilha.44 No entanto, ressalte-se que a arquitetura do ciberespaço45, afastando-se da corpulência física que trata, exemplificativamente, o retrato de família como indivisível, irrepetível, gera um cenário de colaboração entre os parentes que querem ter acesso e portabilidade do mesmo, diferentemente da competitividade em face da unicidade da matéria física46. A possibilidade de multiplicar os dados pessoais sem valor econômico e, portanto, não ofendendo direitos como a legítima, excluem a ideia de partilha, já que não se faz necessário dividir as fotos que podem ser reproduzidas aos parentes que assim comprovarem interesse jurídico, sem ferir direitos de personalidade do morto. 40 O Código Civil brasileiro não dá legitimidade ativa a herdeiros, mas designa parentes, companheiros e cônjuges do falecido a agirem. Logo, não é a sucessão o fundamento jurídico para o pedido. 41 PONTES DE MIRANDA, Francisco Cavalcanti. Tratado de Direito Privado. Rio de Janeiro: Editor Borsoi, 1973, v.55, p. 6. 42 BIANCA, Massimo. Diritto civile: la famiglia; le successione. Milano Giuffrè, 2005, v. 2, p. 650. 43 Idem. Ibidem, p. 650. 44 MAZEAUD, Henri et al. Leçons de droit civil: successions – libéralités. Paris: Motchrestien, 1999, p. 470. Ver também LINDON, Raymond. Les droits de la personnalité. Paris: Dalloz, 1983, p. 225, quando fala sobre o conflito do valor moral e patrimonial dos "souvenirs de famille". 45 KU, Raymond S. R.; LIPTOIN, Jacqueline D.. Cyberspace Law. Cases and Materials. New York: Aspen Publishers, 2006, p. 8-9. Os autores comentam sobre as modalidades de regulação do ciberespaço como as particularidades quanto ao mercado, sua arquitetura, seu código. 46 Idem. Ibidem, p. 10. 63 2.2.2 Novos rumos do tratamento jurídico da matéria As observações até então trazidas, sobretudo, no que toca à classificação dos dados, não se esgotam em si mesmas. Dizer que o dado pessoal é integrante da herança por fazer parte do patrimônio do falecido, ou, ainda, ao considerar que lhe falta conteúdo econômico, aplicar o arcabouço do direito de personalidade do morto, e, no caso, o direito póstumo à portabilidade de dados, resulta em efeitos jurídicos distintos. No que toca ao aspecto subjetivo para o exercício do direito, dados pessoais patrimoniais que se configuram em herança digital (direitos autorais patrimoniais, por exemplo, sobre textos, imagens, de forma geral, trabalhos artísticos, que tenham conteúdo econômico), obedecem à vocação hereditária. Logo, a capacidade sucessória é apontada pela lei e exclui os demais que ali não estão contemplados. Por outro lado, em se tratando de projeção de direitos de personalidade, estão entre o rol de legitimados os parentes designados por lei, não somente herdeiros, podendo exercitalo, inclusive, em caráter cooperativo, não desempenhando papéis entre si excludentes ou de concorrência47. Quanto ao aspecto objetivo, em se tratando de herança, a vontade manifesta em vida pelo hoje extinto não pode ofender a parte indisponível, tampouco excluir herdeiro sem razão jurídica para tanto, somente diante dos numerus clausus da deserdação. Não havendo testamento, aplica-se a partilha, na forma da lei. Dessa forma, não poderá o falecido manifestar que os herdeiros não têm direito aos dados pessoais de cunho patrimonial, sendo vedado afastar do alcance de seus sucessores. Seria o mesmo que ferir a parte de cada um, ou mesmo, aplicar veladamente a deserdação. Por outro lado, em sendo dado pessoal sem fundo patrimonial, o acesso e a portabilidade dos dados póstumos sofrem limites. No silêncio quanto à destinação dos dados, inclusive sendo, ou não, portáteis, devem ser aplicados os princípios de proteção de dados. Nesse sentido, o parente deve justificar o pedido dos dados, apontando a finalidade, como por exemplo, guardar a memória de seu ente querido, quando em viagem que conjuntamente o morto e o peticionário realizaram, com o apontamento específico do que está a buscar. Nessa linha, os dados pessoais serão alcançados de acordo com a necessidade, ou seja, não se entregará todo o conteúdo armazenado, mas, por exemplo, aqueles em que está a estrutura facial do parente peticionário. Outro exemplo, seria o caso de um parente buscar a portabilidade póstuma de dados pessoais sensíveis do falecido. Aqui, mais uma vez, deverá ser analisada a finalidade, que não pode ser a curiosidade pura e simples, mas quem sabe venha o pedido fundado em quadro clínico que ajudará o parente em doença genética desenvolvida na família. Registre-se, outrossim, que a privacidade do falecido deve ser preservada, observando também o comportamento do falecido em vida, quando tratava de determinado assunto, que pode ser público, privado ou íntimo. Compreende-se ser permitido, seja por testamento ou por cláusula contratual entre provedores e usuários, proibir acesso e a portabilidade dos dados aos parentes, desde que não tenha conteúdo patrimonial, exceto em caso de deserdação ou indignidade, que, neste último caso, aplica-se aos dados armazenados de natureza patrimonial. Por último, 47 É o que se verifica do artigo 12, parágrafo único, do Código Civil Brasileiro: “Em se tratando de morto, terá legitimação para requerer a medida prevista neste artigo o cônjuge sobrevivente, ou qualquer parente em linha reta, ou colateral até o quarto grau.” 64 observa-se que, diante de todo o contexto, bem como o novo direito à portabilidade, devem os prestadores de serviço telemático promoverem o contexto volitivo para que os titulares de dados possam, em vida, expressar diretrizes quanto ao destino de seus dados. 3. CONSIDERAÇÕES FINAIS Diante da análise feita por meio do método dedutivo, e em face da pesquisa bibliográfica, já é possível chegar a conclusões parciais de existência de um direito póstumo à portabilidade de dados, a ser exercido pelos parentes do morto, embasado nas regras gerais do Código Civil acerca da proteção dos direitos da personalidade, nos veios da nascente legislação nacional sobre proteção de dados pessoais e no próprio Regulamento Geral de Proteção de Dados europeu (GDPR), diferenciando-o, assim, da herança digital, de matiz patrimonial. 4. REFERÊNCIAS ARTICLE 29 DATA PROTECTION WORKING PARTY. Guidelines on the right to data portability. Disponível em: <http://ec.europa.eu/newsroom/article29/item-detail. cfm?item_id=611233>. Acesso em: 1º Set. 2018. BELTRÃO, Silvio Romero. Direitos da Personalidade. 2ª ed. São Paulo: Atlas, 2014. _____. Tutela jurídica da personalidade humana após a morte: conflitos em face da legitimidade ativa. Revista de Processo, São Paulo, v. 247, p. 177-195, Set.2015. Versão Revista dos Tribunais OnLine. BIANCA, Massimo. Diritto civile: la proprietà. Milano: Giuffrè, 1999, v. 6 _____. Diritto civile: la famiglia; le successione. Milano Giuffrè, 2005, v. 2. BRANDEIS, Louis; WARREN, Samuel. The right to privacy. Harvard Law Review, Cambridge, v. IV, n. 5. Dec. 1890. BRUBAKER, Jed R.; HAYES, Gillian R.; DOURISH, Paul. Beyond the Grave: Facebook as a Site for the Expansion of Death and Mourning. The Information Society: An International Journal. London, p. 152-163, May./2013. Disponível em: <https://www.tandfonline.com/ doi/full/10.1080/01972243.2013.777300>. Acesso em: 28/12/2018. CAMPOS, Diogo Leite de. O Estatuto jurídico da pessoa depois da morte. In: Idem; CHINELLATO, Silmara Juny de Abreu (Coord). Pessoa Humana e Direito. Coimbra: Almedina, 2009. CATALA, Pierre. Le droit à l’épreuve du numérique. Jus ex Machina. Paris: PUF, 1998. CHOERI, Raul Cleber da Silva. O direito à Identidade na Perspectiva Civil-Constitucional. Rio de Janeiro: Renovar, 2010. COUTINHO, António. Open Source e Open Standards No Ambiente Empresarial e Universitário Português. In: CASTELLS, Manuel; CARDOSO, Gustavo (org). A Sociedade em Rede: Do Conhecimento à Acção Política. Lisboa: Imprensa Nacional, 2005. 65 DE CUPIS, Adriano. Os direitos da personalidade. 2ª ed. Trad. Afonso Celso Furtado Rezende. São Paulo: Quórum, 2008 DONEDA, Danilo. Da privacidade à proteção de dados pessoais. Rio de Janeiro: Renovar, 2006. DUPONCHELLE, Marie. Le droit à l’interopérabilité: Etude de droit de la consommation. 2015. Tese de Doutorado. Université Panthéon-Sorbonne (Paris 1). Disponível em: <https://tel.archives-ouvertes.fr/tel-01618804/document>. Acesso em: 18/11/2018. GRUPO DO ARTIGO 29º PARA PROTEÇÃO DE DADOS. Orientação sobre o direito à portabilidade dos dados. Disponível em: <https://www.cnpd.pt/bin/rgpd/docs/ wp242rev01_pt.pdf>. Acesso em: 31/12/2018. HERT, Paul de et al. The right to data portability in the GDPR: Towards user-centric interoperability of digital services. Computer Law & Security Review, v. 34, issue 2, p. 193-203, Apr./2018. KU, Raymond S. R.; LIPTOIN, Jacqueline D.. Cyberspace Law. Cases and Materials. New York: Aspen Publishers, 2006. LINDON, Raymond. Les droits de la personnalité. Paris: Dalloz, 1983. LUDWIG, Marcos de Campos. O direito ao livre desenvolvimento da personalidade na Alemanha e possibilidades de sua aplicação no Direito privado brasileiro. Revista da Faculdade de Direito da UFRGS, Porto Alegre, v. 19, p. 237-263, Mar./2001. MARCHISOTTI, Chiara. Digital identity and posthumous protection. In:POLLICINO, Oreste; LUBELLO, Valerio; BASSINI, Marco. Identità ed eredità digitali: Stato dell’arte e possibili soluzioni al servizio del cittadino. Canterano: Aracne, 2016. MAZEAUD, Henri et al. Leçons de droit civil: successions – libéralités. Paris: Montchrestien, 1999. MENDES, Laura Schertel. Privacidade, proteção de dados e defesa do consumidor: Linhas gerais de um novo direito fundamental. São Paulo: Saraiva, 2014. PEREIRA, Alexandre Libório Dias. Informática, Direito de Autor e Propriedade Tecnodigital. Coimbra: Coimbra Editora, 2001. PONTES DE MIRANDA, Francisco Cavalcanti. Tratado de Direito Privado. Rio de Janeiro: Editor Borsoi, 1973, v. 55. RODOTÀ, Stefano. Il diritto di avere diritti. Roma-Bari: Editori Laterza, 2012. SILVA, Justino Adriano Farias da. Tratado de Direito Funerário. São Paulo: Método, 2000, T. II. SCHREIBER, Anderson. Direitos da Personalidade. 2ª ed. São Paulo: Atlas. SOUZA, Rabindranath V. A. Capelo de. O Direito Geral de Personalidade. Coimbra: Coimbra, 2011. UNIÃO EUROPEIA. Regulamento 2016/679 relativo à proteção das pessoas singulares no que diz respeito ao tratamento de dados pessoais e à livre circulação desses dados. Disponível 66 em: <https://eur-lex.europa.eu/legal-content/PT/TXT/?uri=OJ:L:2016:119:TOC>. Acesso em: 20/12/2018. VASCONCELOS, Pedro Pais de. Direito de personalidade. Coimbra: Almedina, 2006. ZANFIR, Gabriela. The right to Data portability in the context of the EU data protection reform. International Data Privacy Law, v. 2, n. 3, p. 149-162, 2012. 67 BIG DATA: IMPACTOS NO CONSUMO E NO MERCADO Eduardo Henrique de Oliveira Barbosa1 Fabrício José dos Santos Silva2 Izadora Gabriele dos Santos Oliveira3 1. INTRODUÇÃO O descobrimento de novas tecnologias causa grandes impactos na sociedade, com o passar do tempo tudo mudou, e os costumes sociais não se mantiveram inalterados. Inicialmente, valorizava-se a privacidade, apenas as pessoas próximas conheciam fatos próprios da vida uns dos outros. Para se ter ciência de um fato ocorrido, era necessário perguntar a respeito do acontecimento e mesmo assim, muitos fatos eram escondidos a “sete chaves” o que impedia até mesmo um curioso de acessar as informações “sigilosas”, que comumente se encerravam com a morte das pessoas que conheciam a informação. No entanto, com tantas evoluções, o ato de restringir o acesso de terceiros a uma informação também foi alterado, atualmente, aplicativos e redes sociais são utilizados com o principal objetivo de inserir as pessoas, que deles participam, em espécies de vitrines, expondo as informações disponibilizadas pelo sujeito a qualquer interessado. Alguns sistemas oferecem certas medidas de proteção com o objetivo de restringir o acesso a determinadas informações, no entanto, a referida restrição não se aplica de forma plena, uma vez que o sistema e as pessoas que trabalham para permitir o funcionamento de tais aplicativos continuarão acessando livremente às informações determinadas restritas à pedido do usuário. Através desses meios, é possível obter informações como estado civil, local em que estuda, cidade em que reside, posicionamento político, lugares que frequenta, quais são as principais ideias sobre os mais diversos assuntos, dentre outras informações, algumas de forma direta e outras, de forma indireta, conhecidos também como dados não estruturados. A população, de um modo geral, tem trocado sua privacidade pela divulgação ampla e irrestrita dos acontecimentos ocorridos em sua vida, sem analisar os efeitos colaterais que tais divulgações poderão causar àqueles que a fazem constantemente. Dentre estes prejuízos, é possível perceber a situação de vulnerabilidade em que a pessoa está inserida, algo parecido com o modelo panóptico, pensado por Jeremy Benthan em 1795 para estruturar o sistema penitenciário. Desse modo, não é possível saber quem possui acesso a tais informações e que informações foram coletadas e armazenadas. As empresas iniciaram um processo de coleta de dados dos seus clientes para personalizar propostas, descontos e outras medidas, com o objetivo de fidelizar o consumidor, garantindo assim seu espaço no mercado, que diga-se de passagem, se 1 2 3 68 Graduando em Direito. Pontifícia Universidade Católica de Minas Gerais – PUC Minas. eduardoliveira1996@hotmail.com; Graduando em Engenharia Elétrica e Engenharia de Controle e Automação. Newton Paiva. fabriciosilva1992@hotmail.com; Graduanda em Direito. Pontifícia Universidade Católica de Minas Gerais – PUC Minas. iza_oliveira123@hotmail.com. torna mais concorrido a cada dia. O problema é que apesar de razoavelmente eficaz, esse processo consumia grande quantidade de tempo. Com a aplicação de novas técnicas, como o Big Data, foi possível analisar os dados estruturados já existentes e também outras informações, os chamados dados não estruturados, além de aumentar consideravelmente a quantidade de informações, o que torna o resultado mais eficiente, o tempo gasto para a análise desses dados foi reduzido consideravelmente, a partir de então, realiza-se em segundos. Este artigo possui como objetivo analisar as nuances relacionadas ao Big Data; como esse tem beneficiado as grandes empresas; o desequilíbrio causado no mercado em virtude do acesso restrito ao Big Data e a piora na condição de vulnerabilidade do consumidor em relação à empresa ou vendedor que utilize a referida técnica. Como problema, analisará a forma com que o mercado tem reagido à utilização do Big Data e como esse tem impactado as relações de venda e consumo, tornando o consumidor ainda mais vulnerável. A pesquisa desenvolveu-se através do método teórico exploratório, analisando artigos a respeito do tema e outros meios de divulgação de conteúdo. Como hipótese, acredita-se que apenas as grandes empresas estejam sendo beneficiadas com o Big Data e que o uso dessa tecnologia dificulte ao cliente expressar sua própria vontade em relação à aquisição de produtos ou serviços, além do mais, pressupõe que haja diminuição na concorrência existente no mercado. O presente artigo se justifica tendo em vista que a utilização do Big Data é recente no Brasil, desse modo, faz-se importante apresentar os problemas que poderão surgir com sua utilização desenfreada. 2. DESENVOLVIMENTO 2.1 Big Data Atualmente, as informações são criadas com uma rapidez inimaginável e a estimativa é que, em um futuro não muito distante, sejam produzidas ainda mais rápido, esta é também a opinião de Alexandre Villela que em um de seus artigos afirma: Estima-se que, do início da civilização até 2003, a humanidade criou 5 exabytes (um quintilhão de bytes) de informação. Atualmente, criamos esse mesmo volume a cada dois dias. Um estudo da consultoria IDC indica que, de 2012 até 2020, o volume de dados armazenados na internet deverá dobrar a cada dois anos4. Desse modo, para possibilitar a análise de tais dados, foi necessário desenvolver técnicas que reduzissem o tempo gasto. O Big Data consiste em um método utilizado para analisar, com grande velocidade, dados desestruturados de fontes diversas com o objetivo de compactá-los em arquivos indicando as principais preferências da população ou de um indivíduo em particular. Além da análise de dados, precisa comportar as alterações sofridas, que em pouquíssimo tempo geram gigantescas quantidades de novas informações. Para defini-lo criou-se os 5Vs5, que correspondem a volume, haja vista a grande 4 VILLELA, Alexandre. O fenômeno ‘Big Data’ e seu impacto nos negócios. Disponível em: <https://canaltech.com.br/bigdata/O-fenomeno-Big-Data-e-seu-impacto-nos-negocios/>. Acesso em 05/12/2018. 5 CANALTECH. O que é Big Data?. S.d.. Disponível em: <https://canaltech.com.br/big-data/o-que-e-big-data/>. Acesso em 69 quantidade de dados criados diariamente; variedade, pois recebem informações de todos os tipos, estruturadas ou não; velocidade, fundamental para tornar o processo exequível, caso contrário não seria viável analisar tamanha quantidade de informações; veracidade, refere-se à qualidade das informações, estas não podem apresentar dados falsos ou contrários à realidade, tais informações precisam ser confiáveis6; e por último, valor, que engloba todos os benefícios financeiros apresentados aos empreendedores que utilizarem o Big Data. Apesar da existência do termo Big Data não ser recente, muitas incongruências ainda existem em relação à sua definição, no entanto, incapazes de afastar a evolução trazida por sua aplicação em âmbito global. Alguns autores defendem a existência de apenas 3Vs, no entanto, comungam de uma visão um pouco mais arcaica em relação à tecnologia aplicada, sendo mais correto utilizar a definição aqui apresentada, por tratarse de termos mais atualizados e completos. 2.2 Os benefícios adquiridos pelas grandes empresas pelo uso do Big Data As empresas sempre disputaram espaço e clientes no concorrido mercado, para isso, investem em ambientes aconchegantes, capazes de atrair a visão daqueles que se interessam pelos produtos oferecidos pela empresa; melhoram a qualidade e eficiência dos produtos; reduzem os custos para aquisição desses; melhoram as formas de pagamento, de envio; garantem assistência por determinado tempo; apresentam políticas de troca de mercadorias, enfim, buscam fazer a vontade do consumidor para que assim, a empresa lucre com um número maior de vendas7. Com o passar do tempo, outra ramificação começou a chamar a atenção dos empresários, que perceberam nessa, nova oportunidade para expandir seus lucros. Trata-se da análise das preferências dos consumidores através de fichas e outros registros individuais dos clientes, detentores de dados sobre compras passadas, quantidade de produtos adquiridos, preferência sobre técnicas de pagamento entre outras. O registro se faz útil inclusive para se saber quais clientes haviam realizado pagamentos nas respectivas datas de vencimento e aqueles cuja compra apresentou prejuízos à empresa, seja em virtude do não pagamento ou pelo uso de meios judiciais para receber os valores. Ao promover o registro individual dos clientes, em alguns casos, é possível subentender quando o consumidor precisaria novamente do produto, uma vez que alguns apresentam data de validade e outros, através da comparação entre quantidade adquirida e consumo regular, presume-se quando chegarão ao fim. Um exemplo que deixa claro o exposto consiste na venda de medicamentos realizada por telefone, se o cliente adquiriu 730 cápsulas com prescrição médica para consumo diário de 2 cápsulas, presume-se que após um ano da compra o consumidor precisará adquirir novamente o medicamento, desse modo, levando em consideração prazos para compensação 12/08/2018. 6 SAS - The power to know. Big Data: O que é e qual sua importância?. Disponível em: <https://www.sas.com/pt_br/insights/ big-data/what-is-big-data.html>. Acesso em 10/08/2018. 7 BRANDÃO, Alberto. O que o Big Data tem a ver com as suas vendas?. 2017. Disponível em: <https://www.moskitcrm.com/ blog/o-que-o-big-data-tem-a-ver-com-as-suas-vendas/>. Acesso em: 10/12/2018. 70 do pagamento e envio por correio, o momento ideal para entrar em contato com o consumidor seria por volta de 11 meses e 10 dias da realização da compra. Apesar da existência de tais dados, o acesso e resgate por parte das empresas em relação aos primeiros demora consideravelmente, causando a perda do bem mais valioso, o tempo dos funcionários, além do mais, os poucos dados nem sempre garantiam o acesso a um resultado correto, capaz de expressar de modo certeiro o desejo do consumidor a que se quer vender o produto e por vezes conduzia o agente responsável pela análise dos dados ao erro. Apesar dos bons resultados alcançados através dessa técnica, o surgimento do Big Data revolucionou a análise de dados, como apresentado no tópico anterior, tornando obsoletas técnicas que vigoraram por muito tempo. Com o Big Data foi possível realizar a análise do “rastro digital”8 deixado por usuários da internet, sejam eles dados estruturados ou não, comumente cedidos pelas pessoas ao exporem fatos da vida em suas redes sociais ou ao realizarem cadastros nas próprias lojas, em outros casos, agora de forma criminosa, cedidos por empresas que exigiram um cadastro prévio e que deveriam manter em sigilo os dados coletados, no entanto, acabam divulgando e, em alguns casos, vendendo tais informações - assunto que não será objeto do presente artigo. Quanto aos problemas das empresas em analisar os dados existentes sobre seus clientes e potenciais clientes: A Sears era uma das empresas que sofria com o crescimento da massa de dados. Necessitando desenvolver promoções personalizadas para seus clientes, o processo de analisar o gigantesco volume de informações que possuía levava cerca de 8 semanas, tornando as promoções, muitas vezes, obsoletas e ineficientes. Utilizando tecnologias de big data e promovendo a unificação das bases de dados, o tempo exigido para análise caiu para apenas 1 semana9. Outros exemplos podem ser retirados do artigo “Inovação na inteligência analítica por meio do Big Data: características de diferenciação da abordagem tradicional”, escrito por Rafael Novo e José Neves10, que serão apresentados abaixo para uma melhor compreensão de como o Big Data tem sido utilizado por grandes empresas: Uma empresa de telecomunicações da Índia estava adicionando à sua base uma média de 5 milhões de novos assinantes por mês, entretanto estavam perdendo 1,5 milhões de clientes para a concorrência todos os meses. Após uma análise minuciosa, identificaram que os clientes tinham uma alta tendência de mudar de operadora depois de 6 chamadas interrompidas. Desta forma a empresa, após a quinta chamada interrompida, disparava um torpedo com uma promoção para o cliente, evitando assim a sua fuga para a concorrência. Apenas com um modelo de big data foi possível a análise de bilhões ou até mesmo trilhões de registros ou eventos, que permitiram a empresa criar um modelo individualizado de relacionamento com seus clientes11. 8 GS1 Brasil. Afinal, qual a relação entre o Big Data e comportamento do consumidor?. 2018. Disponível em: <https://blog. gs1br.org/afinal-qual-a-relacao-entre-o-big-data-e-comportamento-do-consumidor/>. Acesso em 16/12/2018. 9 BRYNJOLFSSON apud NEVES e NOVO. Inovação na inteligência analítica por meio do Big Data: características de diferenciação da abordagem tradicional. 2013. Disponível em: <http://www.portal.cps.sp.gov.br/pos-graduacao/workshop-de-posgraduacao-e-pesquisa/008-workshop-2013/trabalhos/desenvolvimento_de_tecnologia_e_sistemas/121191_32_44_FINAL.pdf>. Acesso em 18/12/2018. 10 NEVES, José Manoel Souza das; NOVO, Rafael. Inovação na inteligência analítica por meio do Big Data: características de diferenciação da abordagem tradicional. 2013. Disponível em: <http://www.portal.cps.sp.gov.br/pos-graduacao/workshop-de-posgraduacao-e-pesquisa/008-workshop-2013/trabalhos/desenvolvimento_de_tecnologia_e_sistemas/121191_32_44_FINAL.pdf>. Acesso em 18/12/2018. 11 GALLANT apud NEVES e NOVO. Inovação na inteligência analítica por meio do Big Data: características de diferenciação da abordagem tradicional. 2013. Disponível em: <http://www.portal.cps.sp.gov.br/pos-graduacao/workshop-de-pos-graduacao- 71 Outra empresa que tem utilizado a tecnologia do Big Data para aumentar suas vendas é o Walmart: Este gigante do varejo utiliza técnicas de análise de dados para melhorar sua competitividade de várias formas: Entendendo melhor o padrão de consumo dos seus clientes, correlaciona o acontecimento de eventos à compra de produtos alimentícios, exemplificado Linda M. Dillman, CIO do Walmart, em entrevista a Hays (2004): “No passado nós não sabíamos que as vendas de Pop-Tarts de morango aumentavam em até 7 vezes antes de um furacão” e complementa “o item mais vendido antes de um furacão é cerveja”. Tal insight permite ao Walmart garantir o abastecimento correto das lojas, a satisfação dos clientes e um maior lucro12. Diferente do que se está acostumado a perceber, o Big Data também está sendo utilizado para mostrar às empresas como seus consumidores estão reagindo às medidas aplicadas por essa, assim, torna-se possível verificar instantaneamente os prejuízos provocados por um erro administrativo, conforme citação abaixo: The Deciding Factor (2012), [...] os executivos de empresas de todo o mundo participaram, as mídias sociais não dizem apenas o que os consumidores gostam, mas o mais importante é saber o que elas não devem fazer para deixar os seus clientes insatisfeitos. Elas são utilizadas muitas vezes como um dos primeiros sistemas de aviso para alertar as empresas se os clientes estão se voltando contra ela13. Ainda, o Big Data tem sido utilizado na política, apresentando caminhos capazes de aumentar as chances de vitória do candidato que dele se utiliza, como exemplo: Barack Obama, em sua campanha à presidência dos Estados Unidos da América em 2012, fez uso de Big Data para poder direcionar sua estratégia de campanha, tornando-a mais efetiva e fazendo com que o eleitor se sentisse mais próximo ao candidato, já que os eleitores recebiam propostas de governo relacionadas a temas em que estavam engajadas ou por algum motivo [...] detinham alguma opinião sobre algum assunto14. A partir do uso do Big Data, o processo de análise de dados foi acelerado, o que, além de aumentar a quantidade de dados analisados, garante um melhor resultado, uma vez que a análise ocorre de forma imediata, presumindo o que será realizado após determinada sequência de atos, ou seja, passou a prever, com baixíssimas chances de erro, o cidadão potencial consumidor, individualizando o produto a ser apresentado a ele. 2.3 A nova disputa empresarial estabelecida pelo big data Muitas evoluções foram percebidas através da utilização do Big Data pelas empresas, e-pesquisa/008-workshop-2013/trabalhos/desenvolvimento_de_tecnologia_e_sistemas/121191_32_44_FINAL.pdf>. Acesso em 18/12/2018. 12 DAVENPORT e HAYS apud NEVES e NOVO. Inovação na inteligência analítica por meio do Big Data: características de diferenciação da abordagem tradicional. 2013. Disponível em: <http://www.portal.cps.sp.gov.br/pos-graduacao/workshop-de-posgraduacao-e-pesquisa/008-workshop-2013/trabalhos/desenvolvimento_de_tecnologia_e_sistemas/121191_32_44_FINAL.pdf>. Acesso em 18/12/2018. 13 THE DECIDING FACTOR apud FURTADO; HENRIQUES; MORAVIA e SILVA. BIG DATA. 2013. Disponível em: <http:// revistapensar.com.br/tecnologia/pasta_upload/artigos/a55.pdf>. Acesso em: 18/12/2018. 14 MORAES apud FURTADO; HENRIQUES; MORAVIA e SILVA. BIG DATA. 2013. Disponível em: <http://revistapensar.com. br/tecnologia/pasta_upload/artigos/a55.pdf>. Acesso em: 18/12/2018. 72 principalmente quanto ao lucro auferido por essas, entretanto, é possível perceber que os altos custos para utilização das vantagens oferecidas pela nova tecnologia, tem afastado grande parte dos empreendedores, que apesar do interesse em se atualizar, não conseguem arcar com os custos devidos. Desse modo, provoca-se uma concorrência desleal entre empresas de um mesmo ramo, prejudicando inclusive novos empreendedores que tenham interesse em iniciar atividades no mercado, mas se veem desestimulados a tentar a sorte em meio a empresas que fizeram história e que possuem grande poder econômico para mobilizar o meio em que estão inseridas visando seu sucesso. Além do mais, a dificuldade em adquirir grandes quantidades de crédito, com o objetivo de reduzir a desvantagem perante empresas renomadas por quem está iniciando suas atividades empreendedoras e ainda não detém bens que possam ser oferecidos como garantia, apenas agrava a situação inicial. O desestímulo em iniciar uma atividade cujas dificuldades serão difíceis de superar, poderá causar grandes prejuízos à população, uma vez que com desânimo em a iniciar um novo empreendimento, os cidadãos ficarão sujeitos ao bel prazer das grandes empresas que já comandam o mercado por proporcionar acesso a preços mais baixos das mercadorias, investimentos em infraestrutura e meios facilitados de pagamento. Há uma tendência em adquirir cada vez mais poder e recursos financeiros, distanciando assim da realidade de empresas menores ou que estejam no início de suas atividades. O abismo social existente entre ricos e pobres será ainda mais acirrado, uma vez que a concentração de recursos se tornará cada vez mais concentrada nas mão de poucos indivíduos. 2.4 Expansão da condição de vulnerabilidade do consumidor As empresas, após longos períodos de pesquisa e observação, desenvolveram técnicas para facilitar a venda dos produtos por ela produzidos à população. Para isso, utilizam outdoors, panfletos, propagandas virtuais entre outros, munidos de cores e frases de impacto despertando o desejo nas pessoas e que chegam até o possível cliente pelos mais diversos meios, através de impressões em vários materiais, nas beiras das estradas, por e-mail e inclusive quando se está aproveitando o tempo de sobra com passatempos comuns e prazerosos, como o uso das redes sociais nos celulares. É comum percebermos propagandas em meio ao conteúdo que acessamos por prazer, isso ocorre pois estudos são realizados para compreender, da melhor forma possível, qual é o público-alvo de determinada propaganda. Após determiná-lo, é preciso fazer com que esse público veja a divulgação, o que será realizado facilmente se a propaganda for inserida no conteúdo visitado por tal grupo social. As divulgações dos produtos por suas empresas criadoras são tão incisivas que o Código de Defesa do Consumidor (CDC), em seu artigo 49 caput e parágrafo único15, apresenta o direito ao arrependimento por parte do consumidor, ao adquirir um produto fora do estabelecimento comercial, isto ocorre, pois entende-se que o cidadão não está 15 BRASIL. Lei nº 8.078, de 11 de setembro de 1990. Dispõe sobre a proteção do consumidor e dá outras providências. Planalto, Brasília, 11 set. 2090. Disponível em: <http://www.planalto.gov.br/ccivil_03/Leis/L8078.htm>. Acesso em: 10/11/18. 73 preparado para dizer não à oportunidade de aquisição de algo, como estaria caso o interesse em adquirir o produto tivesse surgido de si mesmo e não fosse uma imposição midiática. Desse modo, o referido instrumento legal apresenta um prazo denominado “período de reflexão”16, correspondente a 07 dias, para que o consumidor possa devolver o produto caso se arrependa da compra, não sendo necessário nem mesmo justificar o motivo da devolução, não podendo sofrer nenhuma punição em razão da desistência. O legislador, através deste e outros dispositivos, pretende proteger o consumidor das artimanhas utilizadas por empresas para aumentar suas vendas. Com a utilização do Big Data, o consumidor foi inserido em uma situação de maior vulnerabilidade em relação a vendedores e empresas, uma vez que a técnica permite que esses saibam tudo sobre os seus possíveis clientes, como tendências, gostos, desejos, entre outros. Se sem conhecer seu cliente em muitos casos o vendedor consegue lhe vender algo que não precise, é possível imaginar possibilidades para os vendedores que conhecem os principais acontecimentos da vida do cliente. Pois é isso que o Big Data proporciona, será possível apresentar ao consumidor determinado produto em seu momento de maior vulnerabilidade em relação à aquisição do mesmo17. Por um lado, trata-se de avanço importantíssimo, haja vista que a dúvida por vezes é dolorosa. Ouvir uma sugestão pode ser esclarecedor e fundamental para que alguém solucione algo, entretanto, poderá causar prejuízos, principalmente econômicos, às pessoas que não possuem controle rígido sobre seus atos, o que poderá provocar a aquisição de coisas desnecessárias e sobrecarregar as vias judiciais quanto à restituição de produtos adquiridos e prejuízos causados, uma vez que na teoria o dispositivo do CDC se aplica perfeitamente, no entanto, em casos de descumprimento, caberá ao poder judiciário a resolução do litígio existente entre vendedor, seja uma pessoa física ou jurídica, e consumidor. 3. CONSIDERAÇÕES FINAIS A evolução sempre se fez presente no mundo, em algumas épocas, se desenvolveu de forma lenta e pouco impactante, atualmente a população vive mudanças instantânea, um conhecimento estabelecido hoje é superado amanhã e assim, tudo está sujeito a alterações, a população se esforça para acompanhar as mudanças ocorridas, no entanto, tal prática tem se tornado cada vez mais difícil. O Big Data solucionou os problemas relacionados à análise das informações de grandes bancos de dados, contribuindo para a redução do tempo gasto com a mesma tarefa, quando desempenhada por pessoas, uma vez que agora é realizado em segundos o que era feito em semanas e meses. Não se pode negar a importante contribuição do Big Data, no entanto, como visto no decorrer deste artigo, alguns pontos precisarão ser tratados com cuidado. 16 OLIVEIRA, Luiz Francisco de; OLIVEIRA, Rogerlaine Lúcia Santos de. O consumidor e o prazo de reflexão. 2018. Disponível em: <https://jus.com.br/artigos/64524/o-consumidor-e-o-prazo-de-reflexao>. Acesso em 22/12/2018. 17 HEKIMA. Da cabeça aos pés: como Big Data oferece um perfil 360º do seu consumidor. 2016. Disponível em: <http://www. bigdatabusiness.com.br/da-cabeca-aos-pes-como-big-data-pode-oferecer-um-perfil-360o-do-seu-consumidor/>. Acesso em 10/12/2018. 74 Seus benefícios estão sendo utilizados por grandes empresas para melhor atender seus clientes, ainda, têm mostrado aptidão para atuar no ramo político e muitos outros, sempre melhorando o desempenho daquele que dele se aproveita. Entretanto, é preciso perceber que trata-se de uma tecnologia ainda restrita aos grandes empresários, devido ao alto custo de investimento. Desse modo, torna-se cada vez mais difícil concorrer com os “gigantes” do mercado, que acabam inibindo o surgimento de novas empresas, uma vez que essas sabem não terem chances de sucesso diante das primeiras. Uma consequência desse ato é a diminuição da concorrência, deixando a população sem liberdade para optar por onde solicitar serviços ou adquirir produtos. Com a utilização do Big Data, os consumidores estarão mais suscetíveis às técnicas de venda de produtos e prestação de serviços utilizadas pelas empresas, haja vista que previamente, a empresa poderá solicitar um relatório de quais produtos o cidadão estará mais propenso à aquisição e a partir de então, oferecer não o produto que tal sujeito precise, mas o produto que ele esteja apto a adquirir e que a empresa queira vender. Como citado anteriormente, algumas proteções legais foram estabelecidas pelo legislador brasileiro com o objetivo de proteger o consumidor, entretanto, em uma época em que o Big Data não estava tão difundido como atualmente. É possível que o Poder Judiciário se abarrote ainda mais com demandas de uso abusivo do Big Data. Quando desenvolvida, na maioria das vezes, a tecnologia poderá ser utilizada para causar benefícios ou prejuízos à população, a depender de quem a aplicará, com o Big Data não é diferente, muitos benefícios foram concedidos à população através de seu uso. Entretanto, é preciso ter cuidado com a forma com que as empresas utilizarão a tecnologia, uma vez que no mercado não são levados em consideração nada além de custo benefício e lucro, como visto em vários acontecimentos que marcaram a população. Por esse motivo, caberá ao Estado regular e impor limites à aplicação da tecnologia em seu território, para que assim, abusos não sejam cometidos. 4. REFERÊNCIAS BRANDÃO, Alberto. O que o Big Data tem a ver com as suas vendas?. 2017. Disponível em: <https://www.moskitcrm.com/blog/o-que-o-big-data-tem-a-ver-com-as-suas-vendas/>. Acesso em: 10/12/2018. BRASIL. Lei nº 8.078, de 11 de setembro de 1990. Dispõe sobre a proteção do consumidor e dá outras providências. Planalto, Brasília, 11 set. 2090. Disponível em: <http://www. planalto.gov.br/ccivil_03/Leis/L8078.htm>. Acesso em: 10/11/18. CANALTECH. O que é Big Data?. S.d.. Disponível em: <https://canaltech.com.br/big-data/ o-que-e-big-data/>. Acesso em 12/08/2018. FURTADO, Maria Renata Silva; HENRIQUES, Marcos Santos Borges; MORAVIA, Rodrigo Vitorino; e SILVA, Paulo Eduardo Santos da. BIG DATA. 2013. Disponível em: <http://revistapensar.com.br/tecnologia/pasta_upload/artigos/a55.pdf>. Acesso em: 18/12/2018. GS1 Brasil. Afinal, qual a relação entre o Big Data e comportamento do consumidor?. 2018. Disponível em: <https://blog.gs1br.org/afinal-qual-a-relacao-entre-o-big-data-ecomportamento-do-consumidor/>. Acesso em 16/12/2018. 75 HEKIMA. Da cabeça aos pés: como Big Data oferece um perfil 360º do seu consumidor. 2016. Disponível em: <http://www.bigdatabusiness.com.br/da-cabeca-aos-pes-comobig-data-pode-oferecer-um-perfil-360o-do-seu-consumidor/>. Acesso em 10/12/2018. NEVES, José Manoel Souza das; NOVO, Rafael. Inovação na inteligência analítica por meio do Big Data: características de diferenciação da abordagem tradicional. 2013. Disponível em: <http://www.portal.cps.sp.gov.br/pos-graduacao/workshop-de-pos-graduacaoe-pesquisa/008-workshop-2013/trabalhos/desenvolvimento_de_tecnologia_e_ sistemas/121191_32_44_FINAL.pdf>. Acesso em 18/12/2018. Oliveira, Luiz Francisco de; Oliveira, Rogerlaine Lúcia Santos de. O consumidor e o prazo de reflexão. 2018. Disponível em: <https://jus.com.br/artigos/64524/o-consumidor-e-oprazo-de-reflexao>. Acesso em 22/12/2018. SAS - The power to know. Big Data: O que é e qual sua importância?. Disponível em: <https://www.sas.com/pt_br/insights/big-data/what-is-big-data.html>. Acesso em 10/08/2018. VILLELA, Alexandre. O fenômeno ‘Big Data’ e seu impacto nos negócios. Disponível em: <https://canaltech.com.br/big-data/O-fenomeno-Big-Data-e-seu-impacto-nosnegocios/>. Acesso em 05/12/2018. 76 DO ESTRANHAMENTO À MISTIFICAÇÃO: O TRABALHO, O CAPITAL E O DADO NOS TEMPOS DO CAPITALISMO DE VIGILÂNCIA1 Alexandre Arns Gonzales2 1. INTRODUÇÃO Este artigo tem por objetivo apresentar uma crítica acerca de análises que identificam, diante do desenvolvimento de uma economia política baseada em dados, riscos para a autonomia individual e a democracia, de modo geral. Segundo as análises, esse risco decorre do poder que certas empresas adquirem pelo conhecimento preciso da realidade cotidiana, em função da exploração massiva de dados pessoais. O argumento que desenvolvo neste texto é que os riscos que essas análises identificam decorre de um processo de evolução de uma dinâmica de estranhamento no âmbito das relações entre o capital e o trabalho. Segundo o argumento, é no âmbito do conflito entre capital e trabalho que o capitalismo identifica um valor em potencial a ser explorado pelo dado extraído do trabalho e que, na evolução da própria economia política baseada em dados e da internet, esse estranhamento alimenta uma mistificação sobre o poder das empresas que exploram esses dados. Para construir o argumento reflexão, este trabalho toma como ponto de partida para análise o livro The Age of the Smart Machines, de Shoshana Zuboff3, pela análise que ela produz sobre a percepção de estranhamento4 dos trabalhadores, iniciada em 1978 e publicado em 1988, com a incorporação de computadores na execução de tarefas em seus locais de trabalho. O interesse de Zuboff foi, neste livro, analisar o quanto mudanças no modo de produção afetaram a sociedade em sua dimensão cotidiana. Para fazer esse estudo, a autora analisou o uso de computador na reorganização dos locais de trabalho. O conceito de estranhamento referido neste artigo considera a definição utilizada por Ricardo Antunes, em O privilégio da servidão, em que o estranhamento integra a complexidade social do fenômeno da alienação, na relação entre o trabalho e o capital5. Esse conceito complementa a análise realizada por Zuboff, porque ela capta a evolução da morfologia do próprio trabalho e, ao fazê-lo, captura alguns dos elementos que provocam esse estranhamento. Ambos estudos, o de Antunes e o de Zuboff, captam os sintomas da dimensão das transformações do próprio ciclo de acumulação do do capitalismo. A partir dos 1 Este trabalho foi financiado pela Coordenação de Aperfeiçoamento de Pessoal de Nível Superior (Capes) via Instituto da Democracia e Democratização da Comunicação (INCT). 2 Doutorando em Ciência Política pela UNB, bolsista CAPES pelo Instituto da Democracia e Democratização da Comunicação e membro do grupo de pesquisa Repensando Relações Sociedade e Estado, aarnsgonzales@gmail.com. 3 ZUBOFF, S. In the Age of the Smart Machine: The Future of Work and Power. Nova Iorque: Basic Book Inc., 1988. p. xi; p.xiv 4 ANTUNES, Ricardo. O privilégio da servidão. Editora Boitempo. São Paulo. 2018. pp.96-97 5 Idem p. 95 77 trabalhos de Giovanni Arrighi e Beverly Silver6, podemos compreender que as duas primeiras décadas do século XXI representam momento de maior amadurecimento de um emergente ciclo de acumulação do capitalismo, cujas origens podem ser identificadas nas duas últimas décadas do século XX, e que, devido a formação de uma lógica de acumulação baseada na extração, processamento e análise de dados, será denominada por Zuboff como “capitalismo de vigilância”7. Para desenvolver a reflexão pretendida, este artigo possui uma única seção, dividida em subtópicos, além desta, a Introdução, e as Considerações Finais, localizada no final do artigo. A seção “Por Que Dados Importam?” está dividida em três subseções, em que (i) se apresenta o papel do dado na produção do estranhamento do trabalhador com a incorporação de tecnologias cibernéticas na divisão do trabalho, a partir do trabalho de Zuboff; seguido de (ii) uma breve contextualização histórica sobre a evolução do papel do dado no âmbito da economia política baseada em dados; para, por fim, (iii) questionar o poder das empresas que mineram os dados cotidianos possuem sobre a capacidade de modulamento de comportamentos futuros. 2. POR QUE DADOS IMPORTAM? Um aspecto fundamental para compreendermos o referido estranhamento, precisamos compreender a constituição do dado enquanto mercadoria no âmbito das relações capitalistas. A ideia por trás do conceito “capitalismo de vigilância” consiste em apontar que as relações sociais que estruturam e organizam as relações de produção, circulação e distribuição de mercadorias estão baseadas em um processo de extração, processamento e análise de dados. Contudo, como foi que os dados passaram a assumir o papel estruturante da economia política capitalista? Para contribuir com essa reflexão, faço referência ao exemplo do professor Sérgio Amadeu da Silveira8. O exemplo é baseado na diferença entre uma hipotética fechadura feita de metal, mecânica e analógica, com uma fechadura constituída por um dispositivo eletrônico e digital. A primeira demanda a utilização de uma chave, de mesmo material, que se encaixe perfeitamente nas engrenagens da fechadura, sem deixar registros de quantas vezes a referida fechadura foi trancada ou destrancada. A segunda, a fechadura digital, por sua vez, depende da sincronização de frequência de um, por exemplo, cartão magnético, permitindo, nessa sincronização, registrar, horário e data de quando a porta foi trancada ou destrancada. A possibilidade de registro das atividades, conforme exemplificada hipoteticamente pela fechadura, é o que se compreende por dados. Na medida em que inserimos um contexto à porta da fechadura, no exemplo hipotético, podemos compreender um conjunto de comportamentos humanos relacionados à ação de trancar e de destrancar. Afinal, o ato de trancar e destrancar é o registro não da fechadura propriamente dita, mas de um comportamento humano. Se trocarmos a imagem da porta por uma catraca, para acessar a plataforma de um metrô, as informações de acesso à plataforma, de saída, de horário e a frequência de 6 ARRIGHI; SILVER, B. O fim do longo século XX. In: VIEIRA, P. A. (Org.). O Brasil e o Capitalismo Histórico: Passado e Presente na Análise dos Sistemas-Mundo2. 1ª ed. São Paulo: Cultura Acadêmica, 2012, p. 78. 7 ZUBOFF, S. Big other: surveillance capitalism and the prospects of an information civilization. Journal of Information Technology. v. 30, 2015. p.77; 8 SILVEIRA, Sérgio Amadeu. Tudo sobre Tod@s: Redes sociais, privacidade e venda de dados pessoais. SESC. 2018. pp.03 78 uso permitem subsidiar inferências sobre a identidade dos(as) usuários(as) do cartão que precisam trancar e destrancar a catraca para acessar o serviço de mobilidade. O agregado de dados é o que permite construir categorias de perfis socioeconômicos, sobretudo supostos perfis comportamentais das pessoas. O aspecto descrito acima pode, tranquilamente, ser percebido como um mapeamento do perfil de usuários do metrô pela própria administração municipal da cidade, ou pela empresa concessionária das linhas do metrô, ou, talvez, das agências que de publicidade que alugam espaços publicitários ao longo das linhas. O dado, então, diz respeito a um atributo pessoal ou a um comportamento. Contudo, antes da criação de formas de registro digitais, já se fazia o registro desses dados por outras formas não digitais. Se considerarmos, novamente, o exemplo hipotético do acesso ao metrô, os dados dos usuários podem ser obtidos no momento do cadastro para acesso ao serviço ou pela aplicação de uma pesquisa na própria plataforma do metrô com os usuários. Ao percebermos essa equivalência, entre o registro digital e o registro analógico, a dimensão da mudança que a sociedade experimenta parece estar circunscrita, apenas, à mudança no formato material onde se estabelece o registro dos dados. Seja com um cartão digital, ou com uma chave que destranca a catraca, não há, aparentemente, nada de original sobre esse fenômeno para além do fato de que os registros das atividades são dados digitalizados. Antes, os registros ocorriam em extensos arquivos, em folhas, em ficheiros e em cadernos. Atualmente, eles assumem o formato digital, em diferentes composições de código binário. Por que, então, essa mudança incorreria na reorganização das relações sociais que estruturam a produção, distribuição e circulação dos bens e serviços de uma sociedade capitalista? A resposta para essa questão é que não se trata apenas da forma – se o registro é em papel confeccionado a partir da extração e produção de celulose ou se em código binário, projetado telematicamente na tela de um dispositivo – trata-se, sim, de uma alteração de como o registro dos dados são realizados – coletados, processados e analisados – e o que se pressupõe destes registros. Explicarei, a partir do trabalho de Zuboff, qual é o papel do dado no âmbito das relações de produção do capitalismo para, em seguida, argumentar sobre como que esse papel evoluiu, do âmbito do conflito do capital e do trabalho, no local de produção para o cotidiano, isto é, outros locais além do da produção. Essa evolução decorre, em partes, das condições materiais e de subjetivação que permitiram uma expressiva intensificação da velocidade no processo de extração, armazenamento e análise desses dados, que, por sua vez, conferem uma escala, em termos de volume e em termos de invasividade, do cotidiano. A representação dessa mudança de ‘como’ o processo de registro é realizado é o algoritmo, que é uma sequência de instruções lógicas para realização de tarefas pré-estabelecidas. 2.1 O Corpo e o Dado no Conflito do Capital e do Trabalho O conflito da relação entre o capital e o trabalho, que caracteriza a economia política capitalista, é percebida por Shoshana Zuboff por meio do que ela denomina de “paradoxo do corpo”9. Resumidamente, esse paradoxo consiste na necessidade que o corpo trabalhador possui de preservar-se do próprio desgaste decorrente da realização 9 ZUBOFF, S. In the Age of the Smart Machine: The Future of Work and Power. Nova Iorque: Basic Book Inc., 1988. pp.36 79 da tarefa laboral. Contudo, para fazê-lo, ele precisa desenvolver conhecimento e habilidades sobre seu trabalho e a forma de obtê-los é, paradoxalmente, expondo-se ao exercício prático. O próprio corpo é, para Zuboff, um elemento sensorial importante nesse desenvolvimento. Por meio dele, o(a) trabalhador(a) sente o ambiente e a tarefa que desempenha. Seus sentidos corporais como a visão, o tato, o paladar e o olfato, bem como o tempo dedicado ao exercício prático voltado ao trabalho, permitem ao(à) trabalhador(a) assimilar as informações sobre sua prática e, com elas, produzir o conhecimento e as habilidades de seu ofício. Esse conhecimento, contudo, é estritamente pessoal do(a) trabalhador(a). Ele não é, necessariamente, passível de explicação verbal ou racionalização. As informações assimiladas não encontram registro em nenhum outro meio que não as formas e marcas no próprio corpo exposto ao desgaste e ao esforço do trabalho realizado. Para exemplificar o argumento, tomemos como exemplos os próprios casos analisados na pesquisa de Zuboff. Nela, foi observada a rotina de trabalho antes e depois da incorporação de computadores, em uma fábrica de celulose, em um escritório de seguro odontológico – ambos nos Estados Unidos –, e em um escritório bancário – no Brasil10. Os três casos são importantes, porque por meio deles a autora demonstra a relevância do corpo tanto para trabalhos considerados manuais, como o operador de caldeiras na fábrica de celulose demandando habilidades motoras com o manuseio das máquinas; quanto para trabalhos considerados cognitivos, como os administradores e contadores dos escritórios demandando habilidades interpessoais11. Na fábrica de celulose, por exemplo, dependendo da temperatura que o trabalhador sentia ao se aproximar da caldeira, somado à coloração da celulose sendo processada e do odor emitido pelos vapores, ele induzia sobre a necessidade de transferir a celulose para a próxima etapa de processamento e/ou adicionar componentes químicos para catalisar ou retardar determinada reação química. O corpo registrava essas informações, como as calosidades nas mãos pelo manuseio da máquina; manchas e queimaduras na pele pelo contato com químicos; e, em alguns casos, lesões respiratórias pela inalação de vapores. Nos escritórios de seguros e no banco, o papel do corpo enquanto elemento sensorial tinha função similar. Ela se diferenciava pelo fato de que as tarefas estavam voltadas ao desenvolvimento de habilidades interpessoais. Por exemplo, as contadoras e administradoras que trabalhavam nesses espaços assimilavam as informações sobre as tarefas que deveriam realizar a partir do manuseio de arquivos de seus clientes – que costumeiramente tinham anotações das próprias trabalhadoras, que apenas elas compreendiam –; assim como, na interlocução com estes, ou em reuniões com colegas e superiores, por meio da interpretação de expressões faciais ou corporais, como a forma de caminhar, postura corporal e tom de voz. Assim como no exemplo anterior, essas informações marcavam o corpo, na forma de disciplina, pela adoção de posturas, gestos e formas de falar; bem como em lesões e desgastes nas articulações pelo trabalho vinculado à escrita e às anotações12. As máquinas construídas a partir das tecnologias digitais, assim como as tecnologias anteriores, visavam a disciplina do corpo ao ritmo da produção e a extração do conhecimento do trabalho. Antes mesmo do emprego de grandes máquinas no 10 11 12 80 ZUBOFF, S. In the Age of the Smart Machine: The Future of Work and Power. Nova Iorque: Basic Book Inc., 1988. p. 58, p.124 ZUBOFF, S. In the Age of the Smart Machine: The Future of Work and Power. Nova Iorque: Basic Book Inc., 1988. pp.175 Idem. processo produtivo, como a esteira de produção do fordismo, Zuboff13 considera que o método científico de gestão da fábrica, como o desenvolvido por Frederick Taylor, o taylorismo, era uma técnica que visava, pelo alcance da eficiência do uso dos recursos na produção, disciplinar os corpos e extrair o conhecimento. Para fazê-lo, tornava-se necessário compreender vários aspectos do processo produtivo e a forma para isso seria a observação e explicação das atividades dos trabalhadores na divisão do trabalho. Por meio de estudos, considerando os movimentos dos trabalhadores na realização de suas tarefas, no âmbito do fábrica; e o tempo empreendido nelas, o taylorismo visou à tradução do conhecimento – que o(a) trabalhador(a) desenvolveu pelo exercício prático – em unidades de medidas, materializadas em planilhas e arquivos de modo que os gestores pudessem se apropriar dele. Portanto, o esforço do capital em disciplinar o corpo dos(as) trabalhadores(as) a lógica de produção está marcado pela dependência do capital do conhecimento deles(as) e a tentativa de se emancipar dele. Sob essa perspectiva, cabe destacar a diferença das máquinas digitais em relação às analógicas e às mecânicas. A diferença do emprego das máquinas digitais para as máquinas de tecnologias anteriores é que, além de automatizar a execução de tarefas, elas informam, isto é, elas emitem um – o que Zuboff vai chamar – “texto eletrônico”14. O texto eletrônico é um conjunto de números e letras emitidas por estas máquinas que as produzem a partir da execução de tarefas – algumas delas automatizadas, outras derivadas das ações de comando dos(as) trabalhadores(as). Esse texto eletrônico é o que, atualmente, denominamos de dados, são os registros em códigos binários das atividades desempenhadas nos espaços de trabalho. O dado, nesse caso, é a tradução da informação captada sensorialmente pelo corpo do trabalhador em uma forma inteligível e não pessoal. Nos casos estudados por Zuboff, ela acompanhou o momento de introdução de computadores na organização do trabalho. Onde antes era o corpo trabalhador que, como sensor, assimilava as informações das tarefas práticas que realizava; ele, agora, é substituído por sensores artificiais, eletrônicos ou digitais e, diante dessa nova máquina, o corpo se torna um elemento estranho ao conjunto do processo produtivo. O(a) trabalhador(a) não se vê no processo de produção do bem ou serviço, provocando esse estranhamento. Em parte, isso ocorre porque ele(a) não conseguia produzir sentido ou significado à informação na forma de dado. Por isso, Zuboff identifica o(a) trabalhador(a), agora um(a) operador(a) de computador, como um infeliz espectador da produção, como um peça da nova máquina15. Então, para explicar como que o dado produzido, a partir da relação de estranhamento do trabalhador do seu trabalho, no espaço de produção – como a fábrica de celulose e os escritórios de seguros e o bancário, analisado por Zuboff – assumiu a forma de mercadoria que lhe confere, na atualidade, a relevância de um ativo econômico, será preciso realizar uma breve contextualização histórica da evolução desse fenômeno. 2.2 Um breve histórico: o dado como a realidade Importante retomar a informação, mencionada na introdução deste artigo, que o 13 14 15 ZUBOFF, S. In the Age of the Smart Machine: The Future of Work and Power. Nova Iorque: Basic Book Inc., 1988. pp.42-43. ZUBOFF, S. In the Age of the Smart Machine: The Future of Work and Power. Nova Iorque: Basic Book Inc., 1988. pp.179 ZUBOFF, S. In the Age of the Smart Machine: The Future of Work and Power. Nova Iorque: Basic Book Inc., 1988. pp.69 81 estranhamento provocado pela reorganização do espaço de trabalho começou a ser analisado por Zuboff em 1978 e foi concluído, na forma do seu livro, em 1988. Portanto, o fenômeno que ela analisou não está inserido em estágio maduro da economia política baseada em dados. O dado nas últimas décadas do século XX não possui o mesmo significado para o capital que o dado no século XXI. Em partes, essa mudança de significado do dado para o capital pode ser explicada por meio da ausência de uma infraestrutura, em 1978, que conferisse condições materiais para exploração do valor do dado. Não havia uma quase ubiquidade de tecnologias cibernéticas registrando comportamentos cotidianos. Não havia, por exemplo, a massificação do acesso a dispositivos móveis conectados à internet. Em certa medida, acredito que a criação dessas condições pode ser observada em paralelo à evolução da própria arquitetura internacional da internet e de seus recursos críticos – os nomes domínios e os endereços numéricos da internet. A década de 1980 e 1990, no que diz respeito à internet e a seus recursos, pode ser caracterizada por um momento de reorientação de sua lógica de desenvolvimento para o predomínio de uma lógica de mercado que vai marcar sua evolução ao longo das primeiras décadas do século XXI16. A síntese dessa evolução é a constituição de um novo modelo de desenvolvimento para a lógica de acumulação de capital. Para Zuboff, a Google é a empresa que condensa essa síntese, que teve o protagonismo de desenvolver um modelo de negócio que, atualmente, repercute na evolução da lógica de acumulação do capitalismo. O modelo da Google faz emergir uma lógica de acumulação de capital baseada em dados, e que será denominada por Zuboff como “capitalismo de vigilância”17, justamente por estabelecer a necessidade de extração, processamento e análise de dados como imperativo de competição capitalista. A consolidação dessa nova lógica se expressa na ramificação dela para outros setores do mercado, não apenas aqueles baseadas na venda de anúncios em plataformas na internet. O caso emblemático disso é o próprio mercado de crédito que, por meio de programações algorítmicas, adapta seu modelo de análise de risco de crédito ao uso intensivo de dados pessoais. A consequência da difusão dessa lógica de acumulação de vigilância é a busca e a criação de bancos de dados, sendo as plataformas de mídias sociais Facebook, Twitter, Instagram e YouTube18, importantes celeiros. A busca pelos dados expressa também a sua transformação em um ativo econômico, tão relevante quanto o dinheiro e o trabalho19, no capitalismo. A transformação do dado nesse ativo econômico é vista por José van Dijck20 pela formação de uma perspectiva social que, de certo modo, busca legitimar essa nova lógica de acumulação e que ele denomina como “dataficação”21. Essa perspectiva considera que, com o desenvolvimento das tecnologias digitais, é possível, ao “minerar a vida”22 por dados, compreender a realidade com uma objetividade sem precedentes e, também, no seu reconhecimento do dado como um novo ativo econômico, tão relevante quanto o dinheiro e o trabalho. 16 CANABARRO, D.R.; GONZALES, A.A. Governança Global da Internet: um mapa da economia política em torno dos identificadores alfanuméricos da rede. Carta Internacional. v. 13, n. 1, 2017, p. 256 17 ZUBOFF, Shoshana. Big other: surveillance capitalism and the prospects of an information civilization. Journal of Information Technology 2015 30, pp.75-89. Palgrave Macmillan. pp.79-80 18 G1. Publicações em redes sociais são levadas em conta na hora de pedir empréstimo. Jornal Nacional. 28 de dezembro de 2018. s/p 19 WEF. Personal Data: The Emergence of a New Asset Class. World Economic Forum. 2011. Genebra. p.03 20 VAN DIJCK, J. Datafication, dataism and dataveillance: Big data between scientific paradigm and ideology. Surveillance and Society, [s. l.], v. 12, n. 2, p. 197–208, 2014. pp.200-201 21 Traduzido do inglês “datafication”. 22 Traduzido do inglês “life mining” 82 Para explicar como a Google assumiu esse protagonismo na formação de um modelo de desenvolvimento da lógica de acumulação baseada em dados, é preciso fazer referência ao serviço de busca de conteúdo que a empresa oferecia. Em seu serviço de busca de conteúdo na Web, a Google coletava dados dos usuários que utilizavam seu serviço. Contudo, conforme analisa Zuboff23, esse dados eram tratados como um subproduto do processo de consulta que a empresa oferecia gratuitamente. A função desse subproduto era aprimorar a própria busca dos usuários, mas ainda não havia sido identificado o valor potencial do dado. Este será reconhecido no contexto de crise no mercado de ações, denominada de “bolha.com”, nos anos 2000. A retração de aplicações financeiras no mercado24, em função da crise, elevou a pressão dos investidores por maiores rentabilidades25. A Google encontra nesse subproduto uma forma de capitalizar seu serviço, lançando oficialmente, no dia 23 de outubro do mesmo ano, o serviço de venda de anúncios pelo programa AdWords. Esse programa, conforme a própria empresa apresentou, visava aprimorar o serviço de busca da Google coordenando dois interesses: o do usuário, que busca alguma informação na Web, e do anunciante que possui informação do interesse do usuário26. O dado, antes um subproduto da plataforma de serviço da Google, agora se tornava um importante ativo para aprimorar seus negócios, porque é por meio dele que se vincula o comportamento do usuário com a publicidade do anunciante. A utilização desses dados pela Google provou ser, em pouco tempo, uma alternativa de elevada rentabilidade para o capital. Desde sua fundação em 1998, a Google contabilizou receita no valor de US$ 200 mil em 1999 elevou as receitas da Google de US$ 19 milhões em 2000 para US$ 1.465 bilhões de dólares americanos em 200327. A partir do modelo da Google, a extração e a captura de dados consolidam-se como um imperativo para a competição intracapitalista. Esses dados são, conforme argumenta Marcos Dantas28, um “trabalho semiótico”. Consistem na criação de signos que representam as intenções dos usuários das plataformas de mídias sociais: um texto publicado, uma foto própria, uma imagem, um vídeo, um áudio, a localização, entre outros. O registro intensivo dessas intenções é como a “substância social”29 do trabalho, no pensamento marxista, que se “cristaliza”30 na forma do registro binário, o registro digital que é o dado. Portanto, o exercício prático de manifestarmos nessas redes, expressando intenções, desinteressadas ou não, buscando determinado conteúdo, trocando mensagens com outras pessoas, ou mesmo nos deslocando de um lugar ao outro assume uma forma de trabalho produtivo, mas um trabalho produtivo não remunerado31. Então, o dado que em 1978 era apenas o registro de informações sobre o exercício prático da tarefa laboral, tornou-se um importante ativo econômico a partir dos anos 2000 23 ZUBOFF, S. Symposium Welcome and The Fight for the Soul of Our Civilization. School of Communication Loyola University of Chicago. YouTube. Vídeo. 2017. 29:00-31:07 24 WINSECK, D. The Geopolitical Economy of the Global Internet Infrastructure. Journal Information Policy. v. 2, n. 2012. p. 183-203 2017. pp. 239-241 25 ZUBOFF. S. The Secrets of Surveillance Capitalism: Google as a Fortune Teller. Frankffuter Allgemeine. Digital Debate, 2016. p.05 26 VOGEL, K.; McCAFFREY, C. Google Launches Self-Service Advertising Program.News from Google. 2000. Palo Alto. S/p 27 GOOGLE. Amendment Nº 9 To Form S-1 Registration Statement – Under the Securities Act of 1933. Google Inc. 2004. Washington. p.03 28 DANTAS. M. Mais-valia 2.0: Produção e apropriação de valor nas redes do capital. Eptic Online. V. 16, n. 2. 2014. pp.90 29 MARX, K. Capital: A Critique of Political Economy. Volume 01. Penguin Books. London. 1982. p.128 30 Idem 31 DANTAS, M. Mais Valia 2.0: Produção e apropriação de valor nas redes do capital. Eptic Online. V. 16, n 2. 2014. pp.98. 83 e passível de ser capturado em toda ação cotidiana. A razão pela qual essa transformação ocorreu foi pelo desenvolvimento de uma infraestrutura internacional que permitisse a expansão do uso das tecnologias cibernéticas e, de modo não desassociado, o desenvolvimento de uma perspectiva como a da dataficação. Agora, assim como o dado passou por um processo evolutivo, o estranhamento igualmente passa por algo similar. Se a produção do dado, antes, provocou sobre o(a) trabalhador(a) um deslocamento de sua a compreensão sobre seu próprio trabalho, agora, com a reprodução dessa dinâmica em quase todas as esferas da vida, a produção do dado gera uma mistificação sobre as tecnologias. 2.3 Do Estranhamento à Mistificação Mistificação significa, antes de mais nada, o abuso da credulidade de alguém sobre algo. No caso do que estou discutindo neste artigo, o abuso é sobre a crença de que a capacidade de registrar dados cotidianos conferem, às empresas que detém esta capacidade, poder de compreensão objetiva da realidade sem precedentes e, consequentemente, o poder de incidir sobre elas a partir da modulação dos comportamentos individuais32. O caso mais notório – e vou utilizá-lo para a praticidade de exemplificar o argumento – é a incompreensão sobre as implicações da técnica, em processos eleitorais, de microssegmentação de perfil com base em comportamento psicossocial, que ficou conhecida pelo uso dos dados dos usuários do Facebook pela Cambridge Analytica33. Conforme a publicação, em sua conta oficial no Twitter divulgava, “[n]ós usamos #dados para alterar o comportamento do público. Aprenda mais sobre o que a Cambridge Analytica pode fazer para você https://goo.gl/5B2akP”34. A ideia que companhias como a Cambridge ou o Facebook conseguem “alterar o comportamento do público” decorre de dois elementos, que resumidamente buscarei expor. O primeiro deles é a credulidade que se funda na perspectiva da dataficação e que se lastreia na própria materialidade da infraestrutura da internet, como algo ubíquo e inexorável sobre nossos cotidianos. O segundo elemento é o fato de essas empresas relacionarem sucessos em influir sobre a formação de preferências, com vitórias em casos eleitorais concretos – por exemplo, o Brexit e a eleição de Donald Trump nos Estados Unidos, em 2016. O primeiro elemento encontra sua fragilidade na sua própria concepção. A ideia de que é possível assimilar a realidade objetivamente está, em partes, associada à ideia de que o dado é um elemento natural da realidade, como que um fato objetivo. Para Lisa Gitelman e Virginia Jackson35, não existe dado objetivo. O dado, antes de ser extraído, precisa ser imaginado, ou seja, ele depende das questões que ele se propõe a responder e da perspectiva de mundo de quem formula essas questões. Portanto, a realidade não tem como ser, em sua complexa totalidade, capturada objetivamente na forma de dados, 32 VAN DIJCK, J. Datafication, dataism and dataveillance: Big data between scientific paradigm and ideology. Surveillance and Society, [s. l.], v. 12, n. 2, p. 197–208, 2014. p.201. ZUBOFF, Shoshana. Big other: surveillance capitalism and the prospects of an information civilization. Journal of Information Technology 2015 30, pp.75-89. Palgrave Macmillan. p. 82 33 CADWALLADR, C; GRAHAM-HARRISON, E. Revealed: 50 million Facebook profiles harvested for Cambridge Analytica in major data breach. The Guardian. Londres. 2018. s/p 34 Tradução do inglês “We use #data to change audience behaviour. Learn more about what Cambridge Analytica could do for you”. 35 GITELMAN, L.; JACKSON, V. Introduction. pp.01-14. In: GITELMAN, L. “Raw Data” Is an Oxymoron. MIT Press. Londre. 2013. p.03 84 seja ela massiva ou não. Essa mesma perspectiva – de certo modo eufórica com a inovação tecnológica em si – estava presente no desenvolvimento da fotografia. A imagem capturada pela máquina permitia o olhar humano identificar elementos na cena que se transcorria que, sem ela, não eram percebidos. Com isso, assumiu-se que a imagem fotográfica demonstrava a realidade em sua complexidade de informações e detalhes cujo olhar humano, nu, não seria capaz de perceber. Assim, segundo Vilém Flusser, “[o] homem, ao invés de se servir das imagens em função do mundo, passa a viver em função de imagens. Não mais se decifram as cenas da imagem como significados do mundo, mas o próprio mundo vai sendo vivenciado como conjunto de cenas”36. Em suma, assim como o estranhamento do(a) trabalhador(a) na fábrica ou no escritório era provocado pelo desconhecimento do processo técnico de registro do sensores da máquina e sua emissão do dado, a mistificação do poder de modular as preferências individuais decorre do desconhecimento do complexo processo de dados cotidianos na atual economia política. Realizada essa consideração sobre o primeiro elemento, resta o segundo, o caso de sucesso eleitoral das empresas que anunciam suas capacidades de influir. Acredito que a professora pesquisadora Kate Crawford propõe uma abordagem adequada sobre essa questão e que evidencia o verdadeiro risco da evolução dessa lógica de acumulação baseada na vigilância para a democracia, de modo geral. Para Crawford: independentemente ou não das tecnologias que a Cambridge Analytica e Facebook estão vendendo realmente funcionarem, elas podem estar fazendo algo tão ruim quanto. Elas podem estar alimentando um sentimento de desesperança sobre nossa democracia. Que se as pessoas começarem a pensar “bem, não há controles do poder”, isso, essencialmente, são atores obscuros que estão manipulando nossa eleição, então por que dar-se ao trabalho de ir votar?37 O risco, seguindo esse argumento, reside no esvaziamento de sentido do exercício do sufrágio. Na medida em que se compreende que o momento de sufrágio, em sociedades consideradas democráticas, é o momento de expressão de soberania popular, pelo exercício individual do voto que tem, entre outras condições, a necessidade de autonomia na formação das preferências; a constatação de um poder, sem contrapartida, que interfira nas condições de autonomia, acaba desfazendo o sentido do sufrágio enquanto expressão de soberania popular. 3. CONSIDERAÇÕES FINAIS A noção de manipulação, em sua conotação negativa, dos sufrágios em regimes democráticos não é, por si, uma percepção construída a partir da formação desta economia política. Assim como ela não é o foco de origem do sentimento de desesperança, referido por Crawford, com relação à democracia. Entretanto, acredito que ela estressa os limites de uma concepção específica de democracia, isto é, a democracia liberal. 36 FLUSSER, V. Filosofia da Caixa Preta: Ensaios para uma filosofia da fotografia. Editora Hucitec. São Paulo. 1985. p.07 37 CRAWFORD, K. Kate Crawford: DARK DAYS: AI and the Rise of Fascism – SXSW 2017. 2017. 27-48. Transcrito do inflês “wheter or not the technologies that Cambridge Analytica or Facebook are selling actually work, they could be doing something almost as bad. They could be feeding a sense of hopelessness about our democracy. That if people start thinking ‘well, there are no checks on power’, that, essentially, these shadow actors that are manipulating our elections, then why bother voting?”. 85 No que se refere ao objetivo deste artigo, de apresentar uma abordagem crítica às análises que identificam os riscos do desenvolvimento desta economia política baseada em dados, penso que este trabalho logrou construção de argumentação – no âmbito teórico-conceitual – que explique acerca da origem destes riscos sob outra perspectiva. Essa perspectiva visa à associação entre a constituição do dado como importante ativo econômico e a reorganização, por assim dizer, de uma perspectiva de mundo, como a dataficação. Na medida em que se concebe o dado como elemento derivado da produção de estranhamento do trabalho pelo trabalhador, este artigo estabelece uma orientação para o desenvolvimento de trabalhos futuros. Análises que desenvolvam reflexões mais elaboradas e profundas sobre quais os potenciais desdobramentos de se estressar os limites da democracia, em função da mistificação do poder de empresas sobre as preferências pessoais, devem levar em conta não apenas seus riscos, mas também as oportunidades de avanço em direção a outros modelos de democracias além das de concepções liberais. Em parte, a construção dessas análises demanda a capacidade analítica de perfurar a própria publicidade dessas empresas sobre o poder de suas técnicas e serviços, anunciadas sempre como inéditas ou novas. O argumento trabalhado neste artigo buscou, precisamente, tentar compreender e levantar hipóteses sobre quais são os elementos realmente inéditos, nos tempos atuais – como a mercadorização do dado e sua origem – bem como quais os elementos que persistem – como o conflito entre o capital e o trabalho. O foco, por fim, reside no entendimento de que a dimensão desses fenômenos se circunscreve ao debate da (in) compatibilidade entre a democracia e o sistema capitalista. 4. REFERÊNCIAS ANTUNES, Ricardo. O privilégio da servidão. Sao Paulo: Boitempo, 2018. ARRIGHI, Giovanni; SILVER, Beverly. O fim do longo século XX. In: VIEIRA, Pedro A. (Ed.). O Brasil e o Capitalismo Histórico: Passado e Presente na Análise dos Sistemas-Mundo. 1o ed. São Paulo: Cultura Acadêmica, 2012. p. 77–96. CADWALLADR, Carole; GRAHAM-HARRISON, Emma. Revealed: 50 million Facebook profiles harvested for Cambridge Analytica in major data breach. The Guardian, Londres, 2018. Disponível em: <https://www.theguardian.com/news/2018/mar/17/cambridgeanalytica-facebook-influence-us-election> CANABARRO, Diego Rafael; GONZALES, Alexandre Arns. Governança Global da Internet: um mapa da economia política em torno dos identificadores alfanuméricos da rede. Revsita Carta Internacional, Belo Horizonte, v. 13, n. 1, p. 248–173, 2017. Disponível em: <https://www.cartainternacional.abri.org.br/Carta/article/view/748/381> CRAWFORD, Kate. Kate Crawford: DARK DAYS: AI and the Rise of Fascism - SXSW 2017. 2017. Disponível em: <https://www.youtube.com/watch?v=Dlr4O1aEJvI&feature=youtu. be&t=1668>. Acesso em: 28 nov. 2018. DANTAS, Marcos. Mais-valia 2.0: Produção e apropriação de valor nas redes do capital. 86 Eptic Online, [s. l.], v. 16, n. 2, p. 89–112, 2014. FLUSSER, V. Filosofia da Caixa Preta: Ensaios para uma filosofia da fotografia. Editora Hucitec. São Paulo. 1985. G1. Publicações em redes sociais são levadas em conta na hora de pedir empréstimo. Jornal Nacional, Sao Paulo, 2018. Disponível em: <https://g1.globo.com/jornalnacional/noticia/2018/12/28/publicacoes-em-redes-sociais-sao-levadas-em-conta-nahora-de-pedir-emprestimo.ghtml?utm_source=twitter&utm_medium=social&utm_ campaign=jn&utm_content=post> GITELMAN, L.; JACKSON, V. Introduction. pp.01-14. In: GITELMAN, L. “Raw Data” Is an Oxymoron. MIT Press. Londre. 2013. GOOGLE. Amendment No 9 To Form S-1 Registration Statement - Under the Securities Act of 1933. Washington. Disponível em: <https://www.sec.gov/Archives/edgar/ data/1288776/000119312504142742/ds1a.htm>. SILVEIRA, Sérgio Amadeu Da. Tudo sobre Tod@s: Redes digitais, privacidade e venda de dados pessoais. São Paulo: SESC, 2018. VAN DIJCK, José. Datafication, dataism and dataveillance: Big data between scientific paradigm and ideology. Surveillance and Society, [s. l.], v. 12, n. 2, p. 197–208, 2014. VOGEL, Kimberly;; MCCAFFREY, Cindy; Google Launches Self-Service Advertising Program. 2000. Disponível em: <https://googlepress.blogspot.com/2000/10/google-launches-selfservice.html>. Acesso em: 23 out. 2000. WEF. Personal Data : The Emergence of a New Asset Class. Genebra. Disponível em: <http://www3.weforum.org/docs/WEF_ITTC_PersonalDataNewAsset_Report_2011.pdf>. WINSECK, Dwayne. The Geopolitical Economy of the Global Internet Infrastructure. Journal of Information Polic, [s. l.], v. 2, n. 2012, p. 183–203, 2017. Disponível em: <http:// www.jstor.org/stable/10.5325/jinfopoli.7.2017.0228> ZUBOFF, Shoshana. In the Age of the Smart Machine: The Future of Work and Power. Nova Iorque: Basic Book Inc., 1988. ZUBOFF, Shoshana. Big other: Surveillance capitalism and the prospects of an information civilization. Journal of Information Technology, [s. l.], v. 30, n. 1, p. 75–89, 2015. Disponível em: <http://dx.doi.org/10.1057/jit.2015.5> ZUBOFF, Shoshana. The Secrets of Surveillance Capitalism: Google as a Fortune Teller. Franffuter Allgemeine, [s. l.], n. Digital Debate, 2016. Disponível em: <http://www.faz.net/ aktuell/feuilleton/debatten/the-digital-debate/shoshana-zuboff-secrets-of-surveillancecapitalism-14103616.html> 87 BIG DATA: O PETRÓLEO DA INDÚSTRIA 4.0 – UMA ANÁLISE CONJUNTA COM A LEI 13.709/18 Eduardo Henrique de Oliveira Barbosa1 Fabrício José dos Santos Silva2 Izadora Gabriele dos Santos Oliveira3 1. INTRODUÇÃO A sociedade está em constante mudança e movimento, ela evolui, regride e volta e evoluir. Essa transição pode ser observada com muita frequência no que tange à tecnologia, com avanços significativos na ciência e, consequentemente, na vida das pessoas. Com os avanços cada vez mais acentuados da tecnologia no mundo moderno, uma nova onda despontou como a chamada 4ª Revolução Industrial. Trata-se de uma tecnologia centrada na Internet das Coisas4 (IOT), na tentativa de integrar meio físico e virtual. Esse instituto gera um consequente aumento de dados gerados na Internet, fenômeno conhecido pelo termo Big Data, constantemente abordado na literatura de Tecnologia da Informação (TI). Os objetivos do presente trabalho são analisar como funciona o Big Data, verificar sua importância para a indústria 4.0 e para a previsão de ações humanas pela utilização do Big Data Analytics, bem como verificar se a Lei nº 13.709/18 é capaz de influenciar a utilização dos dados pela indústria 4.0. Sabe-se que a metodologia é fator essencial em todo trabalho científico, pois é capaz de auxiliar o pesquisador a direcionar a pesquisa de forma adequada. Neste sentido, a abordagem do presente trabalho terá um viés qualitativo, com objetivo exploratório, descritivo e explicativo, visando, respectivamente, a familiaridade com o tema abordado, a descrição a partir da análise dos conteúdos-base utilizados e a identificação de fatores que influenciam a compreensão do problema em questão. O método utilizado será o hipotético dedutivo, com técnica bibliográfica e documental, por meio de análise de conteúdo consistente da matéria. O marco teórico da pesquisa foi a obra de Baccarin (2018). No primeiro tópico, delinearam-se os contornos acerca do Big Data e da indústria 4.0. No segundo tópico, observou-se a Declaração Universal dos Direitos Humanos (DUDH) quanto ao direito à privacidade e à proteção dada a esse direito pela CR/88. Ato contínuo, verificou-se a abrangência da Lei 13.709 de 2018, fazendo uma análise sobre o armazenamento e a manipulação dos dados pessoais. Por fim, concluiu-se o presente 1 2 3 4 88 Graduando do curso de Direito da Pontifícia Universidade Católica de Minas Gerais. Email: eduardoliveira1996@hotmail.com. Graduando do curso de Engenharia de Controle e Automação da Newton Paiva. Email: fabriciosilva1992@hotmail.com. Graduanda do curso de direito da Pontifícia Universidade Católica de Minas Gerais. Email: iza_oliveira123@hotmail.com. Tradução de Internet of Things. trabalho com as considerações finais dos autores. 2. DESENVOLVIMENTO 2.1 Big Data e indústria 4.0 A indústria 4.0 é um termo adotado para classificar uma indústria que utiliza de tecnologias avançadas na área de automação e controle a fim de garantir resultados mais precisos, de forma mais rápida e inteligente. Também conceituada como a “4ª Revolução Industrial”, o termo inclui a elaboração de indústrias e outros projetos inteligentes que utilizam de sistemas embarcados para sua composição. O principal objeto da indústria 4.0 é a IOT, que se caracteriza pela imposição a um objeto de uma interligação entre a parte física deste e a esfera digital, como bem acentua Baccarin: A Internet das Coisas, do inglês Internet of Things (IoT), pode ser vista como uma infraestrutura global de informações, a qual permite novos serviços interconectando ‘coisas’ físicas e digitais [...]. As informações são geradas, coletadas, processadas e distribuídas a qualquer momento e em qualquer lugar, realizando comunicações entre pessoas, entre pessoas e ‘coisas’ e somente entre ‘coisas’.5 Percebe-se, porém, que nem todos os objetos são passíveis de registro na internet, dessa forma é necessário cumprir algumas funcionalidades essenciais, mas não cumulativas, quais sejam, “poder de processamento, endereçamento, identificação, localização, comunicação, cooperação, capacidade de detectar estímulos do ambiente, atuação e interface”6. Cumpre ressaltar que a utilização da IOT tem crescido cada vez mais no mercado, em razão de sua implementação nos diversos objetos das mais variadas áreas do conhecimento. Um ponto digno de nota é que esse aumento de tecnologia aplicada às coisas gera muitos dados decorrentes de sua utilização, seja por pessoas ou máquinas, juntos eles constituem o chamado Big Data. O Big Data pode ser entendido como um conjunto massivo de dados coletados por meio do acesso dos usuários à internet, seja de forma direta, por meio de equipamentos eletrônicos usuais, seja por meio da IOT, compreendida como equipamentos da vida cotidiana capazes de serem conectados à internet. Esse conjunto de dados, além de coletados e armazenados, são processados e analisados por meio do que conhece-se por Big Data Analytics. Ele se destaca por fornecer um processamento extremamente rápido, a partir de uma quantidade muito grande de dados variáveis, ou seja, consegue auferir dados de sistemas estruturados e não estruturados. No primeiro os dados possuem uma organização para serem recuperados, como tags, linhas e colunas que identificam onde a informação se encontra precisamente. Os não estruturados não contém todas as informações possíveis de onde o dado se encontra e são estes os que mais crescem.7 O Big Data desponta como uma ferramenta de altíssima relevância, pois, por um lado, o processamento e o cruzamento de dados podem gerar resultados extremamente benéficos. Por outro lado, podem dar origem a resultados catastróficos, especialmente 5 6 7 BACCARIN, Artur Benzi. Indústria 4.0: IOT, Big Data e produtos digitais. Tubarão: Unisul, 2018. p. 4. BACCARIN, Artur Benzi. Indústria 4.0: IOT, Big Data e produtos digitais. Tubarão: Unisul, 2018. p. 4. BACCARIN, Artur Benzi. Indústria 4.0: IOT, Big Data e produtos digitais. Tubarão: Unisul, 2018. p. 5. 89 no que tange à violação dos direitos humanos, entre os quais compreende o direito à privacidade8. Insta destacar que o Big Data se caracteriza pela presença de volume, velocidade, variedade, veracidade e valor. Volume se relaciona à quantidade exorbitante de dados processados que são aproveitados e não simplesmente descartados, velocidade diz respeito ao tempo que a ferramenta leva para gerar, armazenar e processar os dados, variedade refere-se à diversidade dos dados trabalhados que podem ser estruturados ou não estruturados. O caráter de veracidade da ferramenta desponta pelas informações verídicas obtidas no momento da geração dos dados. O valor é a característica mais importante no que tange ao interesse de empresas em adotar tal ferramenta, na medida em que não adianta ter acesso a uma quantidade exacerbada de dados, se esses não gerarem um benefício para quem utiliza o Big Data9. A indústria 4.0 é utilizada em conjunto com a análise do Big Data no presente trabalho, pois a coleta e processamento de dados está diretamente relacionada à “4ª Revolução Industrial”, na medida em que a indústria, por meio do Big Data, pode prever e/ ou antecipar as necessidades e desejos dos usuários, ponto que será melhor trabalhado no tópico que se segue. 2.2 Impactos do Big Data Analytics para o mercado O Big Data Analitycs é um instrumento utilizado para fazer uma pesquisa inteligente e analítica do Big Data (já definido alhures). Este é empregado como uma estratégia de mercado para determinar os processos de produção de acordo com os insights adquiridos por meio dos dados coletados. Outro objetivo é analisar o comportamento e ações dos consumidores e o que estes esperam dos produtos e serviços na tentativa de fisgá-los de acordo com suas preferências e interesses e de forma direta. Pode-se dizer que o big data é a essência desse fenômeno. Chegamos até aqui para colher o ouro das informações geradas por meio da interação com as máquinas. Agora temos que nos esforçar para interpretar o que os dados têm a nos dizer. Todo investimento em Inteligência de dados é de extrema importância, porquê a revolução 4.0 é justamente essa: nunca tivemos tão perto de saber tanto o que produzimos e sobre o que vendemos.10 O Big Data Analytics, em sua análise, consegue decifrar e interpretar os dados, dando às empresas informações úteis acerca de cada cliente e de cada potencial adquirente do produto ou serviço, o que aumenta as possibilidades de sucesso no empreendimento. O dilema decorrente do uso dessa ferramenta com essa intenção é saber como manipular os dados das pessoas sem seu consentimento e não violar seu direito à privacidade. Essa questão surge devido à manipulação e troca dos dados pessoais com fins comerciais e mercadológicos, frequentemente feita sem o consentimento do cliente e/ou conhecimento de uma possível concordância. O direito à privacidade, bem como a verificação do respeito ou não à ele pela utilização do Big Data Analytics, serão trabalhados no tópico a seguir. 8 Assunto reservado a outro trabalho. 9 DORÓ, Alexandro Junior et al. Big Data: uma visão sistêmica. Revista Eletrônica Engenharia Estudos e Debates, São José do Rio Preto, v. 1, p. 42-54, maio 2018. p. 46 10 GLIKAS, Alexandre. Indústria 4.0: empresas são desafiadas a aproveitar o “novo petróleo”, 2018. Disponível em: <https:// computerworld.com.br/2018/12/02/industria-4-0-empresas-sao-desafiadas-a-aproveitar-novo-petroleo/>. Acesso em: 20/12/18. 90 2.3 Análise da Lei n° 13.709 de 2018 Os direitos humanos e fundamentais se consubstanciam em garantias essenciais e fundamentais à existência humana e ao seu desenvolvimento regular e digno. Assim, o bem-estar do homem, bem como sua dignidade se constituem como o ápice, como direito máximo à condição de pessoa. Neste sentido, José Afonso da Silva expressa que: Direitos fundamentais do homem constitui a expressão mais adequada a este estudo, porque, além de referirse à princípios que resumem a concepção do mundo e informam a ideologia política de cada ordenamento jurídico, é reservada para designar no nível do direito positivo, aquelas prerrogativas e instituições que ele concretiza em garantias de uma convivência digna, livre e igual de todas as pessoas. No qualificativo fundamentais acha-se a indicação de que se trata de situações jurídicas sem as quais a pessoa humana não se realiza, não convive e, às vezes, nem mesmo sobrevive; 25 fundamentais do homem, no sentido de que todos, por igual, devem ser, não apenas formalmente reconhecidos, mas concreta e materialmente efetivados. Do homem, não como macho da espécie, mas no sentido de pessoa humana. Direito fundamentais do homem significa direitos de pessoa humana ou direitos fundamentais.11 Nesse sentido, destaca-se a DUDH, considerada o marco da implementação dos direitos e garantias fundamentais do homem, que em seu art. 1º disciplina que “todos os seres humanos nascem livres e iguais em dignidade e direitos. São dotados de razão e consciência e devem agir em relação uns aos outros com espírito de fraternidade”12. Em seu art. 12, ela estabelece o direito à privacidade como um dos pilares da dignidade da pessoa humana, tendo que ser respeitado por todos os indivíduos. “Art. 12 - Ninguém será sujeito à interferência em sua vida privada, em sua família, em seu lar ou em sua correspondência, nem a ataque a sua honra e reputação. Todo ser humano tem direito à proteção da lei contra tais interferências ou ataques”13. Insta ressaltar que a própria CR/88 defende o direito à privacidade e coloca-o como um princípio a ser observado, especialmente quando há conflito de princípios. No que tange a esse posicionamento, cabe lembrar que o direito à privacidade não é um direito absoluto, já que, em casos de conflitos de princípios, há de se observar, a partir da proporcionalidade e da razoabilidade, qual direito afeta menos se acolhido14. O direito à privacidade é muito abrangente, pois engloba o respeito à honra, à intimidade, à preservação e privacidade dos dados individuais e resguarda o cidadão de arbitrariedades contra tais direitos. O Big Data se relaciona ao direito à privacidade, na medida em que as empresas e instituições que manipulam esse sistema devem respeitar o direito à privacidade, tendo em vista a dignidade da pessoa humana. Nesse sentido, cabe destacar o surgimento da Lei nº 13.709/18 A Lei nº 13.709/18 regulamenta a manutenção de dados pessoais, alterando o Marco Civil da Internet. Essa Lei é considerada como um avanço significativo na proteção de dados, visto que surge justamente de uma demanda social para que seus dados sejam resguardados. O problema central da manutenção e armazenamento de dados é que empresas e 11 12 13 14 SILVA, José Afonso. Curso de direito constitucional positivo. 41. ed. São Paulo: Malheiros, 2018. p. 178. ORGANIZAÇÃO DAS NAÇÕES UNIDAS. Declaração Universal dos Direito Humanos. Paris, 1948. s. p. ORGANIZAÇÃO DAS NAÇÕES UNIDAS. Declaração Universal dos Direito Humanos. Paris, 1948. s. p. ALEXY, Robert. Teoria dos direitos fundamentais. Tradução de Virgílio Afonso da Silva. São Paulo: Malheiros, 2008. p. 57. 91 outras tantas instituições compartilham os dados das pessoas de forma desgovernada, causando, por vezes, constrangimentos e desrespeitos aos dados pessoais. Esses dados são considerados de suma importância econômica, tendo em vista que direcionam as tendências sociais, consumeristas, políticas, religiosas, entre outras. Conforme se depreende a seguir: Sempre houve suspeita de que esses dados poderiam ser utilizados de forma indevida. Essa suspeita ganhou contornos mais reais quando se descobriu que houve um vazamento de dados de 87 milhões de usuários do Facebook para a empresa de marketing político Cambridge Analytica, que atuou na campanha eleitoral de Donald Trump. No Brasil, foram vazados os dados de 443 mil pessoas.15 Diante da insegurança gerada pela difusão desses dados, a Lei regulamentou a forma como as instituições podem armazenar e manipular os dados. Em seu art. 7º a Lei determina as formas de manipulação dos dados e já demonstra a preocupação constante com o tratamento dos dados. 3. CONSIDERAÇÕES FINAIS No primeiro tópico, o trabalho apresenta que a indústria 4.0 tem seu ponto central estruturado no conceito de IOT, que trabalha com a interligação entre objetos e cenário digital, agregando conexões da internet com diversas ‘coisas’. Nota-se que da IOT surge uma série de dados estruturados e não estruturados, conhecidos como Big Data. O mesmo surge como um verdadeiro petróleo aos olhos dessa indústria que se lançou no mercado se forem bem manipulados. O segundo tópico trabalha a ideia do Big Data Analytics, que perpassa a ideia de tratamento analítico e inteligente dos dados gerados e processados. Constatou-se que as empresas empregam a ferramenta para aprimorar seus produtos e serviços, mas também com objetivo de atingir clientes de forma direta e bem calculada, ensejando, porém, uma espécie de violação à privacidade do indivíduo, em razão da troca indiscriminada de dados com fins comerciais. Conclui-se que a aquisição dos dados pessoais é algo já difundido na sociedade e inerente a, praticamente, todos os sites e softwares disponíveis na internet, porém, necessária se faz a regulamentação da manipulação e da armazenagem desses dados, de forma a não ferir os direitos humanos. Nesse sentido, a Lei nº 13.709 de 2018 desponta como uma disposição adequada, porém não suficiente, para o respeito aos dados e privacidade dos indivíduos. Verifica-se, também, que o Big Data se constitui como um verdadeiro tesouro para a indústria 4.0 que cresce cada vez mais. 15 BRASIL. Lei nº 13.709 de 14 ago. 2018. Dispõe sobre a proteção de dados pessoais e altera a Lei nº 12.965, de 23 de abril de 2014. Diário Oficial da União, Brasília, 15 ago. 2018. s. p. 92 4. REFERÊNCIAS ALEXY, Robert. Teoria dos direitos fundamentais. Tradução de Virgílio Afonso da Silva. São Paulo: Malheiros, 2008. BACCARIN, Artur Benzi. Indústria 4.0: IOT, Big Data e produtos digitais. Tubarão: Unisul, 2018. BRASIL. Constituição da República Federativa do Brasil de 1988. Diário Oficial da União, Brasília, out. 1988. Disponível em: <http://www.planalto.gov.br/ccivil_03/constituicao/ constituicao.htm>. Acesso em: 03/06/18. BRASIL. Lei nº 13.709 de 14 ago. 2018. Dispõe sobre a proteção de dados pessoais e altera a Lei nº 12.965, de 23 de abril de 2014. Diário Oficial da União, Brasília, 15 ago. 2018. Disponível em: <http://portal.imprensanacional.gov.br/materia/-/asset_publisher/ Kujrw0TZC2Mb/content/id/36849373/do1-2018-08-15-lei-no-13-709-de-14-de-agostode-2018-36849337>. Acesso em: 10/09/18. DORÓ, Alexandro Junior et al. Big Data: uma visão sistêmica. Revista Eletrônica Engenharia Estudos e Debates, São José do Rio Preto, v. 1, p. 42-54, maio 2018. Disponível em: <http:// www.reeed.com.br/index.php/reeed/article/view/24>. Acesso em: 02/01/19. GLIKAS, Alexandre. Indústria 4.0: empresas são desafiadas a aproveitar o “novo petróleo”, 2018. Disponível em: <https://computerworld.com.br/2018/12/02/industria4-0-empresas-sao-desafiadas-a-aproveitar-novo-petroleo/>. Acesso em: 20/12/18. ORGANIZAÇÃO DAS NAÇÕES UNIDAS. Declaração Universal dos Direitos Humanos. Paris, 1948. Disponível em: <http://www.onu.org.br/img/2014/09/DUDH.pdf>. Acesso em: 06/04/18. SILVA, José Afonso da. Curso de direito constitucional positivo. 41 ed. São Paulo: Malheiros, 2018. 93 O DIREITO A APAGAR DADOS NA GDPR VS. O DIREITO AO ESQUECIMENTO FIXADO PELO TJUE Isabella Zalcberg Frajhof1 1. INTRODUÇÃO O direito ao esquecimento não é algo que surge com o advento da internet. No entanto, o crescente número de usuários que acessam a rede, além do desenvolvimento de novas tecnologias, potencializa a disseminação do seu conceito. Dois eventos recentes, contudo, foram marcos que definiram a direção do debate. São eles: o novo Regulamento Europeu de Proteção de Dados Pessoais (GDPR),2 que prevê expressamente em seu artigo 17 o direito ao esquecimento (ou o direito a apagar dados) e o caso Google Spain e Google Inc. vs. AEPD e Mario Costeja González, julgado pelo Tribunal de Justiça da União Europeia (TJUE), que onerou os provedores de busca a um dever de desindexação. Muitas críticas têm sido dirigidas àquela norma, diante da escolha por uma linguagem ambígua e de regras de difícil compreensão, o que deixará ampla margem interpretativa aos tribunais e legisladores nacionais,3 além das próprias Autoridades de Proteção de Dados Pessoais locais.4 E o direito ao esquecimento é uma dessas previsões dúbias que têm motivado disputas interpretativas, não se sabendo, ao certo, quais são os deveres e obrigações que surgem em geral para os responsáveis pelo tratamento de dados pessoais, e em especial para os provedores de aplicação. Enquanto o TJUE definiu de maneira mais estreita o direito ao esquecimento como um dever de desindexação,5 embora tenha se valido de critérios subjetivos e amplos para as hipóteses de sua aplicação, a GDPR trata o direito ao esquecimento e o apagamento de dados como se fossem um único direito, e não delimita quais são os deveres que surgem em razão da sua violação (apenas desindexação, ou caberia a 1 Doutoranda e Mestre (2018) em Teoria do Estado e Direito Constitucional do Programa de Pós-Graduação em Direito na Pontifícia Universidade Católica do Rio de Janeiro - PUC-Rio; Pesquisadora do Legalite PUC-Rio e integrante dos grupos de pesquisa PLEB (Pesquisa sobre Liberdade de Expressão) e DROIT (Direitos e Novas Tecnologias); link para currículo na plataforma Lattes: http:// lattes.cnpq.br/4218909433638222. 2 A sigla em inglês que se destaca nas discussões acadêmicas e nos quadros internacionais é GDPR, correspondente a General Data Protection Regulation. Por essa razão, será essa a sigla adotada neste paper. Em português, a sigla corresponde a RGPD. UNIÃO EUROPEIA. Regulamento (UE) nº 2016/679 do Parlamento Europeu e do Conselho, de 23 de abril de 2016, relativo à proteção das pessoas singulares no que diz respeito ao tratamento de dados pessoais e à livre circulação desses dados e que revoga a Diretiva 95/46/ CE (Regulamento Geral sobre a Proteção de Dados). Jornal Oficial da União Europeia, Estrasburgo, 04/05/2016. Disponível em: <https:// eur-lex.europa.eu/legal-content/PT/TXT/HTML/?uri=CELEX:32016R0679&from=PT>. Acesso em: 11/02/2019. 3 KELLER, Daphne. The Right Tools: Europe’s Intermediary Liability Laws and the 2016 General Data Protection Regulation. Berkeley Technology Law Journal. v. 33. 22 de mar. de 2017. pp. 297-398. Disponível em: <https://papers.ssrn.com/sol3/papers. cfm?abstract_id=2914684>. Acesso em: 24/05/2017. 4 HOBOKEN, van Joris, The Proposed Right to be Forgotten Seen from the Perspective of Our Right to Remember. Freedom of Expression Safeguards in a Converging Information Environment, Amsterdam, mai. de 2013. 1-30 pgs. Disponível em: <http:// www.law.nyu.edu/sites/default/files/upload_documents/VanHoboken_RightTo%20Be%20Forgotten_Manuscript_2013.pdf> Acesso em: 25/03/2016. 5 LEITE, Fábio C.; FRAJHOF, Isabella Z.. Direito ao Esquecimento: Reflexões sobre o Nome e a Coisa. LEITE, Fábio Carvalho; ABREU; Celia Barbosa; PEIXINHO, Manoel Messias. Temas de Direitos Humanos. 1ed. Rio de Janeiro: Lumen Juris, 2018, v. 1, p. 43-61. 94 remoção de conteúdo?). Nesse sentido, Meg Leta Ambrose e Jef Ausloos apontam que as duas versões existentes do direito ao esquecimento, o right to oblivion e o right to erasure, quando não são diferenciadas, resultam em concepções confusas e retóricas.6 O objetivo deste artigo é buscar demonstrar as diferenças conceituais e práticas desses dois direitos. Para tanto, será exposto o que o TJUE interpretou como um direito ao esquecimento, e a análise crítica de alguns autores sobre o artigo 17 da GDPR, que estabelece tal direito. Em seguida, evidenciar-se-ão algumas distinções conceituais que são feitas em relação ao right to be forgotten e ao right to erasure, bem como uma possível solução interpretativa que poderá ser dada ao artigo 17, a partir do julgamento do caso González. Ao final, buscar-se-á demonstrar como o direito ao esquecimento fixado pelo TJUE se apresenta como uma “tailored solution”7 à possibilidade de apagar dados prevista pelo artigo 12, alínea b, da Diretiva 95/46/EC, embora na prática a decisão não tenha assegurado o esquecimento de informações, tampouco o seu apagamento. 2. O DIREITO AO ESQUECIMENTO O direito ao esquecimento ressurgiu em 2012, popularizando-se globalmente, quando Viviane Reding, Vice-Presidente da Comissão da União Europeia, anunciou a necessidade de reformar o Regulamento Geral sobre Proteção de Dados da União Europeia (Diretiva 95/46/EC, de outubro de 1995), mencionando a importância de se garantir aos cidadãos europeus o direito ao esquecimento, para que estes retomassem o controle sobre os seus próprios dados pessoais.8 A reforma do regulamento resultou na aprovação da GDPR, que previu expressamente em seu artigo 17 o direito a apagar dados, ou o direito a ser esquecido, criando-se uma obrigação direcionada ao controlador de dados para que crie “condições para o direito ao esquecimento, incluindo a obrigação de que o controlador que tornou público dados pessoais informe terceiros sobre o pedido do indivíduo para apagar links, cópias ou réplicas dos dados pessoais”9. Embora se reconheça a importância de possibilitar meios que garantam maior controle dos cidadãos de seus dados pessoais na atual sociedade de informação,10 diante da ameaça à privacidade dos indivíduos e a constante vigilância que as novas tecnologias e a própria internet permitem, muito se tem criticado a escolha da terminologia desse direito como o “direito ao esquecimento”11. Inclusive, essa opção foi apontada como um dos seus problemas primários12, pois “provoca reações emocionais e instintivas, 6 AMBROSE, Meg Leta; AUSLOOS, Jef. The Right to Be Forgotten Across the Pond. TRPC, Journal of Information Policy, v. 3, 2013. Pgs. 1-23. Disponível em: <https://ssrn.com/abstract=2032325> Acesso em: 25/03/2017. 7 “Tailored solution” é uma expressão que se refere à uma solução adaptada de uma regra geral para um caso específico. 8 REDING, Viviane. The EU Data Protection Reform 2012: Making Europe the Standard Setter for Modern Data Protection Rules in the Digital Age 5, 2012. Disponível em: <http://europa.eu/rapid/press-release_SPEECH-12-26_en.htm> Acesso em: 25/03/2017. 9 COMISSÃO EUROPEIA. Memorando Explanatório para a Proposição de Regulação do Parlamento e Conselho Europeu sobre proteção de indivíduos no que diz respeito ao processamento de dados pessoais o livre fluxo de tais dados. Disponível em: <http://ec.europa.eu/ justice/data-protection/document/review2012/com_2012_11_en .pdf. Acesso em: 22/04/2017. 10 Rodotà apresenta a seguinte definição para esse conceito: “A sociedade da informação se especifica, portanto, como “sociedade dos serviços”, com elevada padronização e crescentes vínculos internacionais. Disso decorrem duas consequências: quanto mais os serviços são tecnologicamente sofisticados, mais o indivíduo deixa nas mãos do fornecedor do serviço uma cota relevante de informações pessoais; quanto mais a rede de serviços se alarga, mais crescem as possibilidades de interconexões entre bancos de dados e de disseminação internacional das informações coletadas” (RODOTÀ, Stefano. A Vida na Sociedade da Vigilância: a privacidade hoje. Rio de Janeiro: Editora Renovar, 2007, p. 66) 11 Neste sentido: LEITE, Fábio C.; FRAJHOF, Isabella Z.. Direito ao Esquecimento: Reflexões sobre o Nome e a Coisa. LEITE, Fábio Carvalho; ABREU; Celia Barbosa; PEIXINHO, Manoel Messias. Temas de Direitos Humanos. 1ed. Rio de Janeiro: Lumen Juris, 2018, v. 1, p. 43-61. 12 ZANFIR, Gabriela. Tracing the Right to be Forgotten in the Short History of Data Protection Law: The 'New Clothes' of an Old 95 frequentemente negativas, ao invés de [oferecer] uma resposta racional e pensada” sobre o assunto13. De acordo com Catalina Botero, ex-relatora para a Liberdade de Expressão da Organização dos Estados Americanos (OEA), o direito ao esquecimento seria melhor classificado enquanto uma “categoria emocional”, uma vez que o mesmo não se enquadra como uma categoria jurídica.14 Nesse contexto, o anúncio de que se fazia necessária a proclamação desse direito foi recebido com críticas, ou com apoio, e por vezes com certo ceticismo.15 Sua previsão pela GDPR confirma ainda mais este imbróglio, pois o nome atribuído ao mesmo não guarda correlação direta com a sua proposta, principalmente diante da impossibilidade – teórica e prática – de controlar que terceiros sejam adimplentes com o seu comando de esquecer algo, alimentando ainda mais a dificuldade de atribuição de significado ao seu conceito. Historicamente, enquanto o direito ao esquecimento vinha sendo invocado para proteger a privacidade de indivíduos quando uma nova publicação sobre informações pretéritas ocorresse, surge uma nova atribuição do seu significado: o direito ao esquecimento garantiria aos indivíduos um maior controle sobre a circulação de seus dados pessoais na internet. Embora a separação entre o direito à privacidade e a proteção de dados pessoais não seja bizantina,16 pode-se afirmar que houve desenvolvimento de seu conceito à luz da sociedade de informação, em que o direito à proteção das informações pessoais torna-se uma “característica permanente do direito à privacidade”17, havendo expansão da definição desse direito, que inclui a necessidade de “proteção mais ampla e eficaz da circulação dessas informações pessoais”18. A legislação de proteção de dados pessoais torna-se, portanto, a norma competente para tutelar esse novo aspecto da privacidade. 2.1 O Direito a apagar dados (ou o direito ao esquecimento) previsto pela GDPR Conquanto se possa afirmar que a previsão de dito direito pelo artigo 17 da GDPR tenha gerado mais dúvidas do que certezas, o mesmo aponta para uma nova concepção do direito ao esquecimento. Esse novo conceito “se relaciona de forma próxima com a regulação referente aos danos à privacidade, causado pelas novas formas de publicidade de informações online, notavelmente aquela dada pelos provedores de busca e pelas mídias sociais”19. O fato do referido artigo apontar para a equivalência do direito ao Right. Reforming European Data Protection Law, v. 20, p. 227, 2014.. Disponível em: <https://ssrn.com/abstract=2501312> Acesso em: 25/03/2017, p. 5. 13 Tradução livre de: “That it provokes emotional and instinctive reactions, often very negative, rather than rational and thoughtthrough responses”. BERNAL, Paul A., A Right to Delete? European Journal of Law and Technology, v. 2, n. 2, 2011. Disponível em: <http://ejlt.org/article/view/75/144#_edn5> Acesso em: 25/03/2017. 14 INSTITUTO DE TECNOLOGIA E SOCIEDADE DO RIO DE JANEIRO (ITS-Rio). Dez dilemas sobre o chamado Direito ao Esquecimento. Rio de Janeiro, 2017. Disponível em <https://itsrio.org/wp-content/uploads/2017/06/ITS-Rio-Audiencia-Publica-STFDireito-ao-Esquecimento-Versao-Publica-1.pdf> Acesso em 26.06.2017 15 AMBROSE, Meg Leta; AUSLOOS, Jef. The Right to Be Forgotten Across the Pond. TRPC, Journal of Information Policy, v. 3, 2013, p. 1. Disponível em: <https://ssrn.com/abstract=2032325> Acesso em: 25/03/2017. 16 RODOTÀ, Stefano. A Vida na Sociedade da Vigilância: a privacidade hoje. Rio de Janeiro: Editora Renovar, 2007, p. 13. 17 Ibidem, p. 63. 18 KONDER, Carlos Nelson. Privacidade e corpo: convergências possíveis. Revista Pensar, Fortaleza/CE, v. 18, n. 2, mai./ago. 2013, p. 373. 19 Tradução livre de: “that relates closely to the regulation of privacy harms caused by new forms of publicity online, most notably search engine and social media publicity”. HOBOKEN, van Joris, The Proposed Right to be Forgotten Seen from the Perspective of Our Right to Remember. Freedom of Expression Safeguards in a Converging Information Environment, Amsterdam, mai. de 2013, p. 1. Disponível em: <http://www.law.nyu.edu/sites/default/files/upload_documents/VanHoboken_RightTo%20Be%20Forgotten_ Manuscript_2013.pdf> Acesso em: 25/03/2016. 96 esquecimento e o direito a apagar dados, faz crer que eles sejam um único direito.20 O artigo 17, especificamente, estabelece seis hipóteses para o seu exercício, que ocorrem quando: (i) os dados pessoais deixem de ser necessários para a finalidade que motivou sua coleta ou seu tratamento; (b) o titular retira o consentimento, nos termos do artigo 6o (1), alínea a), ou do artigo 9o (2), alínea a), ou quando inexistir outro fundamento jurídico para o referido tratamento; (c) o titular se opõe ao tratamento nos termos do artigo 21 (1), não existindo mais interesses legítimos que justifiquem o tratamento, ou que o titular se oponha ao mesmo, nos termos do artigo 21 (2); (d) os dados pessoais forem tratados de maneira ilícita; (e) os dados pessoais devam ser apagados para o cumprimento de uma obrigação jurídica decorrente do direito da União ou de um Estado Membro a que o responsável pelo tratamento esteja sujeito; (f) os dados pessoais foram recolhidos no contexto da oferta de serviços da sociedade de informação referida no artigo 8 (1). O parágrafo 2o do artigo 17 ainda cria uma obrigação para que os controladores de dados informem terceiros, que estejam realizando o tratamento de dados, sobre o pedido de um indivíduo para que suas informações, além de eventuais cópias e reproduções, sejam apagadas.21 O parágrafo 3o, por sua vez, traz as exceções ao exercício do direito ao esquecimento. São elas: “a) ao exercício da liberdade de expressão e de informação; (b) ao cumprimento de uma obrigação legal que exija o tratamento previsto pelo direito da União ou de um Estado Membro a que o responsável esteja sujeito, ao exercício de funções de interesse público ou ao exercício da autoridade pública de que esteja investido o responsável pelo tratamento; (c) por motivos de interesse público no domínio da saúde pública, nos termos do artigo 9o (2), alíneas h) e i), e (3); (d) para fins de arquivo de interesse público, de investigação científica ou histórica ou estatísticos, nos termos do artigo 89 (1), na medida em que o direito referido no (1) seja suscetível de tornar impossível ou prejudicar gravemente a obtenção dos objetivos desse tratamento; ou (e) para efeitos de declaração, exercício ou defesa de um direito num processo judicial”. Quando esse dispositivo é analisado com as demais normas do regulamento, há quem defenda que não há verdadeiro direito ao esquecimento previsto no artigo, mas mera obrigação de informar terceiros sobre o requerimento de que determinado dado seja apagado.22 2.2 O Direito ao Esquecimento de acordo com o TJUE Logo após o anúncio de Viviane Reding, em maio de 2014, o Tribunal de Justiça da União Europeia julgou o caso González. Ironicamente, o julgamento que nunca será esquecido tratou de uma ação movida pelo cidadão espanhol Mario Costeja González, 20 CUNHA, Mario Viola de Azevedo; ITAGIBA, Gabriel. Between privacy, freedom of information and freedom of expression: Is there a right to be forgotten in Brazil? [S.I], Computer Law & Security Review: The International Journal of Technology Law and Practice, 2016, p. 4. 21 Para uma análise sobre se a obrigação do controlador de dados de informar terceiros seria uma obrigação de meio ou de resultado, ver: ZANFIR, Gabriela. Tracing the Right to be Forgotten in the Short History of Data Protection Law: The 'New Clothes' of an Old Right. Reforming European Data Protection Law, v. 20, p. 227, 2014. Disponível em: <https://ssrn.com/abstract=2501312> Acesso em: 25/03/2017. 22 HOBOKEN, van Joris, The Proposed Right to be Forgotten Seen from the Perspective of Our Right to Remember. Freedom of Expression Safeguards in a Converging Information Environment, Amsterdam, mai. de 2013, p. 16. Disponível em: <http://www. law.nyu.edu/sites/default/files/upload_documents/VanHoboken_RightTo%20Be%20Forgotten_Manuscript_2013.pdf> Acesso em: 25/03/2016. 97 perante a Agencia Española de Protección de Datos – AEPD, em face ao jornal de grande circulação da Catalunha La Vanguardia Ediciones SL (La Vanguardia) e das empresas Google Spain e Google Inc. Segundo o Sr. González, as demandadas haviam violado seus direitos à proteção de dados pessoais e à privacidade, diante de dois links que retornavam de uma pesquisa realizada em seu nome nos respectivos provedores de busca. Esses resultados faziam referência a matérias publicadas pelo jornal La Vanguardia, nos dias 19 de janeiro e 9 de março de 1998, que anunciavam a venda de imóvel de propriedade do autor em hasta pública, para recuperação de créditos devidos por ele junto a Seguridade Social espanhola. González requereu que o jornal suprimisse ou alterasse as informações dispostas nas referidas matérias, para que seus dados pessoais deixassem de aparecer, ou que o La Vanguardia se valesse de ferramentas tecnológicas para proteger seus dados. Em relação ao Google Spain e ao Google Inc., pleiteou que os buscadores suprimissem ou ocultassem seus dados pessoais, de forma que os links das páginas do jornal com a matéria sobre o processo não retornassem mais no índice de pesquisa quando seu nome fosse pesquisado. Seu argumento era que o processo para recuperação de crédito já havia sido julgado há anos, e que a referência a seu nome relacionado àquele fato carecia de pertinência atual. A AEPD julgou improcedente o pedido em relação ao La Vanguardia, pois considerou que a publicação se justificaria por ser uma obrigação prevista pelo Ministério do Trabalho e de Assuntos Sociais, e tinha como objetivo dar maior publicidade à venda de imóveis em hasta pública23. Entretanto, o pedido voltado às empresas Google Spain e Google Inc. foi deferido, tendo a AEPD considerado que os provedores de aplicação da internet estariam sujeitos à legislação de proteção de dados pessoais da União Europeia, pois constatou que as empresas exerciam a atividade de tratamento de dados. Consequentemente, deveriam atender aos pedidos de retirada de dados quando solicitados, em especial, quando a difusão das informações indicadas fosse capaz de lesar o direito fundamental de proteção dos dados e a dignidade da pessoa humana em sentido amplo. Isto significaria que a vontade do indivíduo interessado deveria ser respeitada, a fim de impedir que determinados dados fossem conhecidos por terceiros. Essa obrigação, segundo a Agência, incube diretamente aos provedores, sem a necessidade de que os dados ou informações sejam suprimidos da página da internet onde o conteúdo foi publicado. As empresas Google Spain e o Google Inc. interpuseram recursos em face da referida decisão, questionando quais seriam as obrigações impostas aos provedores de busca em casos semelhantes ao julgado, quando indivíduos não desejassem mais que informações publicadas em sites de terceiros, que contenham seus dados pessoais, sejam localizadas, indexadas e disponibilizadas em seus resultados de pesquisa. Tendo em vista que a resposta para tal questionamento dependia da interpretação à Diretiva 95/46/CE,24 relativa à proteção de dados pessoais e a livre circulação de dados, à luz do atual contexto tecnológico, a Agência suspendeu a demanda e submeteu a questão ao TJUE.25 23 Vale ressaltar que as referidas matérias apenas se tornaram disponíveis na internet, pois o jornal havia determinado que seu acervo fosse digitalizado e disponibilizado em seu sítio eletrônico. 24 Diretiva 95/46/CE do Parlamento Europeu e do Conselho, de 24 de Outubro de 1995, relativa à proteção das pessoas singulares no que diz respeito ao tratamento de dados pessoais e à livre circulação desses dados. Disponível em: <http://eur-lex.europa.eu/legalcontent/PT/TXT/?uri=CELEX%3A31995L0046> Acesso em: 15.04.2017. 25 Considerando o objeto de estudo do presente trabalho, não serão expostos todos os questionamentos dirigidos ao TJUE. Apenas 98 Partindo da premissa assumida pelo Tribunal de que os provedores de busca da internet exerceriam atividade de tratamento de dados pessoais, portanto se enquadrando na definição prevista pela Diretiva 95/46/EC, afirmou-se que aquele afetaria o direito fundamental à privacidade e à proteção dos dados pessoais, pois “o referido tratamento permite a qualquer internauta obter, com a lista de resultados, uma visão global estruturada das informações sobre essa pessoa”. Isto acabava expondo o indivíduo “a numerosos aspectos da sua vida privada e que, sem o referido provedor de busca, não poderiam ou só muito dificilmente poderiam ter sido relacionadas”. A função dos provedores de busca de indexarem várias informações, anteriormente desconectadas, capazes de produzir um profile dos indivíduos, foi determinante para separar a análise do caso em relação às empresas e ao jornal.26Diante disto, foi considerado pelo TJUE que, em razão da facilidade de acesso às informações contidas na internet, o “efeito de ingerência” nos direitos fundamentais do indivíduo seria potencialmente maior. É importante destacar o entendimento do Tribunal de que as informações publicadas em sites de terceiros podem ter uma finalidade jornalística, e, nesses casos, ganham a proteção do artigo 9o da Diretiva. Assim, apenas foi reconhecido ao indivíduo o direito de requerer a exclusão de determinado dado perante o provedor (com base nos artigos 12.°, alínea b), e 14.°, primeiro parágrafo, alínea a), da Diretiva 95/46), mas não contra o editor responsável pela publicação. Portanto, a regra geral estabelecida seria garantir a proteção dos dados pessoais dos indivíduos, em detrimento aos direitos dos demais usuários da internet de acesso à informação, salvo quando houver “interesse do público em dispor dessa informação, que pode variar, designadamente, em função do papel desempenhado por essa pessoa na vida pública”. O TJUE, ao responder ao questionamento sobre o direito que indivíduos têm em requerer que seus dados pessoais não sejam mais acessados por meio dos provedores de busca da internet, com base na interpretação dada aos artigos 7o e 8o da Carta de Direitos Fundamentais da União Europeia, entendeu que isto seria possível, e que tal pedido deveria ser direcionado diretamente aos provedores de busca da internet. Essas empresas seriam responsáveis por analisar o mérito da questão, e, caso tal pedido fosse negado pelas mesmas, o indivíduo poderá submeter a controvérsia à autoridade de proteção de dados ou ao judiciário. Assim, o “direito ao esquecimento”, à luz do entendimento do Tribunal, consistiria na obrigação de desindexar links que contenham dados considerados “inexatos”, “inadequados”, “não pertinentes” ou “excessivos atendendo às finalidades do tratamento”. Isto porque o indivíduo teria o direito de requerer que estes não sejam mais associados ao seu nome, por meio de uma pesquisa feita por um provedor de busca, uma vez que tais informações não estariam mais atualizadas. A exceção a essa hipótese é quando a conservação dessa informação seja importante para atender às finalidades históricas, estatísticas ou científicas, ou quando o requerente exercer um papel na vida pública. Percebe-se que a terminologia do chamado direito ao esquecimento não foi adequada para o que de fato foi a consequência da decisão do caso González, uma vez que a informação que foi removida das chaves de busca dos provedores pode ser serão evidenciadas as motivações do Tribunal referente à imposição de responsabilidade aos buscadores de pesquisa da internet, além do entendimento do que foi compreendido como o “direito ao esquecimento” 26 Daphne. The Right Tools: Europe’s Intermediary Liability Laws and the 2016 General Data Protection Regulation. Berkeley Technology Law Journal. v. 33. 22 de mar. de 2017. pp. 297-398. 22 de mar. de 2017, p. 27. Disponível em: <https://papers.ssrn.com/sol3/ papers.cfm?abstract_id=2914684>. Acesso em: 24/05/2017. 99 acessada (i) se a pesquisa for feita em outros provedores de busca, (ii) diretamente no site no qual foi publicada, e (iii) e se uma combinação diferente de palavras-chave for feita no momento da busca. O Tribunal deferiu, apenas, a mera possibilidade de desindexação de determinados links, quando realizada pesquisa em nome de determinada pessoa. Como consequência, esse leading case alterou significativamente o funcionamento da estrutura da internet, e tem comovido diversos países na tentativa de sua regulamentação. 2.3 O direito ao esquecimento vs. o direito a apagar dados A junção dos conceitos no artigo 17 da GDPR, que trata o direito a apagar dados e o direito ao esquecimento como sinônimos, tem sido motivo de críticas por parte da doutrina, que tem defendido a necessidade de diferenciar esses conceitos, aplicandose um tratamento diverso para cada ideia, diante dos objetivos que cada uma deseja alcançar, e os interesses que cada uma busca proteger.27 Nesse sentido, Mário Viola e Gabriel Itagiba fazem uma simples e didática separação desses direitos. Segundo os autores, o direito a apagar dados estaria relacionado à inexatidão ou incompletude dos dados, o direito à desindexação seria a objeção do indivíduo ao processamento de um dado específico, e o direito ao esquecimento estaria relacionado a uma ideia de “perdão”, referente à obrigação dos controladores de manterem os dados pessoais atualizados. No entanto, os autores reconhecem que, de fato, a desindexação seria uma maneira de assegurar o direito ao esquecimento.28 Por sua vez, Ambrose e Ausloos criticam a abordagem do novo Regulamento em juntar os conceitos, pois consideram essa combinação problemática. Ambos defendem que os mecanismos de controle de dados devem ser diferenciados quando as informações forem criadas pelos indivíduos e disponibilizadas na internet, de quando as informações são disponibilizadas por terceiros e difundidas na rede. No primeiro caso deve ser exercido o direito de apagar os dados (erasure) e no segundo deve ser assegurado o direito ao esquecimento em relação ao tratamento de dados (oblivion/ forgotten). Os autores entendem que a migração do conceito do “direito ao esquecimento” para a internet ganhou essas duas possíveis interpretações, que seriam as possibilidades de se esquecer (oblivion) e de se apagar (erasure), mas que esses conceitos devem ser diferenciados, diante dos diferentes objetivos que almejam. O Centro para Democracia e Tecnologia (Center for Democracy and Tecnhology) defende que o conceito de oblivion deve ser aplicado quando há o “compartilhamento de dados de maneira transacionada ou passiva – quando um serviço coleta e usa informações pessoais no contexto de uma transação comercial”, e que o conceito de erasure seria cabível quando há o “compartilhamento ativo e expresso – quando o conteúdo é de autoria ou divulgado pelos próprios usuários”29. Enquanto o direito a apagar dados (erasure) possui a intenção de garantir ao indivíduo o controle sobre seus dados pessoais de maneira mais efetiva, dentro do contexto de big data, o droit à l’oubli 27 AMBROSE, Meg Leta; AUSLOOS, Jef. The Right to Be Forgotten Across the Pond. TRPC, Journal of Information Policy, v. 3, 2013, p. 1. Disponível em: <https://ssrn.com/abstract=2032325> Acesso em: 25/03/2017. 28 CUNHA, Mario Viola de Azevedo; ITAGIBA, Gabriel. Between privacy, freedom of information and freedom of expression: Is there a right to be forgotten in Brazil? [S.I], Computer Law & Security Review: The International Journal of Technology Law and Practice, 2016, p. 5. 29 AMBROSE, Meg Leta; AUSLOOS, Jef. The Right to Be Forgotten Across the Pond. TRPC, Journal of Information Policy, v. 3, 2013, p. 14. Disponível em: <https://ssrn.com/abstract=2032325> Acesso em: 25/03/2017. 100 (direito ao esquecimento) encontra suas raízes na proteção da reputação, dignidade, identidade e personalidade, à luz da sociedade dos provedores de busca na internet.30 2.4 A linguagem ambígua do artigo 17: afinal, o que é o direito ao esquecimento ou o direito a apagar dados? No que diz respeito à GDPR em si, de acordo com Daphne Keller, Diretora do Intermediary Liability do Center for Internet and Society (Centro para a Internet e Sociedade) da Universidade de Stanford, a linguagem da referida norma é ambígua e traz regras que são de difíceis compreensões. Em relação às disposições destinadas aos provedores de busca da internet, a maior parte dos novos termos trazidos não dizem respeito à expressão online dos usuários, e sim à atividade de coleta, uso das informações pessoais sobre o comportamento dos cidadãos, e seu armazenamento por parte das empresas.31 Uma das incertezas apontadas pela pesquisadora32 é a dúvida se a regulamentação é aplicável ou não às plataformas de hospedagem (hosting platforms), como o Facebook. Segundo aponta, a obrigação do direito ao esquecimento se aplicaria àquelas se as mesmas forem consideradas como “controladoras de dados”, definida pela nova regulamentação como a entidade que “determina as finalidades e os meios de tratamento de dados pessoais”33. Embora a decisão do caso González não tenha estabelecido a questão de maneira clara, além de não haver uniformidade sobre este entendimento, com diversas decisões judiciais para ambos os lados,34 é possível extrair uma possível posição do TJUE sobre o assunto. Inicialmente, o julgamento tem como foco a forma de processamento dos dados por parte dos provedores de busca, que “gera[m] resultados de busca, agregando diferentes fontes de informações pela web, para criar um ‘perfil mais ou menos detalhado’ de um indivíduo”35. O Tribunal, de fato, entendeu que esse perfil, ou profiling, seria capaz de causar mais danos ao direito à privacidade do indivíduo do que a própria publicação em si disponibilizada no site.36 Assim, apontou-se que a obrigação do Google se destinava à retirada de links de seu resultado de pesquisa, e não o apagamento de tais dados 30 Ibidem, p. 19. 31 KELLER, Daphne. The Right Tools: Europe’s Intermediary Liability Laws and the 2016 General Data Protection Regulation. Berkeley Technology Law Journal. v. 33. 22 de mar. de 2017. pp. 297-398. 22 de mar. de 2017, p. 27. Disponível em: <https://papers.ssrn. com/sol3/papers.cfm?abstract_id=2914684>. Acesso em: 24/05/2017 32 Dr. Joris van Hoboken também apresenta diversas críticas a essa nova regulamentação, principalmente em razão da indeterminação do conceito sobre quem deverá ser considerado como um controlador de dados no contexto de publicações online. Não seria possível saber, a priori, se os intermediários, ou os próprios usuários, poderiam ou deveriam ser enquadrados como controladores, por conteúdo postado online (HOBOKEN, van Joris, The Proposed Right to be Forgotten Seen from the Perspective of Our Right to Remember. Freedom of Expression Safeguards in a Converging Information Environment, Amsterdam, mai. de 2013, p. 7. Disponível em: <http://www.law.nyu.edu/sites/default/files/upload_documents/VanHoboken_RightTo%20Be%20Forgotten_Manuscript_2013.pdf> Acesso em: 25/03/2016). 33 Artigo 4 (7) da Regulamentação sobre proteção de dados pessoais na UE. 34 Como indicado pela pesquisadora, há diversos julgamentos de diferentes Tribunais entendendo o assunto das maneiras mais diversas: existem decisões entendendo que a plataforma de hospedagem, no caso o Google Blogger, se qualificaria como processador, e não como controlador de dados, e que por isso ela não seria responsável pelo conteúdo postado por seus usuários, assim como há decisões entendendo que o Facebook seria um controlador de dados, e outras (anteriores ao caso González) que compreendem que as plataformas por vezes podem ser consideradas como controladoras, e por vezes não (KELLER, Daphne. The Right Tools: Europe’s Intermediary Liability Laws and the 2016 General Data Protection Regulation. Berkeley Technology Law Journal. v. 33. 22 de mar. de 2017. pp. 297398. 22 de mar. de 2017, p. 33. Disponível em: <https://papers.ssrn.com/sol3/papers.cfm?abstract_id=2914684>. Acesso em: 24/05/2017). 35 Tradução livre de: “generating search results, aggregated from different sources across the web, to create a “more or less detailed profile” of an individual”. Ibidem, p. 34. 36 Parágrafos 80 e 87. 101 dos registros da empresa ou mesmo do resultado para outras search queries,37 pois o objetivo era restringir dos usuários a informação em questão. Como já enfatizado anteriormente, o Tribunal destacou que o pedido direcionado ao Google não implicava na supressão do conteúdo publicado na página de terceiros. Conforme indica Keller, “preservar informação contida em páginas da web – sejam elas auto publicadas ou hospedadas – protege os direitos à expressão e à informação, em particular”38, sendo que a desindexação não viola estes direitos justamente porque a informação ainda pode ser acessada diretamente nos sites. Em relação às plataformas de hospedagem, as mesmas não criam o profiling como faz o Google, causando menos danos à privacidade dos indivíduos do que os provedores de busca, e possuem uma função mais essencial para a garantia dos direitos da liberdade de expressão e de informação do que aqueles.39 No entanto, como indica Keller, há quem possa argumentar que essas plataformas sejam passíveis de criar profiling, uma vez que elas permitem que os usuários pesquisem dentro do seu site informações sobre determinadas pessoas pelo nome. Ainda, pode ser defendido que as plataformas devam assumir algumas obrigações relacionadas ao direito ao esquecimento, mas que seriam limitadas em relação às obrigações assumidas pelos provedores de busca, diante dos direitos envolvidos, e a necessidade de balanceálos. Em suma: Ninguém sabe se o direito ao esquecimento se aplica às plataformas de hospedagem, e ninguém sabe como que as obrigações de apagar daquelas se pareceriam se elas existissem. Como outras perguntas na GDPR [General Data Protection Regulation], esta é um problema, precisamente porque é aberto, deixando ambos, reguladores e OSPs [Online Service Providers] relativamente sem restrições em suas interpretações.40 Após criticar a ambiguidade e as incertezas sobre a nova abordagem em relação ao notice and takedown do conteúdo, Daphne Keller analisa a obrigação imposta pelo regulamento de apagá-lo, prevista pelo artigo 17 (1).41 A sugestão da pesquisadora para os provedores de busca, diante da indeterminação, seria observar a obrigação de desindexação prevista pelo caso González, uma vez que a regulamentação não altera esse standard. No que diz respeito às plataformas de hospedagem conteúdo, não seria adequado observar a mesma obrigação imposta aos provedores, pois o balanço dos direitos e interesses envolvidos nestes casos vão ser outros. 42 Considerando que a GDPR não traz o conceito do que seja erasure, e que a antiga Diretiva 95/46/EC também previa essa possibilidade, pode-se atribuir uma interpretação flexível (tailored implementation) dessa ideia, a partir da interpretação do TJUE sobre tal termo, que compreendeu que o apagamento de dados consistiria numa obrigação 37 Ibidem, p. 34. 38 Tradução livre de: “Preserving information on web pages – be they self-published or hosted -- protects expression and information rights in particular”. Ibidem, p. 34. 39 Ibidem, p. 35. 40 Tradução livre de: “In summary, no one knows whether the RTBF applies to hosts, and no one knows what hosts’ erasure obligations would look like if it did. Like other open questions in the GDPR, this one is a problem precisely because it is open, leaving both regulators and OSPs relatively unconstrained in their interpretation”. (Ibidem, p. 36). 41 A exceção para esta regra é a presença de legítimo interesse no tratamento dos dados, que ocorre quando (i) o controlador possui “razões imperiosas e legítimas para esse tratamento que prevale[cem] sobre os interesses, direitos e liberdades do titular dos dados, ou para efeitos de declaração, exercício ou defesa de um direito num processo judicial” (Artigo 21 (1)); (ii) não existam “interesses legítimos prevalecentes que justifiquem o tratamento” (Artigo 17 (1), alínea c)); (iii) o conteúdo deve permanecer para preservar a liberdade de expressão e de informação (Artigo 17 (3), alínea a)) (Ibidem, p. 42). 42 Ibidem, p. 43. 102 de desindexação de links. Daphne Keller defende, portanto, que a implementação da obrigação de apagar dados deve ser adaptada e pensada como uma “tailored solution”, e que sempre quando aplicada deverá balancear os direitos e interesses que estão sendo afetados quando da sua interpretação.43 3. CONSIDERAÇÕES FINAIS A partir da exposição do julgamento do caso González sobre o TJUE, percebe-se que o direito ao esquecimento, enquanto desindexação, não assegura, de fato, um esquecimento verdadeiro. O fato de os links indicados pelo indivíduo não retornarem mais de uma pesquisa feita a partir do nome de determinada pessoa não garante que seus dados pessoais tenham sido apagados pelo provedor de busca, ou que não sejam mais tratados pelo controlador de dados. O que ocorre, na realidade, é um esquecimento social – e superficial – de determinados fatos, e não a sua eliminação do banco de dados. Por isso, pode-se afirmar que a desindexação, enquanto direito ao esquecimento, não cumpre o que pretendia a antiga Diretiva 95/46/EC, tampouco o que pretende o artigo 17 da GDPR, qual seja: o apagamento dos dados por parte do responsável pelo tratamento. A escolha por equiparar o direito a apagar dados ao direito ao esquecimento acabou gerando uma confusão conceitual, visto que cada direito possui (ou possuía) o seu próprio objetivo, como acima exposto. Mesmo que a GDPR tenha juntado esses direitos, ainda não há clareza sobre o que consistiria essa obrigação, deixando margem para maiores dúvidas como: a quem o artigo 17 da GDPR se dirige? Quais agentes estariam obrigados a cumprir o direito ao esquecimento? Apenas provedores de busca ou plataformas de hospedagem, como o Facebook, também estariam incluídas? Dependendo a quem o pedido de direito ao esquecimento é dirigido, como efetivá-lo? Essas indefinições geram inseguranças jurídicas não apenas aos agentes já inseridos no mercado, mas pode significar entraves a novos empreendedores que desejam atuar no ambiente digital. Enquanto não houver uma decisão dando maior certeza quanto à aplicação do dispositivo, conforme indica Daphne Keller, o caso González deve servir como diretriz para a interpretação dessa norma. A maior preocupação em tratar o direito ao esquecimento como sinônimo do direito a apagar dados é a reprodução distorcida desses conceitos, sem que haja uma profunda compreensão da sua origem, o contexto que eles se aplicam, e o que de fato eles buscam tutelar. Isso porque muito se tem utilizado do termo “direito ao esquecimento” para justificar uma série de medidas que não guardam qualquer conexão com previsões relacionadas à proteção de dados, como por exemplo, a determinação de que o conteúdo publicado por terceiros seja removido da internet. Essa tentativa de organização é importante para direcionar o debate, principalmente diante do impacto global do caso González, evitando-se uma ideia generalizada de que o direito ao esquecimento seja utilizado de maneira a justificar restrições indevidas a direitos fundamentais, como a liberdade de expressão e o direito à informação. A própria terminologia escolhida acaba por enviesar o debate, enquanto este deve ocorrer, em especial, para pensar a melhor forma de prever mecanismos que tutelem a autodeterminação informativa dos cidadãos. 43 Ibidem, p. 44. 103 4. REFERÊNCIAS AMBROSE, Meg Leta; AUSLOOS, Jef. The Right to Be Forgotten Across the Pond. TRPC, Journal of Information Policy, v. 3, 2013. Pgs. 1-23. Disponível em: <https://ssrn.com/ abstract=2032325> Acesso em: 25/03/2017. BERNAL, Paul A., A Right to Delete? European Journal of Law and Technology, v. 2, n. 2, 2011. Disponível em: <http://ejlt.org/article/view/75/144#_edn5> Acesso em: 25/03/2017. COMISSÃO EUROPEIA. Memorando Explanatório para a Proposição de Regulação do Parlamento e Conselho Europeu sobre proteção de indivíduos no que diz respeito ao processamento de dados pessoais o livre fluxo de tais dados. Disponível em: <http:// ec.europa.eu/ justice/data-protection/document/review2012/com_2012_11_en.pdf. Acesso em: 22/04/2017. CUNHA, Mario Viola de Azevedo; ITAGIBA, Gabriel. Between privacy, freedom of information and freedom of expression: Is there a right to be forgotten in Brazil? [S.I], Computer Law & Security Review: The International Journal of Technology Law and Practice, 2016. 1-8 pgs. HOBOKEN, van Joris, The Proposed Right to be Forgotten Seen from the Perspective of Our Right to Remember. Freedom of Expression Safeguards in a Converging Information Environment, Amsterdam, mai. de 2013. 30 pgs. Disponível em: <http://www.law.nyu. edu/sites/default/files/upload_documents/VanHoboken_RightTo%20Be%20Forgotten_ Manuscript_2013.pdf> Acesso em: 25/03/2016. INSTITUTO DE TECNOLOGIA E SOCIEDADE DO RIO DE JANEIRO (ITS). Dez dilemas sobre o chamado Direito ao Esquecimento. Rio de Janeiro, 2017. Disponível em <https://itsrio.org/ wp-content/uploads/2017/06/ITS-Rio-Audiencia-Publica-STF-Direito-ao-EsquecimentoVersao-Publica-1.pdf> Acesso em 26.06.2017. KELLER, Daphne. The Right Tools: Europe’s Intermediary Liability Laws and the 2016 General Data Protection Regulation. [S.I.:s.n.] 22 de mar. de 2017. 1-82 pgs. Disponível em <https://papers.ssrn.com/sol3/papers.cfm?abstract_id=2914684>. Acesso em 24/05/2017. KONDER, Carlos Nelson. Privacidade e corpo: convergências possíveis. Revista Pensar, Fortaleza/CE, v. 18, n. 2, p. 354-400, mai./ago. 2013. LEITE, Fábio C.; FRAJHOF, Isabella Z.. Direito ao Esquecimento: Reflexões sobre o Nome e a Coisa. LEITE, Fábio Carvalho; ABREU; Celia Barbosa; PEIXINHO, Manoel Messias. Temas de Direitos Humanos. 1ed. Rio de Janeiro: Lumen Juris, 2018, v. 1, p. 43-61. REDING, Viviane. The EU Data Protection Reform 2012: Making Europe the Standard Setter for Modern Data Protection Rules in the Digital Age 5, 2012. Disponível em: <http:// europa.eu/rapid/press-release_SPEECH-12-26_en.htm> Acesso em: 25/03/2017. RODOTÀ, Stefano. A Vida na Sociedade da Vigilância: a privacidade hoje. Rio de Janeiro: Editora Renovar, 2007. ZANFIR, Gabriela. Tracing the Right to be Forgotten in the Short History of Data Protection Law: The ‘New Clothes’ of an Old Right. Reforming European Data Protection Law, v. 20, p. 227, 2014. Disponível em: <https://ssrn.com/abstract=2501312> Acesso em: 25/03/2017. 104 O SISTEMA DE GÊNERO E SUAS DISSIDÊNCIAS NO CONTEXTO DO CIBERESPAÇO: UM CRUZAMENTO DAS PERSPECTIVAS DE JUDITH BUTLER E PIERRE LÉVY Guilherme Fonseca Damasceno1 1. INTRODUÇÃO Nos últimos tempos, aproximadamente na última década, observou-se um aumento exponencial da relevância das “novas tecnologias” na sociedade brasileira – revolucionando as dinâmicas da informação, da educação, e da socialização das pessoas – e, ao mesmo tempo, um crescente destaque foi sendo dado às discussões acerca das questões de gênero e de dissidências de gênero – colocando os movimentos sociais feministas e LGBTQ+ (Lésbicas, Gays, Transexuais, Transgêneros e Pessoas Queer) no centro de várias discussões no país. É evidente que existem relações entre esses dois fenômenos, e por isso fazem-se necessárias investigações que evidenciem quais são essas relações, tanto no sentido de explicar como as relações de poder ligadas ao gênero (e às dissidências de gênero) sobrevivem na internet, quanto no sentido de elencar as possibilidades de usos da internet e da cibercultura pelos movimentos sociais em prol dos direitos das mulheres e das pessoas LGBTQ+. Assim, a proposta deste artigo consiste em apresentar uma possível forma de compreender essas relações, através de um cruzamento entre as ideias de dois autores frequentemente utilizados como referência em cada um de seus campos de pesquisa: Pierre Lévy, em seus trabalhos sobre a internet e as novas tecnologias no geral, e Judith Butler, com suas reflexões acerca das questões de gênero, papéis de gênero e sexualidade. Vale ressaltar que essa é apenas uma maneira possível de se analisar o objeto de estudo a que esse artigo se dedica, pois existem vários teóricos que divergem dos autores escolhidos, e essas divergências precisariam ser levadas em conta se a intenção fosse oferecer uma visão ampla da questão. Entretanto, o entendimento que fundamenta o enfoque escolhido aqui é o de que, ao tratar de questões tão complexas, controversas e ainda relativamente recentes, uma abordagem mais abrangente correria o risco de resumir e distorcer as inúmeras perspectivas que têm sido apresentadas tanto sobre o tema do gênero quanto sobre a internet. Assim, a forma como o presente artigo contribui é através de uma análise que lança luz sobre a temática, mas que não pretende esgotar as reflexões possíveis. 1 Estudante de graduação em Direito na Faculdade de Direito e Ciências do Estado da Universidade Federal de Minas Gerais. E-mail: guilhermedamasceno30@gmail.com 105 2. DISCUSSÃO 2.1 Escolhas metodológicas Este artigo surge do propósito de contribuir para o debate de um recorte temático que, por ter surgido como uma questão importante apenas nos últimos tempos, ainda não é alvo de uma vasta produção acadêmica. A escolha de realizar essa análise partindo do cruzamento das ideias de dois autores com alta relevância nos temas em questão se justifica, portanto, pelo fato de que esse tipo de trabalho pode possibilitar que trabalhos futuros desenvolvam reflexões mais profundas ao explorar esse recorte temático, que na verdade é a intersecção entre as questões da internet e de gênero; o desenvolvimento de um cruzamento entre dois dos principais autores nesses âmbitos pode significar, para esses trabalhos, o estabelecimento de conclusões sobre alguns problemas, principalmente – mas não apenas – questões conceituais. Para fundamentar ainda mais essa escolha, pode-se falar um pouco sobre a importância de cada autor para o tema abordado. Pierre Lévy desenvolve, em suas obras, reflexões sobre a interação das novas tecnologias, com destaque para o ciberespaço, com a sociedade como um todo e suas dinâmicas sociais, culturais e econômicas. Essas reflexões originam conceitos importantes que serão usados nas reflexões deste trabalho, como cibercultura, interconexão e inteligência coletiva. O ângulo de Lévy em seus estudos pode ser, de certa forma, sintetizado neste trecho: “a cibercultura expressa o surgimento de um novo universal, diferente das formas culturais que vieram antes dele no sentido de que ele se constrói sobre a indeterminação de um sentido global qualquer”2. Ou seja, a perspectiva do autor é de que as cibertecnologias criam uma espécie de fenômeno cultural capaz de alterar de forma radical as dinâmicas sociais. Judith Butler, por sua vez, é o nome mais conhecido da chamada “teoria queer”. Seus estudos se debruçam sobre a distinção entre sexo e gênero, o caráter de construto social de ambos os conceitos e o impacto disso nas mais diversas questões, com destaque para sua leitura do modelo de relações heterossexuais e da questão da orientação sexual no geral. Ainda que os estudos dessa autora sejam alvo de controvérsias entre acadêmicos que discutem as mesmas questões, é praticamente inegável a sua influência e a necessidade de levar suas ideias em consideração, ainda que cautelosa e criticamente, para construir qualquer reflexão sociológica que envolva questões de gênero e sexualidade. Para começar a discussão deste artigo, será necessário destacar os conceitos que serão importantes especificamente para o recorte temático em questão. 2.2 Conceituações importantes extraídas da teoria de Butler O primeiro conceito importante a ser extraído da teoria de Judith Butler como fundamento para este trabalho é, obviamente, o conceito de gênero. Segundo a autora, o gênero é um conjunto de atos, gestos e atuações que são performativos, ou seja, são 2 106 LÉVY, Pierre. Cibercultura. 1ª edição. São Paulo: Editora 34, 1999. p. 14. executados tendo uma finalidade – a de se produzir o efeito de “ser homem” ou “ser mulher”. Esse efeito funciona socialmente tanto para os outros quanto para o próprio sujeito que performa esses atos; ou seja, produz-se uma “naturalidade aparente” que sustenta o gênero enquanto um “ser”, enquanto um “núcleo ou substância interna”. A questão é que essa imagem é uma espécie de ilusão projetada na superfície dos corpos desses sujeitos; nada mais que o resultado de um conjunto de construções sociais constantemente produzidas e reproduzidas para sustentar todo o sistema de gênero.3 A apresentação desse conceito pode ser concluída com a reflexão presente neste trecho: O deslocamento da origem política e discursiva da identidade de gênero para um “núcleo” psicológico impede a análise da constituição política do sujeito marcado pelo gênero e as noções fabricadas sobre a interioridade inefável de seu sexo ou sua verdadeira identidade.4 Ou seja, essas produções e reproduções de construções sociais que definem o que é o gênero ligam-se ao fim de sustentar uma estrutura de papéis e privilégios, e a transformação dessas construções em uma identidade intrínseca ao sujeito “esconde” essa estrutura. A compreensão de tudo isso é importante para uma análise que busque compreender, em qualquer recorte temático, a dinâmica das relações de gênero na sociedade e a conexão dessas relações com outros fatores socioculturais. Além disso, a conceituação de gênero traz uma outra reflexão que também se faz importante para o presente trabalho: a discussão de como esse conceito afeta o significado das chamadas dissidências de gênero – quando a identidade de gênero percebida por um indivíduo diverge do gênero que foi designado a ele (pessoas transexuais ou transgênero) ou quando uma pessoa é sexualmente atraída por pessoas do mesmo sexo, ou seja, fora do modelo heterossexual que fundamenta o sistema de gênero. A explicação dessas relações parte necessariamente da ideia de Butler de que a noção de um “gênero unívoco” é fundamental para que todo o sistema se sustente. Como já dito, o gênero é construído a partir de um conjunto de práticas e performances, mas é percebido pelos sujeitos como uma substância interna unívoca, ou seja, todos os papéis, atos e gestos que o compõem não podem ser dissociados dele. Afinal, é claro que uma fluidez maior dessas noções poderia vir a evidenciar que não há substância interna que defina por si só o que é masculino e o que é feminino. O que se conclui a partir da compreensão do quão fundamental é essa univocidade é que as dissidências de gênero não podem ser toleradas por todo esse sistema que está sendo descrito. o gênero só pode denotar uma unidade de experiência, de sexo, gênero e desejo, quando se entende que o sexo, em algum sentido, exige um gênero – sendo o gênero uma designação psíquica e/ou cultural do eu – e um desejo – sendo o desejo heterossexual e, portanto, diferenciando-se mediante uma relação de oposição ao outro gênero que ele deseja. A coerência ou a unidade internas de qualquer dos gêneros, homem ou mulher, exigem assim uma heterossexualidade estável e oposicional.5 Ou seja, esse sistema significante cria expectativas e opressões não só sobre as mulheres, mas também sobre qualquer experiência não-heterossexual e sobre as 3 194. 4 5 45. BUTLER, Judith. Problemas de gênero: feminismo e subversão da identidade. Rio de Janeiro: Civilização Brasileira, 2003, p. BUTLER, 2003, p. 195. BUTLER, Judith. Problemas de gênero: feminismo e subversão da identidade. Rio de Janeiro: Civilização Brasileira, 2003, p. 107 diversas identidades transgênero. Portanto, deve-se esclarecer que quando este artigo busca compreender as relações de gênero e os aspectos opressivos dessas relações no ciberespaço, entendemos não só as questões que envolvem as mulheres (e o feminismo), mas também a comunidade LGBTQ+ (e os movimentos pelos direitos dessa comunidade). 2.3 Conceituações importantes extraídas da teoria de Lévy Na seção 2.1, já foi introduzida a hipótese de Pierre Lévy de que as cibertecnologias deram início a um fenômeno cultural capaz de interagir e alterar as dinâmicas sociais. Mas para que essa ideia seja compreendida mais precisamente, é necessário esclarecer alguns conceitos e reflexões que fundamentam essa conclusão, além de serem importantes para a análise que se pretende fazer neste trabalho. Em primeiro lugar, precisamos lembrar a maneira como Lévy encara a cibertecnologia como um conjunto de técnicas, e analisar a visão dele sobre a interação entre sociedade, cultura e técnica. Na verdade, ele se mostra contrário a essa distinção, a menos que se encontre apenas num campo conceitual; o autor acredita que, na verdade, tudo isso se trata de relações entre atores humanos que inventam, produzem, utilizam e interpretam as técnicas6. De fato, as técnicas carregam consigo projetos, esquemas imaginários, implicações sociais e culturais bastante variados. Sua presença e uso em lugar e época determinados cristalizam relações de força sempre diferentes entre seres humanos. As máquinas a vapor escravizaram os operários das indústrias têxteis do século XIX, enquanto os computadores pessoais aumentaram a capacidade de agir e de comunicar dos indivíduos durante os anos 80 de nosso século.7 Ou seja, Lévy tenta mostrar que cada técnica carrega em si mesma uma forma de transformação da cultura e da sociedade, e a partir daí ele passa a estudar possíveis maneiras de que a cibertecnologia exerça essa capacidade de transformação. Partindo para outra definição importante, a “cibercultura” é “o conjunto de técnicas (materiais e intelectuais), de práticas, de atitudes, de modos de pensamento e de valores que se desenvolvem juntamente com o crescimento do ciberespaço.”8; quanto ao conceito de ciberespaço, ele associa a extensão deste a toda a interconexão mundial de computadores.9 Indo mais além na definição de cibercultura, o autor elenca três princípios que orientaram o crescimento desse ciberespaço e fundamentaram as características da cibercultura: a interconexão, a criação de comunidades virtuais e a inteligência coletiva. Quanto ao primeiro, Pierre afirma que “para a cibercultura, a conexão é sempre preferível ao isolamento. A conexão é um bem em si.”10; trata-se da questão de que, no ciberespaço, todos os dispositivos estão igualmente ligados à rede, e portanto cada um deles pode receber dados de todos os outros. Graças à interconexão, o ciberespaço se 6 7 8 9 10 108 LÉVY, Pierre. Cibercultura. 1ª edição. São Paulo: Editora 34, 1999. p. 20-21. LÉVY, 1999, p.20. LÉVY, 1999, p. 17. LÉVY, 1999, p. 22. LÉVY, 1999, p. 127. configura como um espaço envolvente de comunicação, um “contínuo sem fronteiras”. De certa forma, o segundo princípio – a criação de comunidades virtuais – decorre do primeiro; essa possibilidade ilimitada de conexões possibilita o estabelecimento de comunidades que não existiriam sem o ciberespaço; surgem grupos com seus próprios costumes, regras e identidades.11 Por fim, a inteligência coletiva é apresentada como um assunto complexo que remete até mesmo a questões externas ao ciberespaço, mas o que importa para este trabalho é entendê-la como uma espécie de sinergia de saberes, imaginações, e percepções daqueles que estão conectados a ela; um coletivo inteligente, mais imaginativo, mais rápido, mais capaz de aprender e de inventar12. 2.4 O gênero no ciberespaço Começamos agora a discussão propriamente dita do tema. Partiremos para isso do conceito de cibercultura explicitado acima, relacionando mais profundamente aqueles três princípios entre si e com uma questão mais ampla: a criação de significados e consensos. É inegável que toda essa discussão de Lévy se relaciona com a comunicação, o que por sua vez se relaciona com a produção (ou renovação) de sentidos. Pode-se sintetizar essa conexão da seguinte forma: os significados, no todo indefinido da interconexão, são construídos de forma fluida através da comunicação dentro das comunidades virtuais (e entre elas), possibilitando na inteligência coletiva do ciberespaço uma constante renovação, desconstrução e reconstrução dos significados.13 Essa dinâmica pode afetar as relações de gênero, e certamente o faz, pois, como Butler evidencia, essas relações são baseadas em construções coletivas de significado (através da performance de gênero), como o efeito de um “discurso decididamente social e público”14. O que está sendo evidenciado aqui é, em outras palavras, que a cibercultura, tendo como característica fundamental uma fluidez de significados e uma indefinição na produção de consensos, deve afetar de alguma forma os significados e sentidos que constroem o gênero. Obviamente, o ciberespaço não anula a capacidade que o sistema de gênero tem de se reproduzir, nem é capaz de vencer os mecanismos que possibilitam que esse sistema garanta sua própria sobrevivência. Entretanto, é possível pensar num processo mais gradual que, de certa forma, “flexibilize” o sistema ao relativizar os conceitos e noções que o definem. Um exemplo prático desse desenvolvimento aparentemente abstrato é a maneira como a noção de gênero não-binário surge e se desenvolve amplamente na internet; dentro do próprio movimento LGBTQ+ existem constantes debates acerca desse tipo de identificação devido justamente ao fato de que parece ser um fenômeno restrito a comunidades da internet15, mas a questão é: a internet já parece estar, se não criando, impulsionando possibilidades de vivências e existências que fogem ao sistema de gênero. E de modo geral, torna-se evidente que um ambiente de significações fluidas e constantemente renovadas não é um ambiente propício para a reprodução de um sistema que depende da univocidade de seus conceitos. A criação de comunidades virtuais também é um aspecto da cibercultura que 11 LÉVY, 1999, p.128. 12 LÉVY, 1999, p. 131-132. 13 LÉVY, Pierre. Cibercultura. 1ª edição. São Paulo: Editora 34, 1999. p. 15 14 BUTLER, Judith. Problemas de gênero: feminismo e subversão da identidade. Rio de Janeiro: Civilização Brasileira, 2003, p. 195. 15 CAYLEY, Mair. XWHY? Stories of non-binary identities. 2016. 242. Tese (Doutorado em Filosofia) – The Uiversity Of British Columbia, Vancouver. 109 afeta as questões de gênero na sociedade na medida em que afeta os movimentos sociais que se organizam em torno dessas questões; muito além da organização de comunidades com base em interesses em comum, como prevê Lévy, a internet consegue auxiliar esses movimentos a se organizar, mobilizar e informar muito mais pessoas do que poderiam fazer através dos meios mais tradicionais, nos quais participar de um movimento pressupõe uma participação presencial constante que nem todos podem oferecer; as páginas, grupos e perfis de redes sociais dedicadas a informar pessoas sobre as lutas feministas e LGBTQ+ se proliferam a cada dia e chegam a ter milhões de seguidores, se constituindo como ferramentas extremamente eficientes de mobilização. Mas muito além da questão quantitativa, existe um aspecto qualitativo importante: a possibilidade de que as diferentes comunidades se comuniquem tanto dentro delas mesmas quanto com outras semelhantes de maneira mais aberta e menos centralizada em líderes. A internet permite que um post, comentário, vídeo, etc., produzido por basicamente qualquer pessoa, tenha um alcance amplo, podendo até mesmo “viralizar” e se tornar referência para todo um movimento. É claro que esse tipo de projeção fica sujeito aos algoritmos das plataformas, mas a mera existência dessa possibilidade é uma clara diferença em relação ao “mundo real”, em que os movimentos sociais sempre dependeram de líderes, e existem de fato casos concretos em que movimentos mais descentralizados tomaram força16. Por último, o aspecto da inteligência coletiva pode levar em conta tudo o que foi desenvolvido até aqui – sobre a fluidez de sentidos e a descentralização das mobilizações – pois esses fatores se tornarão intrínsecos a ela. E é nesse ponto que podemos afirmar a relevância dessas alterações, pois essa inteligência coletiva não é externa àqueles que a constroem, nem restrita ao ciberespaço. O que é construído nas interconexões e incutido na inteligência coletiva irá necessariamente se traduzir em alterações na própria mentalidade sociocultural, à medida que a cibercultura se difunde e mais pessoas acessam o ciberespaço, além do fato de que as próprias interações sociais conseguem propagar esse tipo de transformação. 3. CONSIDERAÇÕES FINAIS Não se pode concluir este trabalho sem fazer algumas ressalvas necessárias quanto às hipóteses aqui expostas: o acesso à internet entre a população da maioria dos países ainda está muito abaixo do ideal, tanto quantitativamente – em 2016, mais da metade da população mundial ainda não acessava a internet17 – quanto qualitativamente – “acessar a internet” não significa necessariamente entender suas ferramentas e ser capaz de utilizar todas as suas possibilidades. Além disso, a própria internet tem sofrido alterações por meio de medidas políticas, jurídicas e técnicas que ameaçam sua democratização e descentralização18, aspectos que são fundamentais para boa parte do que foi desenvolvido até aqui. Não se pode ignorar, também, que no ciberespaço várias relações opressivas de gênero se reproduzem e até, por vezes, conquistam maior alcance e efeitos mais destrutivos19. 16 SOENGAS-PÉREZ, Xosé; ASSIF, Mohamed. El ciberactivismo en el proceso de cambio político y social en los países árabes. Comunicar, Huelva, v. 25, n. 53, p. 49-57, Outubro de 2017. 17 NAÇÕES UNIDAS NO BRASIL. Mais da metade da população mundial ainda não tem acesso à Internet, 2016. Disponível em: <https://nacoesunidas.org/mais-da-metade-da-populacao-mundial-ainda-nao-tem-acesso-a-internet/>. Acesso em: 12/01/2019. 18 CASTILHO, Carlos. O que o fim da internet livre representa para os usuários, 2018. Disponível em: <http:// observatoriodaimprensa.com.br/interesse-publico/o-que-o-fim-da-internet-livre-representa-para-os-usuarios/>. Acesso em: 12/01/2019 19 CODING RIGHTS; INTERNET LAB. Violência de gênero na internet: diagnóstico, soluções e desafios. Contribuição 110 Entretanto, as possibilidades que foram apresentadas neste artigo não deixam de ser possibilidades; a interconexão e a influência crescente da cibercultura de fato abrem caminhos para repensar e desconstruir as relações de gênero. A questão é que essas ressalvas e ameaças funcionam aqui como um constante lembrete para abordar criticamente esses assuntos. E, além disso, elas evidenciam um campo de contradições cuja resolução demanda tanto o desenvolvimento de mais trabalhos acadêmicos quanto a atenção e intervenção de atores sociais interessados. Ou seja, surge uma pergunta importante a ser respondida num futuro próximo: se as possibilidades de transformações existem, por que alguns padrões insistem em se reproduzir? De modo geral, pode-se afirmar que o desenvolvimento das cibertecnologias originou um ambiente propício para uma potencial desconstrução coletiva do sistema de gênero, além de ter aberto um leque amplo (e talvez ainda não totalmente explorado) de formas de mobilização social. Para encerrar este artigo, é conveniente utilizar um trecho de Pierre Lévy em que ele se mostra otimista em relação à cibercultura e sua influência em transformações sociais: “estamos vivendo a abertura de um novo espaço de comunicação, e cabe apenas a nós explorar as potencialidades mais positivas deste espaço nos planos econômico, político, cultural e humano”20. 4. REFERÊNCIAS BUTLER, Judith. Problemas de gênero: feminismo e subversão da identidade. Rio de Janeiro: Civilização Brasileira, 2003, p. 194. CASTILHO, Carlos. O que o fim da internet livre representa para os usuários, 2018. Disponível em: <http://observatoriodaimprensa.com.br/interesse-publico/o-que-o-fimda-internet-livre-representa-para-os-usuarios/>. Acesso em: 12/01/2019 CAYLEY, Mair. XWHY? Stories of non-binary identities. 2016. 242. Tese (Doutorado em Filosofia) – The Uiversity Of British Columbia, Vancouver. CODING RIGHTS; INTERNET LAB. Violência de gênero na internet: diagnóstico, soluções e desafios. Contribuição conjunta do Brasil para a relatora especial da ONU sobre violência contra a mulher. São Paulo, 2017. LÉVY, Pierre. Cibercultura. 1ª edição. São Paulo: Editora 34, 1999. p. 14. NAÇÕES UNIDAS NO BRASIL. Mais da metade da população mundial ainda não tem acesso à Internet, 2016. Disponível em: <https://nacoesunidas.org/mais-da-metade-dapopulacao-mundial-ainda-nao-tem-acesso-a-internet/>. Acesso em: 12/01/2019. SOENGAS-PÉREZ, Xosé; ASSIF, Mohamed. El ciberactivismo en el proceso de cambio político y social en los países árabes. Comunicar, Huelva, v. 25, n. 53, p. 49-57, Outubro de 2017. conjunta do Brasil para a relatora especial da ONU sobre violência contra a mulher. São Paulo, 2017. 20 LÉVY, Pierre. Cibercultura. 1ª edição. São Paulo: Editora 34, 1999. p. 10. 111 SEÇÃO 2 DESINFORMAÇÃO ONLINE CAÇA ÀS BRUXAS ÀS FAKE NEWS: OS POSSÍVEIS DESDOBRAMENTOS DA CRIMINALIZAÇÃO DAS “NOTÍCIAS FALSAS” Rafael Santos de Oliveira1 Renata Leite da Silva Cruz2 Fernanda dos Santos Rodrigues Silva3 1. INTRODUÇÃO A sociedade contemporânea, através do uso da internet, tornou a população cada vez mais conectada, trazendo diversos desafios. Dentre eles, a produção em massa de fake news, isto é, a proliferação de notícias falsas. Após o episódio envolvendo uma possível influência de notícias falsas nas eleições estadunidenses de 2016, o Congresso Nacional e o Tribunal Superior Eleitoral têm buscado soluções para evitar que as eleições de 2018, no Brasil, passem pelo mesmo problema4. Nesse sentido, inúmeros de projetos de lei surgiram no decorrer do ano, contendo em seus textos diferentes propostas de criminalização e responsabilidade pela propagação de fake news na internet. A maioria das proposições, porém, não possui nenhuma medida de prevenção para evitar a divulgação das notícias falsas, senão, antes disso, apenas a sua criminalização. Em razão disso, é preciso observar, porém, quais os efeitos que tais medidas podem vir a causar à imagem das tecnologias de informação e comunicação. À medida que se promoveu a aceleração na troca de informações e dados através das tecnologias da informação e comunicação, em especial a internet, onde o cidadão passou a ser ao mesmo tempo emissor e receptor na troca de conteúdo, a mídia hegemônica tradicional, por sua vez, também passou a ocupar cada vez mais o ambiente virtual, com a criação de websites e páginas em redes sociais, visando não perder a sua influência e se adaptar às exigências do ciberespaço. Todavia, com a recente “caça às bruxas” em torno das fake news e, consequentemente, descrédito dos espaços virtuais, torna-se necessário verificar a quem, de fato, interessa essa tipificação criminal. Dessa forma, o presente trabalho pretende investigar a quem interessa a criminalização das fake news com a possível aprovação dos Projetos de Lei brasileiros acerca do assunto, verificando-se, de modo geral, o que dizem tais propostas. Para tanto, será utilizado o método dedutivo, onde se abordará inicialmente a produção das fake news nas redes sociais e as propostas de criminalização a seu respeito. 1 Doutor em Direito. Professor do Programa de Pós-Graduação em Direito da Universidade Federal de Santa Maria (PPGD/ UFSM). E-mail: advrso@gmail.com. 2 Mestranda em Direito pelo Programa de Pós-Graduação em Direito da Universidade Federal de Santa Maria (PPGD/UFSM). E-mail: renatalscruz@gmail.com. 3 Graduanda em Direito pela Universidade Federal de Santa Maria. E-mail: fernanda_1849@hotmail.com. 4 O presente artigo foi redigido antes das eleições de 2018. 113 2. DISCUSSÃO OU DESENVOLVIMENTO 2.1 A criminalização das notícias falsas no Brasil As eleições para presidente dos Estados Unidos da América (EUA) de 2016, além de já serem, por si só, um evento mundialmente relevante, em razão dos impactos que podem derivar da escolha do líder de uma das principais potências econômicas globais, chamou especial atenção em virtude da intensa propagação de notícias falsas durante o período das campanhas eleitorais. O criador do Facebook, inclusive uma das principais redes sociais utilizadas no mundo, teve de prestar explicações perante o Senado Federal estadunidense, em razão de ter sido revelado que o site teria vendido dados pessoais de seus usuários para a empresa Cambridge Analytica, conhecida por trabalhar a favor de Donald Trump5. No Brasil, a fim de evitar esse tipo de manipulação de votos, o Tribunal Superior Eleitoral (TSE) chegou a firmar parceria com o Ministério da Defesa e das Forças Armadas para monitorar as redes sociais e identificar fake news no pleito eleitoral de 20186. Enquanto isso, uma verdadeira corrida legislativa iniciou-se no Congresso Nacional, no intuito de elaborar um Projeto de Lei capaz de abarcar formas de punição àqueles responsáveis por propagar notícias falsas. No total, em 2018, ao se utilizar os termos “fake news” e “notícias falsas” na busca por proposições legislativas no site da Câmara dos Deputados, são encontrados dez projetos de lei focados nessa temática. No momento, optou-se por um critério temporal para análise dos projetos de lei, com o tratamento do primeiro surgido no ano de 2018, tendo em vista a possibilidade de observação sobre qual tom se apresentou a primeira proposta em época de eleições. Ocorre que, em 07 de fevereiro de 2018, dois projetos foram feitos pelo deputado federal Francisco Floriano, do partido DEM, do Rio de Janeiro, a saber, os PLs 9532 e 9533, de 2018, razão pela qual a análise acabou recaindo sobre ambos. Nesse sentido, atualmente, o primeiro encontra-se apensado ao Projeto de Lei nº 5742/2005 e o segundo, ao Projeto de Lei nº 6812/2017. No caso, o PL 5742 já previa, ainda em 2005, a estipulação dentro do Código Eleitoral de ser “(...) enganosa qualquer modalidade de informação ou comunicação de caráter publicitário, inteira ou parcialmente falsa, ou, por qualquer outro modo, capaz de induzir em erro pessoas a respeito de candidatos ou partidos e quaisquer outros dados que influenciem no resultado do pleito”. Ainda que não houvesse expressamente o termo fake news, o Projeto já trazia em seu conteúdo uma conceituação aproximada sobre o tema, razão pela qual fez-se cabível o apensamento do PL 9532/2018. Este último traz como principal ponto, já em 2018, uma alteração também no Código Eleitoral, mas com a criação de um novo tipo penal. De acordo com a proposta, passaria a ser crime eleitoral “divulgar, na propaganda, fatos que sabe inverídicos em relação a partidos ou candidatos e capazes de exercerem influência perante o eleitorado”7, com 5 RONCOLATO, Murilo. O uso ilegal de dados do Facebook pela Cambridge Analytica. E o que há de novo, 2018. Nexo Jornal. Disponível em: <https://www.nexojornal.com.br/expresso/2018/03/19/O-uso-ilegal-de-dados-do-Facebook-pela-Cambridge-Analytica.E-o-que-h%C3%A1-de-novo>. Acesso em: 15/09/18. 6 CONSULTOR JURÍDICO. TSE convoca Exército para monitorar redes sociais durante eleições, 2017. Disponível em: <https:// www.conjur.com.br/2017-out-25/tse-convoca-exercito-monitorar-redes-sociais-durante-eleicoes>. Acesso em: 15/09/18. 7 BRASIL. Projeto de Lei nº 9.532, de 07 de fevereiro de 2018. Altera a Lei nº 4.737, de 15 de julho de 1965, que institui o Código 114 pena de reclusão de dois a seis anos e multa e agravante nos casos em que cometido “pela imprensa, rádio ou televisão”. Ainda, o Projeto prevê também a criminalização específica daqueles que, porventura, vierem a “participar nas tarefas de produção e divulgação de fake news, seja no formato de texto ou vídeo, com a finalidade de disseminar no whatsapp, facebook e/ou nas redes sociais notícias falsas em relação a partidos ou candidatos capazes de exercerem influência perante o eleitorado”8, com reclusão de quatro a oito anos e multa. Se compartilhado tal conteúdo por meio de redes sociais, em especial Whatsapp e Facebook, a pena poderia ser aumentada em até um terço. Interessante notar que a proposta não cuida em nenhum momento, porém, de conceituar o que seriam as fake news, o que poderia vir a ser conjugado com o Projeto principal ao qual está apensada. De toda forma, o que se nota é uma tentativa de criminalizar esse tipo de ação, chamando a atenção para o uso das redes sociais nessa conduta. Por outro lado, o PL 9533, por sua vez, traz estipulação similar, mas para que conste alteração no conteúdo da Lei de Segurança Nacional. A redação da principal alteração é quase idêntica à última citada para o Código Eleitoral, contendo uma mudança somente ao final do seu texto: “participar nas tarefas de produção e divulgação de fake news, seja no formato de texto ou vídeo, com a finalidade de disseminar no whatsapp, facebook e/ ou nas redes sociais notícias falsas capazes de provocar atos de hostilidade e violência contra o governo”9, com pena de reclusão de um a quatro anos. Na justificativa do segundo projeto, o deputado alega que a atual legislação está defasada, uma vez que não consideraria o “universo on line [sic]” e que “o potencial de dano é muito maior quando a propaganda ou o incitamento é realizada por meio de whatsapp, facebook e/ou redes sociais”.10 Com efeito, as referidas leis não possuem nenhum aprofundamento específico sobre questões de ordem eleitoral e de segurança nacional que possam envolver a utilização de redes sociais. Todavia, em que pesem as inovações, em nenhum momento se verificou qualquer preocupação em se conceituar o que seriam as fake news, limitando-se o texto a apenas repetir a tradução da expressão para o português, “notícias falsas”, sem mais pormenores. No Projeto 9532, o máximo que se tem é a utilização dos termos “divulgação de fatos que sabe inverídicos em relação a partidos ou candidatos”. Com efeito, a justificativa dessa proposta se baseia em grande parte na influência das fake news nas eleições estadunidenses anteriormente mencionadas e o perigo para o pleito eleitoral que se aproxima no Brasil. Destarte, ao menos em um primeiro momento, o que se verifica é uma explícita tentativa de criminalização daqueles responsáveis por propagar notícias falsas. De fato, Eleitoral, para dispor sobre as fake news e dá outras providências. Disponível em:<http://www.camara.gov.br/proposicoesWeb/prop_ mostrarintegra?codteor=1639588&filename=PL+9532/2018>. Acesso em: 14/09/18. 8 BRASIL. Projeto de Lei nº 9.532, de 07 de fevereiro de 2018. Altera a Lei nº 4.737, de 15 de julho de 1965, que institui o Código Eleitoral, para dispor sobre as fake news e dá outras providências. Disponível em:<http://www.camara.gov.br/proposicoesWeb/prop_ mostrarintegra?codteor=1639588&filename=PL+9532/2018>. Acesso em: 14/09/18. 9 BRASIL. Projeto de Lei nº 9.533, de 07 de fevereiro de 2018. Altera a Lei nº 7.170, de 14 de dezembro de 1983, que define os crimes contra a segurança nacional, a ordem política e social, estabelece seu processo e julgamento e dá outras providências, para dispor sobre o incitamento através das redes sociais. Disponível em: <http://www.camara.gov.br/proposicoesWeb/ fichadetramitacao?idProposicao=2167860>. Acesso em: 14/09/18. 10 Ibidem. 115 apesar de haver motivos para se preocupar com esse tipo de conteúdo, haja vista as consequências que pode causar em um evento como as eleições, inúmeros perigos podem derivar de tal empreitada. Para compreendê-los, porém, faz-se necessário buscar a quem interessa, realmente, tal criminalização. 2.2 Interfaces da produção de notícias falsas no cenário brasileiro Ao proporcionar a autonomia da comunicação, isto é, ao permitir que tanto pessoas como movimentos sociais possam interagir nas redes e se relacionar com a sociedade em geral, “para além do controle dos detentores do poder sobre o poder da comunicação”,11 a internet ocupou grande espaço anteriormente utilizado pela mídia tradicional hegemônica. Subitamente, rádio, televisão e jornais tiveram que se adaptar às novas mídias, a fim de recuperar o público que antes lhe era exclusivo. Ocorre que, ao propiciar maior circulação de informações, alterando a forma como consumimos conteúdo, a internet agravou a disseminação de notícias falsas e impôs novos desafios. Apesar de a propagação desse tipo de conteúdo não ser um fenômeno novo ou nascido nas redes sociais, tendo em vista que isso já acontecia anteriormente no cenário offline, tal disseminação de notícias falsas ganhou outros contornos e proporções quando ocorrida no ambiente virtual. Com isso, frente ao descrédito dos espaços virtuais quanto a produção de informações fidedignas, torna-se necessário verificar a quem, de fato, interessa essa possível tipificação criminal, bem como analisar a possível influência tendenciosa sobre a produção de fake news no cenário brasileiro. Demorou muito tempo para que entendêssemos que a mídia tem um papel essencial na aplicação da democracia em massa e que ela é uma conquista democrática, a liberdade de imprensa, de comunicação e de manifestar-se livremente. A Internet quando, no auge da ideologia das redes, tentar dizer que o sistema técnico é o mais sofisticado, tem necessidade de um projeto político e cultural para evitar sucumbir à especulação econômica ou preservar a ilusão fatal de que os homens e as sociedades podem mudar pela simples magia das redes. Segundo Ricardo Campos12, embora deva haver um controle das fake news, devese cuidar a possível censura que as empresas podem fazer ao excluírem matérias tidas como notícias falsas. O autor relata em entrevista a Revista do Instituto Humanistas da Unisinos que na Alemanha já há um controle das fake news, onde as empresas caso não excluam o conteúdo ilegal devem pagar 50 milhões de euros. Assim, isso acarretou em protecionismo das empresas em que, em alguma situação de dúvida sobre a veracidade da informação, acabam por excluir o conteúdo mesmo sem checagem da informação, apenas para evitar sanções, sendo que muitas vezes esses conteúdos são verídicos. Segundo Castells, a lógica de exclusão e inclusão que norteia a sociedade em 11 CASTELLS, Manuel. Redes de indignação e esperança: movimentos sociais na era da Internet. Trad. Carlos Alberto Medeiros. 1 ed. Rio de Janeiro: Zahar, 2013, p. 15. 12 CAMPOS, RICARDO. O Sonho libertário virou o pesadelo da liberdade. In: Fake News: ambiência digital e os novos modos de ser. Revista do Instituto Humanistas Unisinos Online. ed 520. Ano XVIII. Disponível em: <http://www.ihuonline.unisinos.br/ edicao/520>. Acesso em: 31/07/2018. 116 rede fragmenta territórios que possuem menor valor para as redes. Tal fato trata-se de uma característica das sociedades em rede em que o global esmaga o local, já que a globalização imperfeita da sociedade é, de fato, uma característica muito significativa na estrutura social. Isso significa que as diferentes redes terão diferentes geometrias e geografias de exclusão e inclusão, levando-se em consideração que a desconexão das formas sociais permanece fora da lógica global na medida em que o global muitas vezes não considera a deficiência local. Assim, criando perfis e adequando conteúdo conforme o público que se pretende alcançar13. Frente a essa lógica de exclusão e controle da informação no contexto brasileiro, por sua vez, não há como negar os enormes avanços que obtivemos no campo da liberdade de expressão após a promulgação da Constituição Federal de 1988. Não há mais censura pública, a imprensa exerce sem maiores temores o seu papel de fiscalização dos governos e os artistas produzem as suas obras com liberdade. Entretanto, os meios de comunicação de massa, cujo poder nas sociedades contemporâneas permanece fortemente oligopolizados, em que pese a expressa vedação constitucional (art. 220, §5º, CF). Isso gera evidentes distorções no funcionamento da democracia brasileira. Ademais, pessoas de baixa classe social e excluídos em geral continuam sem voz na esfera pública.14 Nesse contexto, a liberdade de expressão caracteriza-se como direitos de primeira geração, ligados a direitos políticos e civis. Contudo, no que se refere ao discurso de ódio, extrapola o limite da liberdade de expressão atingindo direitos fundamentais de outras pessoas, como honra e dignidade, incitando o ódio e a violência. O ódio seria então uma exteriorização, transformada em intolerância e discriminação15. A internet passou a ser a nova a estratégia universal de dominação da população por parte das grandes empresas e figuras políticas, a produção massiva de notícias falsas acarreta o compartilhamento desenfreado de conteúdo falso, o que gera um descrédito as mídias alternativas, assim, incentivando o controle por parte das mídias tradicionais, que agora também já ocupam os espaços nos ambientes virtuais a fim de conquistar mais espaço. Dessa forma, deve-se ponderar os limites da liberdade de expressão, tendo em vista que a produção de notícias falsas acarreta diversos desdobramentos, como a influência negativa sobre as pessoas, de um conteúdo falso potencializado, bem como riscos a democracia em se tratando de períodos eleitorais e informações voltadas ao cenário parlamentar. Além disso, sob outro viés, as notícias falsas, podem acarretar a propagação do discurso de ódio, discriminação e intolerância. 13 14 CASTELLS, Manuel. O Poder da Comunicação. São Paulo: Paz e Terra, 2016. SARMENTO, Daniel. Liberdade de expressão, pluralismo e o papel promocional do Estado. Revista Diálogo Jurídico, Salvador, nº. 16 maio-junho-julho-agosto, 2007. 15 ALVES, Ayala do Vale; MISSI, Márcia Costa. Da liberdade de expressão ao discurso de ódio: uma análise da adequação do entendimento jurisprudencial brasileiro à jurisprudência da Corte Interamericana de Direitos Humanos. In: Revista da Faculdade de Direito da UFRGS. Volume Especial nº 35, p. 149-170, vol. esp., dez. 2016. Disponível em: <http://seer.ufrgs.br/index.php/revfacdir/ article/view/69863>. Acesso em: 11/01/2019. 117 3. CONSIDERAÇÕES FINAIS A produção em massa de notícias falsas e a sua propagação exponencial acarretam riscos para o cenário democrático, principalmente em um contexto eleitoral, frente a grande divergência de opiniões. As mídias e blogs digitais surgiram como forma de produção alternativa de informações onde os atores sociais tais como receptores e emissores de informação possuem alternância de posições, contudo, com o grande avanço da era da informação, as mídias tradicionais também passaram a ocupar esse espaço, o que pode influenciar significativamente o processo eleitoral. A partir da análise prévia dos Projetos de Lei da Câmara dos Deputados, observase que o assunto das notícias falsas está em voga, principalmente a sua preocupação quanto ao período eleitoral, polarização de opiniões e principalmente a influência de publicações tendenciosas. O PL 9532 visa a criminalização de conteúdo a partir da Código Eleitoral; já o PL 9533, por sua vez, traz estipulação para que conste na Lei de Segurança Nacional e com alteração na parte final do caput, no sentido de que seja capaz de abarcar quem “provocar atos de hostilidade e violência contra o governo”. Ambos, assim, objetivam a criminalização de quem produzir e propagar notícias falsas. Não é possível saber ainda se esse é o caminho certo. O Marco Civil da Internet trouxe grandes avanços no que tange ao controle das possibilidades do ciberespaço, o que também merece e deve ser levado em consideração no momento da construção de propostas que visem, ainda que com “boas intenções”, limitar a participação da sociedade no espaço virtual. Embora casos de grande repercussão atual tenham ganhado destaque e iniciado uma verdadeira caça às bruxas às fake news, não se pode deixar de lado a necessidade de debate sobre o tema, a fim de que seja tomada a melhor decisão a respeito. Nesse sentido, inúmeras interfaces e janelas podem ser abertas a partir da tentativa de controle da divulgação das notícias falsas e não é objetivo do presente trabalho esgotar todas. Antes disso, ao trazer a observação dos dois primeiros projetos do ano, foi possível dar o primeiro tom a respeito de como o assunto tem sido abordado. Deste ponto em diante, porém, muitas outras hipóteses podem ser buscadas e, inclusive, comparadas ao estado atual, possibilitando o desenvolvimento de uma evolução acerca do tratamento das fake news no cenário legislativo brasileiro. 4. REFERÊNCIAS ALVES, Ayala do Vale; MISSI, Márcia Costa. Da liberdade de expressão ao discurso de ódio: uma análise da adequação do entendimento jurisprudencial brasileiro à jurisprudência da Corte Interamericana de Direitos Humanos. In: Revista da Faculdade de Direito da UFRGS. Volume Especial nº 35, p. 149-170, vol. esp., dez. 2016. Disponível em: <http:// seer.ufrgs.br/index.php/revfacdir/article/view/69863>. Acesso em: 11/01/2019. BRASIL. Projeto de Lei nº 9.532, de 07 de fevereiro de 2018. Altera a Lei nº 4.737, de 15 de julho de 1965, que institui o Código Eleitoral, para dispor sobre as fake news e dá outras providências. Disponível em:<http://www.camara.gov.br/proposicoesWeb/prop_ mostrarintegra?codteor=1639588&filename=PL+9532/2018>. Acesso em: 14/09/18. 118 BRASIL. Projeto de Lei nº 9.533, de 07 de fevereiro de 2018. Altera a Lei nº 7.170, de 14 de dezembro de 1983, que define os crimes contra a segurança nacional, a ordem política e social, estabelece seu processo e julgamento e dá outras providências, para dispor sobre o incitamento através das redes sociais. Disponível em:<http://www.camara.gov. br/proposicoesWeb/fichadetramitacao?idProposicao=2167860>. Acesso em: 14/09/18. CAMPOS, RICARDO. Fake News: ambiência digital e os novos modos de ser. Revista do Instituto Humanistas Unisinos Online. ed 520. Ano XVIII. Disponível em: <http://www. ihuonline.unisinos.br/edicao/520>. Acesso em: 10/01/2019. CASTELLS, Manuel. O Poder da Comunicação. São Paulo: Paz e Terra, 2016. CASTELLS, Manuel. Redes de indignação e esperança: movimentos sociais na era da Internet. Trad. Carlos Alberto Medeiros. 1 ed. Rio de Janeiro: Zahar, 2013. CONSULTOR JURÍDICO. TSE convoca Exército para monitorar redes sociais durante eleições, 2017. Disponível em: <https://www.conjur.com.br/2017-out-25/tse-convocaexercito-monitorar-redes-sociais-durante-eleicoes>. Acesso em: 15/09/18. RONCOLATO, Murilo. O uso ilegal de dados do Facebook pela Cambridge Analytica. E o que há de novo, 2018. Nexo Jornal. Disponível em: <https://www.nexojornal.com.br/ expresso/2018/03/19/O-uso-ilegal-de-dados-do-Facebook-pela-Cambridge-Analytica.-Eo-que-h%C3%A1-de-novo>. Acesso em: 15/09/18. SARMENTO, Daniel. Liberdade de expressão, pluralismo e o papel promocional do Estado. Revista Diálogo Jurídico, Salvador, nº. 16 maio-junho-julho-agosto, 2007. VIANA, Natalia. Jovens se afastam de páginas engajadas e interagem com imprensa tradicional, revela estudo, 2018. Disponível em: <https://apublica.org/2018/03/jovens-seafastam-de-paginas-engajadas-e-interagem-com-imprensa-tradicional-revela-estudo/>. Acesso em 14/09/18. 119 A JUSTIÇA ELEITORAL NO COMBATE ÀS FAKE NEWS: QUAL O CRITÉRIO PARA REMOÇÃO DE CONTEÚDO ONLINE? Almir Megali Neto1 Felipe Gallo da Franca2 1. INTRODUÇÃO Atualmente, muito tem se discutido a respeito dos possíveis impactos das chamadas fake news no resultado dos pleitos eleitorais. Apesar de não haver uma definição conceitual estabilizada do que elas seriam, considerar-se-á, para fins deste trabalho, que fake news se constitui como um fenômeno que se utiliza de manipulação de informação e difusão de conteúdo falso através do ambiente virtual, com o objetivo de propagar conteúdo parcial ou completamente inverídico, mas com aparências de veracidade, independentemente de seu objetivo final. É importante destacar que o uso da mentira na comunicação política não é um fenômeno recente, mas uma estratégia antiga que acompanha a interação social desde os primórdios dos tempos. Contudo, na visão dos agentes de controle eleitoral, a mentira se potencializa no ambiente virtual e, por isso, deve ser coibida. Sendo assim, o objetivo do presente trabalho é realizar um estudo dos critérios argumentativos utilizados pelo Tribunal Superior Eleitoral (TSE) para determinar a remoção de conteúdos abusivos publicados no ambiente virtual. 2. UMA BREVE DISCUSSÃO SOBRE AS FAKE NEWS E A LIBERDADE DE EXPRESSÃO Uma das grandes dificuldades encontradas pelos teóricos e estudiosos do assunto é apresentar uma conceituação sobre as fake news. Uma iniciativa atual foi apresentada pela Comissão Europeia,3 que as definiu como qualquer prática que dissemine notícias de conteúdo inverídico ou ilegal, em qualquer plataforma de divulgação,4 independentemente do objetivo final a ser alcançado, desde que pressuponha uma clara intenção em difundir mentiras para a sociedade em geral. A mera intenção em difundir uma mentira, porém, não seria suficiente para 1 Mestrando do Programa de Pós-Graduação em Direito da Faculdade de Direito da Universidade Federal de Minas Gerais, vinculado à Linha de Pesquisa História, Poder e Liberdade. Bolsista pela CAPES. 2 Mestrando do Programa de Pós-Graduação em Direito da Faculdade de Direito da Universidade Federal de Minas Gerais. Advogado Sócio do Alvarenga, Ribeiro, Gallo e Germano Sociedade de Advogados. 3 COMISSÃO EUROPEIA. Fake news and online disinformation. Disponível em: <https://ec.europa.eu/digital-single-market/ en/news/final-report-high-level-expert-group-fake-news-and-online-disinformation>. Acesso em: 30/03/2018. 4 Nessa visão, as fake news não estariam restritas ao ambiente virtual, ainda que tenha ressaltado a instrumentalidade das redes sociais como canal propulsor da divulgação de notícias inverídicas. 120 caracterizar um conteúdo como fake news. Gaughan,5Allcott e Gentzkow6 refletem que o conteúdo deve portar elementos textuais suficientes para induzir o leitor a acreditar que aquela informação advém de uma fonte crível e com potencial de ser uma notícia verdadeira veiculado por um portal de notícias confiável. Nesse sentido, a notícia deveria ser apresentada por plataformas jornalísticas ou congêneres e possuir referências, ainda que fantasiosas, para induzir o leitor a erro. Tal visão, porém, não é compartilhada por outros autores. Ainda que interessante a abordagem em tentar diferenciar as mentiras usualmente compartilhadas nas redes, daquelas que possuem uma intenção clara em divulgar notícias inverídicas, importante considerar que as fake news podem ser apresentadas em uma infinidade de formas, inclusive por aquelas que diferem, em essência, a editoriais jornalísticos.7 Ainda no intento de apresentar uma definição sobre as fake news, uma outra corrente procura retirar a importância dada ao fenômeno nas eleições recentes. A mentira, para essa visão, possui uma relação intrínseca com a política,8 enquanto as fake news seriam uma repaginação de um fenômeno já conhecido, instrumentalizado pela internet. Dessa forma, a definição sobre o que seriam as fake newse e qual o seu verdadeiro impacto para a comunicação política ainda necessita de mais embates acadêmicos e estudos. Apesar disso, importante traçar a relação que a mentira, a inverdade e as fake news possuem com a liberdade de expressão em geral. A liberdade de expressão apresenta uma dupla acepção, tanto no que tange à autonomia privada quanto à autonomia pública. No âmbito privado, é a exteriorização dos pensamentos e ideologia do indivíduo9 que em um processo de comunicação e diálogo com a sociedade se reverte em um desenvolvimento pessoal do caráter daquela pessoa.10 Já na autonomia pública,o discurso metaboliza as diferentes visões de mundo e projetos políticos,11 que em um ambiente de constante embate, culminam na criação de grupos de interesse, partidos e diferentes formas de organização social. No âmbito eleitoral, a liberdade de expressão se concebe com especiais contornos. A comunicação entre os candidatos com os cidadãos e esses entre si, 5 GAUGHAN, Anthony. Illiberal democracy: the toxic mix of fake news, Hyperpolarization, and Partisan Election Administration. Duke Journal of Constitutional Law & Public Policy, Durham, v. 12, n. 3, p. 66, 2017. 6 ALLCOTT, Hunt; GENTZKOW, Matthew. Social media and fake news in the 2016 election. Journal of Economic Perspectives, Pittsburgh, v. 31, n. 2, p. 213, 2017. 7 Uma tentativa de apresentar uma tipologia de fake news pode ser encontrada no portal da First Draft, no qual a jornalista Ingrid Brodnig classifica-as como (1) sátiras ou paródias descontextualizadas de seus conteúdos originais e fabricados com aparência de veracidade; (2) Falsas conexões, quando a chamada de um artigo destaca conteúdo desconexo com as informações do restante do texto; (3) Conteúdo enganoso, quando se apresenta falsamente dados ou situações com a intenção de enganar; (4) Falsidade contextual, ilustração de um artigo com uma foto desconexa ou descontextualizada do conteúdo apresentado aos leitores; (5) Conteúdo impostor, criação de sites ou plataformas falsas que possuem semelhanças visuais com editoriais famosos; (6) Conteúdo Manipulado, justaposição de imagens e texto, dando a impressão que determinada pessoa disse uma frase publicada por outrem; e (7) Conteúdo fabricado, atribuição de fatos sabidamente inverídicos para determinado grupo ou pessoa. Cf. BRODNIG, Ingrid. 7 types of misinformation in the German Election, 2017. Disponível em: <https://firstdraftnews.org/7-types-german-election/>. Acesso em: 19/10/2018. 8 DARNTON, Robert. O diabo na água benta ou a arte da calúnia e da difamação de Luís XIV a Napoleão. Trad. Carlos Afonso Malferrari. São Paulo: Companhia das Letras, 2012, p. 75. 9 KOATZ, Rafael Lorenzo-Fernandes. As liberdades de expressão e de imprensa na jurisprudência do Supremo Tribunal Federal. SARMENTO, Daniel; SARLET, Ingo Wolfgang. Direitos Fundamentais no Supremo Tribunal Federal: Balanço e Crítica. Rio de Janeiro: Lumen Juris, 2011, p. 435. 10 PEREIRA, Rodolfo Viana. Ensaio sobre o ódio e a intolerância na propaganda eleitoral. KIM, Richard Pae; NORONHA, João Otávio de. Sistema político e direito eleitoral brasileiros: Estudos em homenagem ao Ministro Dias Toffoli. São Paulo: Atlas, 2015, p. 689. 11 PEREIRA, Rodolfo Viana. Ensaio sobre o ódio e a intolerância na propaganda eleitoral. KIM, Richard Pae; NORONHA, João Otávio de. Sistema político e direito eleitoral brasileiros: Estudos em homenagem ao Ministro Dias Toffoli. São Paulo: Atlas, 2015, p. 690. 121 necessita de se manifestar em um ambiente em que a liberdade para se comunicar se encontra devidamente garantida, exatamente por ser um importante instrumento de desenvolvimento pessoal e social. Mas, paralelamente, os projetos políticos em voga durante as eleições devem ser apresentados com a transparência necessária12 para que os eleitores alcancem informações suficientes para depositar um voto livre e informado. Nesse prisma, então, que se encontra o debate das fake news nas eleições e a dificuldade em se equilibrar a liberdade de expressão com a resguarda das informações verídicas. 3. AS CORRENTES INTERPRETATIVAS FORMADAS NO TSE: MINISTRO SÉRGIO BANHOS VS. MINISTRA ROSA WEBER Como já se disse anteriormente, o objetivo do presente trabalho é realizar um estudo dos critérios argumentativos utilizados pelo TSE para determinar a remoção de conteúdos abusivos publicados no ambiente virtual, a partir de dois casos concretos apreciados pelo Tribunal envolvendo pré-candidatos à Presidência da República. Tratam-se da representação n. 0600546-70.2018.6.00.0000, proposta pelo Partido Rede Sustentabilidade, em favor de sua até então pré-candidata Marina Silva e da representação n. 0600720-79.2018.6.00.0000, proposta pelo Partido Democrático Trabalhista, em favor de seu também pré-candidato Ciro Gomes13. Em ambos os casos, referidas agremiações partidárias requereram a remoção de conteúdo de ambiente virtual, sob a alegação de que se tratava de fake news, com potencial suficientemente lesivo para causar danos à imagem dos respectivos pré-candidatos junto ao eleitorado. No primeiro caso, o Partido Rede Sustentabilidade propôs representação por propaganda eleitoral irregular com pedido liminar por veiculação de fake news em desfavor de Facebook Serviços Online do Brasil Ltda. A agremiação partidária pretendia, por meio desta representação eleitoral, que o representado (Facebook) removesse imediatamente as postagens inverídicas e absurdas que estariam causando graves danos à imagem de sua até então pré-candidata à presidência da República, Marina Silva. Segundo a agremiação partidária, havia um perfil anônimo no provedor de aplicação Facebook, denominado “Partido Anti-PT”, que estaria propagando várias notícias falsas e ofensivas à pessoa da pré-candidata Marina Silva, uma vez que lhe atribuíam a autoria de vários crimes relacionados à denominada “Operação Lava Jato”. De acordo com os termos da inicial, tais postagens estariam denegrindo a imagem da até então précandidata à presidência da República perante o público de eleitores ao relacioná-la com os escândalos de corrupção investigados pela mencionada operação policial. Dentre as acusações veiculadas no perfil “Partido Anti-PT”, havia uma postagem que afirmava que a pré-candidata teria recebido propina das empresas OAS e Odebrecht bem como do empresário Eike Batista para sua campanha eleitoral de 2014, fazendo crer que Marina Silva não seria merecedora da confiança e tampouco dos votos dos eleitores no pleito que se realizaria no ano de 2018. Em sendo assim, para evitar postagens com conteúdo 12 FUX, Luiz; FRAZÃO, Carlos Eduardo. Novos paradigmas do direito eleitoral. Belo Horizonte: Fórum, 2016, p. 98. 13 O inteiro teor destes autos se encontra inteiramente disponível no sítio eletrônico oficial do Tribunal Superior Eleitoral, pois ambos foram autuados na qualidade de processo judicial eletrônico. Disponível em: <https://pje.tse.jus.br:8443/pje-web/login.seam>. Acesso em: 10/01/2018. 122 inverídico e ofensivo à imagem da até então pré-candidata Marina Silva, o partido Rede Sustentabilidade requereu a remoção imediata destas postagens, já que as mesmas atribuíam à Marina Silva a pecha de corrupta. Nesses termos, concluiu o partido político representante que “não restam dúvidas de que as postagens acima trazem consequências danosas à pré-candidata, maculando sua imagem junto à população, tendo o único condão de fazer o eleitorado firmar um juízo de valor equivocado em relação à [sua pessoa]”.14 Dessa maneira, as postagens impugnadas teriam o único intuito de denegrir a imagem de Marina Silva perante os eleitores, “criando estados emocionais e mentais no eleitor com a divulgação das alegações difamatórias, caluniosas e injuriosas (art. 242, Código Eleitoral)”.15 No segundo caso, o Partido Democrático Trabalhista propôs representação por propaganda eleitoral irregular com pedido liminar por veiculação de fake news em desfavor de Empresa Folha da Manhã S.A., Google Brasil Internet Ltda., Draco Marketing Propaganda Associados Ltda., Focus.jor, Jornal da Cidade Online, O Diário Nacional e Universo Online. De acordo com o requerente, cerca de quatorze publicações apontavam que seu pré-candidato à presidência da República teria recebido propina da construtora Odebrecht, sendo que treze delas apontavam a Empresa Folha da Manhã S.A. (Jornal Folha de São Paulo) como precursora da informação. Nos termos da inicial, o Jornal Folha de São Paulo teria publicado em 30/12/2017 a matéria intitulada “Delação da Odebrecht não explica 600 codinomes do setor de repasses ilegais”, na qual noticiava vazamento de informações no âmbito da Operação Lava Jato em que se teria descoberto uma planilha com vários codinomes de agentes públicos supostamente destinatários de propinas e repasses ilegais da construtora. O nome do até então pré-candidato à presidência da República pelo Partido Democrático Trabalhista, Ciro Gomes, teria sido associado ao codinome “Sardinha”, isto é, como um dos possíveis beneficiários do esquema. Vale destacar que o próprio texto do Jornal Folha de São Paulo afirma que, dos depoimentos prestados pelos executivos da Odebrecht às autoridades responsáveis pela condução das investigações realizadas na “Operação Lava Jato”, não seria possível associar os nomes dos políticos supostamente envolvidos no esquema aos apelidos constantes na planilha. Sendo assim, a agremiação partidária afirma que a matéria jornalística divulgada pela “Folha de S. Paulo difunde informações falsas e ofensivas em relação à pessoa de Ciro Ferreira Gomes, atribuindo-lhe imagem pejorativa e desqualificando sua pessoa como homem público e pré-candidato à Presidência da República”.16 Afirmou que referida matéria foi republicada pelos demais sites e blogs arrolados no polo passivo da demanda, o que teria exacerbado o potencial lesivo à imagem de seu pré-candidato perante os eleitores, sendo suficientemente lesivo para desequilibrar as condições de disputa do pleito. Nesses termos, o representante ingressou em juízo para “obter a imediata remoção das postagens inverídicas e ofensivas a Ciro Gomes ora designadas, 14 BRASIL. Tribunal Superior Eleitoral. Representação nº 0600546-70.2018.6.00.0000. Diário de Justiça Eletrônico. Representante: Rede Sustentabilidade (Rede) – Diretório Nacional. Representado: Facebook Serviços Online do Brasil Ltda. Rel. Min. Sérgio Banhos, p. 10. 15 BRASIL. Tribunal Superior Eleitoral. Representação nº 0600546-70.2018.6.00.0000. Diário de Justiça Eletrônico. Representante: Rede Sustentabilidade (Rede) – Diretório Nacional. Representado: Facebook Serviços Online do Brasil Ltda. Rel. Min. Sérgio Banhos, p. 11. 16 BRASIL. Tribunal Superior Eleitoral. Representação nº 0600720-79.2018.6.00.0000. Diário de Justiça Eletrônico. Representante: Partido Democrático Trabalhista – Diretório Nacional. Representados: Google Brasil Internet Ltda e outros. Rel. Min. Carlos Bastide Horbach, p. 04. 123 as quais vêm causando imensuráveis danos à sua imagem e à do partido político Representante”.17 Para fundamentar seu requerimento direcionado ao órgão de cúpula da justiça eleitoral brasileira, ambas agremiações partidárias arguiram o caráter eminentemente eleitoral das postagens impugnadas, apontando ainda o potencial das mesmas de desequilibrar as condições de disputa do pleito que se realizaria em outubro de 2018, em prejuízo às candidaturas de seus pré-candidatos à presidência da República. Ambos os pedidos se fundamentavam no art. 33, da Resolução n. 23.551/2017 do TSE, e no art. 57, da Lei n. 9.504/97, que dispõem sobre a atuação da justiça eleitoral na remoção de postagens realizadas na internet, sustentando uso abusivo do direito fundamental à liberdade de expressão consagrado no art. 5º, inciso IV, da CRFB/88. Pois bem, em sede de decisão monocrática proferida em caráter liminar pelo Min. Sérgio Banhos, o Tribunal determinou a remoção dos conteúdos apontados pelo Partido Rede Sustentabilidade. Como razão de decidir, Banhos levou em consideração a ausência de identificação da autoria das notícias que não estaria albergada pela garantia constitucional da liberdade de expressão, a ausência de comprovação, fontes ou referências das notícias divulgadas e a forma pela qual o conteúdo foi divulgado (manchete sensacionalista, prevalência do uso da primeira pessoa no texto, erros de gramática e de coesão textual, bem como uso de palavras de julgamento e extremismo). Segundo o Relator, [...] a intervenção da Justiça Eleitoral, até pela importância das mídias sociais nestas eleições de 2018, deve ser firme, mas cirúrgica. É saber estabelecer o contraponto entre o direito à liberdade de expressão, consagrado na Constituição Federal de 1988, e o direito também constitucional e sagrado de bem exercer a cidadania ativa, no sentido de garantir-se a todos o direito de votar de forma consciente, a partir de concepções fundadas na verdade dos fatos, buscando a aderência do resultado eleitoral a real vontade dos eleitores. É de cidadania e legitimidade que isso se trata.18 (Destaque do original). Por sua vez, no segundo caso, também em sede decisão monocrática proferida liminarmente pela Min. Rosa Weber, o pedido de remoção dos conteúdos apontados pela agremiação representante foi indeferido. Para tanto, a Ministra afirmou que apenas seriam passíveis de remoção os conteúdos sabidamente inverídicos, ou seja, aqueles sob os quais não recaia qualquer espécie de dúvida em relação à veracidade de seus conteúdos. Além da necessidade de demonstração da inverdade incontroversa do conteúdo apontado pelo requerente, Weber ressaltou que, nas disputas eleitorais, a Justiça Eleitoral deve atuar de forma minimalista, sob pena de impor restrições indevidas à liberdade de expressão dos concorrentes no prélio eleitoral. Sendo assim, conclui que, no caso em análise, não havia demonstração de inverdade inconteste, mas apenas notícia de fatos que tanto poderiam ser falsos como verdadeiros, razão pela qual, pelo menos em sede cognição sumária, deveria abster-se de intervir. De acordo com a Ministra Relatora do caso: Pelo mesmo motivo, no contexto das competições eleitorais é preciso preservar, tanto quanto possível, a 17 BRASIL. Tribunal Superior Eleitoral. Representação nº 0600720-79.2018.6.00.0000. Diário de Justiça Eletrônico. Representante: Partido Democrático Trabalhista – Diretório Nacional. Representados: Google Brasil Internet Ltda e outros. Rel. Min. Carlos Bastide Horbach, p. 07. 18 BRASIL. Tribunal Superior Eleitoral. Representação nº 0600546-70.2018.6.00.0000. Diário de Justiça Eletrônico. Representante: Rede Sustentabilidade (Rede) – Diretório Nacional. Representado: Facebook Serviços Online do Brasil Ltda. Rel. Min. Sérgio Banhos, p. 03. 124 intangibilidade da liberdade de imprensa, notadamente porque a função de controle desempenhada pelas indústrias da informação é essencial para o controle do poder e para o exercício do voto consciente. Essa condição impõe, como consequência, que as autoridades jurisdicionais se abstenham de banalizar decisões que limitem o seu exercício, somente intervindo em casos justificados e excepcionais.19 Da leitura de ambas as decisões, constata-se que a vedação ao anonimato, pelo menos no caso da pré-candidata Marina Silva, e o conteúdo sabidamente inverídico, em ambos os casos, foram os critérios utilizados para decidir sobre a necessidade ou não de remoção dos conteúdos. Não obstante isso, importantes questões de ordem prática se colocam na apreciação da matéria, principalmente no que se refere à definição do conceito jurídico indeterminado de “conteúdo sabidamente inverídico” para fins de identificação das chamadas fake news, mormente quando se tem em vista o repúdio à obrigação de produção de prova negativa, a chamada prova diabólica no Direito brasileiro. Nesse sentido, pode-se dizer que a partir destas decisões se formaram duas correntes interpretativas a respeito do tema. Uma mais proativa encabeçada pelo Min. Sérgio Banhos e outra mais deferente liderada pela Min. Rosa Weber. Nas seções seguintes deste trabalho será apresentando um estudo quantitativo da jurisprudência do TSE no combate às fake news na campanha presidencial de 2018, a fim de verificar qual corrente foi majoritariamente adotada pelo Tribunal no pleito de outubro de 2018. 3.1 Metodologia Dessa maneira, pretende-se realizar uma abordagem crítico-compreensiva dos critérios argumentativos utilizados pelo Tribunal para solucionar referidos casos a partir de um procedimento analítico de decomposição do problema posto em seus diversos aspectos, relações e níveis, para que se possa compreender o fenômeno e apresentar os parâmetros utilizados pela Justiça Eleitoral para autorizar a remoção de conteúdo no ambiente virtual, valendo-se do tipo de pesquisa jurídico-compreensivo (DIAS; GUSTIN, 2010, p. 28-29). Utilizando como parâmetro as decisões pretéritas ao período eleitoral, é possível definir qual das duas correntes vem se tornando majoritária na seara eleitoral. Como parâmetro metodológico para se alcançar os resultados propostos pelo trabalho e alcançar resultados mais precisos, foram utilizados alguns critérios dos recortes jurisprudenciais, a saber: (i) institucional, (ii) temático; (iii) processual e (iv) temporal. Com efeito, o trabalho pretende refletir sobre a interpretação do Tribunal Superior Eleitoral (i- critério institucional), no que diz respeito à remoção de conteúdo das representações atinentes às fake news presidenciais repercutidas na internet (ii -critério temático), sejam elas decisões interlocutórias (a fim de conceder ou não medidas liminares), decisões de mérito proferidas pelos juízes auxiliares ou acórdãos proferidos em sede recursal (iii- critério processual) durante o primeiro turno das eleições presidenciais de 2018. Cabe ressaltar que, apesar do pouco tempo de efetiva campanha eleitoral, alguns candidatos movimentaram a Justiça Eleitoral requerendo a remoção de conteúdo 19 BRASIL. Tribunal Superior Eleitoral. Representação nº 0600720-79.2018.6.00.0000. Diário de Justiça Eletrônico. Representante: Partido Democrático Trabalhista – Diretório Nacional. Representados: Google Brasil Internet Ltda e outros. Rel. Min. Carlos Bastide Horbach, p. 02-03. 125 de postagens ou notícias falsas compartilhadas nas redes sociais e outros canais de comunicação na internet. A pesquisa abrangeu apenas o contencioso eleitoral atinente aos postulantes à presidência da República, pois, tendo em vista a repercussão nacional das candidaturas, compreendemos que elas estão mais sujeitas a repercussões negativas ou positivas em todos os meios de comunicação e, consequentemente, às fake news. Diante do recorte utilizado, foi acessado o sistema PJe do Tribunal Superior Eleitoral, durante os dias 06/01/2018 ao 10/01/2018, definidos os termos de busca como “representação” na aba “Classe judicial” e delimitados as datas de 15/08/2018 a 07/10/2018. Os resultados dessa pesquisa revelaram que durante o primeiro turno das eleições presidenciais de 2018 foram ajuizadas 257 (duzentos e cinquenta e sete) representações eleitorais. Cabe ressaltar que, por questões normativas, não foi necessária a utilização de critérios de busca mais avançados. Isso porque, de acordo com o art. 96, II, da Lei 9.504/1997, as representações ou reclamações relativas a eventuais descumprimentos da lei eleitoral na eleição presidencial deverão ser endereçadas ao Tribunal Superior Eleitoral, que, conforme a Portaria-TSE 1.143/2016, tramitam obrigatoriamente pelo PJe do TSE. 3.2 Resultados preliminares Dentre os parâmetros já aduzidos, foram ajuizadas 257 (duzentos e cinquenta e sete) ações contenciosas eleitorais no qual os presidenciáveis figuraram no polo passivo ou ativo. Os processos foram divididos em três tipos: 1) representações eleitorais em geral: contendo toda e qualquer representação eleitoral, seja em detrimento de algum ato de propaganda eleitoral irregular, na internet ou no Horário Eleitoral Gratuito; Petições indicando atualização de dados cadastrais; Representações em face de emissoras de televisão ou rádio requerendo a participação obrigatória em debates ou em entrevistas jornalísticas;. 2) Representações requerendo a remoção de determinado conteúdo na internet, especialmente diante de publicações ou vídeos ofensivos divulgados nas redes sociais, excluindo-se as representações requerendo direito de resposta de outros candidatos à presidência;20 3) Representações propostas em face de um conteúdo supostamente inverídico divulgado nas redes sociais. Os resultados iniciais são os que seguem: TIPO DE CONTENCIOSO NÚMERO DE PROCESSOS PERCENTUAL EM RELAÇÃO AO TOTAL 1 212 82% 2 28 10,8% 3 17 0,92% Os números iniciais apontam para a baixa importância dada pelos candidatos em 20 Os pedidos de resposta foram excluídos do cômputo desse tipo de contencioso tendo em vista a natureza jurídica de sua demanda. Pois, enquanto o direito de resposta requer a concessão de um espaço de fala para que determinada ofendida candidatura se pronuncie sobre um conteúdo falso ou ofensivo proferido por outro candidato, jornal ou coligação, a remoção de conteúdo visa a exclusão de determinado conteúdo divulgado. 126 requerer a remoção de conteúdo inverídico ou difamatório divulgado pelas candidaturas concorrentes ou por terceiros na internet e nas redes sociais durante esse período. As demandas dessa área (tipos 1 e 2) representam cerca de 11% (onze por cento) do total das demandas judiciais dos presidenciáveis. O baixo número de representações eleitorais atinentes ao tema da remoção de conteúdo da internet poderia ser explicado por uma série de fatores. Preliminarmente e sem a intenção de encerrar o debate sobre o assunto, apontamos dois dados que podem ter corroborado para a baixa utilização dessa estratégia jurídica nas campanhas eleitorais: (1) o grande número de representações requerendo direito de resposta ou suspensão de veiculações no Horário Eleitoral Gratuito; (2) Expressivo número de processos que foram arquivados sem a resolução do mérito. Na primeira situação, após o início do Horário Eleitoral Gratuito, que começou no dia 31 de agosto e encerrou no dia 4 de outubro de 2018, conforme art. 47 da Lei 9.504/1997, o principal foco dos candidatos se tornou a representação das demais candidaturas em razão de veiculação irregular de propaganda eleitoral ou pedidos de direito de resposta. Dessa forma, do total dos processos analisados, 117 (cento e dezessete) demandas, cerca de 45% (quarenta e cinco por cento) tiveram como objeto a propaganda eleitoral gratuita no Rádio ou Televisão. Tal questão parece estar veiculada com o maior potencial de alcance do horário eleitoral junto aos eleitores ou mesmo pelo custo de veiculação de cada programa, que pode representar um orçamento maior ao candidato do que a propaganda na internet. Ademais, dos 45 (quarenta e cinco) processos selecionados do tipo contencioso 2 e 3, 16 (dezesseis) foram prejudicados, pois em decorrência do término dos pleitos, as referidas ações perderam objeto e foram julgadas extintas sem a resolução do mérito. O fato de que a prestação jurisdicional de 35,5% das demandas foi parcialmente deficiente, por não ter julgado o mérito da questão em tempo hábil, pode ser também um indicador de que os estrategistas jurídicos das campanhas presidenciais não enxergavam no poder judiciário uma possibilidade de enfrentarem as fake news de suas candidaturas de maneira efetiva. Além do referencial quantitativo, importante destacar a fundamentação jurídica utilizada pelos ministros nos casos analisados, especialmente se a ratio decidendi alinhava-se com a fundamentação do Ministro Sérgio Banhos, no qual tutelou-se a maior proteção à honra do candidato, ou em consonância com a Ministra Rosa Weber, que preconizou a liberdade de expressão no ambiente virtual: TIPO DE CONTENCIOSO 2 LIMINARES CONCEDIDAS LIMINARES NÃO CONCEDIDAS 2 26 PEDIDOS JULGADOS PROCEDENTES PEDIDOS JULGADOS IMPROCEDENTES 2 26 ACÓRDÃOS 1 PERCENTUAL DE NÃO CONCESSÃO/ IMPROCEDÊNCIA 92,8% 127 TIPO DE CONTENCIOSO 3 LIMINARES CONCEDIDAS LIMINARES NÃO CONCEDIDAS 6 11 PEDIDOS JULGADOS PROCEDENTES PEDIDOS JULGADOS IMPROCEDENTES 6 11 ACÓRDÃOS ACÓRDÃOS QUE REFORMARAM A DECISÃO MONOCRÁTICA 2 PERCENTUAL DE NÃO CONCESSÃO/ IMPROCEDÊNCIA 64% 1 PERCENTUAL APÓS A REFORMA DAS DECISÕES POR ACÓRDÃOS 58% As conclusões preliminares apontam para uma guinada do Tribunal Superior Eleitoral em prol da maior liberdade de comunicação política na seara virtual, pois, além de cerca de 92% (noventa e dois por cento) dos processos do contencioso tipo 2 tiveram seus pedidos indeferidos, 58% (cinquenta e oito por cento) dos processos contenciosos do tipo 3 não removeram o conteúdo supostamente inverídico das redes sociais. Cabe ainda ressaltar que, de todos os casos analisados, apenas três foram analisados em sede de acórdão pelo plenário do Tribunal Superior Eleitoral; são eles: (1) a representação nº 060089488, de relatoria do Ministro Sergio Banhos (tipo contencioso 2); (2) representação de nº 060096930 de relatoria do Ministro Carlos Horbach (tipo contencioso 3) e; representação de nº 060129842 de relatoria do Ministro Edson Fachin (tipo contencioso 3). Os três acórdãos em questão seguiram a tendência levantada pela Ministra Rosa Weber, compreendendo que os conteúdos reputados por ofensivos ou inverídicos encontravam-se protegidos pelo regular exercício da liberdade de expressão21 22 23 . A única divergência entre os julgados ocorreu no processo de relatoria do ministro Edson Fachin, pois o conteúdo veiculado, além de supostamente ferir a honra e propagar conteúdo inverídico em face de uma das candidaturas, apresentou dados considerados ofensivos à honra da Justiça Eleitoral. A veiculação impugnada apresentava comentários acerca da existência de fraudes e irregularidades nas urnas eletrônicas que possuíam o potencial de macular o pleito. Aberta a divergência, compreendeu-se que a “afirmação de que a fraude é concreta desborda da limitação da crítica e adentra o campo da agressão à honorabilidade da Justiça Eleitoral” 24. Por isso, o Tribunal deu parcial provimento ao recurso para remover o conteúdo que imputava maculas à urna eletrônica. 21 BRASIL. Tribunal Superior Eleitoral. Representação nº 0600894-88.2018.6.00.0000. Diário de Justiça Eletrônico. Representante: Alvaro Fernandes Dias. Representado: Guilherme Castro Boulos. Rel. Min. Sergio Banhos, p. 04. 22 BRASIL. Tribunal Superior Eleitoral. Representação nº 0600969-30.2018.6.00.0000. Diário de Justiça Eletrônico. Representantes: Partido Socialismo e Liberdade (PSOL) e outro. Representada: Google Brasil Internet Ltda. Rel. Min. Carlos Horbach, p. 03. 23 BRASIL. Tribunal Superior Eleitoral. Representação nº 0601298-42.2018.6.00.0000. Diário de Justiça Eletrônico. Representante: Coligação O Povo Feliz de Novo (PT/PCdoB/PROS). Representados: Jair Messias Bolsonaro e outros Rel. Min. Edson Fachin, p. 04. 24 BRASIL. Tribunal Superior Eleitoral. Representação nº 0601298-42.2018.6.00.0000. Diário de Justiça Eletrônico. Representante: Coligação O Povo Feliz de Novo (PT/PCdoB/PROS). Representados: Jair Messias Bolsonaro e outros Rel. Min. Edson Fachin, p. 06. 128 4. CONSIDERAÇÕES FINAIS Diante dos casos julgados e das decisões proferidas pelos ministros do Tribunal Superior Eleitoral, é possível apontar para uma inclinação inicial para a tese em prol da liberdade de expressão capitaneada pela ministra Rosa Weber. Apesar disso, é forçoso concluir que tal tese seja a predominante no que tange à discussão sobre as fake news por uma série de motivos: 1) o curto período de análise das decisões relativas ao tema; 2) o provável erro estratégico de algumas assessorias jurídica dos presidenciáveis, oportunizando um indeferimento do pedido de remoção de conteúdo; 3) e a ausência de uma jurisprudência consolidada que poderia balizar as decisões nos tribunais regionais e juízes eleitorais para as eleições seguintes. 5. REFERÊNCIAS ALLCOTT, Hunt; GENTZKOW, Matthew. Social media and fake news in the 2016 election. Journal of Economic Perspectives, Pittsburgh, v. 31, n. 2, p. 211-236, 2017. BRASIL. Tribunal Superior Eleitoral. Representação nº 0600546-70.2018.6.00.0000. Diário de Justiça Eletrônico. Representante: Rede Sustentabilidade (Rede) – Diretório Nacional. Representado: Facebook Serviços Online do Brasil Ltda. Rel. Min. Sérgio Banhos. BRASIL. Tribunal Superior Eleitoral. Representação nº 0600720-79.2018.6.00.0000. Diário de Justiça Eletrônico. Representante: Partido Democrático Trabalhista – Diretório Nacional. Representados: Google Brasil Internet Ltda e outros. Rel. Min. Carlos Bastide Horbach. BRASIL. Tribunal Superior Eleitoral. Representação nº 0600894-88.2018.6.00.0000. Diário de Justiça Eletrônico. Representante: Alvaro Fernandes Dias. Representado: Guilherme Castro Boulos. Rel. Min. Sergio Banhos. BRASIL. Tribunal Superior Eleitoral. Representação nº 0600969-30.2018.6.00.0000. Diário de Justiça Eletrônico. Representantes: Partido Socialismo e Liberdade (PSOL) e outro. Representada: Google Brasil Internet Ltda. Rel. Min. Carlos Horbach. BRODNIG, Ingrid. 7 types of misinformation in the German Election, 2017. Disponível em: <https://firstdraftnews.org/7-types-german-election/>. Acesso em: 19/10/2018. COMISSÃO EUROPEIA. Fake news and online disinformation. Disponível em: <https:// ec.europa.eu/digital-single-market/en/news/final-report-high-level-expert-group-fakenews-and-online-disinformation>. Acesso em: 30/03/2018. DARNTON, Robert. O diabo na água benta ou a arte da calúnia e da difamação de Luís XIV a Napoleão. Trad. Carlos Afonso Malferrari. São Paulo: Companhia das Letras, 2012. FUX, Luiz; FRAZÃO, Carlos Eduardo. Novos paradigmas do direito eleitoral. Belo Horizonte: Fórum, 2016. GAUGHAN, Anthony. Illiberal democracy: the toxic mix of fake news, Hyperpolarization, and Partisan Election Administration. Duke Journal of Constitutional Law & Public Policy, Durham, v. 12, n. 3, p. 57-139, 2017 129 KOATZ, Rafael Lorenzo-Fernandes. As liberdades de expressão e de imprensa na jurisprudência do Supremo Tribunal Federal. In. SARMENTO, Daniel; SARLET, Ingo Wolfgang. Direitos Fundamentais no Supremo Tribunal Federal: Balanço e Crítica. Rio de Janeiro: Lumen Juris, 2011, p. 395-447. PEREIRA, Rodolfo Viana. Ensaio sobre o ódio e a intolerância na propaganda eleitoral. In. KIM, Richard Pae; NORONHA, João Otávio de. Sistema político e direito eleitoral brasileiros: Estudos em homenagem ao Ministro Dias Toffoli. São Paulo: Atlas, 2015, p. 674-694. 130 A SECURITIZAÇÃO DA DESINFORMAÇÃO: O CENÁRIO PRÉ-ELEITORAL BRASILEIRO E AS “FAKE NEWS” COMO JUSTIFICATIVA PARA VIOLAÇÃO DE DIREITOS NA REDE Gustavo Ramos Rodrigues1 1. INTRODUÇÃO Quando o resultado da 58ª eleição presidencial estadunidense foi anunciado no dia 8 de novembro de 2016, uma reação comum foi de a de choque2. A vitória do republicano Donald Trump foi recebida com surpresa por pesquisadores, representantes públicos e jornalistas que tinham segurança na vitória de sua adversária, a democrata Hillary Clinton. Nos dias seguintes ao período eleitoral, não tardaram a emergir comparações3 entre o ocorrido e outro acontecimento de alguns meses antes: o chamado Brexit, como ficou conhecido o resultado positivo do referendo acerca da saída do Reino Unido da União Europeia. No âmbito do desenvolvimento de análises conjunturais que buscavam explanar esses grandes eventos que marcaram o ano de 2016, o papel das novas tecnologias de informação e comunicação logo passou a ser destacado pela mídia. As redes sociais e seu papel na propagação de conteúdo desinformativo4, em especial, receberam bastante ênfase nos debates sobre os fatores que teriam influenciado o resultado dos processos democráticos em questão5. Uma narrativa organizada em torno da ideia de que as chamadas “fake news” teriam sido um fator essencial tanto para a vitória de Trump quanto do Brexit foi rapidamente produzia, conforme notam Wardle e Derakhshan6: Enquanto o resultado da eleição presidencial foi causado por um conjunto incrivelmente complexo de fatores – socioeconômicos, culturais, políticos e tecnológicos – havia um desejo por explicações simples e a ideia de 1 Graduando em Antropologia pela Universidade Federal de Minas Gerais. E-mail: gustavoramos102@gmail.com. 2 HEALY, Patrick; PETERS, Jeremy. Donald Trump’s Victory Is Met With Shock Across a Wide Political Divide. The New York Times, New York, 9 nov. 2016. Disponível em: https://www.nytimes.com/2016/11/10/us/politics/donald-trump-election-reaction.html. Acesso em 23 jul. 2018. 3 Ver, por exemplo, HARRIS, John. The reasons for Trump were also the reasons for Brexit. The Guardian, 10 nov. 2016. Disponível em: https://www.theguardian.com/commentisfree/2016/nov/10/donald-trump-brexit-us. Acesso em 23 jul. 2018. 4 É importante marcar uma diferenciação conceitual relativa aos níveis da análise aqui empregados. Por um lado, a categoria “fake news”, comumente traduzida por notícias falsas, ganhou destaque midiático ao longo dos últimos anos. Nesse sentido, ela figura em muitos dos enunciados que este trabalho se propõe a analisar. Por outro lado, de um ponto de vista analítico, utilizo o termo desinformação por entender que ele abarca melhor a complexidade do fenômeno. 5 Ver, por exemplo, PARKINSON, Hannah. J. Click and elect: how fake news helped Donald Trump win a real election. The Guardian, 14 nov. 2016. Disponível em: https://www.theguardian.com/commentisfree/2016/nov/14/fake-news-donald-trump-electionalt-right-social-media-tech-companies. Acesso em 23 jul. 2018. 6 WARDLE, Claire; DERAKHSHAN, Hossein. Information Disorder: Toward an interdiciplinary framewok for research and policy making. Council of Europe report (DGI), Setembro de 2017. p. 11. 131 que sites de notícias fabricadas poderiam fornecer tais explicações levou a um período frenético de matérias jornalísticas, conferências e workshops. Os efeitos desta narrativa em aumentar a conversação cultural aos temas em questão suscitaram, dentre outras coisas, matérias de jornalismo de dados7 e trabalhos acadêmicos8 cujas conclusões foram mobilizadas para legitimar crescentemente a narrativa em questão. A evidência empírica quantitativa proveniente desses trabalhos sugere, por exemplo, que as histórias mais populares dentre as notícias fraudulentas provenientes de fontes duvidosas haviam circulado mais que as histórias mais populares das mídias tradicionais nos últimos meses da eleição presidencial nos Estados Unidos. Subsequentemente, discursos referentes às fake news tornaram-se mais comuns, bem como a ideia de que elas representam uma ameaça extraordinária à integridade e à legitimidade dos processos democráticos e que, portanto, medidas excepcionais são necessárias para lidar com o problema. No presente trabalho, não se propõe debater a robustez epistemológica da narrativa em questão, mas mapear o processo de produção da ameaça das “fake news” no contexto pré-eleitoral das eleições presidenciais de 2018. Argumento que é possível identificar uma miríade de instâncias nas quais atores diversos reproduziram essa narrativa, apoiando medidas que podem representar, elas mesmas, ameaças às liberdades democráticas. Representantes públicos interessados em remover da internet conteúdo noticioso considerado por eles como desagradável e autoridades que expressaram uma disposição para produzir exceções em proteções existentes à liberdade de expressão e à privacidade encontram-se entre esses atores. Para isso, mobilizo um repertório analítico proveniente dos estudos de securitização em Relações Internacionais, a fim de descrever o processo à luz das categorias de enunciado performativo, securitização, ameaça existencial, objeto de referência e ator securitizador, entendendo que elas correspondem a um aparato conceitual eficaz para interpretar o tratamento dado à tópica no contexto analisado. Argumento que há disparidades significativas entre as medidas excepcionais propostas e aquilo que o estado da arte na pesquisa científica a respeito da desinformação tem sugerido. Propositivamente, por fim, sugiro que a lida com a matéria deve ocorrer em continuidade com o indicado por essa pesquisa e que os meios extraordinários de intervenção sobre o problema podem resultar em ameaças ao próprio objeto de referência que estes se propõem a proteger: a democracia. Para tanto, o material analisado foi selecionado segundo snowballing documental a partir do qual foi possível seguir a controvérsia – numa abordagem metodológica de inspiração marcusiana e latouriana, mas sem adesão completa às premissas ontológicas da Teoria do Ator-Rede ou às proposições radicais do Mapeamento de Controvérsias Sociotécnicas. Enfatizo o teor exploratório do presente estudo e a necessidade de considerá-lo em relação a outras investigações presentemente realizadas sobre o tema, sobretudo em função da escolha metodológica de não definir um recorte documental homogêneo a fim de melhor evidenciar a heterogeneidade e a capilaridade do discurso 7 SILVERMAN, Craig. This Analysis Shows How Viral Fake Election News Stories Outperformed Real News On Facebook. Buzzfeed News, 16 nov. 2016. Disponível em: https://www.buzzfeed.com/craigsilverman/viral-fake-election-news-outperformed-realnews-on-facebook. Acesso em 23 jul. 2018. 8 ALLCOTT, Hunt.; GENTZKOW, Matthew. Social Media and Fake News in the 2016 Election. Journal of Economic Perspectives, vol. 31, n. 2, p. 211-236, 2017. 132 securitizador analisado. 2. DESENVOLVIMENTO 2.1 SECURITIZAÇÃO O presente trabalho mobiliza um arcabouço fornecido pelas contribuições da Escola de Copenhague de Relações Internacionais para o estudo da segurança, em especial no que se refere a seu conceito de securitização. Num trecho frequentemente citado da obra Security: A new framework for analysis, encontramos a seguinte elaboração conceitual do termo: A securitização pode ser vista como uma versão mais extrema de politização [Alguma coisa é securitizada quando é] [...] apresentada como uma ameaça existencial, que necessita de medidas de emergência e justifica ações fora dos limites normais do processo político. [...]. Assim, a definição exata e critério de securitização são definidos através do estabelecimento intersubjetivo de uma ameaça existencial com resiliência suficiente para ter efeitos políticos substanciais. A securitização pode ser estudada diretamente; ela não precisa de indicadores. A maneira de estudar a securitização é estudar o discurso e as constelações políticas.9 Dentre os fundamentos desta teoria, encontramos a teoria dos atos de fala desenvolvida pelo filósofo britânico John Austin e posteriormente trabalhada por figuras como John Searle e Judith Butler. Um dos componentes fundamentais desta perspectiva reside no conceito de enunciado performativo, empregado por Austin em contraposição à categoria de enunciado constatativo. Em linhas gerais, a diferença consiste no fato dos últimos estarem sujeitos a avaliação a partir de suas condições de verdade, ao passo que os primeiros não são classificáveis como verdadeiros ou falsos por consistirem, de fato, em ações realizadas através do ato de proferimento. Enunciados performativos incluem ordens, pedidos, perguntas, promessas e apostas, ao passo que os constatativos referem-se a relatos, descrições e afins. O enunciado “está chovendo” é um exemplo de proferimento constatativo porque consiste na descrição de uma realidade, já a afirmação “eu aposto cem reais” seria um enunciado performativo, uma vez que a aposta acontece, adquire realidade, através do enunciado. Com base nessas categorias, a abordagem da securitização sugere que o caráter securitário desta ou daquela matéria não é a mera expressão de uma essência preexistente aos atos de fala referentes à matéria em questão. Ao contrário, tópicos específicos adquirem natureza securitária através de enunciados performativos que produzem ameaças existenciais a objetos de referência e demandam medidas excepcionais urgentes. Essa perspectiva politiza analiticamente a segurança ao ressaltar a possibilidade de transformação do campo conceitual que abarca aquilo que é compreendido como sendo matéria de segurança, bem como a impossibilidade de acessar uma essência securitária apriorística independente dos discursos produzidos e propagados sobre as ameaças, os objetos de referência, os atores e as medidas. A teoria da securitização é legatária da expansão sofrida pelo conceito de segurança nas décadas de 1970 e 1980, quando questões não militares passaram a receber maior atenção no contexto de estudos previamente centrados nos aspectos militares da 9 BUZAN, Barry; WAEVER, Ole; WILDE, Jaap. Security: A New Framework for Analysis. Londres: Lynne Rienner Publishers, 1998. Ver p. 23-25. 133 segurança. Assim, assume-se uma perspectiva ontologicamente construtivista em que as dimensões social e processual da segurança são sublinhadas, ainda que partidários dessa visão não entendam que todas as matérias e práticas sejam igualmente sujeitas à transformação10. Para os fins deste trabalho, não é necessário aprofundar nos debates ontológicos e epistemológicos contemporâneos sobre a natureza dos processos de produção da realidade ou ao conceito de social. Desde a contribuição original dos autores de Copenhague, este arcabouço conceitual vem sendo crescentemente empregado no campo de Relações Internacionais para análises sobre tópicos diversos. Temas comumente abordados dentro desta perspectiva incluem terrorismo11, imigração12 e narcotráfico13. Nos últimos anos, os recursos teóricometodológicos ligados a essa perspectiva têm sido aplicados ao estudo de objetos de pesquisa ligados à internet e a sua governança14, em especial a partir das revelações de Edward Snowden sobre os programas de vigilância massiva mantidos por agências de inteligência de diversos países, com destaque para os Estados Unidos. Na esteira destes desenvolvimentos e em continuidade com os debates referentes aos processos de securitização do ciberespaço, emprego perspectivas dos estudos de securitização para analisar o tratamento dado à temática da desinformação no contexto do cenário pré-eleitoral brasileiro. No lugar de centralizar a investigação em um ou mais atores securitizadores centrais para o processo, considerei mais profícuo adotar a abordagem de seguir a controvérsia, hodiernamente empregada nos Estudos Sociais de Ciência e Tecnologia e associada a proposições teórico-metodológicas de figuras como George Marcus15 e Tommaso Venturini16. Com base nisso, sugiro que as práticas materiais-semióticas de uma miríade de atores envolvidos na controvérsia em questão podem ser analisadas a partir de suas contribuições para um processo difuso, porém cartografável, de produção da ameaça existencial das “fake news”. Isso não significa que não existam alguns atores que demandam uma análise mais específica, como o Tribunal Superior Eleitoral, apenas que este não é o foco da presente análise. Os enunciados performativos através dos quais a realidade da ameaça é produzida e atualizada figuram no âmbito de um conjunto igualmente heterogêneo de fontes que inclui ordens judiciais de remoção de conteúdo, declarações de autoridades em reuniões institucionais, audiências públicas e contextos midiáticos, projetos legislativos propostos em 2017 e 2018, dentre outros. Nesse cenário, os objetos de referência comumente apontados como demandando medidas excepcionais seriam a democracia 10 BARBOSA, Luciana M.; SOUZA, Matilde de. Securitização das mudanças climáticas: o papel da União Europeia. Contexto int., v. 32, n. 1, p. 121-153, 2010. 11 Ver, por exemplo, HOFF, Natatali L. Z. H. George W. Bush e a Securitização do Terrorismo após os Atentados de 11 de Setembro de 2001. Conjuntura Global, v. 6, n. 2, p. 246-266, mai. 2017. E SARAIVA, João et al. A securitização do terrorismo transnacional e os megaeventos no Brasil. Fronteira, v. 11, n. 22, p. 96-119, 2012. 12 Ver BRACANTE, Pedro H.; REIS, Rossana R. A "securitização da imigração": mapa do debate. Lua Nova, v. 77, p.73-104, 2009. para uma revisão. 13 MARTINEZ, Elias D. M. LYRA, Mariana P. O. de. O Processo de Dessecuritização do Narcotráfico na Unasul. Contexto int., v. 37, n. 2, p. 661-691, 2015. 14 Ver, por exemplo, HANSEN, Lene; NISSENBAUM, Helen. Digital disaster, cyber security, and the Copenhagen School. International studies quarterly, v. 53, n. 4, p. 1.155-1.175, 2009. e LOBATO, Luísa. C.; KENKEL, Kai M. Discursos de securitização do ciberespaço no Brasil e nos Estados Unidos. Rev. Bras. Polít. Int. vol. 58, n. 2, pp.23-43. 2015. SCHULZE, Matthia. Clipper meets Apple vs. FBI – a comparison of the cryptography discourses from 1993 and 2016. Media and Communication, v. 5, n. 1, p. 54-62, 22 mar. 2017. 15 MARCUS, George. Ethnography in/of the world system: the emergence of multi-sited ethnography. Annual Review of Anthropology, n. 24, p. 95-117, 1995. 16 VENTURINI, Tommaso. Diving in magma: How to explore controversies with actor-network theory. Public Understanding of Science, v. 19, n. 3, p. 258-273, 2010. 134 – num sentido mais amplo – e, de modo mais específico, a integridade e a legitimidade do processo eleitoral de 2018. Os meios extraordinários sugeridos para a proteção desses objetos incluíram filtragem prévia de conteúdo por provedores de aplicação, remoção das proteções à liberdade de expressão vigentes no Marco Civil da Internet, monitoramento coletivo dos usuários e mesmo a anulação do pleito. 2.2 O CENÁRIO PRÉ-ELEITORAL BRASILEIRO DE GUERRA ÀS “FAKE NEWS” No dia 14 de março de 2018, Marielle Franco, então vereadora eleita pelo Estado do Rio de Janeiro, e Anderson Gomes, seu motorista, foram brutalmente assassinados no centro da cidade do Rio de Janeiro. A comoção nacional que se seguiu ao acidente foi significativa, assim como foi a indignação de uma parcela notória da sociedade brasileira diante da difusão eletrônica de conteúdo fraudulento relativo à vida de Marielle no período posterior ao acidente. O conteúdo inverídico incluía afirmações de que Marielle teria engravidado aos dezesseis anos de idade e montagens que comprovavam uma suposta relação entre a vereadora e uma liderança da organização criminosa Comando Vermelho, o traficante Marcinho VP. Em resposta a isso, a irmã de Marielle, Anielle Silva, e sua viúva, Monica Benício, entraram com um pedido de tutela de urgência demandando a remoção do conteúdo ofensivo e a filtragem de publicações com o mesmo teor. No dia 28 de março, a 15ª Vara Cível do Rio de Janeiro decidiu pela remoção desses conteúdos numa decisão de tom declaradamente indignado17, na qual se determinava também a filtragem prévia de outros conteúdos potencialmente difamatórios à honra da vereadora18. A cobertura midiática ampla dada ao tema contribuiu tanto para a popularização do termo “fake news”, quanto para a propagação da ideia de que as “fake news” constituíam tamanha ameaça a ponto de legitimar exceções nos processos políticos do Estado Democrático de Direito. Essa narrativa passou a ser corroborada por representantes do poder público. Isso ficou evidente, por exemplo, em declarações posteriores do presidente do Tribunal Superior Eleitoral de que se o resultado das eleições decorresse de “fake news”, o pleito poderia ser anulado” e que a corte em questão abordaria o problema das “fake news” de forma “preventiva e punitiva”19. Algumas semanas após tais declarações veio a público um parecer do Conselho de Comunicação Social do Congresso Nacional a respeito dos projetos de lei voltados à criminalização da propagação de “fake news” em trâmite nas câmaras. O documento indicava que o Poder Legislativo abordava a questão a partir de uma perspectiva 17 Ver BRASIL. Poder Judiciário do Estado do Rio de Janeiro. Processo nº 0070926-71.2018.8.19.0001. Decisão liminar. Juiz Jorge Jansen Counago Novelle. Rio de Janeiro, 27 mar. 2018a. Num trecho digno de nota, o magistrado afirma: “Graças a Oxalá, Buda, Maomé, Deus, todos os Deuses, de todas as Crenças e Religiões, o infra-assinado, que conta mais de cinquenta e oito anos de idade não perdeu a possibilidade de se indignar, de se enojar contra a barbárie perpetrada por crápulas, celerados, pulhas e canalhas, muitos dos quais tentam se esconder nas denominadas redes sociais, como se possuíssem uma cortina na Rede Mundial de Computadores e também atrás do anonimato [...]”. Enquanto a indignação do magistrado é perfeitamente compreensível diante da gravidade do ocorrido, seu tom fornece legitimação jurídica para a ideia de que as “fake news” seriam uma ameaça existencial que justifica medidas excepcionais. 18 Ver BRASIL. Poder Judiciário do Estado do Rio de Janeiro. Processo nº 0070926-71.2018.8.19.0001. Decisão liminar. Juiz Jorge Jansen Counago Novelle. Rio de Janeiro, 27 mar. 2018a. 19 Ver WETERMAN, Daniel. Se resultado de eleição for fruto de fake news, pleito pode ser anulado, diz Fux. O Estado de São Paulo, São Paulo, 24 abr. 2018. Disponível em: https://politica.estadao.com.br/noticias/eleicoes,se-resultado-de-eleicao-for-fruto-defake-news-pleito-pode-ser-anulado-diz-fux,70002281747. Acesso em 08 set. 2018. 135 fundamentalmente baseada na criminalização da prática, propondo penas que variavam desde multas no valor de R$ 1,500 até oito anos de reclusão20. A simplicidade do tipo de solução sugerido era notada no documento: Conforme exposto acima, essa comissão de relatoria entende que as referidas matérias não conseguem abarcar a complexidade do fenômeno das notícias fraudulentas e, por isso, sugere aos parlamentares a continuidade dos debates internos e com a sociedade, fomentando ao final uma legislação contemporânea capaz de criar um ambiente de comunicação livre, independente e diverso, e, ainda, de defender o regime democrático21. No início de junho, um novo desenvolvimento na controvérsia ganhou notoriedade quando veio a público que representantes da Agência Brasileira de Inteligência (Abin) haviam encaminhado ao TSE um documento contendo proposições de monitoramento preventivo coletivo e sem ordens judiciais da população brasileira à guisa do combate às “fake news”. Segundo noticiado pelo Estadão, o documento propunha “o monitoramento amplo e abrangente dos metadados (que registram a atividade dos internautas na web) provenientes de plataformas de mídias sociais e provedores de internet”22. No dia 7 daquele mesmo mês, uma das primeiras decisões de remoção de conteúdo desinformativo relativo às eleições foi produzida pelo Tribunal Superior Eleitoral, uma liminar assinada pelo Ministro Sérgio Banhos acerca da remoção de publicações que continham informações falsas sobre a candidata Marina Silva, como a de que ela teria sido ré na Operação Lava-Jato. Para além das alegações pouco fundamentadas que atravessam o documento – como a de que as “fake news” teriam “um padrão relativamente comum [...], identificável até mesmo pela inteligência artificial” 23 –, a decisão se justificava, dentre outros, em função da ameaça posta pelas “fake news”, como fica evidente no trecho a seguir: Na pauta do mundo contemporâneo, há um compromisso inescapável: garantir que o processo eleitoral transcorra de modo regular, observadas as balizas constitucionais, para que as candidaturas efetivamente legítimas sejam as escolhidas nas eleições de 2018. Tal desiderato é ainda mais importante nos tempos de hoje, em que as mídias sociais multiplicaram a velocidade da comunicação. Qualquer informação sem fundamento pode ser desastrosa. O uso da Internet como arma de manipulação do processo eleitoral dá vez à utilização sem limites das chamadas fake news. [...]Vivemos em tempos líquidos. Segundo o filosofo polonês Zygmunt Bauman (BAUMAN, Zygmunt. Tempos Líquidos. São Paulo: Zahar Editora, 2007), nosso mundo está cheio de incertezas: tudo ao nosso redor é precário฀ tudo se transforma de maneira cada vez mais rápida. A nossa realidade é, portanto, líquida. Nada é feito para durar, para ser sólido. É um mundo de incertezas. E tudo isso, toda essa realidade, tende a gerar a manipulação do debate político nas redes sociais.24 A decisão em questão não foi uma instância isolada, sendo expressamente referida como tendo assentado fundamentos para a análise dos pedidos de remoção judicial de “fake news” pelo Ministro Carlos Rodrigues em decisão posterior25. Isso é importante 20 O relatório trazia outros dados relevantes para a presente análise, como o fato de todos os projetos terem sido propostos entre 2017 e 2018. Para mais informações, ver BRASIL. Congresso Nacional. Conselho de Comunicação Social. Parecer nº 0 de 2018. Relatório sobre os projetos de lei em tramitação no congresso nacional sobre o tema das fake news. Brasília, 4 de maio. 2018b. 21 BRASIL, 2018b, p. 7 22 Ver SERAPIÃO, Fabio; MOURA, Rafael. M. Abin propôs monitorar usuários na rede. O Estado de São Paulo, São Paulo, 08 jun. 2018. Disponível em: https://politica.estadao.com.br/noticias/eleicoes,abin-propos-monitorar-usuarios-na-rede,70002342417. Acesso em 18 ago. 2018. 23 Ver BRASIL. Tribunal Superior Eleitoral. Processo nº 060054670.2018.6.00.0000. Decisão liminar. Rel. Min. Sérgio Silveira Banhos. Brasília, 07 de junho de 2018c. p.4 24 BRASIL, 2018c, p. 2-3. 25 BRASIL. Tribunal Regional Eleitoral do Distrito Federal. Processo n 0600290-35.2018.6.07.0000. Decisão liminar. Rel. Des. Carlos Divino Vieira Rodrigues. Brasília, 23 de julho. 2018d. 136 porque evidencia um processo de construção de jurisprudência em curso. No mesmo mês, foi realizada uma audiência pública na Câmara dos Deputados com o objetivo de discutir “O tratamento dado a notícias reconhecidamente falsas ou fake news”26. A ocasião evidenciou novamente o punitivismo excepcionalista com o qual os legisladores abordavam a matéria, bem como as descontinuidades entre sua leitura da questão e a produção científica relativa ao tema. O deputado Hildo Rocha, por exemplo, insistiu na criação de conselhos privados de supervisão que filtrassem conteúdo verdadeiro e o distinguissem de conteúdo falso, mesmo reconhecendo a problemática desse tipo de proposição. Assim, adiantando-se a críticas de que tal medida resultaria na supressão da liberdade de expressão, ele afirma: Os críticos desses modelos apontam que a instituição de tais ‘conselhos de supervisão’ significa, na prática, uma restrição à liberdade de expressão e também um aumento do poder dos operadores das plataformas de redes sociais. Entretanto, é necessário considerar que a lnternet não pode ser um local de ‘vácuo legal’, uma ‘terra sem lei’. Se o mundo que conhecemos, o mundo físico e analógico, é regulado, isso deve ocorrer também, de certa forma, no mundo da lnternet, que também precisa ser regulamentado.27 O comentário em questão desconsidera que a regulamentação da internet tem a proteção da liberdade de expressão como um de seus princípios, algo expressamente posto pelo Marco Civil da Internet. A sugestão de que a proteção da liberdade de expressão seria equivalente a deixar um vácuo legal na internet omite o fato de que a internet é regulada para proteger esse direito. 3. CONSIDERAÇÕES FINAIS Se, por um lado, o cenário pré-eleitoral brasileiro possibilita a identificação de um processo de securitização da desinformação, por outro, contrapontos à abordagem punitivista e individualizadora do fenômeno não são escassos. No âmbito internacional, há uma extensa documentação abordando o fenômeno. Merecem destaque os relatórios do Conselho da Europa28 e da Comissão Europeia29 a respeito do tema, os dois constituem estudos extraordinariamente detalhados e contêm uma miríade de sugestões pelas quais o problema pode ser abordado a partir de uma perspectiva multidimensional, multidisciplinar e multissetorial. Também cabe destacar a Declaração Conjunta dos Relatores Especiais para Liberdade de Expressão das Nações Unidas (ONU), da Organização dos Estados Americanos (OEA), da Organização pela Segurança e Cooperação na Europa (OSCE) e da Comissão Africana Dos Direitos Humanos e dos Povos (CADHP), documento que enfatiza a importância de abordar o problema a partir de uma ótica que se paute pela valorização da liberdade de expressão 26 BRASIL. Câmara dos Deputados. Ata da sessão 156.4.55.O, matutina, extraordinária, em 19 de junho de 2018. Destinada a discutir "O tratamento dado a notícias reconhecidamente falsas ou fake news". Brasília, 19 jun. 2018f. Disponível em: http://www.camara. leg.br/internet/plenario/notas/extraord/2018/6/EM1906181005.pdf Acesso em 21 jul. 2018. 27 BRASIL, 2018f, p. 6. 28 WARDLE, Claire; DERAKHSHAN, Hossein. Information Disorder: Toward an interdiciplinary framewok for research and policy making. Council of Europe report (DGI), Set de 2017. 29 Ver, por exemplo, HIGH LEVEL EXPERT GROUP ON FAKE NEWS AND ONLINE DISINFORMATION. A multidimentional approach to disinformation. Luxemburgo: Publications Office of the European Comission, 2018. Ver também a Declaração Conjunta dos Relatores Especiais para Liberdade de Expressão das Nações Unidas (ONU), da Organização dos Estados Americanos (OEA), da Organização pela Segurança e Cooperação na Europa (OSCE) e da Comissão Africana Dos Direitos Humanos e dos Povos (CADHP) 137 e da privacidade. No âmbito nacional, similarmente, pode-se citar exemplos de documentação pública que estão em continuidade como o que se produziu em âmbito internacional. O supracitado parecer do Conselho de Comunicação Social do Congresso Nacional sugere, com base no relatório da Comissão Europeia, que as medidas destinadas a combater desinformação abordem o problema por outras vias. Estas incluem o aumento da transparência das notícias online, a promoção da alfabetização midiática e informacional, a capacitação de usuários e jornalistas para identificação e combate à desinformação, a manutenção da diversidade no ecossistema dos meios de comunicação e a promoção de pesquisa contínua sobre os impactos do fenômeno. Outro documento digno de nota foi a Resolução 04 de 2018 do Ministério dos Direitos Humanos. Além de abordar a questão em sua multidimensionalidade e complexidade, o documento enfatiza a proteção da liberdade de expressão e da privacidade. Assim, a Resolução recomenda ao TSE A adoção dos parâmetros de direitos humanos à liberdade de expressão e informação como orientadores para todas as medidas a serem elaboradas pelo Conselho Consultivo sobre Internet e Eleições, (composto por órgãos como a Polícia Federal e a Agência Brasileira de Inteligência (Abin)), para que não sejam consideradas as vias da criminalização e do tratamento policial como formas de enfrentamento às questões relativas ao compartilhamento de “notícias falsas”.30 E ao Congresso Nacional A aprovação de iniciativas legislativas, para combater o tema das “notícias falsas”, que respeitem os padrões internacionais de direitos humanos, à liberdade de expressão e informação e que promovam a diversidade na internet por meio do fortalecimento da comunicação plural, diversa e qualificada, ao invés de legislar com enfoque na lógica de criminalização dos usuários que compartilham essas notícias. Além disso, qualquer legislação sobre o tema deve conter também, de maneira clara, os mecanismos de apelo que o denunciado, por compartilhar conteúdo falso, pode recorrer para contestar as acusações e comprovar a veracidade do conteúdo difundido. Isso evidencia que o tratamento dado à desinformação tem sido objeto de disputa e controvérsia. Por um lado, há uma perspectiva que propõe um tratamento punitivista e individualista da questão. Tal ponto de vista enfatiza a penalização dos usuários, favorece um modelo de atuação vertical e frequentemente centrado em um único setor (Estado ou empresas). Partidários da abordagem em questão advogaram por medidas que incluem o monitoramento coletivo dos usuários por atores estatais, a filtragem prévia dos conteúdos publicados (ocasionalmente por meios automatizados), alterações regulatórias que reduzem os níveis de proteção existentes no ordenamento jurídico brasileiro para a liberdade de expressão, e até mesmo a anulação do pleito. Esta abordagem foi o foco deste estudo. Ela pode ser entendida como um tipo de securitização que situa as “fake news” como sendo a ameaça existencial que legitimaria o emprego de medidas excepcionais que teriam por objetivo proteger os processos democráticos. Ocorre, no entanto, que muitas das medidas citadas apresentam efeitos 30 BRASIL. Ministério dos Direitos Humanos. Conselho Nacional dos Direitos Humanos. Recomendação nº 4, de 11 de junho de 2018. Recomenda sobre medidas de combate às fake news (notícias falsas) e a garantia do direito à liberdade de expressão. Diário Oficial da União, Brasília, 25 jun. 2018e. Disponível em: <http://www.migalhas.com.br/arquivos/2018/6/art20180625-06.pdf > Acesso em 21 jul. 2018. p. 3 138 aos valores democráticos que elas mesmas seriam empregadas para proteger. Há uma segunda abordagem, no entanto, que propõe atacar a questão de modo mais científico, multissetorial e multidimensional. Esta é a abordagem do Conselho de Comunicação Social, do Ministério de Direitos Humanos e de diversos expositores que participaram da audiência pública da Câmara sobre a matéria. Partidários desta abordagem sublinham tanto a ineficácia das medidas punitivista e individualistas – um efeito do fato destas medidas não atacarem a ecologia do problema, e sim comportamentos individuais – e também seus efeitos políticos de violação de direitos. Esta última abordagem oferece um arcabouço baseado em colaboração contínua e multissetorial, bem como em pesquisa científica interdisciplinar e continuamente atualizada. Ela ressalta que iniciativas simplistas podem oferecer catarses afetivas no curto prazo, mas elas tenderão a piorar o problema no médio e no longo prazo. Nesse sentido, a securitização da desinformação pode representar uma ameaça democrática tão grande ou igual à desinformação no momento, uma vez que ela incentiva a criação de exceções em proteções aos valores democráticos. A complexidade do problema foi sintetizada por Claire Wardle: “As pessoas precisam aprender que a desinformação é um fenômeno social que pode ser comparado à poluição. E combatê-lo é como varrer as ruas.”31 4. REFERÊNCIAS ALLCOTT, Hunt.; GENTZKOW, Matthew. Social Media and Fake News in the 2016 Election. Journal of Economic Perspectives, vol. 31, n. 2, p. 211-236, 2017. BARBOSA, Luciana M.; SOUZA, Matilde de. Securitização das mudanças climáticas: o papel da União Europeia. Contexto int., v. 32, n. 1, p. 121-153, 2010. BRASIL. Poder Judiciário do Estado do Rio de Janeiro. Processo nº 007092671.2018.8.19.0001. Decisão liminar. Juiz Jorge Jansen Counago Novelle. Rio de Janeiro, 27 mar. 2018a. BRASIL. Congresso Nacional. Conselho de Comunicação Social. Parecer nº 0 de 2018. Relatório sobre os projetos de lei em tramitação no congresso nacional sobre o tema das fake news. Brasília, 4 de maio. 2018b. BRASIL. Tribunal Superior Eleitoral. Processo nº 060054670.2018.6.00.0000. Decisão liminar. Rel. Min. Sérgio Silveira Banhos. Brasília, 07 de junho de 2018c. BRASIL. Tribunal Regional Eleitoral do Distrito Federal. Processo n 060029035.2018.6.07.0000. Decisão liminar. Rel. Des. Carlos Divino Vieira Rodrigues. Brasília, 23 de julho. 2018d. BRASIL. Ministério dos Direitos Humanos. Conselho Nacional dos Direitos Humanos. Recomendação nº 4, de 11 de junho de 2018 . Recomenda sobre medidas de combate 31 PIMENTA, Angela. Claire Wardle: combater a desinformação é como varrer as ruas. Observatório da Imprensa, 14 nov. 2017. Disponível em: http://observatoriodaimprensa.com.br/credibilidade/claire-wardle-combater-desinformacao-e-como-varrer-as-ruas/. Acesso em 24 jul. 2018. 139 às fake news (notícias falsas) e a garantia do direito à liberdade de expressão. Diário Oficial da União, Brasília, 25 jun. 2018e. Disponível em: <http://www.migalhas.com.br/ arquivos/2018/6/art20180625-06.pdf > Acesso em 21 jul. 2018. BRASIL. Câmara dos Deputados. Ata da sessão 156.4.55.O, matutina, extraordinária, em 19 de junho de 2018. Destinada a discutir “O tratamento dado a notícias reconhecidamente falsas ou fake news”. Brasília, 19 jun. 2018f. Disponível em: http://www.camara.leg.br/ internet/plenario/notas/extraord/2018/6/EM1906181005.pdf Acesso em 21 jul. 2018. BUZAN, Barry; WAEVER, Ole; WILDE, Jaap. Security: A New Framework for Analysis. Londres: Lynne Rienner Publishers, 1998. HANSEN, Lene; NISSENBAUM, Helen. Digital disaster, cyber security, and the Copenhagen School. International studies quarterly, v. 53, n. 4, p. 1.155-1.175, 2009. HOFF, Natatali L. Z. H. George W. Bush e a Securitização do Terrorismo após os Atentados de 11 de Setembro de 2001. Conjuntura Global, v. 6, n. 2, p. 246-266, mai. 2017. HARRIS, John. The reasons for Trump were also the reasons for Brexit. The Guardian, 10 nov. 2016. Disponível em: <https://www.theguardian.com/commentisfree/2016/nov/10/ donald-trump-brexit-us>. Acesso em 23 jul. 2018. HEALY, Patrick; PETERS, Jeremy. Donald Trump’s Victory Is Met With Shock Across a Wide Political Divide. The New York Times, New York, 9 nov. 2016. Disponível em: <https://www. nytimes.com/2016/11/10/us/politics/donald-trump-election-reaction.html>. Acesso em 23 jul. 2018. HIGH LEVEL EXPERT GROUP ON FAKE NEWS AND ONLINE DISINFORMATION. A multidimentional approach to disinformation. Luxemburgo: Publications Office of the European Comission, 2018 LOBATO, Luísa. C.; KENKEL, Kai M. Discursos de securitização do ciberespaço no Brasil e nos Estados Unidos. Rev. Bras. Polít. Int. vol. 58, n. 2, pp.23-43. 2015. MARTINEZ, Elias D. M. LYRA, Mariana P. O. de. O Processo de Dessecuritização do Narcotráfico na Unasul. Contexto int., v. 37, n. 2, p. 661-691, 2015. MARCUS, George. Ethnography in/of the world system: the emergence of multi-sited ethnography. Annual Review of Anthropology, n. 24, p. 95-117, 1995. PARKINSON, Hannah. J. Click and elect: how fake news helped Donald Trump win a real election. The Guardian, 14 nov. 2016. Disponível em: <https://www.theguardian.com/ commentisfree/2016/nov/14/fake-news-donald-trump-election-alt-right-social-mediatech-companies>. Acesso em 23 jul. 2018. PIMENTA, Angela. Claire Wardle: combater a desinformação é como varrer as ruas. Observatório da Imprensa, 14 nov. 2017. Disponível em: http://observatoriodaimprensa. com.br/credibilidade/claire-wardle-combater-desinformacao-e-como-varrer-as-ruas/. Acesso em 24 jul. 2018. SARAIVA, João et al. A securitização do terrorismo transnacional e os megaeventos no Brasil. Fronteira, v. 11, n. 22, p. 96-119, 2012. 140 SERAPIÃO, Fabio; MOURA, Rafael. M. Abin propôs monitorar usuários na rede. O Estado de São Paulo, São Paulo, 08 jun. 2018. Disponível em: <https://politica.estadao.com.br/ noticias/eleicoes,abin-propos-monitorar-usuarios-na-rede,70 00234241>. Acesso em 18 ago. 2018. SILVERMAN, Craig. This Analysis Shows How Viral Fake Election News Stories Outperformed Real News On Facebook. Buzzfeed News, 16 nov. 2016. Disponível em: <https://www. buzzfeed.com/craigsilverman/viral-fake-election-news-outperformed-real-news-onfacebook>. Acesso em 23 jul. 2018. SCHULZE, Matthia. Clipper meets Apple vs. FBI – a comparison of the cryptography discourses from 1993 and 2016. Media and Communication, v. 5, n. 1, p. 54-62, 22 mar. 2017. VENTURINI, Tommaso. Diving in magma: How to explore controversies with actornetwork theory. Public Understanding of Science, v. 19, n. 3, p. 258-273, 2010. WARDLE, Claire; DERAKHSHAN, Hossein. Information Disorder: Toward an interdiciplinary framewok for research and policy making. Council of Europe report (DGI), Setembro de 2017. WETERMAN, Daniel. Se resultado de eleição for fruto de fake news, pleito pode ser anulado, diz Fux. O Estado de São Paulo, São Paulo, 24 abr. 2018. Disponível em: <https:// politica.estadao.com.br/noticias/eleicoes,se-resultado-de-eleicao-for-fruto-de-fakenews-pleito-pode-ser-anulado-diz-fux,70002281747> Acesso em 08 set. 2018. 141 IDEOLOGIA E PROPENSÃO À CRENÇA EM FAKE NEWS1 André Matos de Almeida Oliveira2 Pâmela de Rezende Côrtes3 1. INTRODUÇÃO O fenômeno das notícias falsas (fake news, no original) não é novo e pode ser encontrado antes mesmo da existência da imprensa: no século VI A.E.C. uma notícia falsa foi utilizada para manchar o legado de um imperador e afastar o “noticiador” do político desacreditado4. O que parece ter mudado é a nossa atenção, ou preocupação, com os efeitos do fenômeno no debate público. O termo fake news é amplo e tem sido apropriado por diversos indivíduos tanto para acusar o oponente quanto para ridicularizar verificações e checagens de notícias que os beneficiem de alguma forma. Assim, o termo se tornou um hub que agrega diversos significados. Ficaremos com a seguinte definição: notícia falsa é a “informação fabricada que imita conteúdos de mídias de notícias no formato, mas não no processo organizacional ou na intenção” 5. O que nos interessa neste texto, porém, é a prevalência das notícias falsas entre os discursos e grupos ideológicos. O efeito das fake news na política foi largamente debatido depois das eleições presidenciais norte-americanas de 2016, com a vitória de Donald Trump. No Brasil, a propagação de notícias falsas parece ter tido alguma influência nas eleições presidenciais de 2018 e sua veiculação parece ter se dado, sobretudo, através do whatsapp6. Dada a importância do fenômeno em eleições, cabe tentar compreender como as notícias falsas se espalham e se há alguma correlação entre a ideologia política e a propensão à crença em fake news. Há a impressão de que conservadores (grosso modo, a direita) as aceitam mais do que os liberais (grosso modo, a esquerda). Essa visão está correta? Se estiver, por quais motivos? Nesse trabalho, apresentaremos alguns estudos preliminares que buscam responder essas questões, que são relevantes para nossa democracia em um cenário de informações desencontradas e polarização política. Este trabalho será, portanto, interdisciplinar, localizando-se na fronteira entre a psicologia e o direito. 1 O presente trabalho foi realizado com o apoio da Coordenação de Aperfeiçoamento de Pessoal de Nível Superior – Brasil (CAPES) – Código de Financiamento 001. 2 Mestrando e Bacharel em Direito pela UFMG. Bolsista CAPES. andrematosalmeida@hotmail.com. 3 Doutoranda e Mestre em Direito e Bacharel em Ciências do Estado pela UFMG. Bolsista CAPES. pamela.recortes@gmail.com. 4 BURKHARDT, Joanna M. History of Fake News. Library Technology Reports, v. 53, n. 8, p. 5-9, 2017, p. 5. 5 LAZER, David MJ et al. The science of fake news. Science, v. 359, n. 6380, p. 1094-1096, 2018, p. 1094. Tradução livre de: We define “fake news” to be fabricated information that mimics news media content in form but not in organizational process or intent. 6 ISAAC, Mike; ROOSE, Kevin. Disinformation Spreads on WhatsApp Ahead of Brazilian Election. The New York Times. Publicado em 19 de outubro de 2018. Disponível em: <https://www.nytimes.com/2018/10/19/technology/whatsapp-brazil-presidentialelection.html>. Acesso em 05/01/2019. 142 2. POSIÇÃO IDEOLÓGICA E FAKE NEWS Um dos motivos para choque nas eleições americanas de 2016 foi a quantidade de informações equivocadas e algumas vezes absurdas que inundaram os debates sobre os candidatos nas redes sociais. As redes sociais parecem ter sido a principal forma de acesso a links com notícias falsas dentre os 65 mais acessados durante a campanha de 20167, e a magnitude da influência de ambas na vitória de Trump ainda está sendo estudada. Então, duas questões se colocam: a correlação entre as fake news e a eleição deste candidato, e a correlação entre ideologia e as notícias falsas. O tema é recente e ainda há poucos estudos tentando compreender o perfil daqueles que propagam e acreditam nas fake news. No entanto, num estudo realizado com eleitores norte-americanos, Gordon Pennycook e David Rand afirmam haver evidências de que os conservadores, em média, são mais propensos do que os liberais a acreditar em fake news8. Eles estudaram respostas de conservadores (eleitores de Donald Trump em 2016) e liberais (eleitores de Hillary Clinton no mesmo ano) e concluíram que os eleitores de Trump tiveram menor capacidade de identificar fake news do que os eleitores de Clinton9. Num outro estudo, dentro de uma base de dados limitada, foram encontradas 41 notícias falsas pró-Clinton, versus 115 notícias falsas pró-Trump. Ou seja, dentro dessa pequena amostra havia três vezes mais fake news a favor de Trump do que a favor de Clinton10. Há diferentes explicações possíveis para esse fenômeno. A primeira, e talvez a mais usual, é de que conservadores são mais propensos a acreditar em fake news porque decidem mais por raciocínio motivado (motivated reasoning). O raciocínio motivado é aquele que enviesa os julgamentos de alguém porque o deixa influenciado por emoções ou valores que atrapalham a apreciação correta da questão. As pessoas são vítimas do raciocínio motivado geralmente quando acreditar em alguma coisa falsa satisfaz seus interesses, o que diminui seu senso crítico. Por exemplo, é razoável presumir que um empresário dono de uma grande empresa de mineração de carvão será mais cético com as evidências de que o aquecimento global é causado por seres humanos, já que essa crença prejudicará sua situação econômica e provavelmente seus interesses mais amplos. Por outro lado, ele será muito receptivo a evidências contrárias ao aquecimento global, mesmo que fracas. Essa pode ser uma das explicações para as previsões falhas nas eleições norte-americanas de 2016, quando muitos setores da mídia preferiam não ter Trump como presidente11, e um processo análogo poderia acontecer com as fake news. Pode ser que conservadores tenham um desejo maior, ou que seus interesses sejam cumpridos com mais efetividade, se eles acreditarem em informações que degradem os liberais. Apesar de essa possibilidade ser plausível à primeira vista, ela não tem grande 7 Os dados foram coletados através da Alexa, e está longe de ser uma visão completa, já que exclui os acessos pelos celulares e as notícias que foram lidas sem clicar. ALLCOTT, Hunt; GENTZKOW, Matthew. Social media and fake news in the 2016 election. Journal of Economic Perspectives, v. 31, n. 2, p. 211-36, 2017, p. 222. 8 PENNYCOOK, Gordon; RAND, David G. Lazy, not biased: Susceptibility to partisan fake news is better explained by lack of reasoning than by motivated reasoning. Cognition, 2018. 9 PENNYCOOK, Gordon; RAND, David G. Lazy, not biased: Susceptibility to partisan fake news is better explained by lack of reasoning than by motivated reasoning. Cognition, 2018, p. 9. 10 ALLCOTT, Hunt; GENTZKOW, Matthew. Social media and fake news in the 2016 election. Journal of Economic Perspectives, v. 31, n. 2, p. 211-36, 2017, p. 223. 11 SILVER, Nate. The Real Story Of 2016: What reporters — and lots of data geeks, too — missed about the election, and what they’re still getting wrong. FiveThirtyEight. Série The Real Story Of 2016. Publicado em 19 de janeiro de 2017. Disponível em: <https:// fivethirtyeight.com/features/the-real-story-of-2016> . Acesso em 06/01/2019. 143 suporte nas evidências empíricas. Pennycoock e Rand, em diversos estudos, mostram que não há motivos para acreditar que conservadores têm mais propensão para ter raciocínio motivado do que os liberais: “nossas evidências indicam que as pessoas caem em fake news porque elas falham em pensar; não porque elas pensam de forma motivada ou protetiva à identidade.” 12. Todas as análises de regressão feitas entre raciocínio motivado e crença em fake news não retornaram correlações estatísticas significativas13. Uma segunda explicação para o fato de conservadores serem mais propensos a acreditar em fake news do que os liberais envolve a distinção entre raciocínio analítico e raciocínio intuitivo ou holístico. Na psicologia, o pensamento holístico refere-se a certa orientação ao contexto mais amplo, incluindo as relações entre os objetos, levando a uma preferência a explicações que tenham por base essas relações entre as coisas. O raciocínio analítico envolve a separação dos objetos do contexto, focando nas características dos objetos e preferindo explicações que usem regras gerais e categorizações14. É possível estabelecer uma analogia entre a díade raciocínio analítico versus raciocínio holístico com a distinção popular na psicologia entre sistema 1 e sistema 2 do processo de tomada de decisão humano, proposta por Daniel Kahneman e Amos Tversky15. O sistema 1 seria rápido, intuitivo, de decisões instantâneas, automáticas e pouco custosas. O sistema 2 seria devagar, custoso, de decisão passo-a-passo, sistemática e auto-consciente. Logo, o raciocínio intuitivo ou holístico estaria mais relacionado ao sistema 1, enquanto o raciocínio analítico, ao sistema 2. Costumamos transitar entre os dois tipos de raciocínio no nosso cotidiano, mas, para algumas tarefas, pode ser que algumas pessoas usem um tipo de raciocínio mais do que outro. No problema em questão, essa parece ser pelo menos parte da resposta16. Conservadores parecem ser mais holísticos e os liberais, mais analíticos no processo de tomada de decisão. Essa diferença é importante porque há evidências de que pessoas com raciocínio analítico em questões políticas conseguem identificar com mais facilidade as fake news, enquanto pessoas com raciocínio holístico não teriam o mesmo sucesso. “O raciocínio analítico foi associado com a rejeição do ou a descrença de artigos com fake news, mesmo que politicamente concordante. Assim, a evidência indica que as pessoas caem em fake news porque elas falham em pensar” 17. 12 Tradução livre de: “our evidence indicates that people fall for fake news because they fail to think; not because they think in a motivated or identity-protective way.” PENNYCOOK, Gordon; RAND, David G. Lazy, not biased: Susceptibility to partisan fake news is better explained by lack of reasoning than by motivated reasoning. Cognition, 2018, p. 9. 13 PENNYCOOK, Gordon; RAND, David G. Cognitive Reflection and the 2016 US Presidential Election. Personality and Social Psychology Bulletin, forthcoming, 2018. PENNYCOOK, Gordon; RAND, David G. Who falls for fake news? The roles of bullshit receptivity, overclaiming, familiarity, and analytic thinking. SSRN. 2018. Disponível em: https://ssrn.com/abstract=3023545. Acesso em 16/09/2018. STÅHL, Tomas; VAN PROOIJEN, Jan-Willem. Epistemic rationality: Skepticism toward unfounded beliefs requires sufficient cognitive ability and motivation to be rational. Personality and Individual Differences, v. 122, p. 155-163, 2018. 14 HENRICH, Joseph; HEINE, Steven J.; NORENZAYAN, Ara. The weirdest people in the world?. Behavioral and brain sciences, v. 33, n. 2-3, p. 61-83, 2010, p. 72. 15 Tomando o cuidado de observar que todos os indivíduos possuem os dois sistemas, assim como todos são capazes de pensar de forma holística e de forma analítica, e que não há nenhuma vantagem absoluta de uma forma sobre a outra. KAHNEMAN, Daniel. Rápido e devagar: duas formas de pensar. Tradução de Cássio de Arantes Leite. Rio de Janeiro: Objetiva, 2012. KAHNEMAN, Daniel; SLOVIC, Paul; TVERSKY, Amos. Judgment under uncertainty. Cambridge University Press, 1982. 16 Os dados disponíveis nos estudos ainda são bem preliminares e as amostras ainda são pequenas para derivar explicações gerais. Passaremos, então, para reflexões mais teóricas do que testadas, tendo em vista explicações correntes sobre as diferenças entre os grupos ideológicos. 17 Tradução livre de: “Analytic thinking was associated with the rejection of or disbelief in even politically concordant fake news articles. Thus, the evidence indicates that people fall for fake news because they fail to think”. PENNYCOOK, Gordon; RAND, David G. Lazy, not biased: Susceptibility to partisan fake news is better explained by lack of reasoning than by motivated reasoning. Cognition, 2018, p. 9. 144 Não estamos interessados em discordar das evidências de Pennycoock e Rand, mas gostaríamos de propor uma via explicativa talvez menos enviesada que a deles para os dados18. O fato de as pessoas pensarem de forma mais holística pode não ser, exatamente, uma falha de pensamento. A escolha do título do artigo, sugerindo que o problema dos conservadores seria “preguiça” (lazy) de pensar ao invés de viés parece não muito acertada, já que o pensamento holístico pode ser mais adequado em diversos contextos, assim como as decisões intuitivas o são. Um exemplo interessante é o caso de um bombeiro, narrado por Gary Klein e depois reproduzido por Kahneman, em que uma decisão não refletida, baseada em seus conhecimentos adquiridos em longos anos de experiência, preveniu um acidente com sua equipe19. O problema talvez seja mais de credulidade do que de “preguiça”. É preciso confiança para seguir navegando pela emaranhado infinito de informações disponíveis na internet sem ter de verificar a cada momento todas as fontes e todos os dados, assim como era preciso fazê-lo quando existiam menos mídias de comunicação, impressas. É preciso confiar na palavra do outro, e todos (conservadores e liberais) precisam fazê-lo se quiserem se informar sobre o mundo e sobre a política. A questão que se nos apresenta é a de que os conservadores parecem ser mais propensos a pensar intuitivamente e holisticamente questões políticas por razões sociais: os valores e forma de pensar dos conservadores são mais coletivistas e orientados ao grupo, enquanto os liberais são mais individualistas nesses aspectos. Isso fica claro tendo em vista a Teoria das Fundações Morais20. Em linhas gerais, a Teoria das Fundações Morais busca compreender porque possuímos valores morais divergentes, se utilizando para isso de pesquisas em teoria evolutiva, em antropologia, em psicologia social e outras áreas21. A teoria apresenta quatro pressupostos. O primeiro pressuposto é de que alguns comportamentos e características humanos são inatos, e inato aqui quer dizer um rascunho a ser aprimorado com a experiência, as vivências e as interações do sujeito22. O segundo pressuposto é de que o desenvolvimento do rascunho se dará num determinado contexto cultural e será sensível a ele, não tendo espaço, portanto, para falar em qualquer espécie de determinismo, seja cultural, seja biológico23. O terceiro pressuposto da Teoria das Fundações Morais é o de que nossos julgamentos morais são feitos principalmente através de nossas intuições, com a razão tendo um papel menos preponderante24. Isso quer dizer que tanto liberais quanto conservadores julgam as questões morais e ideológicas de forma intuitiva, vindo a razão depois para apresentar argumentos e racionalizações para as decisões tomadas sem a sua ajuda. O quarto e último pressuposto é o do pluralismo de valores, ou seja, o de que o domínio moral não pode ser compreendido através apenas de um valor escolhido, como justiça ou 18 O que tem uma ironia própria. 19 KAHNEMAN, Daniel. Rápido e devagar: duas formas de pensar. Tradução de Cássio de Arantes Leite. Rio de Janeiro: Objetiva, 2012, p. 19-20. 20 GRAHAM, Jesse; HAIDT, Jonathan et al. Moral foundations theory: The pragmatic validity of moral pluralism. Advances in Experimental Social Psychology. Vol. 47, pp. 55-130, 2013. GRAHAM, Jesse; NOSEK, Brian A. Liberals and conservatives rely on different sets of moral foundations. Journal of personality and social psychology, v. 96, n. 5, p. 1029, 2009. HAIDT, Jonathan. The righteous mind: Why good people are divided by politics and religion. Vintage, 2012. 21 GRAHAM, Jesse; HAIDT, Jonathan et al. Moral foundations theory: The pragmatic validity of moral pluralism. Advances in Experimental Social Psychology. Vol. 47, pp. 55-130, 2013, p. 58-59. 22 GRAHAM, Jesse; HAIDT, Jonathan et al. Moral foundations theory: The pragmatic validity of moral pluralism. Advances in Experimental Social Psychology. Vol. 47, pp. 55-130, 2013, p. 61-62. 23 GRAHAM, Jesse; HAIDT, Jonathan et al. Moral foundations theory: The pragmatic validity of moral pluralism. Advances in Experimental Social Psychology. Vol. 47, pp. 55-130, 2013, p. 63-64. 24 HAIDT, Jonathan. The emotional dog and its rational tail: a social intuitionist approach to moral judgment. Psychological review, v. 108, n. 4, p. 814-834, 2001, p. 814, 818. 145 igualdade25. A partir desses pressupostos, os autores propõem, inicialmente, cinco fundações morais, que seriam como interruptores (switches) que se encontram no cérebro e podem ser ativadas ou não a depender do contexto cultural e da história do indivíduo26. Todos os indivíduos teriam capacidade de desenvolver e utilizar esses interruptores, mas contingências o fizeram ver o mundo através de alguns valores mais que outros. São como se fossem módulos27 morais que tiveram seu surgimento em algum ponto da história evolutiva humana e são agora utilizados em diversas situações sociais28. De acordo com os dados recolhidos por essa teoria em questionários e entrevistas, liberais se importam mais com valores ligados a cuidado (care) e justiça/equidade (fairness), como casos de sofrimento desnecessário, desigualdade social, etc. Conservadores também têm preocupação com cuidado e justiça/equidade, mas, acompanhando esses valores, eles também têm alta sensibilidade a questões de lealdade ao grupo (loyalty), obediência à hierarquia (hierarchy) e pureza da alma ou do corpo (purity). Liberais, no entanto, não têm sensibilidade tão alta a esses três últimos valores. É por isso que conservadores tendem a considerar os valores liberais como destrutivos à comunidade, desordenados e impuros. Enquanto liberais tendem a ver os conservadores como insensíveis, autoritários e opressores. Ambos os julgamentos estão ancorados na visão de mundo prévia de cada grupo, cada um dentro de suas próprias matrizes29. O perfil mais pro-social dos conservadores, tanto em sua forma de pensar (holística e ligada a contexto), quanto em seus valores morais e políticas (lealdade, hierarquia e pureza) provavelmente os deixa mais propensos a acreditar em fake news, já que têm mais confiança nos pares que a compartilham e com quem interagem. Isso mostra que os conservadores não acreditam em fake news ou as propagam mais por má-fé ou falta de inteligência, mas por suas características de grupo e de visão de mundo. Eles acreditam mais na fonte de compartilhamento, enquanto os liberais, na fonte da publicação. Isso implica dizer que liberais talvez tenham mais confiança nas regras institucionais e abstratas, enquanto conservadores confiam mais nas relações pessoais e no julgamento do caráter de quem envia uma notícia30. Para os interessados na regulação das fake news (legisladores, criadores de políticas públicas, empresas de redes sociais, etc.), essas conclusões podem sinalizar consequências práticas diretas. Uma delas é que é pouco eficaz exigir, como diretriz, que as notícias propagadas tenham conteúdos mais imparciais; o pensamento analítico ou o holístico são pouco afetados pela direção ideológica da notícia (ao contrário do raciocínio motivado). Outra é de que a proibição de compartilhamento de fake news em 25 GRAHAM, Jesse; HAIDT, Jonathan et al. Moral foundations theory: The pragmatic validity of moral pluralism. Advances in Experimental Social Psychology. Vol. 47, pp. 55-130, 2013, p. 67. 26 HAIDT, Jonathan; JOSEPH, Craig. Intuitive ethics: How innately prepared intuitions generate culturally variable virtues. Daedalus, v. 133, n. 4, p. 55-66, 2004, p. 58. 27 A ideia de modularidade serve mais como uma forma de pensar do que efetivamente uma inscrição da teoria na teoria da modularidade cognitiva. É preciso aceitar apenas que a mente tem um rascunho que será melhorado com a experiência, como alertado em GRAHAM, Jesse; HAIDT, Jonathan et al. Moral foundations theory: The pragmatic validity of moral pluralism. Advances in Experimental Social Psychology. Vol. 47, pp. 55-130, 2013, p. 63. 28 GRAHAM, Jesse; HAIDT, Jonathan et al. Moral foundations theory: The pragmatic validity of moral pluralism. Advances in Experimental Social Psychology. Vol. 47, pp. 55-130, 2013. 29 HAIDT, Jonathan. The righteous mind: Why good people are divided by politics and religion. New York: Vintage Books, 2012, p. 125. 30 Há também outra questão fundamental, levantada nos artigos aqui citados, sobre a manchete de cada notícia. Talvez o título da notícia falsa, sendo geralmente mais sensacionalista, soe de forma enganosa em ouvidos liberais. Reconhecemos essa hipótese mas não teríamos espaço para desenvolvê-la aqui de forma satisfatória. 146 redes sociais também pode não ser tão eficaz quanto se imagina à primeira vista, já que a relação de confiança entre os pares que interagem provavelmente não será afetada por isso e será muito fácil encontrar meios alternativos para repassar a notícia. De fato, pode ser que os resultados sejam o oposto do desejado, porque os afetados podem sentir que a proibição teve precisamente o objetivo de ferir, desestabilizar as relações sociais que eles têm com seus pares. Como vimos, conservadores valorizam exatamente essas relações. Então é possível que eles se aproximem ainda mais dos propagadores ou criadores das fake news e lhe deem mais crédito. 3. CONSIDERAÇÕES FINAIS As fake news também estão se tornando um problema caro ao contexto brasileiro. As eleições de 2018 para a Presidência da República foram marcadas por fake news de diversas formas e lados31, com questionamentos sobre a lisura do processo eleitoral, atribuição da autoria de livros e frases a candidatos e ataques a grupos32. Tivemos até mesmo uma notícia, que transita entre o cômico e o trágico, de supostas mamadeiras eróticas “entregues em creches pelo PT para combater a homofobia”33. Todas essas notícias falsas ainda estão sendo analisadas, mas não parece restar dúvida de que o processo eleitoral não será mais o mesmo depois da difusão das redes sociais. Temos um longo caminho a percorrer para entender com clareza a dinâmica cognitiva das pessoas quando atuam moralmente ou politicamente. Neste trabalho, tentamos avançar um pouco nessa direção falando sobre as características psicológicas das pessoas que são mais propensas a acreditar em fake news. Os fatores centrais provavelmente não são o raciocínio motivado, a preguiça, a má-fé ou incapacidade intelectual, mas sim as características pró-sociais desse grupo de pessoas, suas relações sociais, confiança, funcionamento das redes de informação e formas de suporte. O direito enquanto regulador social deve estar atento a essas características para criar mecanismos de correção mais efetivos e atacar o problema sem dissolver a tessitura social que o sustenta. Deve preservar e respeitar o direito à troca de informações, ao mesmo tempo qualificando o debate e prevenindo o prejuízo a direitos individuais. 4. REFERÊNCIAS ALESSI, Gil. A tragicomédia das mentiras que moldam as eleições no WhatsApp. El País. Publicado em 05/10/2018. Disponível em: <https://brasil.elpais.com/brasil/2018/10/03/ politica/1538583736_557680.html>. Acesso em 07/01/2019. ALLCOTT, Hunt; GENTZKOW, Matthew. Social media and fake news in the 2016 election. Journal of Economic Perspectives, v. 31, n. 2, p. 211-36, 2017. BURKHARDT, Joanna M. History of Fake News. Library Technology Reports, v. 53, n. 8, p. 31 VALENTE, Jonas. Fake news sobre candidatos inundam redes sociais em período eleitoral. Agência Brasil. Publicado em 06/10/2018. Disponível em: <http://agenciabrasil.ebc.com.br/geral/noticia/2018-10/um-dia-da-eleicao-fake-news-sobre-candidatosinundam-redes-sociais> Acesso em 07/01/2019. 32 GRAGNANI, Juliana. Eleições com fake news?: Uma semana dentro de 272 grupos políticos no WhatsApp mostra um Brasil dividido e movido a notícias falsas. BBC News Brasil. Publicado em 05/10/2018. Disponível em: <https://www.bbc.com/portuguese/ brasil-45666742>. Acesso em 07/01/2019. 33 ALESSI, Gil. A tragicomédia das mentiras que moldam as eleições no WhatsApp. El País. Publicado em 05/10/2018. Disponível em: <https://brasil.elpais.com/brasil/2018/10/03/politica/1538583736_557680.html>. Acesso em 07/01/2019. 147 5-9, 2017, p. 5. GRAGNANI, Juliana. Eleições com fake news?: Uma semana dentro de 272 grupos políticos no WhatsApp mostra um Brasil dividido e movido a notícias falsas. BBC News Brasil. Publicado em 05/10/2018. Disponível em: <https://www.bbc.com/portuguese/ brasil-45666742>. Acesso em 07/01/2019. GRAHAM, Jesse; HAIDT, Jonathan et al. Moral foundations theory: The pragmatic validity of moral pluralism. Advances in Experimental Social Psychology. Vol. 47, pp. 55-130, 2013. GRAHAM, Jesse; NOSEK, Brian A. Liberals and conservatives rely on different sets of moral foundations. Journal of personality and social psychology, v. 96, n. 5, p. 1029, 2009. HAIDT, Jonathan. The emotional dog and its rational tail: a social intuitionist approach to moral judgment. Psychological review, v. 108, n. 4, p. 814-834, 2001. HAIDT, Jonathan. The righteous mind: Why good people are divided by politics and religion. New York: Vintage Books, 2012. HAIDT, Jonathan; JOSEPH, Craig. Intuitive ethics: How innately prepared intuitions generate culturally variable virtues. Daedalus, v. 133, n. 4, p. 55-66, 2004. HENRICH, Joseph; HEINE, Steven J.; NORENZAYAN, Ara. The weirdest people in the world?. Behavioral and brain sciences, v. 33, n. 2-3, p. 61-83, 2010. ISAAC, Mike; ROOSE, Kevin. Disinformation Spreads on WhatsApp Ahead of Brazilian Election. The New York Times. Publicado em 19 de outubro de 2018. Disponível em: <https://www.nytimes.com/2018/10/19/technology/whatsapp-brazil-presidentialelection.html>. Acesso em 05 de janeiro de 2019. KAHNEMAN, Daniel. Rápido e devagar: duas formas de pensar. Tradução de Cássio de Arantes Leite. Rio de Janeiro: Objetiva, 2012. KAHNEMAN, Daniel; SLOVIC, Paul; TVERSKY, Amos. Judgment under uncertainty. Cambridge University Press, 1982. LAZER, David MJ et al. The science of fake news. Science, v. 359, n. 6380, p. 1094-1096, 2018. PENNYCOOK, Gordon; RAND, David G. Cognitive Reflection and the 2016 US Presidential Election. Personality and Social Psychology Bulletin, no prelo, 2018. PENNYCOOK, Gordon; RAND, David G. Lazy, not biased: Susceptibility to partisan fake news is better explained by lack of reasoning than by motivated reasoning. Cognition, 2018. PENNYCOOK, Gordon; RAND, David G. Who falls for fake news? The roles of bullshit receptivity, overclaiming, familiarity, and analytic thinking. SSRN. 2018. Disponível em: https://ssrn.com/abstract=3023545. Acesso em 16/09/2018. SILVER, Nate. The Real Story Of 2016: What reporters — and lots of data geeks, too — missed about the election, and what they’re still getting wrong. FiveThirtyEight. Série The Real Story Of 2016. Publicado em 19 de janeiro de 2017. Disponível em: <https:// 148 fivethirtyeight.com/features/the-real-story-of-2016> . Acesso em 06 de janeiro de 2019. STÅHL, Tomas; VAN PROOIJEN, Jan-Willem. Epistemic rationality: Skepticism toward unfounded beliefs requires sufficient cognitive ability and motivation to be rational. Personality and Individual Differences, v. 122, p. 155-163, 2018. VALENTE, Jonas. Fake news sobre candidatos inundam redes sociais em período eleitoral. Agência Brasil. Publicado em 06/10/2018. Disponível em: <http://agenciabrasil.ebc.com. br/geral/noticia/2018-10/um-dia-da-eleicao-fake-news-sobre-candidatos-inundamredes-sociais> Acesso em 07/01/2019. 149 REDES DE DESINFORMAÇÃO: OS LIMITES PARA A ATUAÇÃO DOS PROVEDORES DE SERVIÇO NA INTERNET Luiz Claudio Silva Caldas1 1. INTRODUÇÃO A Internet traz novidades a cada dia, em todos os segmentos da vida humana. Rapidamente, tornou-se um espaço autônomo, onde as pessoas podem livremente relacionar-se, construir negócios, estabelecer conexões as mais diversas. A sociedade experimenta uma liberdade quase absoluta frente ao poder de controle de Estados ou corporações. A proliferação do uso transversal da rede introduz diversas questões sem resposta adequada, dentre estas a gestão normativa da rede e ao tratamento das informações que nela trafegam. A Internet, que começou como um experimento militar, rapidamente alcançou a academia e o mundo corporativo. A expansão do seu uso trouxe novos atores à cena, disseminando-se de forma definitiva no tecido social global, desempenhando, atualmente, um papel social e cultural que supera qualquer expectativa porventura existente no último quarto do século XX. Em obra publicada em 2001, Stuart Biegel2 tece um conjunto de preocupações em torno de um tema fundamental: a governança da Internet, que possuía um caráter eminentemente estatal, até que, em 1998, o governo norte-americano anunciou que delegaria um conjunto de atividades sob sua responsabilidade a uma entidade específica, o ICANN3, que, em suma, seria responsável pela gestão técnica da Internet. A questão técnica encontrava-se, em tese, equacionada, mas a evolução do uso da rede trouxe novas questões, em especial quanto à normativa jurídica que começava a ser invocada em face das inúmeras novas situações surgidas no ambiente digital. As novas situações não envolvem necessariamente condutas delitivas, mas novas condutas, como o aparecimento de novas formas societárias, modelos de negócios absolutamente disruptivos, enfim, construções jurídicas diferenciadas pela existência de um ambiente virtual diverso do ambiente real. Dentre tais questões, diversas perguntas permanecem sem um enquadramento normativo suficiente como as relacionadas ao exercício do controle da rede, quem detém a capacidade sancionatória sob o aspecto normativolegal e o entendimento sobre o alcance da norma jurídica no ambiente virtual, para ficar em poucos temas. 1 Mestre em Direito Empresarial pelas Faculdades Milton Campos, Professor da Universidade Fumec, email: lcscaldas@gmail. com. 2 BIEGEL, Stuart. Beyond Our Control?. Confronting the limits of our legal system in the age of cyberspace. Cambridge: The MIT Press, 2001, p. 9. 3 INTERNET CORPORATION FOR ASSIGNED NAMES AND NUMBERS. [Página principal]. Disponível em: <http://www. icann.org>. Acesso em: 15/09/2018. 150 O surgimento das redes sociais criou uma tensão especial entre diversos atores, em especial entre aqueles que criam conteúdos, os que os consomem, os eventualmente afetados e os detentores das tecnologias que possibilitam o armazenamento e o tratamento da informação. O tema central do presente texto trata de uma tensão recente, relacionada com decisões que levaram à suspensão ou banimento de páginas e perfis de usuários, seu reflexo no ambiente legal e a formação de paradigma para decisões posteriores. 2. CONFLITO ENTRE DIREITO À INFORMAÇÃO E DIREITOS DA PERSONALIDADE NO AMBIENTE VIRTUAL Um tema recorrente na Internet diz respeito à publicação de conteúdos que ofendem a dignidade humana, seja no seu aspecto individual, que alcança indivíduo determinado, seja no aspecto coletivo, quando alcança a sociedade em seu substrato histórico ou cultural. Em parte significativa das vezes, podemos estar em face de um conflito clássico entre a liberdade de informação, caso o conteúdo seja crível e eticamente qualificado, os direitos da personalidade, a aplicação das normas jurídicas e o interesse econômico e estratégico das empresas. A ponderação exigida para a solução de um conflito é uma operação complexa e delicada, não se assemelhando a mera operação matemática, que facilmente possa apontar um ou outro caminho. Os casos multiplicam-se com extrema velocidade. Para efeitos do presente estudo, apresentaremos três casos recentes. 2.1 O caso Mario Costeja González Em 1988, a seguridade social espanhola levou a leilão judicial um imóvel de propriedade um do cidadão Mario Costeja González objetivando o pagamento de dívidas4. O jornal espanhol La Vanguardia, em sua edição impressa, publicou dois anúncios relativos à venda, buscando atrair compradores para a mesma. Antes que o leilão se processasse, o referido cidadão quitou sua dívida, impedindo que a execução judicial se consumasse. A publicação do periódico, no entanto, fez com que o anúncio fosse indexado pelos mecanismos de busca do Google. Em 2009, Costeja contactou o jornal para solicitar a retirada de seu nome, mas aquele alegou que a publicação havia sido feita por ordem do Ministerio de Trabajo Y Seguridad Social e não seria apropriado eliminar a informação. A tentativa junto à empresa Google Espanha no mesmo sentido, em 2010, também se mostrou infrutífera. Em 2010, o recurso junto à Agencia Española de Protección de Datos, AEPD resultou no entendimento de que a empresa Google deveria retirar o conteúdo, mas que havia legitimidade na publicação do jornal, já que este havia atendido a uma mera ordem estatal 4 MURRAY, Andrew. Information Technology Law. 3rd edition. Oxford University Press: Oxford, 2016, p. 575-578. 151 para divulgação do leilão. A Google insurgiu-se contra a decisão da AEPD, que acabou por ser remetida ao Tribunal de Justiça da União Europeia, por envolver interpretação de legislação da Comunidade Europeia acerca da Diretiva 95/46, de 24.10.95, no que diz respeito ao tratamento de dados pessoais e à livre circulação desses dados. Na decisão final, proferida em 2014, o Tribunal reconheceu o direito de Mario Costeja González em face da empresa Google, configurando-se um caso já clássico de direito ao esquecimento em ambiente virtual. Por oportuno, parte da doutrina ao citar a decisão, reconhece a existência de um direito a apagar dados pessoais na internet, em inglês, right to erasure. Na situação presente, a decisão judicial é um exemplo clássico de solução de conflito em ambiente virtual, após ineficiência de decisão administrativa. 2.2 O caso Cicarelli Em 2006, um paparazzo flagrou cenas em praia da Espanha entre a modelo Daniela Cicarelli e o seu namorado. O vídeo foi lançado no Youtube e tornou-se febre no Brasil. A modelo buscou a via judicial para fazer cessar a veiculação das imagens. Em apertada síntese, o casal, alegando violação de intimidade, solicitou em juízo ação inibitória em face da empresa Youtube Inc., objetivando a retirada do acesso ao conteúdo disponibilizado. Ante a alegação da empresa de que não haveria meios técnicos para promover a retirada, o TJSP ordenou o bloqueio do acesso ao Youtube em todo o país. Tal medida, acatada por alguns provedores de acesso em um primeiro instante, foi revista logo após, pelos evidentes prejuízos impostos aos usuários do aplicativo. Ainda que ajustada posteriormente, tal decisão mostra a perplexidade do poder judiciário em face do uso de novas tecnologias. Registre-se, por oportuno, trecho da decisão da 4ª Câmara de Direito Privado do TJSP de 12/08/2008, que bem descreve o dilema citado: Nesse contexto, é hora de enfrentar o grande dilema do processo: o que fazer diante de um site que se diz impotente no controle dos conteúdos lançados on line para deleite de milhões de pessoas? O bloqueio do site, como sugerido pelo agravante, fica fora de cogitação. Embora o art. 461, § 5º, do CPC, permita que o juiz escolha, entre as medidas adequadas, uma solução drástica e radical, essa decisão somente será recepcionada pelo sistema no caso de a interdição solucionar uma crise pontual, sem prejudicar terceiros. O site que permite que o vídeo do casal seja visto hospeda esse e milhares de outros, termina prestando um serviço social de entretenimento porque aproxima o contato quando os filmes servem para encurtar a distância entre as pessoas e, principalmente, revela talentos que não despontariam para a profissão caso não existisse essa forma alternativa de apresentar roteiristas e cineastas amadores. A grande audiência é uma ótima referência para artistas, cantores e bandas; enfim, o YOUTUBE não produz somente banalidades e pornografias. Apagar o sinal para preservar a imagem do casal não guarda razoabilidade, ainda que possa antever um certo desafio da empresa, que reafirma, em todos os seus pronunciamentos, a impossibilidade técnica de eliminar dos links o vídeo do casal, porque a sua ideologia é o de justamente facilitar o ingresso desses vídeos. Segundo os elementos dos autos, a dificuldade estaria em criar um mecanismo que identificasse todos os vídeos armazenados, porque os usuários burlam qualquer esquema de segurança aplicando diferenciais que sabotam os filtros. Não existe certeza de que é possível impedir, com absoluto sucesso, a retransmissão, até porque, como explicado, a repetição acontecerá por meio de acessos internacionais e que escapam do controle das empresas que atuam no Brasil.5 5 SÃO PAULO. Tribunal de Justiça do Estado de São Paulo. Apelação Cível nº 0120050-80.2008.8.26.0000 (556.090.4/4-00). 4ª Câmara de Direito Privado. Relator: Des. Enio Zuliani. São Paulo, 12/06/2008. Disponível em: <https://www.conjur.com.br/dl/acordao_ 152 Posteriormente, com a edição da Lei 12.965/2014, conhecida como a Lei do Marco Civil da Internet6, a aplicação do Direito a casos semelhantes ficou mais facilitada, já que o referido diploma estabeleceu princípios e padrões a serem aplicados ao ambiente virtual, com especial consideração à responsabilidade de provedores de conexão e de provedores de acesso a aplicações em relação a danos decorrentes de conteúdos gerados por terceiros. Tal sistematização pacificou entendimentos jurídicos divergentes acerca da responsabilidade jurídica dos prestadores de serviço em ambiente virtual. 2.3 O Caso Facebook relativo à retirada unilateral de conteúdos Recentemente, em especial no ano de 2018, alguns provedores de acesso a aplicações, assim qualificados, nos termos da Lei 12.965/2014, desativaram de forma unilateral páginas e perfis de usuários hospedados em seus ambientes. Tais condutas foram objeto de ampla divulgação pela imprensa, nacional e estrangeira7. As condutas adotadas pelos diversos provedores de acesso a aplicações são, de uma maneira geral, semelhantes e trataremos aqui, em especial, o caso envolvendo a rede social Facebook. A conduta adotada pela empresa mereceu um pedido de explicações pelo Ministério Público que solicitou à empresa, em julho de 2018, a “relação de todas as páginas e perfis removidos, e a justificativa fática específica sobre essa providência para cada página/perfil excluído” 8. De acordo com matéria publicada pelo jornal O Estado de São Paulo, a empresa, em nota, alegou que “Essas páginas e perfis faziam parte de uma rede coordenada que se ocultava com o uso de contas falsas no Facebook, e escondia das pessoas a natureza e a origem de seu conteúdo com o propósito de gerar divisão e espalhar desinformação”9. 2.4 Análise do caso: retirada unilateral de conteúdos No plano normativo-jurídico, acabe avaliar a questão sob a ótica do Marco Civil da Internet. O referido instrumento legal diferencia as empresas prestadoras de serviço em duas categorias: provedores de conexão e provedores de acesso a aplicações. Em cicarelli.pdf>. Acesso em: 12/09/2018. 6 BRASIL. Lei 12.965, de 23 de abril de 2014. Estabelece princípios, garantias, direitos e deveres para o uso da Internet no Brasil. Brasília, 24/04/2014. Disponível em <http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2014/lei/l12965.htm>. Acesso em: 15/06/2018. 7 Diversos órgãos de imprensa noticiaram tal fato. Destacamos alguns materiais publicados na Internet: FACEBOOK desativa "rede de desinformação" no Brasil. Deutsche Welle, [S.l.], 25/06/2018. Disponível em: <https://www. dw.com/pt-br/facebook-desativa-rede-de-desinforma%C3%A7%C3%A3o-no-brasil/a-44824856>. Acesso em: 15/09/2018; HAYNES, Brad. Facebook removes pages of Brazil activist network before elections. Reuters, São Paulo, 25/06/2018. Disponível em: <https:// www.reuters.com/article/us-facebook-brazil-election-exclusive/facebook-removes-pages-of-brazil-activist-network-before-electionsidUSKBN1KF1MP>. Acesso em: 15/09/2018 8 ROVER, Tadeu. Facebook já responde ação por apagar páginas e perfis; liminar foi negada. Conjur, [S.l.], 27/07/2018. Disponível em: <https://www.conjur.com.br/2018-jul-26/facebook-responde-acao-remover-paginas-perfis-liminar-foi-negada>. Acesso em 12/12/2018. 9 MONNERAT, Alessandra. SARTORI, Caio. Veja o que motivou remoções de páginas e perfis ligadas ao MBL do Facebook. O Estado de São Paulo, [S.l.], 26/06/2018. Disponível em: <https://politica.estadao.com.br/blogs/estadao-verifica/veja-o-que-motivouremocoes-de-paginas-e-perfis-ligadas-ao-mbl-do-facebook/>. Acesso em: 12/09/2018. 153 função do serviço prestado, e da categoria, atribui-se um conjunto diferenciado de responsabilidades quanto aos danos decorrentes de conteúdos gerados por terceiros. O artigo 18 do Marco Civil exclui a responsabilidade jurídica de provedores de conexão por eventuais danos, não se aplicando ao caso das redes sociais, na forma aqui tratada. O artigo 19 da referida lei diz que o provedor de acesso a aplicações somente poderá ser responsabilizado pelos danos se não atender a ordem judicial específica determinando a retirada do conteúdo apontado como infringente, ressalvando-se o disposto no artigo 21, que faculta a notificação administrativa pelo participante ou seu representante legal, em caso de cenas de nudez ou de sexo explícito. Nos casos referidos nos artigos 19 e 21, a lei ressalva que a aferição da responsabilidade jurídica do provedor seja balizada na possibilidade técnica do ato inibitório do conteúdo, verbis, “no âmbito e nos limites técnicos do seu serviço”. Ainda supõe, primariamente, salvo melhor juízo, a identificação do conteúdo apontado como infringente, o que implica na necessidade de identificação pelo interessado dos links das páginas referidas. No plano estritamente privado do prestador do serviço, outras considerações devem ser feitas, considerando as razões específicas da empresa que disponibiliza um serviço à disposição do público em geral. Por cautela e para preservar seus interesses estratégicos e econômicos em um mercado absolutamente competitivo e de alta complexidade técnica, as empresas publicam as regras para uso dos seus serviços, normalmente sob o título “Termos e Condições de Uso”. É um caso clássico contrato de adesão. É certo ainda que a maioria das pessoas utilizam determinada aplicação ou serviço por mera atração social, sem nunca terem lido nenhuma cláusula do referido Termo. Portanto, pode-se razoavelmente aceitar que, sob a ótica privada, um provedor de acesso a aplicações pode admitir em seu sítio o usuário que quiser e a informação que julgar adequada, respeitados os termos previamente informados. Em atenção às mudanças que ocorrem no ambiente legal, muitas vezes tais regras são ajustadas sem que o usuário entenda realmente o motivo da mudança. Foi o que ocorreu em meados de 2018, com a entrada em vigor, na Comunidade Europeia, do Regulamento Geral de Proteção de Dados, indutor de diversos ajustes em tais termos, que passaram despercebidos a um volume significativo de usuários. O conflito entre o interesse público, normatizado pelo Estado, e o interesse privado, pertencente ao âmbito da economia interna das empresas, cria um vácuo que deve considerar algumas questões para orientar a análise e o entendimento da questão: a) produção da informação como insumo de negócio. A economia da informação floresceu nos últimos 20 anos, mudando nossa forma de relacionamento com as mesmas. Para Alvin Toffler, o mundo já estava experimentando uma nova onda de crescimento que se tornaria transformadora ao final do século XX, no que ele chama de era da informação10. Nessa nova era, informação, conhecimento e tecnologia iriam ditar os rumos da sociedade. O controle da economia teria como foco o controle da tecnologia e da informação. Na sociedade da informação, 10 154 TOFFLER, Alvin. A Terceira Onda. São Paulo: Editora Record, 1980. dados pessoais e informação em geral possuem dois aspectos inseparáveis, um aspecto público e outro de caráter privado. Considerando o interesse do indivíduo, privacidade e intimidade, por sua vez, são dois princípios fundamentais em constante e acentuado conflito no estado informacional. b) A produção descontrolada de conteúdos digitais. A produção de conteúdos digitais nos tempos atuais, segue um padrão exponencial de criação. No entanto, as empresas que os utilizam como insumos em seus negócios possuem algoritmos precisos para armazená-las e tratá-las de forma a tornarem-se geradoras de riquezas para seus negócios. c) A internet como esfera pública. Manuel Castells, em seu livro “Redes de indignação e esperança”, busca entender os efeitos das redes sociais nas manifestações de indignação das pessoas considerando os ambientes sociais e políticos nos quais estão inseridas11. Utiliza para estudo o fenômeno sociológico que teve origem nas redes sociais e levou à contestação do poder estatal em locais diversos entre 2011 e 2013, como nos países árabes, na Islândia, na Espanha, nos EUA e no Brasil. Sobre o fato de a Internet compor ou não uma esfera pública como em Habermas12, não é uma visão unânime, mas existe um emaranhado de percepções divergentes acerca de tal visão. d) Lawrence Lessig e a Escola de Arquitetura da Rede. Merece destaque a formulação de Lawrence Lessig de que “code is law”13. A ideia do autor é de que a internet tende a ser regulada pelo “código” que englobaria os diversos elementos que compõem e governam a rede, como programas de computador, tecnologias e algoritmos. Tudo isto, sob controle de Estados ou de grandes corporações que governam a rede. Ademais, o usuário poderia ser excluído de toda informação acerca de quem governa seus dados. 3. CONSIDERAÇÕES FINAIS O rápido avanço das tecnologias de comunicação e informação, a despeito da profunda revolução que essas trazem às nações, traz novas implicações sociais, econômicas, jurídicas e éticas ainda não convenientemente exploradas ou que ocorrem à margem dos governos e instituições. O controle da informação e, por via de consequência, dos conteúdos podem não ser disciplinados, necessariamente, pelas legislações dos Estados soberanos. As empresas poderão, cada vez mais, atuar no controle e disseminação da informação, seja de forma explícita ou não explícita, ao arrepio da lei e da vontade do cidadão. As empresas seriam impotentes para administrar de forma clara seu ambiente, dado o grande volume de informação; as leis são impotentes para regular todo o espectro de novas relações que se estruturam no ambiente virtual, e o indivíduo que anseia ser um cidadão digital pouco pode fazer, exceto acatar as novas situações. A propalada Ciberdemocracia, propiciada pelo advento das tecnologias da informação, pode estar sendo turbada pelo Code, sem que o usuário disso perceba ou 11 CASTELLS, Manuel. Redes de indignação e esperança: movimentos sociais na era da internet. Tradução Carlos Alberto Medeiros. 1. ed. Rio de Janeiro: Zahar, 2013. 12 HABERMAS, Jurgen. Direito e Democracia: entre facticidade e validade. Rio de Janeiro: Tempo Brasileiro, v. 2, 1997. 13 LESSIG, Lawrence. Code: version 2.0. New York: Basic Books, 2006, p.16. 155 tenha consciência. Em um evento recente, no Berkman Klein Center for Internet & Society, na Universidade de Harvard, o prof. Jonathan Zittrain recebeu Monika Bickert, responsável pelas políticas globais de gerenciamento de conteúdo do Facebook14. De acordo com Bickert, a estratégia adotada pela empresa, para determinar conteúdos que possam ser considerados como inapropriados remete a uma rede de onze centros de análise espalhados pelo mundo. A análise ainda pode ser submetida a uma rede de, aproximadamente, 15.000 colaboradores que fazem content review de todo o material recebido. Para análise do material, são utilizados guidelines e algoritmos. Deve ser considerada, ainda, a diversidade de idiomas e culturas, para tornar a tarefa ainda mais complexa Parece claro, a um observador externo, que a ação volitiva do indivíduo responsável pela análise do conteúdo determinará o que é ou não apropriado segundo a ótica da empresa, o que não é, necessariamente, uma crítica, apenas uma constatação. É induvidoso que muitas dúvidas persistam, seja sob o aspecto social, político, econômico ou legal. É patente a afirmativa colocada na decisão judicial do TJSP supracitada de que “é hora de enfrentar o grande dilema do processo: o que fazer diante de um site que se diz impotente no controle dos conteúdos lançados on line para deleite de milhões de pessoas?”. Fatos como o apontado neste trabalho, a remoção de conteúdo digital, deveriam trazer mais discussões, pois derivam de um ato unilateral de empresas que a seu juízo exclusivo, podem retirar informações da internet, criadas por determinadas pessoas ou entidades, sob a alegação de que se tratam de conteúdos inadequados, como se a internet legal já não tivesse um volume intenso de informações de cunho duvidoso. O debate está, no entanto, posto e aberto: é necessário discutir o papel das empresas e dos Estados nesta nova ordem social, considerando seus aspectos que incluem, necessariamente, o exercício dos direitos individuais, o direito à informação, as legislações dos países e os legítimos interesses das empresas. 4. REFERÊNCIAS BIEGEL, Stuart. Beyond Our Control?: Confronting the limits of our legal system in the age of cyberspace. Cambridge: The MIT Press, 2001. BRASIL. Lei 12.965, de 23 de abril de 2014. Estabelece princípios, garantias, direitos e deveres para o uso da Internet no Brasil. Brasília, 24/04/2014. Disponível em <http://www. planalto.gov.br/ccivil_03/_ato2011-2014/2014/lei/l12965.htm>. Acesso em: 15/06/2018. CASTELLS, Manuel. A sociedade em rede. Tradução Roneide Venacio Majer. 14. reimpressão. São Paulo: Paz e Terra, v. 1, 2011. __________________. Redes de indignação e esperança: movimentos sociais na era da internet. Tradução Carlos Alberto Medeiros. 1. ed. Rio de Janeiro: Zahar, 2013. 14 SIMON, Clea. The view from inside Facebook. Harvard Law School. 10/12/2018. Disponível em: <https://today.law.harvard. edu/the-view-from-inside-facebook/>. Acesso em: 12/01/2019. 156 FACEBOOK desativa “rede de desinformação” no Brasil. Deutsche Welle, [S.l.], 25/06/2018. Disponível em: <https://www.dw.com/pt-br/facebook-desativa-rede-dedesinforma%C3%A7%C3%A3o-no-brasil/a-44824856>. Acesso em: 15/09/2018. HABERMAS, Jurgen. Direito e Democracia: entre facticidade e validade. Rio de Janeiro: Tempo Brasileiro, v. 2, 1997. HAYNES, Brad. Facebook removes pages of Brazil activist network before elections. Reuters, São Paulo, 25 jul. 2018. Disponível em: <https://www.reuters.com/article/usfacebook-brazil-election-exclusive/facebook-removes-pages-of-brazil-activist-networkbefore-elections-idUSKBN1KF1MP>. Acesso em: 15/09/2018. INTERNET CORPORATION FOR ASSIGNED NAMES AND NUMBERS. [Página principal]. Disponível em: <http://www.icann.org>. Acesso em: 15/09/2018. LESSIG, Lawrence. Code: version 2.0. New York: Basic Books, 2006. LÉVY, Pierre. Ciberdemocracia. Tradução Alexandre Emilio. Lisboa: Instituto Piaget, 2002. MONNERAT, Alessandra. SARTORI, Caio. Veja o que motivou remoções de páginas e perfis ligadas ao MBL do Facebook. O Estado de São Paulo, [S.l.], 26/07/2018. Disponível em: <https://politica.estadao.com.br/blogs/estadao-verifica/veja-o-que-motivou-remocoesde-paginas-e-perfis-ligadas-ao-mbl-do-facebook/>. Acesso em: 12/09/2018. MURRAY, Andrew. Information Technology Law. 3rd edition. Oxford University Press: Oxford, 2016. ROVER, Tadeu. Facebook já responde ação por apagar páginas e perfis; liminar foi negada. Conjur, [S.l.], 27/07/2018. Disponível em: <https://www.conjur.com.br/2018jul-26/facebook-responde-acao-remover-paginas-perfis-liminar-foi-negada>. Acesso em 12/12/2018. SÃO PAULO. Tribunal de Justiça do Estado de São Paulo. Apelação Cível nº 012005080.2008.8.26.0000 (556.090.4/4-00). 4ª Câmara de Direito Privado. Relator: Des. Enio Zuliani. São Paulo, 12/06/2008. Disponível em: <https://www.conjur.com.br/dl/acordao_ cicarelli.pdf>. Acesso em: 12/09/2018. SCHREIBER, Anderson. Direitos da Personalidade. 3. ed. São Paulo: Atlas, 2014. SIMON, Clea. The view from inside Facebook. Harvard Law School. [S.l.], 10/12/2018. Disponível em: <https://today.law.harvard.edu/the-view-from-inside-facebook/>. Acesso em: 12/01/2019. TOFFLER, Alvin. A Terceira Onda. São Paulo: Editora Record, 1980. 157 ANÁLISE DAS REDES DE RELAÇÕES SOCIAIS E O CONTROLE JURÍDICO DE FAKE WORDS Fernando de Brito Alves 1 Elídia Aparecida de Andrade Corrêa 2 1. INTRODUÇÃO O propósito da pesquisa é analisar como a sociedade brasileira tem se portado frente à intensa informatização das relações sociais, econômicas, políticas, administrativas e científicas (rederização), que, não obstante havidas no mundo virtual, provoca conflitos similares àqueles que ocorrem no mundo concreto e choques entre direitos fundamentais. Para tanto, necessário entender e individualizar a dinâmica de criação, interação e manutenção dessas redes de relações sociais, também sob o enfoque da chamada “abordagem de redes”. Os novos conflitos decorrem do uso exacerbado da liberdade de expressão, com utilização de palavras ou imagens que muitas vezes não refletem a verdade ou, ainda, são usadas com o fim de alcançar finalidades maliciosas ou em desconformidade com o direito. Em regras, tais palavras ou notícias são chamadas indiscriminadamente de Fake news. Menciona-se como exemplos a desinformação viral em época de campanhas eleitorais impactando eleições democráticas; discursos de ódio e preconceitos étnicos e religiosos, que podem levar à morte de pessoas inocentes; histerismo social provocando desobediência civil; edições de revistas científicas e conferências internacionais com conclusões científicas dissociadas da realidade, colocando sob suspeita diversas conclusões adotadas como verdades com impacto na vida e saúde da humanidade e seus componentes; difamações e injúrias que se alastram em minutos com um fake profile com difíceis chances de serem contidas ou de identificação do real autor, entre outros exemplos. Tais conflitos envolvem questões que se revelam infrações sociais, mas podem configurar, também, violação a uma norma positivada de conduta no âmbito civil, penal, administrativo, eleitoral e laboral, sendo necessário perquirir quais os contornos de eventual responsabilização (por danos materiais e/ou morais, entre outras) das pessoas que diretamente praticaram ou intervieram nas condutas “ilícitas”. A pesquisa pretende, pois, categorizar esses fenônemos em um gênero, aqui denominado fake words, e apresentar algumas espécies mais comuns, como as fake news, fake science, fictitious entry, fake profile, bem como analisar o ordenamento jurídico brasileiro para extrair apontamentos sobre o tratamento que pode ser dado a cada um, 1 Pós-doutor pela Universidade de Coimbra/PT. Coordenador dos Cursos de Pós-graduação Stricto Sensu da UENP- Universidade Estadual do Norte do Paraná. Coordenador do Grupo de Pesquisa vinculado à linha de pesquisa Teorias da Justiça – Inclusão social e democracia (UENP/PR). E-mail: fernandobrito@uenp.edu.br 2 Doutoranda do Curso de Doutorado em Ciências Jurídicas da UENP – Universidade Estadual do Norte do Paraná. Integrante do Grupo de Pesquisa vinculado à linha de pesquisa Teorias da Justiça – Inclusão social e democracia. E-mail: eacorrea@jfsp.jus.br 158 e apresentar exemplos concretos atuais que demonstrem o âmbito de responsabilização a que podem se submeter os agentes. A abordagem se dará através da pesquisa bibliográfica, jurisprudencial e de casos concretos contemporâneos, usando o método jurídico-prospectivo, buscando novas interpretações e construções doutrinárias, bem como a eleição de possibilidades de aperfeiçoamento do entendimento corrente para vencer os conflitos mencionados, usando-se o direito como instrumento regulatório e pacifista da sociedade. 2. FAKE WORDS E CONTROLE JURÍDICO 2.1 Abordagem sobre relações em rede (“rederização”) As redes de convivência social são compostas por pessoas agregadas em torno de laços ou objetivos comuns, formando grupos heterogêneos ou homogêneos, alcançando grande desenvolvimento na época de ouro da fase industrial em decorrência da maior ocupação das cidades. E aos poucos foram surgindo as novas tecnologias, culminando com a internet e a criação primeiramente de grupos ligados pelo e-mail, depois as redes sociedades e evoluindo para o mundo do big data e algoritmos. Com a criação dessas novas tecnologias, nasceram e ainda nascem novas relações sociais pelo fenômeno da vida em rede, exigindo uma abordagem específica dessas novas relações. A diversidade das “relações humanas que emanam do processo de comunicação é uma das características da contemporaneidade, que estabelece um modus vivendi operacionais para sua realidade atemporal, global, cultural e espacial.” 3 Em síntese, remove as relações sociais da convivência presencial e as coloca em uma convivência por ondas e algoritmos. A abordagem das relações em rede ou da comunicação massiva revela todo um campo de pesquisa e um conjunto de teorias destinadas à compreensão das complexas relações nascidas do mencionado fenômeno, sem perder de vista a questão da ética e da moral que traz impacto na esfera individual de proteção, assim como na esfera coletiva e difusa. Essa presença marcante trouxe modificação dos hábitos e necessidades dos seres humanos, e além de trazer aparentemente uma maior e mais completa acessibilidade às informações quase que em tempo real, traz novos desafios à proteção da intimidade e da sua imagem perante a comunidade. As redes sociais e funcionais passam a ser a voz, os ouvidos, os olhos e as mãos de uma sociedade que vive 24 horas por dia conectada, na busca de informações sobre os mais diversos conteúdos, olhando e controlando a vida das pessoas, aprofundando a comercialização de imagens, opiniões, bens e serviços. Essa ampla indução ao mundo virtual traz seus problemas também para o mundo do direito, exigindo uma atuação dessa seara de regulação, causando desconforto para aqueles que atuam nas engrenagens referidas. Para Asturiano e Reis, “essa exploração deve ser limitada pelo ordenamento jurídico, a fim de evitar que a internet seja um 3 DUARTE, Emeide N.; SANTOS, Raquel R.; SATUR, Roberto V.; Llarena, Rosilene A.S. Abordagens sobre redes na construção do conhecimento em ciência da informação. Perspectivas em Gestão & Conhecimento PG&C, Vol. 4, Número Especial, 161-182. 2014: Disponível em http://www.periodicos.ufpb.br /ojs/index.php/pgc/article/view/21278/11762. Acesso em 15/06/2018, p. 163. 159 veículo facilitador e violador dos direitos da personalidade e da dignidade da pessoa humana.”4 Moisés Barrio Andrés5, mencionando Goldsmith, afirma que “el ciberespacio no constituye un lugar distinto del espacio real, en la medida que las operaciones llevadas cabo en aquél no diferen em modo alguno de las realizadas éste.” E, portanto, não é um espaço de ninguém ou onde se pode fazer ou manifestar o que quer e do jeito que quer. Esse espaço admite a atuação estatal, que pode regulamentar as condutas das pessoas que nele interagem e também os instrumentos e meios usados para tanto. Apresenta o autor, ainda, que da mesma forma, para Lessig, o ciberespaço não é livre de intervenção estatal, e que “existen cuatro modalidades de regulación: la ley, las normas sociales, el mercado y la arquitectura (que denomina código)”.6 No ponto, não esquecemos que o direito é uma das formas que a sociedade criou para possibilitar o aperfeiçoamento da própria civilização, devendo buscar na realidade vívida e nos erros do passado, o conjunto de princípios que será fundamento maior do agir com ética e responsabilidade nas relações futuras. E como tal, não pode ser alijado do processo de regulação do espaço virtual. A liberdade de expressão tem caráter constitucional, mas sua exteriorização pode ser disciplinada pelo direito, ainda que tal disciplina traga uma contenção daquela. E nessa regulamentação, não teremos qualquer violação da democracia, pois a democracia convive serenamente com o estado de direito. O problema, maior, entretanto, não é apenas entender possível a regulamentação, mas atentar para que ela não se revele prévia censura, aí sim violando o preceito constitucional mencionado. Como indicado por Barrio, estamos em tempos de transformação digital das empresas, das administrações públicas e da sociedade em geral, impactada não só pela internet, mas também pela aplicação da inteligência artificial, big data, computação quântica, o robots inteligentes, os carros autônomos, as cidades inteligentes, a biotecnologia, a nanotecnologia, o que impede que o direito acompanhe a velocidade das alterações do momento presente da humanidade. E pondera o autor que o momento exige o estabelecimento, também, de uma “dignidade digital”, que “corresponderia a los derechos y principios fundamentales, naturales y universales, que permiten vivir en el mundo virtual”7. Para tanto, necessário entender e individualizar a dinâmica de criação, interação e manutenção dessas redes de relações sociais, também sob o enfoque da chamada “abordagem de redes” que revela conjunto de teorias destinadas à compreensão das relações complexas sociais, econômicas, políticas, culturais e administrativas, sem perder de vista a questão da ética e da moral inclusive com conotações coletivas. 4 ASTURIANO, Gisele; REIS, Clayton. Os reflexos do ciberdireito ao direito da personalidade: informação vs. direito à intimidade. Revista da Seção Judiciária do Rio de Janeiro, Rio de Janeiro, v. 20, n. 37, p.13-28, ago. 2013, p. 24. 5 ANDRES, Moisés Barrio. Ciberderecho: Bases estructurales, modelos de regulación e instituciones de governanza de internet. Valencia: Tirant to blanch, 2018, p. 51. Tradução livre: o ciberespaço não é diferente do espaço real, na medida em que as condutas realizadas naquele não são diferentes daquelas realizadas neste. 6 ANDRES, Moisés Barrio. Ciberderecho: Bases estructurales, modelos de regulación e instituciones de governanza de internet. Valencia: Tirant to blanch, 2018, p. 53. Tradução livre: Existem quatro modalidades de regulação do ciberespaço, sendo elas a lei, as normas sociais, o mercado e a arquitetura de funcionamento (denominada “código”). 7 Idem, p. 149. Tradução livre: “dignidade digital corresponde aos direitos e princípios fundamentais, naturais e universais que permitem ao homem viver em um mundo virtual ou em um ciberespaço. 160 2.2 Definição do gênero fake words As redes sociais estão cheias de histórias e notícias sobre informações duvidosas tornando-se virais, ou de condutas que exploram indevidamente imagens de pessoas ou bens, ou ainda opiniões gravosas lançadas no vácuo da internet, provocando ódio, discriminação, bullying, replicando-se assustadoramente aos rincões mais distantes da terra em face da tendência humana de compartilhar desinformação ou da utilização maliciosa de palavras ou imagens. Antes mesmo da era da informatização, as fake words intencionais já existiam nos âmbitos familiares e nas relações sociais, empresariais e políticas, além de nos meios de comunicação, inclusive mediante a utilização da conduta denominada fictitious entry 8 . Porém, na contemporaneidade, seu uso se expandiu vertiginosamente por meio do fenômeno da “rederização”9, mediante a utilização de avançada tecnologia virtual e de mecanismos outros como os robots (ou “bots”, como conhecidos). Esse comportamento corrosivo em relação à utilização de fake words para desvirtuar a verdade, ofender, agredir ou expor indevidamente a imagem, ideias, opiniões, vida privada de pessoas, grupos sociais, empresas, políticos e até mesmo da Administração Pública, destaca a intenção de promover a desinformação ou de causar danos, econômicos ou morais, por pessoas imbuídas claramente da intenção maléfica de propagar a inverdade mais amplamente possível. Nesse sentido, merecem destaque as palavras de Vosoughi Soroush, Deb Roy e Aral Sinan, Descobrimos que as notícias falsas são mais inovadoras do que notícias verdadeiras, o que sugere que as pessoas são mais propensas a compartilhar novas informações, ainda que com conteúdo falso, porque histórias falsas são mais comentadas porque inspiraram medo, nojo e surpresa para os leitores, e são mais sensacionalistas que as verdadeiras. Ao contrário da sabedoria convencional, constata-se que os robôs (bots) aceleraram a propagação de notícias verdadeiras e falsas na mesma proporção, o que leva à conclusão de que as notícias falsas se espalham em maior velocidade mais do que as verdadeiras, porque os humanos têm maior intenção de disseminá-las.10 Com o crescimento e expansão do fenômeno viral de informações maliciosas, falsas ou desinformações dolosas pela internet, denominado popularmente como fake news (ou notícias falsas), entendemos por bem organizar as hipóteses em estudo de forma a aclarar as várias hipóteses que podemos encontrar no mundo fenomenológico, muito além dessa espécie popular. Para os limites deste trabalho, optou-se em denominar o gênero como fake words. E a partir dele, apresentarmos algumas espécies. Assim, aqui, entendemos por fake words o gênero de conduta humana que partindo 8 Fictitious entry é traduzida livremente como entrada fictícia. Fictitious entry ou entrada fictícia é um termo inserido no texto de referência, inventado por um determinado autor, que serve para ajudar a capturar plagiadores em flagrante. Seu uso mais corrente se dá em dicionários ou mapas elaborados por cartógrafos, como forma de evitar transgressões aos direitos autorais. SERVAIS, Erin. The incredible story of Lillian Virginia Mountweazel and dictionary tomfoolery. 2012. Disponível em: <https://grammarpartyblog. com/2012/01/30/the-incredible-story-of-lillian-virginia-mountweazel-and-dictionary/>. Acesso em: 11/09/2018). 9 Para este artigo, “rederização” é a utilização massiva de redes sociais ou meios de comunicação de larga escala, em ambos os casos tendo por instrumento de propagação a internet. 10 Tradução livre do original em inglês: “We found that false news was more novel than true news, which suggests that people were more likely to share novel information. Whereas false stories inspired fear, disgust, and surprise in replies, true stories inspired anticipation, sadness, joy, and trust. Contrary to conventional wisdom, robots accelerated the spread of true and false news at the same rate, implying that false news spreads more than the truth because humans, not robots, are more likely to spread it.” SOROUSH, Vosoughi; ROY, Deb; SINAN, Aral. The spread of true and false News on line. Science, Washington DC, Vol. 359, Mar/2018,1146-1151.Disponível em: <http:// science.sciencemag.org>. Acesso em: 09/09/2018. 161 de palavras ou imagens maliciosas11, constrói hipótese fenomenológica diversa da realidade buscando produzir desinformação a um destinatário, conjunto individualizado de destinatários ou a toda a coletividade. 2.3 Modalidades de Fake works A partir do gênero fake words, e do fato de estar a matéria ainda em construção, escolhemos algumas espécies mais comuns de deturpação da realidade para sistematizar os nossos estudos, sendo elas: a) fake news; b) Fictitious entry ou Mountweazel; c) fake Science; e d) fake profile. Cada espécie de fake words tem um âmbito de configuração e ocorrência, dependendo do local de manifestação, do objetivo perseguido, da forma de conduta e do dano concretizado. Ao acima exposto se acresce que a depender do grau e da forma de apresentação da fake words, um tratamento jurídico específico a cada caso deverá ser aplicado para incidência das sanções possíveis pelo nosso ordenamento jurídico. 2.3.1 Fake news Nas palavras de Cristiano Sobral, fake news “são notícias falsas em que são utilizados artifícios que lhe conferem aparência de verdade. São geradas pelos meios de comunicação em massa, publicadas com o intuito de enganar, obter ganhos financeiros ou políticos. Tais notícias consistem em chamadas atraentes ou inteiramente fabricadas para aumentar o número de leitores”.12 O fenômeno ganha relevo atual em face do uso político que se tem alcançado com sua prática, já que essas notícias ou informações manipuladas adquirem ar sensacionalista criando grande interesse por parte da população, adquirindo potencial elevado de influenciar a grande massa dos destinatários. Em alguns casos, as chamadas fake news tem como ponto de partida notícias verdadeiras e, posteriormente, após sua manipulação, passam a ter um conteúdo menos preciso ou até mesmo falso. O objetivo, em regra, é o de desinformar, criar pânico, histeria social, destruir imagens ou causar danos em escala progressiva, por meio da atuação complexa dos destinatários (compartilhamento, reenvio, disponibilização, etc). Estas características, aliadas ao fato de que as informações são manipuladas para viralizar nas redes sociais ou de comunicações de massa em muitos casos com o auxílio de outros meios artificiais, tais como os chamados bots ou, ainda, por meio dos algoritmos, amplificados para atingir grupos escolhidos para servir de replicadores, levam a uma rápida disseminação, muitas vezes impeditivas de seu controle prévio ou até de minimização dos seus efeitos13. 11 Sobre a inserção de imagens maliciosas no conteúdo de fake words , essa conduta também pode ser assim entendida na medida em que na rederização, há espaço para que uma simples imagem passe a ser objeto de comentários deturpados, alcançando o objetivo do autor da inserção. 12 SOBRAL, Cristiano. A responsabilidade civil dos provedores e de terceiros pelas fake News. Disponível em: <https://www. conjur.com.br/2018-out-27/cristiano-sobral-responsabilidade-civil-provedores-fake-news>. Acesso em: 9/1/2019. 13 Pesquisas indicam que mensagens raras (manipuladas ou inverídicas) são mais rapidamente disseminadas do que mensagens não raras (verdadeiras). Sobre esse tema, consultar: VALENTE, Jonas. Notícias falsas circulam 70% mais do que as verdadeiras na Internet, aponta estudo. Agência Brasil. Disponível em <http://agenciabrasil.ebc.com.br/pesquisa-e-inovacao/noticia/2018-03/pesquisa-noticias- 162 As Fake news, ainda que com conteúdos deturpados, falsos ou danosos, se proliferam virtualmente de forma assustadora, pois o autor da “notícia” se aproveita das redes sociais e dos meios de comunicação massivos, bem como da conduta frívola dos seus usuários, para promover o compartilhamento irresponsável sem conferência da fonte ou do conteúdo. Exemplo de prática de fake News – e a resposta pelo Poder Judiciário - foi a publicação de post pelo blogueiro Miguel Baia Bargas, editor do blog Limpinho & Cheiroso, envolvendo Sérgio Moro e com o título “Paraná: quando Moro trabalhou para o PSDB, ajudou a desviar R$ 500 milhões da prefeitura de Maringá”. O blogueiro, após ação penal, foi condenado a 10 meses e 10 dias de detenção em regime inicial aberto e 15 dias-multa. A pena privativa de liberdade foi substituída por uma restritiva de direitos. Em sua defesa, o blogueiro alegou ter apenas publicado um post de terceiro, porém foi reconhecida sua obrigação de conferir as informações antes de publicar e liberar a informação inverídica a milhares de pessoas14. 2.3.2 Fictitious entry ou Mountweazel15 Fictitious entry são palavras, expressões ou sinais inseridos em determinados trabalhos científicos, verbetes ou mapas, para que futuramente, ao ser replicada sem a indicação da fonte, fosse identificado o plágio ou outra espécie de violação de direitos autorais. Como já indicado acima, é uma técnica utilizada por autores de dicionários, enciclopédias e mapas para evitar a utilização indevida de seus trabalhos científicos. Um dos exemplos mais discutido foi o caso emblemático de Agloe, cidade fictícia inserida em um mapa dos Estados Unidos apenas para identificar direitos autorais cartográficos. A inserção da cidade foi tão emblemática que o autor John Green escreveu o romance Cidades de Papel baseando-se nesse fato. Oliveira, Pedra e Mapa, em artigo sobre o tema, apontam que A cidade apareceu a priori em mapas, em 1930, produzidos pela General Draft Company para o posto de combustível Esso (ExxonMobil Corporation). Dois cartógrafos da companhia – Otto G. Lindberg e Ernest Alpers – georeferenciam AGLOE em seus mapas como maneira de colocarem um selo que comprovasse os direitos autorais de seus mapas, caso fossem plagiados em outro momento. Para isso, Lindberg e Alpers organizaram e juntaram suas iniciais para dar gênese a uma nova localidade, a então chamada cidade de Agloe.16 Cartograficamente, Agloe se tornou uma armadilha para os que plagiassem os mapas de Lindberg e Alpers. A cidade se tornou um elemento falso, inexistente na realidade, que daria legitimidade aos argumentos dos autores, caso futuros mapas a reproduzissem.17 falsas-circulam-70-mais-do-que-verdadeiras-na>. Acesso em: 11/09/2018; e SOROUSH, Vosoughi; ROY, Deb; SINAN, Aral. The spread of true and false News on line. Science, Washington DC, Vol. 359, Mar 2018, 1146-1151. Disponível em: <http://science.sciencemag. org/content/359/6380/1146>. Acesso em: 09/09/2018. 14 ESTADÃO CONTEÚDO. Tribunal condena blogueiro por publicar fake news sobre Moro. Jornal Estado de Minas. Disponível em: <https://www.em.com.br/app/noticia/politica/2018/04/03/interna_politica,948585/tribunal-condena-blogueiro-por-publicar-fakenews-sobre-moro.shtml>. Acesso em: 09/01/2019 15 SERVAIS, Erin. The incredible story of Lillian Virginia Mountweazel and dictionary tomfoolery. 2012. Disponível em: https:// grammarpartyblog. com/2012/01/30/the-incredible-story-of-lillian-virginia-mountweazel-and-dictionary/. Acesso em: 11/09/2018. 16 OLIVEIRA, Gustavo Augusto Andrade de; PEDRA, Pamela Pereira; MAPA, Amanda Rodrigues. AGLOE: A Cidade Decorrente das Representações Espaciais Cartográficas. Revista do Instituto de Ciências Humanas. PUC/Minas. V.12, n. 16 (2016), p. 13-25. http:// periodicos.pucminas.br. Acesso em 09/01/2019; p. 19. 17 OLIVEIRA, Gustavo Augusto Andrade de; PEDRA, Pamela Pereira; MAPA, Amanda Rodrigues. AGLOE: A Cidade Decorrente das Representações Espaciais Cartográficas. Revista do Instituto de Ciências Humanas. PUC/Minas. V.12, n. 16 (2016), pag. 13-25. http://periodicos.pucminas.br. Acesso em 09/01/2019; p. 20. 163 A inserção de palavras falsas em textos ou verbetes era comum no auge da impressão gráfica de grandes enciclopédias e livros, sendo um dos mais conhecidos o envolvendo Lillian Virginia Mountweazel, tanto assim que Mountweazel é um termo sinônimo de entradas falsas, sendo aqui também adotado. Explicando, a New Columbia Encyclopedia de 1975 criou um verbete em sua edição descrevendo uma pessoa com o nome Lillian Virginia Mountweazel (1942–1973), afirmando que ela era uma designer e fotógrafa britânica mundialmente famosa, especialmente por uma coleção de fotos de caixas de correio americanas. Tal verbete revelou-se uma farsa, e quando de sua descoberta, tornou célebre o nome Mountweazel, que é agora sinônimo de Fictitious entry. Na atualidade, quando essa inserção ou entradas falsas de fake words se derem de forma a provocar a desinformação ou danos a terceiros (em publicações diversas, inclusive científicas), poderá haver a responsabilização do seu autor. 2.3.3 Fake Science Siruana, baseando-se no Dicionário da Real Academia Espanhola, afirma que investigar significa “realizar atividades intelectuales y experimentales de modo sistematico com el propósito de aumentar los conocimientos sobre una determinada matéria”, enquanto que por ciência é possível entender ser o “cuerpo de doctrina metodicamente formado y ordenado, que constituye um ramo particular del saber humano”, referindo-se às ciências humanas, exatas (matemáticas), fisicoquímica, naturais, médicas, tecnológicas, entre outras.18 As investigações científicas estão destinadas a encontrar soluções para problemas individualizados ou para identificar novas hipóteses de avanço tecnológico para aplicação para toda a sociedade e até mesmo para toda a humanidade. E exatamente porque a pesquisa científica deve se dar em função da humanidade é que ela deve basear-se em regras predefinidas de orientação, de apresentação de resultados e sempre de acordo com as bases éticas da área da ciência em investigação. E estes elementos impõem que tanto a investigação quanto a publicação de resultados deve se dar com a observância da máxima exatidão sobre a colheita de dados e conclusões. Porém, nem sempre o respeito com a verdade científica se dá nas publicações científicas, vindo a lume vários casos de fake science com apresentação de dados não verdadeiros em periódicos científicos consideradas até então respeitáveis. Os motivos para essas fraudes podem ir desde a vontade de alcançar êxito na profissão, fama ou uma ganância econômica indevida até a intenção de prejudicar competidores ou rivais. A fraude científica é conduta que acompanha a história da humanidade, e pode decorrer de uma conduta negligente com a colheita dos dados, muitas vezes sem intenção de causar danos, ou de condutas dolosas através dos desvios fraudulentos dos métodos de pesquisa científica ou da publicação dos resultados encontrados. Ela tem evoluído para a chamada fake science, em situações que colocam a vida ou a saúde em perigo, além de impactar a confiabilidade da atuação dos cientistas sérios. 18 205 164 SIURANA, Juan Carlos. La sociedad ética. Indicadores para evaluar eticamente uma sociedad. Barcelona, Proteus, 2009, pag. A fake Science pode ocorrer na adulteração (modificação) de dados ou na sua fabricação (indicação falsa de dados inexistentes). Florensa e Sols entendem19 por “falsificacion tanto la invención como la eliminación de datos que no se ajusten al modelo”. Como exemplo do maior caso de falsificação de resultados científicos, os autores apresentam o caso de Jan Hendrik Schön, investigador alemão dos Laboratórios Bell dos Estados Unidos, que, no período de 1998 a 2001, publicou mais de cem artigos e obteve várias patentes sobre nanotecnologia e, após investigação, constatou-se a existência de inconsistências nas suas publicações científicas, e em especial que ele havia publicado os mesmos gráficos em artigos que não tinham nada em comum, além de não ser possível a reprodução dos resultados apontados por ele em outros laboratórios. Em decorrência da investigação, concluiu-se que Schön havia duplicado, falsificado e destruído dados. 2.3.4 Fake profile No caso do fake profile, espécie de fake words, temos a utilização de um perfil falso em redes sociais, seja para a deflagração de fake news, para manifestações anônimas difamatórias, discursos de ódio ou para a prática de delitos outros, tais como estelionato. Também é comum a criação de um perfil de rede social falso para se expressar sobre determinados assuntos de forma anônima. A utilização do fake profile para o exercício do direito constitucional de livre manifestação, em muitos casos, se assemelha à prática milenar do uso de pseudônimo20. Entretanto, há sempre a identificação prévia do titular do pseudônimo, pelo editor ou responsável pela edição, ainda que desconhecido da grande maioria do público. Assim, ainda que possível a adoção do pseudônimo, o anonimato não é aceito pelo nosso ordenamento, pois o inciso IV do artigo 5º da Constituição Federal é claro em vedá-lo. Em síntese, a todos é dado o direito de se manifestar livremente através de palavras, opiniões ou arte, porém desde que o faça de forma não anônima, ainda que mediante pseudônimo. E isso exatamente para possibilitar eventual responsabilização daquele que transborda os limites impostos pelo ordenamento jurídico, com as sanções previstas. 2.4 Responsabilização do agente No ordenamento brasileiro, temos como primado da nossa Constituição cidadã a ampla proteção à liberdade de expressão, que garante a qualquer pessoa expressar o que pensa ou sente, pois “é livre a expressão da atividade intelectual, artística, científica e de comunicação, independentemente de censura ou licença” (artigo 5º, inciso IX)21. Porém, apesar de ser ampla essa liberdade, ela não é ilimitada, pois vem conformada pela licitude da manifestação, até mesmo com a possibilidade de aplicação da regra do perigo claro e presente22, e a observância a outras normas jurídicas e princípios 19 FLORENSA, Albert; SOLS, José. Ética de la investigación científica. Bilbao: Desclée de Brouwer, 2017, p. 140. 20 No dicionário online, pseudônimo significa “nome fictício usado pelo autor de uma obra, literária ou não, sendo o seu nome verdadeiro ocultado. Que não utiliza seu verdadeiro nome, criando um nome falso, para assinar sua obra.”. Extraído do site <https://www. dicio.com.br/pseudonimo/>. Acesso em: 09/01/2019. 21 BRASIL. Constituição Federal do Brasil. Disponível em: <http://www.planalto.gov.br>. Acesso em: 17/09/2018. 22 STF, HC nº 82.424, relator Ministro Moreira Alves. O acórdão nega a ordem de habeas corpus ao editor Siegdried Ellwanger. Para essa teoria, a regra do “perigo claro e presente” impõe a proibição de expressões que tenham conteúdo incitando a derrubada da 165 constitucionais, não ficando, portanto, imune à responsabilização por eventual dano causado a terceiros, se houver. Entre os limites, apontamos a regra do inciso X do mesmo artigo constitucional, que explicita a proteção da incolumidade física e moral da pessoa humana ou jurídica, ao prescrever que “são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito a indenização pelo dano material ou moral decorrente de sua violação”.23 Como se vê, há uma tensão dialética entre estes dois direitos fundamentais, que a galopante criação de redes sociais e seu acesso enfileiram e engrossam as filas de conflitos diários, que acabam desembocando nos escaninhos do Poder Judiciário, em uma nova onda que podemos chamar de judicialização das relações humanas. Tais conflitos, além de exigirem uma ponderação entre os dois direitos inafastáveis (direito à livre manifestação do pensamento e direito à proteção da sua intimidade) , envolvem questões que podem se revelar – além de infrações sociais - violação a uma norma positivada de conduta. Com isso, podemos encontrar condutas que podem se revelar como infrações civis, penais, administrativas, eleitorais, econômicas e convencionais, sendo necessário perquirir quais os contornos de eventual responsabilização (por danos materiais e/ou morais, entre outras) das pessoas que diretamente praticaram as condutas chamadas “ilícitas”, assim como daquelas que apenas se encontravam na posição de gestores dos canais das redes sociais, grupos ou redes administrativas fechadas (funcionais). Por isso, cada situação advinda da atuação maliciosa, fraudulenta ou dolosa por meio de fake words deverá ser analisada e receber uma resposta pelo ordenamento jurídico pátrio para coibir os abusos ao exercício do direito constitucional de livre expressão e também, se o caso, indenizar eventuais danos causados. No âmbito constitucional, temos que ela garante ao ofendido o direito de resposta proporcional ao agravo sofrido, além de indenização por danos materiais, morais e à imagem (artigo 5º, inciso V), além da regra do inciso X do mesmo artigo, garantindo o direito à indenização pelo dano material ou moral provocados pela violação à intimidade, à vida privada, à honra e à imagem. No âmbito do direito civil, temos a regra do artigo 186 do Código Civil, impondo que “aquele que, por ação ou omissão voluntária, negligência ou imprudência, violar direito e causar dano a outrem, ainda que exclusivamente moral, comete ato ilícito” e deverá responder por eles, acrescentando-se, ainda, que nos termos do artigo 187 também comete ato ilícito “o titular de um direito que, ao exercê-lo, excede manifestamente os limites impostos pelo seu fim econômico ou social, pela boa-fé ou pelos bons costumes”. No direito penal temos diversas figuras típicas que podem ser aplicadas às condutas decorrentes das fake words acima especificadas. Podemos apontar as figuras típicas dos crimes contra a honra, sendo eles a calúnia (artigo 138 do Código Penal), difamação (artigo 139 do Código Penal) e injúria (artigo 140 do Código Penal), e que se apresentem pelas condutas de imputar falsamente a terceiro fato definido como crime, publicar fato ofensivo à reputação de terceiros ou ainda ofender a dignidade ou decoro de alguém ordem política vigente ou o estabelecimento de uma revolução. 23 BRASIL. Constituição Federal do Brasil. Disponível em: <http://www.planalto.gov.br>. Acesso em: 17/09/2018. 166 (respectivamente). Também em decorrência de fake words podemos ver configurada a figura do estelionato (artigo 171 do Código penal), toda vez que um agente induzir ou manter alguém em erro, mediante artifício, ardil ou qualquer outro meio fraudulento, em prejuízo alheio e como forma de obter, para si ou para outrem, vantagem ilícita. Ainda no âmbito penal comum, temos em decorrência das fake words a possibilidade de cometimento do crime de falsa identidade, prescrito no artigo 307 do CPC, quando o agente atribui-se ou atribui a terceiro uma falsa identidade, destinada a obter vantagem em proveito próprio ou alheio, ou, apenas, para causar dano a outrem. No campo do direito penal eleitoral, temos a figura típica da divulgação de pesquisa sem registro ou a divulgação falsa de pesquisa eleitoral, prevista no artigo 33, parágrafos terceiro e quarto, da Lei n. 9.504/97. Por fim, respeitando os limites estreitos deste artigo, indicamos o campo de responsabilização no campo do direito digital, com a edição da Lei nº 13.709/18, que altera a Lei do Marco Civil da Internet24 e traz uma gama de regras protetivas administrativas dos usuários digitais, especialmente sobre o tratamento de dados pessoais colhidos nos meios digitais, por pessoa natural ou por pessoa jurídica de direito público ou privado, com o objetivo de proteger os direitos fundamentais de liberdade e de privacidade e o livre desenvolvimento da personalidade da pessoa natural. O seu artigo 42 é claro em dispor que “o controlador ou o operador que, em razão do exercício de atividade de tratamento de dados pessoais, causar a outrem dano patrimonial, moral, individual ou coletivo, em violação à legislação de proteção de dados pessoais, é obrigado a reparálo”. Além das regras acima indicadas, temos inúmeros projetos de lei tramitando no Congresso Nacional, que tratam de delitos específicos praticados através das redes sociais, que devem ser objeto de amplos debates pela sociedade, pois além de meramente criminalizar as condutas, deveriam vir acompanhados de medidas preventivas e educativas. Como se vê, o direito brasileiro possui variadas regras para coibir infrações decorrentes da utilização das fake words em suas diversas modalidades, bem como para ressarcir eventuais danos materiais, morais e à imagem que o agente – pessoa física ou jurídica – cause a terceiros. Porém, o aperfeiçoamento do ordenamento jurídico é medida salutar, motivo pelo qual serão bem vindas regras claras e específicas sobre a matéria. 3. CONSIDERAÇÕES FINAIS As manchetes estão cheias de histórias sobre informações duvidosas se tornando virais ou de condutas que exploram indevidamente imagens de pessoas ou bens, ou ainda opiniões gravosas lançadas no vácuo da internet, provocando ódio, discriminação, bullying, replicadas de forma assustadora em face da tendência humana de compartilhar desinformação. É necessária a criação de mecanismos preventivos e também o estabelecimento da cultura da verdade, da boa-fé e da precaução para evitar que isso continue a acontecer, ou para evitar que casos graves venham ainda a ocorrer em desfavor de pessoas, grupos da própria sociedade como um todo, e com danos que se 24 Essa lei entrará em vigor apenas 18 meses após sua publicação, ou seja, em 13/02/2020. 167 mostrem irreparáveis. Mas, a curto prazo, também precisamos da aplicação das normas jurídicas que já temos e também a criação de outras normas jurídicas que, apesar de não conseguirem em tese impedir a prática das violações, pelo menos podem trazer sanções àqueles que maliciosa ou dolosamente tenham produzido ou venham a produzir danos materiais ou morais em desfavor das vítimas. O crescimento exponencial das fake words em suas várias modalidades (Fictitious entry, fake news, fake science, fake profile, entre outras), que podem desde impactar eleições democráticas (fake news) até provocar grave risco à saúde de pessoas e de grupos da sociedade (fake Science), demonstra que é um problema global e que se faz necessário criar mecanismos para combater o fenômeno, que inclusive se expande além das fronteiras do agente criador. Necessário criar mecanismos preventivos e também repressores das condutas que venham a provocar danos às vítimas, pessoas físicas, jurídicas, estatais e, também, a sociedade como um todo. O ordenamento jurídico brasileiro prevê vários âmbitos de responsabilização dos agentes concretizadores das condutas lesivas mediante a utilização de fake words, porém devemos buscar uma melhor ordenação dos muitos âmbitos já existentes. Apesar de sanções jurídicas, mais especificamente penais, em tese não conseguirem impedir a prática das violações referidas acima, pelo menos podem inibir que elas continuem predatoriamente acontecendo através de novas informações, imagens e opiniões inseridas em circulação de forma maliciosa ou dolosa, e coibindo os danos materiais ou morais em desfavor das vítimas. 4. REFERÊNCIAS ANDRES, Moisés Barrio. Ciberderecho: Bases estructurales, modelos de regulación e instituciones de gobernanza de internet. Valencia: Tirant to blanch, 2018. ASTURIANO, Gisele; REIS, Clayton. Os reflexos do ciberdireito ao direito da personalidade: informação vs. direito à intimidade. Revista da Seção Judiciária do Rio de Janeiro, Rio de Janeiro, v. 20, n. 37, p.13-28, ago. 2013. BRASIL. Constituição Federal do Brasil. Disponível em: <http://www.planalto.gov.br>. Acesso em: 17/09/2018. BRASIL, STF, HC nº 82.424, relator Ministro Moreira Alves. Publicado no Diário de Justiça em 19/04/2004, pp. 00017, ement. volume 02144=03, pp 00524. DUARTE, Emeide N.; SANTOS, Raquel R.; SATUR, Roberto V.; Llarena, Rosilene A.S. Abordagens sobre redes na construção do conhecimento em ciência da informação. Perspectivas em Gestão & Conhecimento PG&C, Vol. 4, Número Especial, 161-182. 2014: Disponível em: <http://www.periodicos.ufpb.br>. Acesso em: 15/06/2018. ESTADÃO CONTEÚDO. Tribunal condena blogueiro por publicar fake news sobre Moro. Jornal Estado de Minas. Disponível em: <https://www.em.com.br/app/noticia/ politica/2018/04/03/interna_politica,948585/tribunal-condena-blogueiro-por-publicarfake-news-sobre-moro.shtml>. Acesso em: 09/01/2019 FLORENSA, Albert; SOLS, José. Ética de la investigación científica. Bilbao: Desclée de 168 Brouwer, 2017 OLIVEIRA, Gustavo Augusto Andrade de; PEDRA, Pamela Pereira; MAPA, Amanda Rodrigues. AGLOE: A Cidade Decorrente das Representações Espaciais Cartográficas. Revista do Instituto de Ciências Humanas. PUC/Minas. V.12, n. 16 (2016), p. 13-25. SERVAIS, Erin. The incredible story of Lillian Virginia Mountweazel and dictionary tomfoolery. 2012. Disponível em: <https://grammarpartyblog. com/2012/01/30/theincredible-story-of-lillian-virginia-mountweazel-and-dictionary/>. Acesso em: 11/09/2018 SIURANA, Juan Carlos. La sociedad ética. Indicadores para evaluar eticamente uma sociedad. Barcelona, Proteus, 2009. SOBRAL, Cristiano. A responsabilidade civil dos provedores e de terceiros pelas fake news. Conjur. Disponível em: <https://www.conjur.com.br/2018-out-27/cristiano-sobralresponsabilidade-civil-provedores-fake-news>. Acesso em: 09/1/2019 SOROUSH, Vosoughi; ROY, Deb; SINAN, Aral. The spread of true and false News on line. Science, Washington DC, Vol. 359, Mar 2018, 1146-1151. Disponível em http://science. sciencemag.org/content/359/6380/1146. Acesso em: 09/09/2018. 169 “FAKE NEWS”, ENGAJAMENTO E HETERONORMATIVIDADE: O COMPARTILHAMENTO DA FALSA RELAÇÃO ENTRE PEDOFILIA E O MOVIMENTO LGBT EM PERÍODOS ELEITORAIS Ettore Stefani de Medeiros1 Luciana Andrade Gomes Bicalho2 1. INTRODUÇÃO No mês de julho de 2018, diversas notícias falsas circularam pelas redes sociais online, expressando que o movimento LGBT3 estaria reivindicando a descriminalização da pedofilia e sua qualificação como orientação sexual. Famigeradas figuras foram importantes atores dentro dessa rede noticiosa digital, destacando o vereador Carlos Bolsonaro (PSC/RJ) e o deputado federal Victório Galli (PSL/MT), que compartilharam conteúdos de terceiros sobre o tema. Esse tipo de desordem da informação, que visa coibir o reconhecimento do movimento LGBT por meio do pânico moral, faz parte de um contexto político, ideológico e sociocultural maior e complexo, marcado pela heteronormatividade4. Disseminadas em épocas eleitorais por pessoas inseridas em debates políticos polarizados, tais artigos noticiosos aparecem conectados aos movimentos de desqualificação das pautas de direitos humanos, usualmente levantadas por partidos de esquerda no Brasil. Apesar desse tipo de conteúdo ser frequentemente chamado de fake news, optamos pela expressão desordem da informação5, visto que engloba os aspectos de criação, reprodução e distribuição de informação incorreta, enganosa ou mal-intencionada, de maneira proposital ou não. Essa preferência deu-se porque o termo fake news parece ser simplista e ambíguo em sua conceituação, remetendo diretamente às práticas jornalísticas. Tomemos como exemplo uma recente postagem visual que circulou pelas redes sociais online em que Pabllo Vittar figura ao lado de Lula como vice-candidato à presidência. A publicação parece ter sido criada humoristicamente, mas houve pessoas que a tomaram como verídica, a ponto de o Partido dos Trabalhadores ter feito uma 1 Doutorando e mestre em Comunicação e Sociabilidade Contemporânea pela Universidade Federal de Minas Gerais (UFMG). ettoremedeiros@gmail.com 2 Doutoranda em Comunicação e Sociabilidade Contemporânea pela Universidade Federal de Minas Gerais (UFMG). lucianadrade@gmail.com 3 Grupo formado por pessoas lésbicas, gays, bissexuais, transexuais e travestis. 4 WARNER, M. Fear of a Queer Planet: queer politics and social theory. Minneapolis: University of Minnesota Press, 1994, p. xxi-xxv. 5 WARDLE, C.; DERAKHSHAN, H. Information Disorder: toward an interdisciplinary framework for research and policy making. Council of Europe, 2017, p. 6. Disponível em: https://rm.coe.int/information-disorder-reportnovember-2017/1680764666. Acesso em 13/09/2018. 170 nota oficial explicando que, em realidade, o vice de Lula à época era Haddad6. Tal caso parece estar mais bem enquadrado no conceito de desordem da informação, já que não é necessariamente uma notícia falsa. Além disso, na composição do corpus de pesquisa, identificamos claramente que a denominação tem sido usada superficial e irrestritamente, sobretudo por figuras políticas, para deslegitimar quaisquer notícias que não os agradem, o que acaba reprimindo a liberdade de expressão. A partir dessas constatações, este trabalho tem por objetivo compreender a rede midiática e político-ideológica em que a desordem da informação em questão emerge, observando de que maneira as práticas digitais e socioculturais incentivam a sua disseminação por meio do estabelecimento de crenças concorrentes, muitas vezes polarizadas e extremistas, em tempos eleitorais. Dahlgren7 afirma que as paixões políticas não são cegas e sempre estão permeadas por motivações diversas, mesmo que estejam ancoradas no inconsciente. Em vista disso, a investigação é realizada à luz das noções de engajamento e afeto nas redes sociais online, bem como de teorias de gênero e sexualidade. 2. AFETO, ENGAJAMENTO E POSICIONAMENTO NAS REDES SOCIAIS ONLINE Dahlgren8 argumenta que o engajamento seria a disposição subjetiva que impulsiona a participação, incluindo elementos como valores, confiança e conhecimento. O afeto surge, então, em decorrência da dinâmica coletiva da emocionalidade, que aparece inerente às experiências sociais, cujo efeito prático será uma crença compartilhada na forma de posicionamento. Nesse caso, afeto é um termo amplo que engloba não apenas a emoção, mas também o campo da própria ação. Para Papacharissi9, o efeito do afeto se estende além do sentimento, mas a emoção é, provavelmente, a parte mais intensa do afeto. Ela é o componente do engajamento que vai incentivar a construção subjetiva da participação, que muda recorrentemente a partir do fluxo de eventos e da construção coletiva de informação. Essa subjetividade é incorporada por vários modos de expressão cultural, sendo expressivamente mediados pelos meios de comunicação, posto que o foco do engajamento reside nos contextos e problemas aos quais as mídias nos conectam. Nesse ponto, Dahlgren10 ressalta a importância do ambiente comunicativo para aproximar pessoas com interesses afins, sendo uma característica medular desse contexto digital. E as redes sociais online contribuem para a partilha e formação dessas subjetividades, pois permitem aos usuários compartilhar suas emoções e visão de mundo sobre os eventos pela presença de botões de ação, como curtir e compartilhar11. 6 UOL. Pabllo Vittar como vice? Perfil de Lula explica imagem que circula na web. Disponível em: https://tvefamosos.uol.com. br/noticias/redacao/2018/08/06/pabllo-vittar-como-vice-perfil-de-lula-explica-imagem-que-circula-na-web.htm. Acesso em 13/09/2018. 7 DAHLGREN, P. Public Sphere Participation Online: The Ambiguities of Affect. International Journal of Communication, v. 12, 2018, p. 2053. Disponível em: http://ijoc.org/index.php/ijoc/article/view/6786/2347. Acesso em 22/07/2018. 8 DAHLGREN, P. Public Sphere Participation Online: The Ambiguities of Affect. International Journal of Communication, v. 12, 2018, p. 2052. Disponível em: http://ijoc.org/index.php/ijoc/article/view/6786/2347. Acesso em 22/07/2018. 9 PAPACHARISSI, Z. Affective Publics: Sentiment, Technology, and Political. New York: Oxford University Press, 2014, p. 19. 10 DAHLGREN, P. Public Sphere Participation Online: The Ambiguities of Affect. International Journal of Communication, v. 12, 2018, p. 2055. Disponível em: http://ijoc.org/index.php/ijoc/article/view/6786/2347. Acesso em 22/07/2018. 11 POELL, T.; VAN DIJCK, J. Social Media and Activist Communication. In: ATTON, C. (Ed.). The Routledge Companion to Alternative and Community Media. London: Routledge, 2015, p. 530. 171 Entretanto, essa visão de mundo está relacionada às relações de poder e, muitas vezes, visa manipular a opinião pública por meio da desordem da informação. É o caso de uma publicação na conta de Twitter de Carlos Bolsonaro, com cerca de 640 retweets e 1700 curtidas. O vereador postou um print do perfil de Instagram @opiniaoconservadora, em que consta um cartaz composto pela adição de P, de pedofilia, na sigla LGBT. Em investigação feita pela agência de checagem de fatos Snopes, descobriu-se que a origem do cartaz é um fórum online, em que há uma campanha de desinformação. O objetivo da ação é declaradamente incentivar a “polarização do sentimento público por e contra LGBTs” a partir da proliferação de imagens fabricadas que atribuem uma relação entre o movimento LGBT e a pedofilia12. No fórum, há inclusive sugestões de que hashtags devem ser usadas para que a campanha fraudulenta tome amplitude. Figura 1 – Print da publicação de Twitter de Carlos Bolsonaro, em que o político, a partir de uma postagem do Instagram @opiniaoconservadora, afirma que o movimento LGBT estaria reivindicando a inclusão de P de pedofilia à sua sigla Fonte: Arquivo próprio Apesar de usuários denunciarem a desordem da informação a Carlos, ele não apagou a publicação. Em vez disso, buscou amparo argumentativo em uma publicação feita no perfil de Twitter de seu pai, Jair Bolsonaro, a qual conta com mais de 1100 retweets13. Nesta publicação de Jair, que era então candidato à presidência pelo Partido 12 NASCIMENTO, V. A história da pedofilia entrar para a sigla LGBT desenha como funcionam as fake news, 2018. Disponível em: https://www.buzzfeed.com/victornascimento/pedofilia-bolsonaro-lgbt-fake-news. Acesso em 13/09/2018, n.p. 13 NASCIMENTO, V. A história da pedofilia entrar para a sigla LGBT desenha como funcionam as fake news, 2018. Disponível 172 Social Liberal, continha um print do Instagram @conservadorismofloripa, que por sua vez divulgava uma notícia do portal Independent com a seguinte manchete “Pedofilia é uma ‘orientação sexual’ como ser heterossexual ou gay, afirma especialista”. Discutir a disseminação desta reportagem e a questão que esta notícia levanta não está no escopo deste trabalho. Cabe-nos apenas exprimir que o movimento de Carlos ao buscar endosso em seu pai não parece coerente, à medida que nas postagens de Jair, de @ conservadorismofloripa e do portal Independent não há nenhuma relação estabelecida entre LGBTs e pedofilia. A ação de Carlos, contudo, não pode deixar de ser lida como estratégica, à medida que a figura de Jair possui credibilidade frente a algumas fatias da população brasileira, o que culminou em sua eleição como presidente. 2.1 A FALSA RELAÇÃO ENTRE POPULAÇÃO LGBT E PEDOFILIA Wittig14 defende que estamos inseridos em uma cultura em que viver em sociedade é viver de maneira heterossexual. Há, pois, um contrato heterossexual que regula as relações e as práticas sociais, o que se ancora em um regime que tem como pilares a submissão e a apropriação das mulheres e/ou daqueles que são considerados não masculinos15. Warner16 trata disso ao formular o conceito de heteronormatividade, que estabelece como anormais aquelas orientações sexuais e identidades de gêneros que não são heterossexuais ou cisgêneras. Em decorrência do contrato heterossexual e da heteronormatividade, as pessoas LGBTs foram vistas enquanto desviantes e historicamente adjetivadas como pecadoras, criminosas e doentes. Isso gerou um efeito cumulativo de características estereotipadas que, apesar de certos avanços no combate à LGBTfobia ainda se preservam na contemporaneidade. Encontra-se aí a suposta relação entre pessoas LGBTs e pedofilia. Atrelada ao contrato heterossexual e à heteronormatividade está a valorização da família tradicional, nuclear, monogâmica e heterossexual, que tem ocupado um lugar social de alta importância desde os tempos modernos. A união romântica entre um homem e uma mulher se firmou como ideal17, naturalizada e vista enquanto necessária para a manutenção da espécie. O grupo LGBT aparece, neste contexto, como uma ameaça a um tipo específico de família e incitaria à promiscuidade, ao fim da humanidade, à sexualização das crianças e ao perigo à sua integridade18. Em torno da valorização da família, Balieiro19 afirma que na contemporaneidade brasileira têm se estruturado estratégias políticas que reivindicam os direitos infantis, manobra ideológica que se vale da ameaça à criança quando, em realidade, intenciona reprimir a agenda de direitos humanos e a crescente visibilidade dada às questões de em: https://www.buzzfeed.com/victornascimento/pedofilia-bolsonaro-lgbt-fake-news. Acesso em 13/09/2018, n.p. 14 WITTIG, M. El pensamiento heterossexual y otros ensayos. Barcelona: Editorial Egales, 2016, p. 18. 15 ARTEAGA, J. De niño a hombre: el eros pedagógico a escena. In: JIMÉNEZ, R. Masculinidades dissidentes. Barcelona: Icaria Editorial, 2016, p. 163. 16 WARNER, M. Fear of a Queer Planet: queer politics and social theory. Minneapolis: University of Minnesota Press, 1994, p. xxi-xxv. 17 JIMÉNEZ, R; SINUES, O. Los géneros de la violência. Madrid: Editorial Egales, 2010. 18 BORRILLO, D. Homofobia: história e crítica de um preconceito. Belo Horizonte: Autêntica Editora, 2010. 19 BALIEIRO, F. “Não se meta com meus filhos”: a construção do pânico moral da criança sob ameaça. Cadernos pagu, nº 53, 2018. 173 diversidade sexual. Criam-se, pois, pânicos morais sustentados pela impertinente ligação entre ameaça à criança e os movimentos de direitos humanos, sexuais e de gênero. Por esta lógica, a teorização e discussão sobre gênero e sexualidade em espaços como escolas, faculdades, museus e mídias – por vezes relacionadas às pautas de esquerda – teria relação direta com a pedofilia, bem como com a preconização e desproteção da criança. Partidos políticos têm se valido desses pânicos morais, defendendo a defesa da família e da infância para fins eleitorais. Ilustramos este contexto com o caso de Victório Galli, parlamentar que tentou se reeleger como deputado federal nas eleições de 2018 pelo Partido Social Liberal (o mesmo de Jair Bolsonaro). Galli publicou uma notícia em sua página de Facebook, cuja manchete é “Pedófilos pedem para serem aceitos por ‘comunidade’ LGBT”. A reportagem postada é do portal Terça Livre e contou com 199 compartilhamentos. A agência de checagem Aos Fatos, também com o apoio de levantamentos feitos pela Snopes, compreendeu a notícia do Terça Livre como falsa e importada de conteúdos estadunidenses de má informação20. Alguns elementos dão pistas de que a propagação desta informação fabricada se relaciona não somente à heteronormatividade e à LGBTfobia, mas também a objetivos ideológicos, políticos e eleitorais. Primeiramente, é relevante declarar que a postagem de Galli foi ao ar em julho, três meses antes da eleição e período em que as campanhas políticas marcam seus inícios. Na legenda da publicação, Galli clama pelo fim “de ideologismo e complacência com criminosos”, crítica que parece destinar-se em alguma medida à esquerda política e ao que tem se chamado de “ideologia de gênero”. Figura 2 – Print da publicação da página no Facebook de Victório Galli, em que o político, a partir de uma reportagem do portal Terça Livre, afirma que pedófilos estariam pedindo para serem aceitos pelo grupo LGBT Fonte: Arquivo próprio Por meio da ferramenta CrowdTangle, conferimos que a notícia do portal Terça Livre foi também disseminada por outras páginas, dentre as quais estão: “Queremos 20 MOURA, B. Notícia falsa que relaciona pedófilos a LGBTs foi importada dos EUA, 2018. Disponível em: https://aosfatos.org/ noticias/noticia-falsa-que-relaciona-pedofilos-lgbts-foi-importada-dos-eua/. Acesso em 13/09/2018, n.p. 174 Bolsonaro Presidente”, “Contra a esquerda”, “Operação Pró-Bolsonaro 2018”, “Já é Bolsonaro”. Ao se firmarem explicitamente como políticas, tais páginas são espaços em que se levantam questões de voto e apoio a candidatos específicos, vinculados a um posicionamento determinado. Ademais, a agência de checagem Aos Fatos entrou em contato com a assessoria do parlamentar, a fim de obter uma declaração a respeito do compartilhamento da notícia. A assessoria expressou que Galli “entende que a descriminalização da pedofilia esteja de fato na agenda ideológica da esquerda”, embora não tenha havido qualquer confirmação a respeito disso. Ainda que a publicação tenha sido ocultada da timeline do político, ela não foi excluída, de forma ser possível encontrála nos mecanismos de busca21. 3. CONSIDERAÇÕES FINAIS Os elementos apresentados apontam que a falsa conexão entre LGBTs e pedofilia se articula em torno de intenções político-eleitorais. Este tipo de desordem de informação, prioritariamente disseminada nas redes sociais online pelo potencial de propagação, dá a ver a criação de pânicos morais em torno da ameaça à família e às crianças. Nessa lógica, a teorização e a discussão sobre gênero e sexualidade em espaços como escolas, faculdades, museus e mídias – por vezes relacionadas às pautas de esquerda política – teria relação direta com a pedofilia, bem como com a preconização e desproteção da criança22. Essa visão de mundo, que reforça a manutenção da discussão polarizada por meio de crenças concorrentes, passa a ser uma estratégia para a manipulação da opinião pública, podendo interferir diretamente na tomada de decisão eleitoral dos cidadãos. Não por acaso as eleições presidenciais de 2018 foram fortemente atravessadas por diferentes tipos de desordem de informação. 4. REFERÊNCIAS ARTEAGA, J. De niño a hombre: el eros pedagógico a escena. In: JIMÉNEZ, R. Masculinidades dissidentes. Barcelona: Icaria Editorial, 2016, p. 163-184. BALIEIRO, F. “Não se meta com meus filhos”: a construção do pânico moral da criança sob ameaça. Cadernos pagu, nº 53, 2018, n.p. BORRILLO, D. Homofobia: história e crítica de um preconceito. Belo Horizonte: Autêntica Editora, 2010. DAHLGREN, P. Public Sphere Participation Online: The Ambiguities of Affect. International Journal of Communication, v. 12, 2018, p. 2052–2070. Disponível em: http://ijoc.org/ index.php/ijoc/article/view/6786/2347. Acesso em 22/07/2018. JIMÉNEZ, R; SINUES, O. Los géneros de la violência. Madrid: Editorial Egales, 2010. MOURA, B. Notícia falsa que relaciona pedófilos a LGBTs foi importada dos EUA, 2018. Disponível em: https://aosfatos.org/noticias/noticia-falsa-que-relaciona-pedofilos-lgbts21 https://www.facebook.com/VictorioGalliOficial/posts/1760742370690638 22 BALIEIRO, F. “Não se meta com meus filhos”: a construção do pânico moral da criança sob ameaça. Cadernos pagu, nº 53, 2018, n.p. 175 foi-importada-dos-eua/. Acesso em 13/09/2018. NASCIMENTO, V. A história da pedofilia entrar para a sigla LGBT desenha como funcionam as fake news, 2018. Disponível em: https://www.buzzfeed.com/victornascimento/ pedofilia-bolsonaro-lgbt-fake-news. Acesso em 13/09/2018. PAPACHARISSI, Z. Affective Publics: Sentiment, Technology, and Political. New York: Oxford University Press, 2014. POELL, T.; VAN DIJCK, J. Social Media and Activist Communication. In: ATTON, C. (Ed.), The Routledge Companion to Alternative and Community Media. London: Routledge, 2015, p. 527-537. WARDLE, C.; DERAKHSHAN, H. Information Disorder: toward an interdisciplinary framework for research and policy making. Council of Europe, 2017. Disponível em: https://rm.coe.int/information-disorder-reportnovember-2017/1680764666. Acesso em 13/09/2018. WARNER, M. Fear of a Queer Planet: queer politics and social theory. Minneapolis: University of Minnesota Press, 1994. WITTIG, M. El pensamiento heterossexual y otros ensayos. Barcelona: Editorial Egales, 2016. 176 QUEM CONFIA NA CHECAGEM DE FATOS? UM ESTUDO SOBRE AS PISTAS DE CONFIANÇA E DESCONFIANÇA DE USUÁRIOS DO FACEBOOK EM RELAÇÃO AO FACT-CHECKING Giselle Aparecida de Oliveira Pinto1 1. INTRODUÇÃO Este trabalho é um exercício de estudo empírico que busca compreender em que medida as checagens de fatos propostas por duas agências nacionais de fact-checking são aceitas e reconhecidas por seus leitores em suas páginas do Facebook. Para tanto, trazemos os dados quantitativos sobre as interações dos usuários com os posts de divulgação do trabalho de checagem e uma reflexão sobre a objetividade jornalística e as pistas de reconhecimento e legitimidade presentes ou ausentes nessas interações. O nosso exercício de estudo empírico e reflexão sobre a legitimidade pretensa e alcançada pelas agências de fact-checking brasileiras, toma como recorte o trabalho realizado por duas agências — Aos Fatos e Lupa — sobre um mesmo evento: o discurso de Lula momentos antes de sua prisão, ocorrida em 07 de abril de 2018. No rastro desse reconhecimento de legitimidade, olhamos para os comentários dos leitores e usuários do Facebook que interagiram com os posts publicados pelas agências quando divulgaram seu trabalho de checagem sobre esse fato. Acreditamos que acompanhar esse movimento de interações entre jornalistas e usuários nessa plataforma possa nos fornecer pistas sobre como esses leitores conferem ou refutam a ideia de legitimidade do jornalismo, particularmente o jornalismo de factchecking para tratar da veracidade do que é dito por agentes públicos. 2. DESENVOLVIMENTO O fact-checking é um braço do jornalismo investigativo, atuando, majoritariamente, na verificação de declarações de personalidades públicas ligadas ao meio político. No Brasil, é uma prática ainda muito recente, que ganha um corpo mais robusto e um caráter de nova área de negócio no jornalismo após as eleições de 2014, seguindo uma tendência mundial de projetos nascidos em períodos eleitorais — muitos deles como projetos especiais de conglomerado de mídias mais tradicionais, como o Desintóx, do 1 Mestranda em Comunicação Social no Programa de Pós-graduação em Comunicação da Universidade Federal de Minas Gerais (PPGCOM/UFMG). Bolsista Capes. giselle.oliveirap@gmail.com. 177 jornal francês Liberación. O site Duke Reporter’s Lab2 — um centro de pesquisa em jornalismo ligado a Universidade de Duke, nos Estados Unidos — faz um monitoramento de projetos de factchecking em todo o mundo e havia listado, até janeiro de 2019, nove projetos nacionais ativos: Aos Fatos, Lupa, Truco, Boatos, É isso mesmo, E-Farsas, UOL Confere, Portal EBC’s Hoax reports e Comprova. O crescimento do fact-checking acontece em uma nova realidade de produção e disseminação maciça de informações em plataformas digitais, com fluxos intensos de circulação, tornando os rastros do produtor original difusos e de difícil rastreamento, dificultando a verificação da autenticidade e veracidade do que é compartilhado. Neste cenário, o fact-checking parece reivindicar para si um lugar institucional de clareamento de verdades, em especial do discurso político, amparado por alguns dos preceitos canônicos do jornalismo, a objetividade e seu caráter mediador, ou seja, aquele que faz a mediação entre os acontecimentos do mundo e a sociedade, fiscalizando e trazendo à luz as informações que a população deveria conhecer. Esse lastro histórico emana nos textos de apresentação do fact-checking produzidos pelas próprias agências. O que faz do fact-checking uma prática relevante é a preocupação com a transparência. Os métodos autênticos de checagem variam pouco de plataforma a plataforma e, se o veículo leva a prática a sério, normalmente se dispõe a explicar como chegou à conclusão sobre a veracidade das informações ali publicadas. Destacar as fontes originais de informação com links e referências é um começo, mas a tarefa é maior: contexto, diversidade de personalidades que são alvo de checagem e uma política clara de erros também asseguram qualidade à checagem de fatos3. No entanto, esse novo velho fazer jornalístico encontra no Brasil um momento peculiar de grande crise de reconhecimento das instituições, que também atinge as mídias e os meios de comunicação tradicionais, questionando a pretensa imparcialidade e objetividade do jornalismo. Assim, as agências de checagem passam a ser questionadas e cobradas com uma pergunta que, mais que uma interpelação, é também uma acusação: quem checa os checadores? É também olhando para esse questionamento que analisamos a checagem feita pelas agências Lupa e Aos Fatos do discurso do ex-presidente Lula no dia de sua prisão, buscando refletir sobre a objetividade jornalística presente nestes textos e como os leitores a percebem, a partir dos comentários manifestos em suas páginas no Facebook. Certamente, não estamos desconsiderando o caráter emblemático desse momento histórico em particular e do atual cenário sócio-político vivenciado no país, com uma polarização política exacerbada desde as chamadas jornadas de junho de 2013 e que encontra, especialmente no ambiente da internet, suas maiores manifestações de ódio e discussões, poucas vezes qualificadas. É importante ressaltar que o trabalho de checagem feito pelas agências de factchecking circulam majoritariamente no meio digital, visto que elas são veículos online, publicando seus trabalhos em seus próprios sites e páginas nas redes sociais e em sites de outros veículos que compram suas publicações. 2 Lista disponível em https://reporterslab.org/fact-checking/#. Acesso em 13/01/2019. 3 AOS FATOS. O que é checagem de fatos ou fact-checking? Disponível em <https://aosfatos.org/checagem-de-fatos-ou-factchecking/>. Acesso em 20/06/2018. 178 2.1 As metodologias de checagem adotadas pelas Agências Lupa e Aos Fatos A agência Lupa e a agência Aos Fatos desenvolveram suas próprias metodologias de checagem. Ambas trabalham com etiquetas ou selos para marcar os conteúdos checados. Na Agência Lupa as etiquetas4 adotadas são: 1) “verdadeiro”, para as informações comprovadamente corretas; 2) “verdadeiro, mas”, para aquelas que estão corretas, mas a equipe julga que o leitor precisa de mais informações para entender o contexto do que foi dito; 3) “ainda é cedo para dizer”, para informações que possam a vir ser verdadeiras, mas ainda não são; 4) “exagerado”, a informação está no caminho correto, mas houve exagero na declaração; 5) “contraditório”, a declaração contradiz uma informação anterior proferida pelo mesmo agente público; 6) “insustentável”, a equipe de checadores não encontraram dados ou registros oficiais que confirmem o que foi dito pela fonte; 7) “falso”, a informação é comprovadamente falsa; 8) “de olho”, que é uma etiqueta de monitoramento usada para casos em que houve, por exemplo, promessas de soluções; e 9) “subestimado”, os dados são mais graves que o apontado pela fonte em sua declaração. A etiqueta de “subestimado” foi criada no período pré-eleições, não existindo há época do discurso do ex-presidente Lula analisado neste trabalho. Outra mudança adotada pela agência para a cobertura das eleições de 2018 foi a definição de um critério numérico para conferir a etiqueta “exagerado” a uma declaração. Dessa forma, atualmente, declarações com dados até 10% superior ao número apurado são classificadas como “exagerado”. Portanto, à época do evento que aqui analisamos a definição do selo de “exagerado” era uma decisão editorial, sem essa marca numérica. Na agência Aos Fatos são usados sete selos de checagem. 1) “verdadeiro”, a declaração condiz com os fatos e não pede contextualização extra; 2) “impreciso”, é um selo usado apenas em declarações, indicando que é preciso um contexto para que ela seja verdadeira, podendo não se aplicar em diferentes situações; 3) “exagerado”, para declarações não totalmente falsas, mas que indicam um número superestimado; 4) “distorcido”, “usado para boatos e notícias com conteúdo enganoso. Serve para aqueles textos, imagens e áudios que trazem informações factualmente corretas, mas aplicadas com o intuito de confundir”5; 5) “contraditório”, quando a declaração checada é oposta a outra já dita pela mesma fonte; 6) “insustentável”, é usada nas declarações em que não são encontrados dados que possam confirmá-las ou refutá-las; e 7) “falso”, para as declarações não condizentes com os dados. Assim como a Lupa, a Aos Fatos definiu, para a cobertura das eleições, um critério numérico para classificar situações limítrofes e escolher entre os selos “exagerado” e “falso”. Dados até 50% superior ao dado apurado recebem o selo de “exagerado”. Acima de 50% a declaração é considerada falsa6. Após a checagem, ambas as agências abrem espaço para o direito de resposta da fonte checada, entrando em contato diretamente com o agente público ou com sua assessoria de imprensa. Dessa forma, a personalidade que teve sua fala checada pode contestar ou justificar o contexto em que usou os dados ou fornecer outras informações 4 5 6 Descrição das etiquetas disponível em <https://piaui.folha.uol.com.br/lupa/>. Acesso em 13/01/2018. AOS FATOS. Nosso método. Disponível em <https://aosfatos.org/nosso-m%C3%A9todo/>. Acesso em 20/06/2018. Critério informado pela editora de Aos Fatos em entrevista realizada pela pesquisadora em 25/07/2018. 179 que apontem incoerência na checagem. Embora haja algumas pequenas diferenças de execução, os passos de checagem das duas agências são bem parecidos, englobando a busca por dados públicos e de apuração que confirmem ou não a informação que está sendo checada, a avaliação por mais de um profissional da equipe para determinar o selo que será atribuído à checagem e a abertura para resposta. O discurso dos dois veículos em relação ao trabalho de fact-checking é muito semelhante, sendo defendido como uma prática do jornalismo que se preocupa com a transparência de informações e que tem como objetivo levar aos leitores e cidadãos informações embasadas, para combater a desinformação e a propagação de notícias e/ ou informações falsas ou enviesadas. 2.2 As checagens do discurso de Lula Na checagem realizada pela agência Lupa foram selecionadas 10 frases ditas por Lula durante seu discurso no sindicato dos metalúrgicos de São Bernardo do Campo, em abril de 2018. Metade delas recebeu o selo de “falsa”, três foram classificadas como “verdadeira” e duas como “verdadeira, mas”. Essa última classificação significa que a informação está correta, mas que os jornalistas julgaram que o leitor merecia mais informações sobre o que foi dito. Para a checagem de Aos Fatos, foram selecionadas 9 frases, sendo que duas foram classificadas como “falsa”, duas como “verdadeira”, uma como “imprecisa”, uma como “contraditório” e três como “insustentável”. Na metodologia de Aos Fatos, as afirmações marcadas como “impreciso”, significa “que necessita de contexto para ser verdadeira. Ou seja, em alguns cenários, é possível que a declaração em questão não se aplique”7. Recebe selo de “contraditório” o conteúdo que “é objetivamente oposto ao de afirmações ou ações anteriores atribuídas à mesma pessoa ou instituição que ela representa”8. E, por fim, o selo de “insustentável” é atribuído às “declarações cujas premissas não podem ser refutadas nem confirmadas. Ou seja, serve para quando não há fatos que sustentem a afirmação”9. Do total das 19 frases selecionadas por ambas as agências, cinco foram as mesmas nas duas matérias. Duas delas receberam o mesmo selo de “falso” por ambos checadores. São elas: a) “Fui o único presidente da república sem um diploma universitário”; e b) “[me condenaram] sem provas, só com convicção”. As outras três afirmações em comum receberam selos de checagem diferentes em cada uma das publicações. A afirmação “[O Brasil foi o] último país do mundo a ter uma universidade, o último. Todos os países mais pobres tiveram”, recebeu o selo de “falso” pela checagem da Lupa e de “insustentável” por Aos Fatos. A Lupa justifica sua classificação afirmando que a Escola de Cirurgia da Bahia, criada em 1808, foi a primeira do país, dando ainda voz à afirmação da FGV de que a Universidade do Brasil, que virou parte da UFRJ, é considerada a primeira do país, tendo sido criada em 1937 por força de lei. A publicação diz ainda que identificou outras universidades que foram criadas em outros países depois do 7 8 9 180 AOS FATOS. Nosso método. Disponível em <https://aosfatos.org/nosso-m%C3%A9todo/>. Acesso em 20/06/2018. Ibidem. Ibidem. registro brasileiro e finaliza a checagem dessa afirmação com uma nota da assessoria de imprensa do ex-presidente Lula que teria informado que “o Brasil foi o último país da América do Sul a ter universidade”10. A equipe de Aos Fatos usa registros similares na sua checagem, porém, decide pelo selo de “insustentável” devido, segundo a publicação, à falta de consenso entre diferentes fontes sobre qual teria sido a primeira universidade do Brasil, o que inviabilizaria a checagem da veracidade da fala de Lula. Já a afirmação “Quanto mais eles me atacam, mais cresce a minha relação com o povo brasileiro”, foi classificada como “verdadeira” pela Lupa e “insustentável” por Aos Fatos. Para conferir o selo de verdadeiro, a Lupa usou dados de pesquisas do instituto Data Folha sobre as intenções de voto no ex-presidente, demonstrando um crescimento no número de eleitores que afirmaram que votariam em Lula se ele concorresse, em pesquisas realizadas quando o político foi levado para depor coercitivamente e após ser condenado em segunda instância. A agência Aos Fatos usa os mesmos dados do Instituto Data Folha para justificar o selo de “insustentável” da afirmação. Para a publicação, no entanto, apesar das pesquisas indicarem um aumento na intenção de votos para Lula após as acusações na lava jato, os dados não são suficientes para se estabelecer uma relação de causalidade entre os acontecimentos e a queda de rejeição ao ex-presidente. “Não é possível afirmar que essas variações estão ligadas diretamente ou unicamente ao envolvimento de Lula na operação Lava Jato. Outros fatores, como a proximidade das eleições, a crise política no governo e a rejeição a outros candidatos poderiam, por exemplo, explicar ou ser mais importantes para entender essas mudanças”11. A afirmação “Em 1986, eu fui o deputado constituinte mais votado do país”, recebe de Aos Fatos o selo de “verdadeiro” e da Lupa a classificação de “verdadeiro, mas”. As duas agências usam os dados do total de votos alcançado por Lula na ocasião. A agência Aos Fatos considera suficiente o registro eleitoral para marcar a afirmação como verdadeira. A agência Lupa, por sua vez, acredita que o leitor precisa de mais informações sobre o contexto da constituinte, resgatando o posicionamento contrário do PT e de Lula ao texto da Constituição naquele momento, além de duas falas do ex-presidente em momentos distintos — uma quando ainda é o presidente e, de acordo com publicação, faz um mea culpa da posição assumida pelo seu partido e por ele mesmo durante a votação da Constituição de 1988; e outra em 2013, quando já fora da presidência, Lula teria dito que se o texto da Constituição proposto pelo PT tivesse sido aprovado, o país seria ingovernável. A análise das duas checagens demonstra que a escolha das frases seguiu um modelo clássico do fazer jornalístico, baseado no critério de relevância e noticiabilidade. No entanto, é importante considerar que no jornalismo feito pelo fact-checking só é possível pautar aquilo que é passível de verificação com dados. Logo, opiniões, impressões e análises pessoais que não são construídos em cima de informações com dados públicos e verificáveis, não são pautadas por esses veículos. 10 AGÊNCIA LUPA. Checamos o discurso de Lula em São Bernardo do Campo. Disponível em <http://piaui.folha.uol.com.br/ lupa/2018/04/07/discurso-lula-sao-bernardo/>. Acesso em 20/06/2018. 11 AOS FATOS. Checamos o que disse Lula em discurso no Sindicato dos Metalúrgicos do ABC. Disponível em <https:// aosfatos.org/noticias/checamos-o-que-disse-lula-em-discurso-no-sindicato-dos-metalurgicos/>. Acesso em 20/06/2018. 181 Consideramos que há objetividade no trabalho desenvolvido pelas agências, apesar das diferenças de argumentos nos selos conferidos nas duas matérias para uma mesma frase. Nesse ponto, é importante ressaltar que não estamos considerando objetividade no sentido de um imaginário de total isenção, cobrado, sobretudo, pelos leitores/usuários das redes sociais, como veremos a seguir. Adotamos aqui a objetividade jornalística “entendida como o conjunto de normas e regras para a observação da realidade, que tem como objetivo a produção de uma semelhança estrutural entre realidade social e realidade midiática”12. Sponholz traz uma discussão que consideramos muito relevante para nosso exercício de olhar para a legitimidade conferida ao trabalho das agências de factchecking por seus pares e, sobretudo, por seus leitores. A desejada e ilusória separação entre subjetividade e objetividade manifesta pelos leitores também aparece em outros sites de notícias. Ao falar da impossibilidade de uma subjetividade em prol de uma imparcialidade, a autora pontua que A separação absoluta entre subjetividade e objetividade é não só impossível, como também indesejável. Ambas não podem ser tratadas como antônimos (Bentele, 1982; 1988). Subjetividade é uma condição para a objetividade, uma vez que a busca da realidade sobre um determinado problema pressupõe interesse. (...) A noção de objetividade como neutralidade ou imparcialidade e pluralismo envolve tanto a objetividade jornalística quanto a objetividade textual, ou seja, tanto a possibilidade ou o “dever” de o jornalista abdicar do seu ponto de vista e ouvir defensores de pontos de vista variados quanto o de seu texto apresentar opiniões diferentes de maneira equilibrada e não tendenciosa”13. Não trazemos nesse artigo, por questões de espaço e também para nos atermos à proposta inicial de nossa reflexão, um detalhamento da repercussão das referidas checagens em outros sites e páginas que não as das próprias agências de checagem. No entanto, nos parece relevante pontuar que as críticas à objetividade e imparcialidade do trabalho desenvolvido por esses veículos também apareceram em outros sites de notícia14 e em manifestações de leitores e militantes que atacaram perfis pessoais dos jornalistas das agências de checagem. O grande volume de mensagens com ameaças e insultos motivou um novo post e matéria da agência Lupa denunciando as práticas15. 2.3 As interações dos usuários do Facebook Para trilharmos o caminho dos usuários, fizemos uma coleta de dados dos posts de divulgação das checagens do discurso do ex-presidente Lula na página de Facebook da Agência Lupa e de Aos Fatos16. Nossa hipótese é que os dados quantitativos e qualitativos extraídos dessas interações possam nos fornecer pistas sobre como esses usuários 12 SPONHOLZ, Liriam. Objetividade em Jornalismo: uma perspectiva da teoria do conhecimento. Revista FAMECOS, Porto Alegre, n. 21, 2003. p. 111. 13 SPONHOLZ, Liriam. Objetividade em Jornalismo: uma perspectiva da teoria do conhecimento. Revista FAMECOS, Porto Alegre, n. 21, 2003, p. 115. 14 Um exemplo dessa ocorrência pode ser vista em <https://jornalggn.com.br/noticia/checando-o-fact-checking-da-folha-porluis-felipe-miguel#.WspB2Vsg7Bw.facebook>. O texto foi publicado em outros sites, como em <www.ocafezinho.com/2018/04/08/luisfelipe-miguel-desmascara-agencia-lupa/> 15 O post pode ser visualizado neste link <https://www.facebook.com/197377877264926/posts/618136711855705/>. E a matéria está disponível em <http://piaui.folha.uol.com.br/lupa/2018/04/09/artigo-esquerda-direita/>. Acesso em 27/06/2018. 16 A coleta foi feita por meio do aplicativo Netvizz no dia 24/06/2018. Esses dados quantitativos podem se alterar devido a interações posteriores a essa data. 182 percebem e comunicam a credibilidade das checagens. 2.3.1 Interações com a checagem da agência Lupa O post sobre a checagem realizada pela agência Lupa teve um grande engajamento, com 4.181 interações. Aqui estamos considerando engajamento a soma das reações, comentários e contagem de ações, conforme definido pelo aplicativo Netvizz, ferramenta utilizada para a coleta dos dados. O post teve 3.651 reações, a maioria de curtidas. Entre os botões de sentimento, o “triste” foi o mais acionado, 202 vezes, seguido do “amei”, 151 vezes. A postagem reuniu 302 comentários, sendo que 133 foram comentários originais e 169 respostas a um comentário anterior. Os comentários foram curtidos 818 vezes. No topo dos comentários mais curtido destacam-se dois que alcançaram o mesmo número de reações, 72. O primeiro faz uma longa explanação, de mais de 500 palavras, para criticar o sistema judiciário e como ele operou, na avaliação do leitor, no caso do ex-presidente Lula, além de trazer críticas sobre a atuação do juiz Sérgio Moro, que teria agido de forma parcial. O comentário é finalizando com uma defesa do ex-presidente. O segundo é um comentário de duas linhas, que questiona a postura de Lula na missa em homenagem a sua esposa falecida, Marisa Letícia, deixando subentendido que o ex-presidente teria usado a ocasião como palanque e se esquecido da esposa. O usuário finaliza seu comentário afirmando que diante disso, “não precisa checar mais nada”. O terceiro comentário mais curtido, com 63 reações, exalta o ex-presidente e sua decisão de se entregar, conferindo a ele o papel de mito e herói do povo — que o próprio Lula busca encarnar em seu discurso e no próprio ato de tornar o sindicato, seu berço político, um refúgio. O usuário diz ainda de um herói que respeita as leis, mas não uma justiça enviesada, que estaria prendendo o ex-presidente injustamente. O quarto comentário com o maior número de reações, 26, faz uma crítica direta ao juiz Sérgio Moro e à justiça e, apesar de dizer que a prisão de Lula seria um ato ilegal, com desrespeitos à Constituição, não defende abertamente o ex-presidente, mas questiona a forma como o caso foi conduzido. Dos 133 comentários originais, apenas 14 fazem menção direta ao post original da agência Lupa, referente à checagem. Os demais são manifestações de apoio ao presidente ou contra ele, de elogios ou críticas à justiça e à figura do juiz Sérgio Moro. Não é possível saber quantos desses usuários de fato leram a matéria publicada no site da agência e quantos apenas interagiram com a postagem, que trazia uma chamada com um link direcionando para o texto principal. O caráter emotivo e pouco contextualizado em relação aos dados trazidos na matéria sugere que não houve uma leitura completa do texto por boa parte dos usuários. Dois dos comentários que fizeram menção direta ao texto da matéria elogiaram a agência, os demais 12 se manifestaram com críticas ao trabalho, sendo que a maioria absoluta — 11 deles — assumiu um discurso contrário ao trabalho de checagem, acusando a Lupa de parcialidade e perseguição ao ex-presidente. Apenas um dos comentários de crítica questiona um possível benefício da checagem ao ex-presidente, acusando o trabalho de mentiroso. 183 2.3.2 Interações com a checagem de Aos Fatos O post da checagem feita pela Aos Fatos teve um engajamento bem menor que o registrado na Lupa, registrando 374 interações. É preciso considerar que a página de Aos Fatos tem 47.381 curtidas e 47.93817 seguidores, enquanto que a página da Agência Lupa registra 128.607 curtidas e 130.08518 seguidores. O post da checagem de Aos Fatos recebeu 266 curtidas, 62 compartilhamentos e 29 comentários — 18 deles são comentários originais e 11 se referem a respostas a algum comentário anterior. Os comentários receberam o total de 79 curtidas. O comentário que registrou mais curtidas, 20, leva um tom de ironia, criticando indiretamente o trabalho da agência ao pedir uma checagem do áudio de conversa do Romero Jucá sobre a operação lava-jato19 e a apresentação das provas da justiça contra Lula. A maior parte dos comentários se dá em torno da checagem da frase “[Me condenaram] Sem provas, só com convicção” que recebeu o selo de falsa pela agência. Os leitores questionam os dados apresentados pelos checadores para justificarem a checagem e a própria validade dos documentos que foram apresentados pela justiça como provas. O segundo comentário mais curtido do post questiona exatamente os documentos apresentados pela Aos Fatos em sua matéria. Ao contrário do que foi observado nas interações no post da agência Lupa, todos os comentários no post de Aos Fatos citam diretamente a matéria produzida, muitos, inclusive questionando trechos específicos da checagem. 2.4 Discussão A observação das reações e comentários nos dois posts demonstra uma desconfiança dos usuários que interagiram com as postagens em relação ao trabalho realizado tanto pela agência Lupa quanto pela Aos Fatos. Nos chama a atenção que esse comportamento é sensivelmente contrário ao descrito por Werner20 em seu trabalho sobre os efeitos da checagem na confiança dos políticos e na confiança nas fontes de informações durante as eleições americanas de 2016. É necessário pontuar que a metodologia usada na pesquisa americana é muito diversa da que propomos neste exercício. A pesquisadora usou, por exemplo, um grupo de controle para avaliar a confiança nas fontes de checagem que consistia em apresentar a mesma declaração dos políticos em uma matéria de checagem e em uma matéria jornalística tradicional. Aqui, estamos usando apenas interações espontâneas de comentários nas páginas das agências para ouvir os leitores. Ainda assim, consideramos que essas são pistas relevantes para pensarmos sobre a confiança dos leitores na mídia 17 No acesso feito em 28/06/2018. <https://www.facebook.com/aosfatos.org/> 18 No acesso do dia 28/06/2018. <https://www.facebook.com/LupaNews/>. 19 O áudio em questão foi amplamente divulgado em toda a imprensa, em maio de 2016, e pode ser ouvido em <https://www1. folha.uol.com.br/poder/2016/05/1774018-em-dialogos-gravados-juca-fala-em-pacto-para-deter-avanco-da-lava-jato.shtml>. Acesso em 28/06/2018. 20 WERNER, Hannah. Fact are for loser? The effect of fact-checking on trust in politicians and trust in media sources during the US presidential campaign 2016. WAPOR conference for Political Trust in Contemporary Representative Democracies, Barcelona, Spain, 2016. Disponível em <https://eventum.upf.edu/_files/_event/_5261/_editorFiles/file/Hannah%20Werner.pdf>. Acesso em 20/05/2018. 184 nacional, especialmente em um ambiente de grande fluxo de circulação de informações e indiscutivelmente protagonista nas campanhas eleitorais dos últimos anos. Werner21descreve que seus resultados finais indicam que ler uma checagem que expõe a desonestidade do candidato opositor não altera a confiança do leitor no político. No entanto, ler uma checagem que coloca o próprio candidato na berlinda, tem um efeito significativo na confiança em relação a ele. Os participantes da pesquisa que eram partidários demonstraram uma decepção ainda maior quando seus candidatos recebem selos de falso na checagem, punindo o político com uma queda na confiança. Nos comentários que acompanhamos, o efeito é contrário. Os militantes e apoiadores do ex-presidente Lula atacaram exatamente as declarações que receberam o selo de falso no processo de checagem, reiterando o apoio a Lula e denunciando uma perseguição midiática. Em relação à confiança na fonte da checagem, a pesquisadora americana nos informa que quando os participantes são expostos à checagem eles tendem a ter mais confiança nessa mídia que naquela que apenas relatou o fato, mesmo que a checagem seja sobre o seu candidato favorito. Nas interações que observamos, as manifestações foram no sentido contrário. O trabalho das agências foi criticado apenas nos pontos em que elas demonstram incoerências na fala do ex-presidente. Os elogios que receberam foram de não apoiadores, que inclusive, em muitos comentários, criticaram a postura dos apoiadores de Lula em defendê-lo diante do desenrolar dos fatos. Não pretendemos de forma alguma estabelecer uma relação direta entre o comportamento do eleitor/leitor de notícias americano e o brasileiro. Além da diferença metodológica já explicitada acima, outras questões históricas e do próprio processo eleitoral em um e outro país torna essa comparação direta inviável. Ao trazermos os dados da pesquisa americana e o que observamos na manifestação dos eleitores/leitores brasileiros temos como objetivo buscar referências para compreender a percepção do leitor/eleitor brasileiro dessa nova modalidade de jornalismo, mais recente aqui que nos Estados Unidos e como ela interfere na sua percepção do discurso político que o factchecking aborda. 3. CONSIDERAÇÕES FINAIS Ao pensarmos o fazer jornalístico do fact-checking, acreditamos que as agências têm ainda um caminho longo para construir sua boa reputação e alcançar a legitimidade que reivindicam frente a um público que, além de sofrer influência de uma atmosfera sócio-política peculiar, como a vivenciada nos últimos anos no Brasil, se manifesta em um ambiente onde o pretenso anonimato e a liberdade de expressão sem limites claros abrem caminhos para manifestações violentas, mas também para questionamentos legítimos sobre a própria prática do fazer jornalístico. Se por um lado as agências se beneficiam de um reconhecimento prévio do jornalismo como lugar das informações verdadeiras e confiáveis, por outro, não saem 21 Ibidem. 185 ilesas da crise de legitimidade que as mídias têm enfrentado nos tempos recentes. Como o fact-checking vai sobreviver e se firmar como mediador jornalístico, nascendo em meio à crise de legitimidade jornalística, é uma das perguntas que nos fica ao fim desse trabalho. 4. REFERÊNCIAS Agência Lupa. Checamos o discurso de Lula em São Bernardo do Campo. Disponível em http://piaui.folha.uol.com.br/lupa/2018/04/07/discurso-lula-sao-bernardo/. Acesso em 20/06/2018. Aos Fatos. Checamos o que disse Lula em discurso no Sindicato dos Metalúrgicos do ABC. Disponível em https://aosfatos.org/noticias/checamos-o-que-disse-lula-em-discurso-nosindicato-dos-metalurgicos/. Acesso em 20/06/2018. _______. O que é checagem de fatos ou fact-checking? Disponível em https://aosfatos. org/checagem-de-fatos-ou-fact-checking/. Acesso em 20/06/2018. ______. Nosso método. Disponível em https://aosfatos.org/nosso-m%C3%A9todo/. Acesso em 20/06/2018. SPONHOLZ, Liriam. Objetividade em Jornalismo: uma perspectiva da teoria do conhecimento. Revista FAMECOS, Porto Alegre, n. 21, 2003, p. 110-120. WERNER, Hannah. Fact are for loser? The effect of fact-checking on trust in politicians and trust in media sources during the US presidential campaign 2016. WAPOR conference for Political Trust in Contemporary Representative Democracies, Barcelona, Spain, 2016. Disponível em https://eventum.upf.edu/_files/_event/_5261/_editorFiles/file/ Hannah%20Werner.pdf. Acesso em 20/05/2018. 186 SEÇÃO 3 PROPRIEDADE INTELECTUAL, TECNOLOGIA E CIBERSEGURANÇA POLÍTICAS PÚBLICAS DE INCENTIVO AO DESENVOLVIMENTO TECNOLÓGICO EM MINAS GERAIS Paloma Rocillo Rolim do Carmo1 1. INTRODUÇÃO A informação sempre foi elemento socioculturalmente importante. Contudo, a partir da segunda metade do século XX, com a revolução tecnológica e emergência do Capitalismo Informacional, o acesso à informação e transformação deste acesso em força educativa e produtiva potencializou a possibilidade dos indivíduos e grupos organizarem novas formas de riqueza simbólica e material que sejam mais justas e dinâmicas. Entretanto, por ser resultado de acúmulo de conhecimento e realização de experiências por diversos atores, e além da atuação da iniciativa privada, o fazer tecnológico tem participação ativa do Estado e sociedade civil organizada através de políticas públicas. Assim, a importância financeira e cultural da tecnologia na sociedade contemporânea associada aos interesses e responsabilidades estatais favorece a emergência de um cenário de elaboração e efetivação de políticas públicas de incentivo ao acesso à informação e desenvolvimento tecnológico. O presente artigo busca analisar a concretização deste cenário. Ainda que no âmbito das escolhas pelo modelo teórico adequado para análise de políticas públicas haja divergências, há consonância de que o locus dos embates das decisões é o governo. Esta ideia corrobora com a tese de Estado Empreendedor2, que será abordada ao longo do artigo. Outro ponto relativamente pacífico em questões de políticas públicas considera que apesar da atuação de diversos atores, o que importa efetivamente é o todo, assentando, portanto, a necessidade de lançar uma visão holística em análises de escolhas e planos de ação. Este segundo ponto assentado demanda que, para uma análise de políticas públicas de incentivo tecnológico, se observe o contexto de formação e desenvolvimento das TICs. Por esta razão, será analisado também a Sociedade em Rede, termo cunhado por Castells e que se refere a fase emergente do capitalismo por quarta revolução industrial3. Conforme mencionado no parágrafo inicial, a pretensão imediata desta pesquisa, após considerações teóricas cujas justificativas foram explanadas anteriormente, é de analisar se o cenário atual efetivamente promoveu a incorporação dos assuntos de TICs na agenda pública. Para tanto, dentre o universo de escolhas possíveis optouse pelo modelo de múltiplos fluxos de efetivação de políticas públicas de Kingdon. 1 Graduanda em Direito pela Universidade Federal de Minas Gerais (UFMG). Pesquisadora do Instituto de Referência em Internet e Sociedade (IRIS). E-mail: paloma@irisbh.com.br 2 MAZZUCATO, Mariana. O Estado Empreendedor: desmascarando o mito do setor público vs. setor privado. 1ª edição. Recife: Portfolio, 2014. 3 SOUZA. Políticas públicas: uma revisão da literatura. Sociologias, Porto Alegre, nº16, jul/dez 2006. p. 20-45. Disponível em <http://www.scielo.br/pdf/soc/n16/a03n16>. Acesso em 01/02/19. 188 2. DESENVOLVIMENTO 2.1 Políticas públicas no contexto da sociedade em rede Desde a década de 70, pela coincidência histórica de três processos independentes, a revolução da tecnologia da informação; crise econômica e reestruturação do capitalismo e do estatismo e apogeu de movimentos sociais e culturais, emerge uma nova estrutura social dominante, a sociedade em rede. Nesta sociedade, a geração de riqueza, o exercício do poder e a criação de códigos culturais dependem de capacidades e habilidades tecnológicas - seja da sociedade como um todo ou indivíduos -, sendo a tecnologia da informação o elemento principal. Neste contexto, uma forma de capitalismo surge: o capitalismo informacional. Voltado para a globalização, o capitalismo informacional está baseado em produtividade promovida pela inovação e a competitividade asseguradas pelo uso de tecnologias da informação, majoritariamente. Castells afirma ainda que os mercados financeiros são a mãe de todas as acumulações de recursos, logo as redes financeiras configuram o centro nervoso de capitalismo informacional. O principal ponto desenvolvido pelo sociólogo espanhol, considerando o âmbito desta pesquisa, reside justamente na: (i) impossibilidade de participação ativa neste sistema, sem a detenção e acesso às tecnologias da informação e comunicação (TICs) necessárias e (ii) tendência de aumentar a desigualdade social e a polarização deste sistema. Esta tendência é justificada pela demanda de mão-de-obra altamente produtiva e auto-programável e enfraquecimento das organizações coletivas4. Considerando portanto, o papel do estado - e principalmente o modelo de estado adotado no Brasil -, uma vez que um dos papéis do governo é criar condições da atração econômica e elevar padrões de vida, o incentivo ao desenvolvimento tecnológico encaixa-se em agendas de políticas públicas5. 2.2 A fictícia dicotomia entre Estado paralisado e iniciativa privada inovadora Como aponta Mariana Massucato, a execução de tais políticas, ou mesmo o desenvolvimento tecnológico, é realizada em conjunto entre diferentes agentes. Frequentemente, é feita a dicotomia entre iniciativa privada como força inovadora versus o Estado como um símbolo da paralisia e ineficiência. Entretanto, o desenvolvimento tecnológico só é possível a partir da perspectiva de acúmulo de conhecimento. A título de exemplo, tem-se a Apple - empresa que desenvolve produtos eletrônicos e softwares de computadores. O sucesso da companhia, além da capacidade organizacional, é justificado pela sagacidade em aproveitar os investimentos em pesquisa realizados pelo governo para a internet, o GPS, telas sensíveis ao toque, disco rígido etc. Estas tecnologias são essenciais para o funcionamento de iPods, iPhones e iPads - produtos muito vendidos pela Apple. Como a iniciativa privada demanda maior certeza de lucro para aplicar seus investimentos, para que a mudança tecnológica inicial ocorra, é necessário investimento nos estágios iniciais. Assim, o Estado assume riscos das inovações mais radicais, agindo como principal catalisador. 4 CASTELLS, Manuel. A Era da Informação: economia, sociedade e cultura. 2ª edição. São Paulo: Paz e terra, 1999. P. 411-439 5 OLIVEIRA. Tecnologia de informação: competitividade e políticas públicas. Revista de Administração de Empresas: São Paulo, v. 36, n. 2, jun/1996. P. 34-43. Disponível em <http://www.scielo.br/pdf/rae/v36n2/a06v36n2.pdf>. Acesso em 01/02/19 189 Contudo, o sistema de inovação deve ser compreendido como um todo. Não apenas gastos com P&D são essenciais, mas a forma como o conhecimento se difunde por toda a economia. São as relações entre os diversos atores que irão refletir a capacidade de inovação. Por esta razão, as políticas públicas de desenvolvimento tecnológico não são apenas aquelas de aplicação e resultados diretos, tampouco as direcionadas a apenas um setor ou etapa tecnológica6. 2.3 A inclusão do desenvolvimento tecnológico na agenda política Para a análise de políticas públicas, conforme exposto na introdução, vários modelos são passíveis de aplicação. A essência do conceito demanda a existência de um problema público, o que seria uma situação real diferente de uma situação ideal cujo interesse da sociedade e manifesto7. Entretanto, existem teorias mais aprofundadas que sugerem o processo de admissão de um problema público na agenda pública. Kingdon, através do modelo dos múltiplos fluxos, detalha esse processo e analisa como as questões são reconhecidas e tornam-se pauta da agenda governamental. Para tanto, é necessário que: (i) um problema surja ou seja reconhecido socialmente; (ii) existam soluções para este problema; (iii) o cenário político, administrativo e legislativo seja favorável. Ademais, além da convergência destes três fluxos para a abertura da janela de oportunidade e formulação da política pública, é necessária a existência da figura do empreendedor político8. “O Plano Mineiro de Desenvolvimento Integrado - PMDI de Minas Gerais estabelece as principais diretrizes de longo prazo para a atuação do governo estadual”9, sendo, portanto, o principal instrumento de definição de políticas públicas a nível macro estratégico. Será brevemente analisado os objetivos principais, estratégias e interpretações entre o PMDI vigente e o PMDI mais antigo disponível no website da Secretaria de Estado de Planejamento e Gestão, o PMDI 2000-2003. O PMDI 2000-200310, logo na introdução, estabelece a relação entre perda da competitividade e desenvolvimento tecnológico11, bem como o papel do Estado em promover o avanço tecnológico12. O Plano menciona o objetivo de estimular a infraestrutura já existente de Ciência e Tecnologia nas universidade, escolas profissionalizantes e parques tecnológicos13. Ademais, delega ao PRODEMGE a competência de informatização dos órgãos públicos14. Destaca-se a importância da resolução da questão 6 MAZZUCATO, Mariana. O Estado Empreendedor: desmascarando o mito do setor público vs. setor privado. 1ª edição. Recife: Portfolio, 2014. 7 SOARES; EMMENDOERFER. Políticas públicas: conceitos, esquemas de análise, casos práticos. Capítulo 1: Introdução Percebendo as políticas públicas. Revista Organizações em Contexto: Florianópolis , v. 9, n. 18, p. 1-16, 2012. Disponível em <https:// ufabcipp.files.wordpress.com/2013/11/digitalizar0010.pdf>. Acesso em 13/01/2019 8 GOTTEMS. O modelo dos múltiplos fluxos de Kingdon na análise de políticas de saúde: aplicabilidades, contribuições e limites. Saúde e Sociedade: São Paulo, v. 22, n. 2, 2013. P. 511-520. Disponível em <http://www.scielo.br/pdf/sausoc/v22n2/v22n2a20.pdf> 9 SECRETARIA DE PLANEJAMENTO E GESTÃO. PMDI, 2016. Disponível em <http://www.planejamento.mg.gov.br/pagina/ planejamento-e-orcamento/plano-mineiro-de-desenvolvimento-integrado-pmdi/plano-mineiro-de>. Acesso em 13/01/2019 10 SECRETARIA DE ESTADO DE PLANEJAMENTO E COORDENAÇÃO GERAL. Plano mineiro de desenvolvimento integrado: uma estratégia para o desenvolvimento sustentável-2000-2003, 1999.. Disponível em <http://www.planejamento.mg.gov.br/ sites/default/files/documentos//pmd-2000-2003.pdf>. Acesso em 13/01/19 11 Ibidem. p. 3 12 Ibidem. p. 3. 13 Ibidem. p. 29. 14 Ibidem. p. 41. 190 fiscal e tributária do Estado de Minas Gerais, que reflete a manifestação do capitalismo informacional anteriormente mencionado, para a consecução das políticas pretendidas15. Ademais, o PMDI 2000-2003 coloca o setor informático como prioridade para efeito de incentivos, haja vista a crescente no mercado nacional e externo16. No capítulo dedicado especificamente a Ciência e Tecnologia, são definidos algumas diretrizes estratégicas, entre elas a aprovação de programas e projetos da área pelo Conselho Estadual de Ciência e Tecnologia, identificar as demandas tecnológicas e ampliar a formação de pesquisadores17. Durante a realização de oficinas de planejamento regional para a elaboração do PMDI 2000-2003 foram construídas matrizes de planejamento e, no que tange a dimensão produtiva-tecnológica, foram destacadas as seguintes lacunas: (i) precariedade da infraestrutura de transporte; (ii) reduzido desenvolvimento da agricultura familiar; (iii) falta de formação tecnológica de novos empreendedores; (iv) falta de integração de centros de pesquisa etc18. Ao final do documento, constam também estratégicas específicas na dimensão produtiva-tecnológica para as 4 regiões de Minas Gerais. O Plano Mineiro de Desenvolvimento Integrado 2016-2027, vigente atualmente, é dividido em três volumes. O primeiro volume descreve a matriz de planejamento básica do novo PMDI, organizada em torno de cinco eixos, entre eles, Desenvolvimento Produtivo, Científico e Tecnológico19. No início deste documento, é apontado o descompasso entre a disseminação da Economia do Conhecimento e 4ª Revolução Industrial em Minas Gerais e no resto do país, caracterizando uma estagnação estrutural observada até os anos 200020. O vocabulário do PMDI 2016-2027 introduz expressões como “sociedade do conhecimento”, “Tecnologias de Informação e Conhecimentos (TICs)”, “biotecnologia”, “tecnologias assistivas”, “redes inteligentes”, o que demonstra maior entendimento e interesse do poder público neste setor. É apontada como inadiável a “ diversificação e expansão produtiva em direção a setores industriais e de serviços que possuam maior intensidade tecnológica”21, atribuindo às esferas municipal e regional a força motriz desenvolvimentista. Especificamente dentro do eixo 1, Desenvolvimento produtivo, científico e tecnológico, constam como objetivos e prioridades ofertar ambiente de negócios e condições competitivas para empresas de alta tecnologia e da indústria criativa, promover parcerias entre empresas e Universidades e fomentar a elaboração de pesquisas de alta tecnologia, articular uma rede de educação tecnológica, disponibilizar tecnologias assistidas para inclusão e acessibilidade para pessoas em situação de dependência. Um dos estudos de impacto que definiram as escolhas estratégicas no PMDI 20162017 foi a pesquisa do MCTIC que aponta que, se comparada o gasto com C&T e a receita obtida pelo Estado mineiro, foi significativamente abaixo do percentual do total consolidado dos demais estados: 15 Ibidem. p. 44. 16 Ibidem. p. 50. 17 Ibidem. p. 85. 18 Ibidem. p. 118. 19 SECRETARIA DE ESTADO DE PLANEJAMENTO E COORDENAÇÃO GERAL. Plano mineiro de desenvolvimento integrado - 2016-2027, 2017. Disponível em <http://www.planejamento.mg.gov.br/sites/default/files/documentos//gov003717_catalogo_ servicos_seplag_2017_volume_1.pdf>. Acesso em 13/01/19 20 Ibidem. p. 9. 21 Ibidem. p. 12. 191 Outro instrumento de planejamento, e especificamente relacionado a planejamento orçamentário, é o O Plano Plurianual de Ação Governamental (PPAG), definido pela administração pública estadual com objetivos a médio prazo. No terceiro volume do PPAG vigente constam programas e ações por eixo22. No eixo tecnológico, para o ano 2019, está destina R$1.656.976 para cooperativismo da agroindústria e agricultura familiar23, R$35.688.000 para o desenvolvimento econômico de Minas Gerais, incluindo “a ampliação dos ambientes de inovação24, R$261.250 para ensino técnico para o agronegócio25, R$159.047.000 para geração de energia elétrica, incluindo pesquisas na área26, R$7.604.471 em geração de conhecimento e tecnologia agropecuária27, R$992.750 para difusão e transferência de tecnologia28, R$ 9.602.510 para o desenvolvimento 22 SECRETARIA DE ESTADO DE PLANEJAMENTO E GESTÃO. Plano plurianual de ação governamental 2016-2019, 2016. Disponível em <http://www.planejamento.mg.gov.br/sites/default/files/documentos/planejamento-e-orcamento/plano-plurianual-deacao-governamental-ppag/3volume3.pdf>. Acesso em 13/01/19 23 Ibidem. p. 13. 24 Ibidem. p. 16. 25 Ibidem. p. 18. 26 Ibidem. p. 19 27 Ibidem. p. 23. 28 Ibidem. p. 24. 192 da educação superior29, R$176.504.714 para apoio à indução e à inovação científica e tecnológica30 etc. No que tange aos recursos administrado pela FAPEMIG, R$5.300.000 são destinados ao fomento a projetos de pesquisa, R$66.000.000 para concessão de bolsas, R$1.910.000 para realização de estudos técnicos31, entre outros. O último documento analisado no âmbito dessa pesquisa foi Governo Digital, o qual mapeia as ações do estado de Minas Gerais em Tecnologia da Informação e Comunicação, bem como os objetivos governamentais na área32. O documento expõe os principais projetos e ações do governo de Minas Gerais em TICs, por meio de uma linha do tempo, bem como traça diretrizes estratégicas para o desenvolvimento na área e que tangenciam diversas outras áreas da governança, como por exemplo segurança pública, considerando a proposta de implantar Sistema de Identificação Automatizada de Impressões Digitais (AFIS) para identificação do cidadão mineiro e cruzamento de informações que facilitem a identificação criminal33, meio ambiente, em razão da fiscalização ambiental eletrônica34. 3. CONSIDERAÇÕES FINAIS Considerando que o interesse em promover o desenvolvimento tecnológico está presente, de forma ampla, em todos os documentos de planejamento público, incluindo documentos específicos para tanto, pode-se afirmar que os cenários nacional e internacional favorecem a entrada do assunto na agenda pública, estabelecendo-se como pauta prioritária nas ações promovidas pelo governo de minas gerais de forma direta ou tangente. Entretanto, ainda que o desenvolvimento tecnológico seja pauta no debate público, a disseminação do conhecimento e renda gerada pelas política públicas efetivadas devem ser acompanhados para que não se adentre o sistema de inovação parasitário, conceituado por Massucato, em que as empresas privadas aproveitam os incentivos estatais sem retorno proporcional à sociedade, aumentando as desigualdades e confirmando a tendência do Capitalismo Informacional exposta por Castells. 4. REFERÊNCIAS CASTELLS, Manuel. A Era da Informação: economia, sociedade e cultura. 2ª edição. São Paulo: Paz e terra, 1999. P. 411-439 COSTA, Adriano. Tecnologia social & políticas públicas. 2013. GOTTEMS. O modelo dos múltiplos fluxos de Kingdon na análise de políticas de saúde: 29 Ibidem. p. 42. 30 Ibidem, p. 50. 31 Ibidem, p. 51. 32 SECRETARIA EXECUTIVA DO COMITÊ DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO. Governo digital, 2015. Disponível em <http://planejamento.mg.gov.br/sites/default/files/documentos/gestao-governamental/gestao-de-ti/ direcionamento_tecnologico_final_2.pdf>. Acesso em 13/01/19 33 Ibidem. p. 13 34 Ibidem. p. 14. 193 aplicabilidades, contribuições e limites. Saúde e Sociedade: São Paulo, v. 22, n. 2, 2013. P. 511-520. Disponível em <http://www.scielo.br/pdf/sausoc/v22n2/v22n2a20.pdf> MAZZUCATO, Mariana. O Estado Empreendedor: desmascarando o mito do setor público vs. setor privado. 1ª edição. Recife: Portfolio, 2014. OLIVEIRA. Tecnologia de informação: competitividade e políticas públicas. Revista de Administração de Empresas: São Paulo, v. 36, n. 2, jun/1996. P. 34-43. Disponível em <http://www.scielo.br/pdf/rae/v36n2/a06v36n2.pdf>. Acesso em 01/02/19 SOUZA. Políticas públicas: uma revisão da literatura. Sociologias, Porto Alegre, nº16, jul/ dez 2006. P. 20-45. Disponível em <http://www.scielo.br/pdf/soc/n16/a03n16>. Acesso em 01/02/19. SOARES; EMMENDOERFER. Políticas públicas: conceitos, esquemas de análise, casos práticos. Capítulo 1: Introdução - Percebendo as políticas públicas. Revista Organizações em Contexto: Florianópolis , v. 9, n. 18, p. 1-16, 2012. Disponível em <https://ufabcipp. files.wordpress.com/2013/11/digitalizar0010.pdf>. Acesso em 13/01/19 SECRETARIA DE PLANEJAMENTO E GESTÃO. PMDI, 2016. Disponível em <http://www. planejamento.mg.gov.br/pagina/planejamento-e-orcamento/plano-mineiro-dedesenvolvimento-integrado-pmdi/plano-mineiro-de>. Acesso em 13/01/2019 SECRETARIA DE ESTADO DE PLANEJAMENTO E COORDENAÇÃO GERAL. Plano mineiro de desenvolvimento integrado: uma estratégia para o desenvolvimento sustentável-2000-2003, 1999. Disponível em <http://www.planejamento.mg.gov.br/ sites/default/files/documentos//pmd-2000-2003.pdf>. Acesso em 13/01/19 SECRETARIA DE ESTADO DE PLANEJAMENTO E COORDENAÇÃO GERAL. Plano mineiro de desenvolvimento integrado - 2016-2027, 2017. Disponível em <http://www.planejamento. mg.gov.br/sites/default/files/documentos//gov003717_catalogo_servicos_seplag_2017_ volume_1.pdf>. Acesso em 13/01/19 SECRETARIA DE ESTADO DE PLANEJAMENTO E GESTÃO. Plano plurianual de ação governamental 2016-2019, 2016. Disponível em <http://www.planejamento.mg.gov.br/ sites/default/files/documentos/planejamento-e-orcamento/plano-plurianual-de-acaogovernamental-ppag/3volume3.pdf> Acesso em 13/01/19 SECRETARIA EXECUTIVA DO COMITÊ DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO. Governo digital, 2015. Disponível em <http://planejamento.mg.gov.br/sites/default/files/ documentos/gestao-governamental/gestao-de-ti/direcionamento_tecnologico_final_2. pdf>. Acesso em 13/01/19 194 SOFTWARES E PROPRIEDADE INTELECTUAL: UMA ANÁLISE DA INADEQUAÇÃO DOS INSTITUTOS DE PROTEÇÃO EM RELAÇÃO ÀS NOVAS TECNOLOGIAS Lucas Zauli Ribeiro1 1. INTRODUÇÃO No atual ordenamento jurídico, dentre as formas de proteção que são concedidas às propriedades intelectuais, destacam-se a patente, meio de garantir as prerrogativas das novas invenções, e os direitos relativos aos autores, quais sejam aqueles que produzem, transmitem ou distribuem obras que refletem as criações do espírito ao público. Seguindo esse contexto, ambos os institutos mencionados são empregados como forma de assegurar que os criadores tenham exclusividade na exploração econômica do bem. Entretanto, em 1998, foi promulgada lei específica regulando, em alguns pontos, o modo de proteção dos programas de computador, mas estipulando, de forma geral, que esses gozariam das benesses dos direitos do autor. Passados mais de vinte anos desde que a lei entrou em vigor, o presente trabalho propõe a análise da situação fática contemporânea, tendo em vista as incontáveis mudanças ocorridas no âmbito cibernético nas últimas décadas. Assim, a questão aqui apresentada é se os softwares já estão sendo protegidos da melhor forma possível através dos direitos autorais ou se seria necessária uma alteração na legislação atual, transformando os programas de computador em matéria de propriedade industrial ou, até mesmo, se seria mais vantajoso para o programador não registrar sua criação. Fato importante é a análise de como a comunidade internacional trata a matéria, fato de alta relevância ao tentar alcançar uma resposta satisfatória. Para tanto, a pesquisa que se propõe pertence à vertente metodológica jurídicosociológica. No tocante ao tipo de investigação, foi escolhido, na classificação de Witker e Gustin2, o tipo jurídico-projetivo. Desse modo, a pesquisa se propõe a investigar e compreender se a classificação concedida aos softwares realmente é a mais adequada. 1 Graduando em Direito com formação complementar em Ciências Econômicas pela Universidade Federal de Minas Gerais. lucaszauli@gmail.com. 2 GUSTIN, Miracy Barbosa de Sousa; DIAS, Maria Tereza Fonseca. (Re)pensando a pesquisa jurídica: teoria e prática. 3ª. ed. Belo Horizonte: Del Rey, 2010. 195 2. DESENVOLVIMENTO Ao longo das últimas duas décadas, os softwares – um conjunto estruturado de dados que, quando executados digitalmente, geram um programa ou aplicativo com determinada função preordenada – têm tido o mesmo tratamento de obras musicais ou literárias quando o assunto é propriedade intelectual, estando sob a proteção dos direitos autorais, como define o art. 2º da Lei 9.609/983, também conhecida como lei de software. Ao falar sobre propriedade intelectual, tratamos de uma construção jurídica que tem como intuito a proteção do invento, tentando assegurar não somente a preservação de suas características, mas, principalmente, garantir ao criador os direitos sobre sua criação. Assim, analisando as especificidades de cada bem desenvolvido, o ordenamento adaptou as formas de proteger as invenções de acordo com suas especificidades. Explica-se. Dentre as divisões existentes, as mais comuns - e que serão utilizadas na presente discussão - são as relativas à propriedade industrial (Lei 9.279/964) e aos direitos autorais (Lei 9.610/985, também chamada de LDA), pois são mais amplas quanto aos seus objetos. Não são, contudo, as únicas. Existem, também, proteções sui generis, tais quais as relativas aos cultivares (Lei 9.456/976), aos sistemas de topografias de circuitos integrados (Lei 11.484/077) e sobre conhecimentos tradicionais (Lei 13.123/158). Essas, no entanto, não serão trabalhadas neste artigo. Portanto, iniciaremos dando maior enfoque ao direito autoral, já que há mais de vinte anos os softwares são protegidos por essa regulamentação. 2.1 Softwares e propriedade intelectual 2.1.1 Direitos autorais Seguindo essa linha, temos que o objeto central dos direitos autorais são as criações 3 BRASIL. Lei nº 9.609 de 19 de fevereiro de 1998. Dispõe sobre a proteção da propriedade intelectual de programa de computador, sua comercialização no País, e dá outras providências. Diário Oficial da União. Disponível em: <http://www.planalto.gov.br/ccivil_03/ leis/l9609.htm>. Acesso em: 13/09/18. 4 BRASIL. Lei nº 9.279 de 14 de maio de 1996. Regula direitos e obrigações relativos à propriedade industrial. Diário Oficial da União. Disponível em: <http://www.planalto.gov.br/ccivil_03/leis/l9279.htm>. Acesso em: 13/09/18. 5 BRASIL. Lei nº 9.610 de 20 de maio de 2015. Regulamenta o inciso II do § 1o e o § 4o do art. 225 da Constituição Federal, o Artigo 1, a alínea j do Artigo 8, a alínea c do Artigo 10, o Artigo 15 e os §§ 3o e 4o do Artigo 16 da Convenção sobre Diversidade Biológica, promulgada pelo Decreto no 2.519, de 16 de março de 1998; dispõe sobre o acesso ao patrimônio genético, sobre a proteção e o acesso ao conhecimento tradicional associado e sobre a repartição de benefícios para conservação e uso sustentável da biodiversidade; revoga a Medida Provisória no 2.186-16, de 23 de agosto de 2001; e dá outras providências. Diário Oficial da União. Disponível em: <http://www. planalto.gov.br/ccivil_03/_Ato2015-2018/2015/Lei/L13123.htm>. Acesso em: 13/09/18. 6 BRASIL. Lei nº 9.456 de 25 de abril de 1997. Institui a Lei de Proteção de Cultivares e dá outras providências. Diário Oficial da União Disponível em: <http://www.planalto.gov.br/ccivil_03/LEIS/L9456.htm>. Acesso em: 13/09/18. 7 BRASIL. Lei nº 11.484 de 31 de maio de 2007. Dispõe sobre os incentivos às indústrias de equipamentos para TV Digital e de componentes eletrônicos semicondutores e sobre a proteção à propriedade intelectual das topografias de circuitos integrados, instituindo o Programa de Apoio ao Desenvolvimento Tecnológico da Indústria de Semicondutores – PADIS e o Programa de Apoio ao Desenvolvimento Tecnológico da Indústria de Equipamentos para a TV Digital – PATVD; altera a Lei no 8.666, de 21 de junho de 1993; e revoga o art. 26 da Lei no 11.196, de 21 de novembro de 2005. Diário Oficial da União. Disponível em: <http://www.planalto.gov.br/ ccivil_03/_Ato2007-2010/2007/Lei/L11484.htm>. Acesso em: 13/09/18. 8 BRASIL. Lei nº 13.123, 20 de maio de 2015. Regulamenta o inciso II do § 1o e o § 4o do art. 225 da Constituição Federal, o Artigo 1, a alínea j do Artigo 8, a alínea c do Artigo 10, o Artigo 15 e os §§ 3o e 4o do Artigo 16 da Convenção sobre Diversidade Biológica, promulgada pelo Decreto no 2.519, de 16 de março de 1998; dispõe sobre o acesso ao patrimônio genético, sobre a proteção e o acesso ao conhecimento tradicional associado e sobre a repartição de benefícios para conservação e uso sustentável da biodiversidade; revoga a Medida Provisória no 2.186-16, de 23 de agosto de 2001; e dá outras providências. Diário Oficial da União. Disponível em: <http://www. planalto.gov.br/ccivil_03/_Ato2015-2018/2015/Lei/L13123.htm>. Acesso em: 13/09/18. 196 do espírito, expressas por qualquer meio ou fixadas em qualquer suporte, tangíveis ou intangíveis, conhecidas ou que se invente no futuro, como define o art. 7º, caput, da Lei de Software.9 Essa forma de proteção atribuída aos programas de computador segue corrente majoritária no entendimento internacional, acompanhando o Acordo Sobre Aspectos dos Direitos de Propriedade Intelectual Relacionados ao Comércio – também conhecido pela sigla em inglês, TRIPS –, que foi internalizado pelo nosso sistema jurídico através do Decreto 1.355/9410. O acordo foi uma medida tomada no âmbito da Rodada Uruguai das Negociações Comerciais Multilaterais do GATT (General Agreement on Tariffs and Trade), órgão que antecedeu a Organização Mundial do Comércio, e foi firmado para fazer com que os Estados aderentes reduzissem os obstáculos ao comércio global, mas sem abrir mão dos direitos de propriedade intelectual. Direitos os quais, a propósito, foram adequadamente reconhecidos como privados. Foi, assim, um método de adequação dos Estados para alinhar diretrizes sobre o tema, possibilitando que as transações internacionais não fossem embargadas por políticas demasiadamente protecionistas. Nesse panorama, após traçar disposições gerais e princípios básicos a serem seguidos, o acordo é patente ao se referir aos softwares, in verbis: ARTIGO 10 - Programas de Computador e Compilações de Dados 1. Programas de computador, em código fonte ou objeto, serão protegidos como obras literárias pela Convenção de Berna (1971). 2. As compilações de dados ou de outro material, legíveis por máquina ou em outra forma, que em função da seleção ou da disposição de seu conteúdo constituam criações intelectuais, deverão ser protegidas como tal. Essa proteção, que não se estenderá aos dados ou ao material em si, se dará sem prejuízo de qualquer direito autoral subsistente nesses dados material.11 Dessa forma, resta claro que o entendimento aplicado em nosso ordenamento encontra amparo jurídico na comunidade internacional, não sendo mera decisão legislativa sem embasamento. Outro ponto fundamental a se destacar tange à ratificação da Convenção de Berna (1886) em nosso ordenamento, a qual viria a ser incorporada pelo Decreto 75.699/9512. A convenção, feita ainda em 1886 e amplamente complementada e revisada ao longo dos anos, define normas para que os direitos dos autores sejam protegidos de maneira eficaz e uniforme, tendo como um de seus grandes avanços a proteção internacional da obra, ainda que não publicada. 9 BRASIL. Lei nº 9.609 de 19 de fevereiro de 1998. Dispõe sobre a proteção da propriedade intelectual de programa de computador, sua comercialização no País, e dá outras providências. Diário Oficial da União. Disponível em: <http://www.planalto.gov.br/ccivil_03/ leis/l9609.htm>. Acesso em: 13/09/18. 10 BRASIL. Decreto 1.355, de 30 de dezembro de 1994. Promulga a ata final que incorpora os resultados da rodada Uruguai de negociações comerciais multilaterais do GATT. Diário Oficial da União. Disponível em: <http://www.planalto.gov.br/ccivil_03/decreto/ antigos/d1355.htm>. Acesso em: 13/09/18. 11 ACORDO sobre aspectos dos direitos de propriedade intelectual relacionados ao comércio de 12 de abril de 1994. Dispõe sobre diretrizes relativas à propriedade intelectual. Diário Oficial da União Disponível em: <http://www.inpi.gov.br/legislacao-1/27trips-portugues1.pdf>. Acesso em: 13/09/18. 12 BRASIL. Decreto 75.699, 06 de maio de 1975. Promulga a Convenção de Berna para a Proteção das Obras Literárias e Artísticas, de 9 de setembro de 1886, revista em Paris, a 24 de julho de 1971. Diário Oficial da União. Disponível em: <http://www.planalto.gov.br/ ccivil_03/decreto/1970-1979/d75699.htm>. Acesso em: 13/09/18. 197 Pois bem, levando em conta que o entendimento da comunidade internacional segue na mesma linha do que é aplicado em nosso sistema jurídico, haveria razão para se questionar a forma de proteção que foi conferida aos softwares? Para chegar a essa resposta, analisaremos o modo de proteção dado às propriedades industriais e, após, os institutos serão comparados. 2.1.2 O programa de computador e a propriedade industrial Enquanto os direitos autorais são responsáveis por garantir os direitos privados decorrentes das obras resultantes da manifestação do espírito, com claro caráter subjetivo envolvido em suas produções, a propriedade industrial atua, através da concessão de patentes, como meio de amparo às invenções e aos modelos de utilidade, abrangendo também marcas, indicações geográficas e desenhos industriais. Ao analisar a Lei de Propriedade Industrial, esclarece-se que invenções são consideradas aquelas que atendem aos requisitos de novidade, atividade inventiva e aplicação industrial. Nas palavras de Newton Silveira, o conceito jurídico de invenção é: Distingue-se, portanto, a invenção industrial das demais criações do espírito não só pelo fato de ela objetivar a utilidade como também por seu caráter abstrato, que consiste na concepção de uma nova relação de causalidade não encontrável na natureza. Aqui não entra na questão a forma [..] mesmo quando a invenção se refere a um novo produto, não é a forma em si que é objetivada, mas a relação entre as partes, resultando em um novo efeito técnico. 13 Por sua vez, o modelo de utilidade não é uma novidade em si, mas uma modificação de uso prático, suscetível de aplicação industrial, que envolva uma melhoria funcional de determinado produto. Temos, assim, um caráter mais técnico na definição do objeto de proteção do sistema de patentes, os quais, no geral, são aqueles em que é possível promover a produção em escala industrial. Nota-se, então, um primeiro questionamento quanto aos programas de computadores. Seriam os softwares uma manifestação do espírito que carrega tanta subjetividade quanto poesias, músicas e pinturas? Quanto ao questionamento, Sérgio Branco e Pedro Paranagua evidenciam: Surge então uma pergunta: as obras protegidas por direitos autorais não são as que têm valor estético, e não meramente utilitário? A que, intuitivamente, um programa de computador mais se assemelha: a uma música, que invoca emoções distintas, ou a uma invenção, que mesmo sem despertar comoção pode resolver um problema técnico? Bem, parece-nos que a segunda resposta é mais realista.14 Veja, a própria definição quanto ao objeto da Lei dos Softwares, presente no seu 1º artigo, a qual denota que o programa de computador não é um bem subjetivo carregado de valor estético, mas um bem técnico: 13 SILVEIRA, Newton. Propriedade intelectual: propriedade industrial, direito de autor, software, cultivares. 3. ed. rev. e ampl. Barueri,SP. Manole, 2005. 14 PARANAGUÁ, Pedro; BRANCO, Sérgio. Direitos autorais. Rio de Janeiro: FGV, 2009. 198 Programa de computador é a expressão de um conjunto organizado de instruções em linguagem natural ou codificada, contida em suporte físico de qualquer natureza, de emprego necessário em máquinas automáticas de tratamento da informação, dispositivos, instrumentos ou equipamentos periféricos, baseados em técnica digital ou análoga, para fazê-los funcionar de modo e para fins determinados.15 Além de clara possibilidade de produção em escala industrial do bem, o programador não imprime no software sua subjetividade para expressar seu espírito em forma de instruções binárias. Em termos práticos, o software destoa das demais obras protegidas pelos direitos autorais e, por isso, foi editada legislação própria. Cabe ressaltar, ainda, que, em casos específicos, como quando essa criação digital configura novidade e tem atividade inventiva ou aplicação industrial, a proteção assegurada é a patente, gozando de todos os deveres e direitos das demais propriedades industriais. 2.1.3 A Lei de Softwares Promulgada um dia após a lei de direitos autorais, a Lei de softwares foi um reconhecimento do legislador das peculiaridades dos programas de computadores. Ao longo de 16 artigos, a lei trata desde garantias referentes a contratos de licenças de uso até às penalidades por violação dos direitos estipulados aos criadores. Entretanto, não há dúvidas que as novas tecnologias avançam em ritmo acelerado e, com isso, é de se esperar que uma lei que vige há mais de duas décadas apresente pontos que demandam atualização. A intenção deste artigo não é fazer um estudo legal, mas se faz necessário suscitar alguns pontos. Começando pelo §1º, do art. 2º, em que são eximidos aos criadores a possibilidade de gozarem dos direitos morais. Explica-se. Os direitos morais, presentes nos arts. 24 ao 27 da Lei de direitos autorais, são aqueles ligados à personalidade do autor, sendo inalienáveis e irrenunciáveis. Dentre outros fatores, eles garantem a possibilidade de preservar a obra inédita e reivindicar, a qualquer tempo, a autoria da obra. Nas palavras de Fábio Ulhoa Coelho: como examinado, o autor de obra literária tem o direito moral à integridade de sua criação intelectual, podendo se opor a qualquer modificação que terceiro pretenda nela introduzir, ainda que tenha sentido meramente estético (LDA, art. 24, IV). No caso do autor de programa de computador, no entanto, o direito de se opor às alterações não tem a mesma extensão.16 Mais um ponto relevante na lei está no art. 3º, em que define o órgão responsável pelo registro. Enquanto as obras musicais e literárias são registradas na Biblioteca Nacional, os programas de computador, conforme o Decreto 2.556/9817, são registrados 15 BRASIL. Lei nº 9.609 de 19 de fevereiro de 1998. Dispõe sobre a proteção da propriedade intelectual de programa de computador, sua comercialização no País, e dá outras providências. Diário Oficial da União. Disponível em: <http://www.planalto.gov.br/ccivil_03/ leis/l9609.htm>. Acesso em: 13/09/18. 16 COELHO, Fábio Ulhoa. Curso de direito civil: direito das coisas, direito autoral. 4. ed. São Paulo : Saraiva, 2012. 17 BRASIL. Decreto 2.556, de 20 de abril de 1998. Regulamenta o registro previsto no art. 3º da Lei nº 9.609, de 19 de fevereiro de 1998, que dispõe sobre a proteção da propriedade intelectual de programa de computador, sua comercialização no País, e dá outras providências. Diário Oficial da União. Disponível em: <http://www.planalto.gov.br/ccivil_03/decreto/D2556.htm>. Acesso em: 13/09/18. 199 pelo Instituto Nacional de Propriedade Industrial. Outras diferenças existentes que valem ser citadas tangem à possibilidade de se fazer uma cópia do software sem constituir ofensa ao titular do direito (art. 6º, I) e, até mesmo, o fato de que salvo estipulação em contrário, o programa pertence exclusivamente ao empregador ou contratante do serviço (art. 4º). Já a LDA, em contrapartida, considera como autor apenas a pessoa natural, não permitindo a atribuição dessa qualificação à pessoa jurídica. 2.2 A adequação dos softwares aos institutos de propriedade intelectual Até o momento, foi analisada a relação dos softwares com os mais comuns institutos de propriedade intelectual, sendo eles os direitos autorais e a propriedade industrial. Restou claro que existem fortes indícios de adequação do programa de computador com ambos os institutos. Tanto é que, como visto, atualmente é possível registrar essa criação digital por meio das duas formas de proteção. Após 20 anos da promulgação da lei objeto deste trabalho, suscita-se o questionamento sobre a decisão do legislador brasileiro. Designar aos softwares a proteção conferida pelos direitos autorais é mais adequado do que atribuir o tratamento de propriedade industrial? Nesse panorama, é interessante a análise da situação estadunidense, país com o maior número de demanda para registro de patente, segundo a Organização Mundial de Propriedade Industrial18, em que aos programas digitais somente são concedidas as prerrogativas das propriedades industriais, não havendo a possibilidade de aplicar os dispositivos conferidos pela lei de direito do autor (Copyright Act19) . Veja bem. O tema em questão não encontra uma única resposta concreta. Por mais que a comunidade internacional tenha suas diretrizes, as quais, inclusive, entendem que os softwares deveriam ficar sob a égide dos direitos autorais, existem ordenamentos que o incluem sob o regime de propriedade industrial. No contexto brasileiro, contudo, o sistema de patentes é demasiadamente atrasado em relação aos países desenvolvidos. Para responder a essa questão, portanto, não se deve fechar os olhos para a situação fática. O debate jurídico cobra o exercício da zetética, mas ela só é eficaz se for empregada em conjunto com o exame das consequências sociais. Não é segredo que a burocracia envolvida no processo de reconhecimento de patente sobre inovações muitas vezes massacra o inventor, ocorrendo de forma lenta e gradual, ou até mesmo não ocorrendo frente às especificidades típicas das exigências burocráticas, sendo um processo com tempo médio de onze anos 20. Assim, é fundamental 18 EUA se mantêm como país que registra mais patentes no mundo. EXAME, São Paulo, 16 mar. 2016. Economia. Disponível em: <https://exame.abril.com.br/economia/eua-se-mantem-como-pais-que-registra-mais-patentes-no-mundo/>. Acesso em: 13/09/18. 19 EUA. Copyright Law of the United States, dezembro de 2016. Copyright Law of the United States and Related Laws Contained in Tıtle 17 of the United States Code. U.S. Copyright Office Disponível em: <https://www.copyright.gov/title17/title17.pdf >. Acesso em: 13/09/18. 20 INPI participa de audiência pública sobre demora na concessão de patentes. INPI, Brasília, 27 dez. 2017. Notícias. Disponível 200 que se considerem os custos de transação envolvidos nesse processo. Não é, no entanto, uma tarefa fácil, como vemos: The problem is, of course, that there are and always will be transaction costs. Or, I should say, this is a problem. The major problem is that his theorem assigns zero economic value – and therefore zero relevance – to the sense of moral and legal right associated with a willful violation of private ownership. It ignores the economic relevance of the public’s sense of moral outrage when there is no enforcement by the civil government of owners’ legal immunities from invasion, even if this invasion is done in the name of some “more efficient” social good or social goal. 21 Em vista dessa enorme defasagem, é comum que inventores brasileiros registrem suas criações fora do país, aproveitando das garantias concedidas por acordos internacionais. Assim, o responsável pelo bem inventado consegue o registro mais fácil no exterior que em terras brasileiras. É importante ressaltar que, diferente das obras protegidas pelos direitos autorais, as invenções só gozam de proteção após o registro. Não é, pois, vantajoso esperar mais de uma década para poder usufruir de seu invento com a segurança de que seus direitos serão respeitados. 2.2.1 Da opção de não proceder o registro. Resta ainda uma possibilidade de proteção do software. Existe uma linha de pensamento que vê como melhor hipótese para garantir a exclusividade do programa para o seu criador o não registro da criação. Esse fator teria como principal mote a ausência de tempo para vencer a tutela dos direitos assegurados por lei e, ainda, o fato de que não seria necessário expor nenhuma parte do código fonte, evitando qualquer possibilidade de que a matriz do programa vaze e facilite a pirataria, cópia ou a criação de outros produtos similares. Entretanto, o maior contraponto em não aderir ao registro é a possível dificuldade de comprovação da autoria do programa. Colidem-se aqui os pontos suscitados em um questionamento. O que vale mais para o programador, a tutela garantida por um período de longo prazo ou a autotutela ilimitada e sem a garantia concreta do amparo legal? Por mais que possa parecer viável optar pela autotutela, essa opção poderá causar grandes dificuldades. Veja, se a praxe na sociedade é buscar o registro da invenção para assegurar a utilização do bem, é de se esperar que outras pessoas que criem programas relativamente semelhantes busquem pela patente. Nesse caso, o primeiro criador, que não promoveu o registro, poderia acabar pagando algum valor a título de taxa de licenciamento. Assim entende Landes e Posner: Furthermore, patents often are sought not because the applicant considers patenting a more effective method em: <http://www.inpi.gov.br/noticias/inpi-participa-de-audiencia-publica-sobre-demora-na-concessao-de-patentes>. Acesso em: 13/09/18. 21 NORTH, Gary. The Coase theorem : a study in economic epistemology. Texas: Institute for Christian Economics, 1992. O problema, claro, é que existem e sempre existirão os custos de transação. Os próprios custos são o problema em si. A maior dificuldade é que o teorema responsável por fazer a análise desses gastos envolvidos é que ele atribui o valor econômico zero - e, portanto, com zero relevância - para o sentido moral e legal associado a uma violação intencional da propriedade privada. Ele ignora a relevância econômica do senso de moral público quando não há incentivo governamental, ainda que a invasão seja feita em nome de algum bem social mais eficiente. 201 of recapturing his fixed costs of innovation than trade secrecy or lead time (his head start over competitors and the resulting learning-curve advantage that will persist after his competitors imitate him), but because he wants to prevent others from obtaining a patent that might be used to prevent him from using his innovation without paying someone else a licensing fee.22 Tendo em vista esse fator, é mais do que necessário pesar os possíveis resultados, considerando, por exemplo, os custos de transação de cada um. Nessa linha, cabe considerar que o aumento no tempo gasto ou as dificuldades de promover os atos administrativos concernentes ao pedido de patente podem tornar inviável a decisão de optar por este meio como forma de proteção para os softwares em geral. Lado outro, optar por não registrar o software abre caminho para um risco muito maior, como ter que pagar para poder utilizar sua própria invenção. 2.2.2 O aprimoramento de legislação específica Após todos os fatores expostos, chega-se a uma possível conclusão de qual instituto melhor abarcaria os softwares. Quanto à propriedade industrial, por mais interessante que seja conceder o sistema de patente aos softwares, tendo em vista as garantias que ele assegura, a situação fática torna clara a inviabilidade. Ora, um processo que demora em média 11 anos não consegue acompanhar a velocidade em que as tecnologias avançam. Um programa de computador lançado hoje dificilmente sobrevive mais de uma década, sendo, pois, inapropriado para a demanda que aqui está sendo discutida. Por outro ponto de vista, não registrar e optar pela autotutela também não surge como melhor opção. Além da dificuldade de comprovar a paternidade da criação, a possibilidade de que um sistema similar seja registrado traria grandes empecilhos, como a necessidade de pagamento de taxa de licenciamento para usar o próprio invento. Já quanto aos direitos autorais, medida utilizada atualmente, é nítido que os softwares destoam das demais obras que são objetos deste instituto. Não é razoável compreender o programa de computador, um conjunto de instruções digitais organizadas, como a expressão do espírito do autor. Ora, frente a possibilidade de que o software não se adequa perfeitamente em nenhum dos regimes citados, qual seria a saída para essa questão? Bem, já existe no ordenamento uma lei específica para tratar dos programas de computador. Sendo assim, seria interessante designar maior atenção e cuidado aos softwares e promover uma atualização da lei em questão. Assim, tratar o tema levando em conta suas particularidades seria uma forma interessante de lidar com a demanda. Não apenas definir em 16 artigos algumas penalidades e regras de contratos, mas promover a fundo a tutela jurídica quanto aos 22 LANDES, William; POSNER, Richard. The economic structure of intellectual property law. Cambridge: Belknap Press, 2003. Além disso, muitas vezes, as patentes são procuradas não porque o requerente vê ali um método mais eficaz de recapturar seus custos fixos de inovação do que o sigilo comercial ou o prazo de entrega (a sua vantagem sobre os concorrentes e vantagem resultante da curva de aprendizado que persistirá após seus concorrentes imitarem ele), mas porque ele quer impedir que outros obtenham uma patente que pode ser usado para impedir que ele utilize sua inovação sem pagar outra pessoa uma taxa de licenciamento. 202 assuntos que pedem maior cuidado. 3. CONSIDERAÇÕES FINAIS Ao analisar o exposto durante a pesquisa, nota-se que a controvérsia sobre a forma de proteção concedida aos programas de computador ainda é pertinente, mesmo após mais de vinte anos da promulgação da Lei de Software. Mais do que questionar o caráter da criação debatida, é necessário compreender se o método escolhido cumpre sua função de assegurar ao responsável pelo novo software os direitos básicos de exploração e uso e atende à demanda apresentada pelos programadores nos âmbitos mais específicos, e não apenas de forma genérica deixando diversas lacunas sem respostas no ordenamento jurídico. Ao verificar a forma de tramitação das patentes na atualidade, a ideia de que essa seria uma forma mais adequada para a proteção dos programas de computador entre em xeque. Ora, se os custos de transação são tamanhos a ponto de se sobrepor às vantagens que poderiam ser proporcionadas, seria mesmo esse o modelo ideal para se adotar? Não parece uma saída razoável, tal qual a possibilidade de não registrar o programa, sendo um risco demasiadamente grande a se correr, tanto pela dificuldade em recorrer à proteção quando necessário quanto pela possibilidade de não conseguir reconhecer a paternidade posteriormente. Em vista desse debate, a priori, o mais interessante é promover o registro, como forma de assegurar o acesso aos direitos. Entretanto, a matéria demanda maior atenção legislativa. Não é coerente que um tema tão importante e que crescerá copiosamente nos próximos anos tenha uma lei tão vaga e que não busca atentar-se ao caso concreto, definindo apenas a competência a determinado instituto. Nota-se, assim, o embate proporcionado pela própria lei, tendo em vista que, como demonstrado, os softwares destoam dos demais objetos de proteção dos direitos autorais, como músicas, poesias, pinturas e filmes. A demanda foge ao debate padrão entre direito autoral e propriedade industrial, pois, resta claro a necessidade de um instituto específico para as novas tecnologias, as quais, inclusive, avançam tão rápido que a legislação existente não tem conseguido acompanhar. Cabe ao legislador, entretanto, atentar às necessidades sociais e promover as atualizações necessárias, opção escolhida neste artigo como mais viável para garantir a proteção aos softwares. 4. REFERÊNCIAS ACORDO sobre aspectos dos direitos de propriedade intelectual relacionados ao comércio de 12 de abril de 1994. Dispõe sobre diretrizes relativas à propriedade intelectual. Diário Oficial da União Disponível em: <http://www.inpi.gov.br/legislacao1/27-trips-portugues1.pdf>. Acesso em: 13/09/18. BRASIL. Decreto 1.355, de 30 de dezembro de 1994. Promulga a ata final que incorpora os resultados da rodada Uruguai de negociações comerciais multilaterais do GATT. Diário Oficial da União. Disponível em: <http://www.planalto.gov.br/ccivil_03/decreto/antigos/ d1355.htm>. Acesso em: 13/09/18. 203 BRASIL. Decreto 2.556, de 20 de abril de 1998. Regulamenta o registro previsto no art. 3º da Lei nº 9.609, de 19 de fevereiro de 1998, que dispõe sobre a proteção da propriedade intelectual de programa de computador, sua comercialização no País, e dá outras providências. Diário Oficial da União. Disponível em: <http://www.planalto.gov. br/ccivil_03/decreto/D2556.htm>. Acesso em: 13/09/18. BRASIL. Decreto 75.699, 06 de maio de 1975. Promulga a Convenção de Berna para a Proteção das Obras Literárias e Artísticas, de 9 de setembro de 1886, revista em Paris, a 24 de julho de 1971. Diário Oficial da União. Disponível em: <http://www.planalto.gov.br/ ccivil_03/decreto/1970-1979/d75699.htm>. Acesso em: 13/09/18. BRASIL. Lei nº 9.279 de 14 de maio de 1996. Regula direitos e obrigações relativos à propriedade industrial. Diário Oficial da União. Disponível em: <http://www.planalto. gov.br/ccivil_03/leis/l9279.htm>. Acesso em: 13/09/18. BRASIL. Lei nº 9.456 de 25 de abril de 1997. Institui a Lei de Proteção de Cultivares e dá outras providências. Diário Oficial da União Disponível em: <http://www.planalto.gov.br/ ccivil_03/LEIS/L9456.htm>. Acesso em: 13/09/18. BRASIL. Lei nº 9.609 de 19 de fevereiro de 1998. Dispõe sobre a proteção da propriedade intelectual de programa de computador, sua comercialização no País, e dá outras providências. Diário Oficial da União. Disponível em: <http://www.planalto.gov.br/ ccivil_03/leis/l9609.htm>. Acesso em: 13/09/18. BRASIL. Lei nº 9.610 de 20 de maio de 2015. Regulamenta o inciso II do § 1o e o § 4o do art. 225 da Constituição Federal, o Artigo 1, a alínea j do Artigo 8, a alínea c do Artigo 10, o Artigo 15 e os §§ 3o e 4o do Artigo 16 da Convenção sobre Diversidade Biológica, promulgada pelo Decreto no 2.519, de 16 de março de 1998; dispõe sobre o acesso ao patrimônio genético, sobre a proteção e o acesso ao conhecimento tradicional associado e sobre a repartição de benefícios para conservação e uso sustentável da biodiversidade; revoga a Medida Provisória no 2.186-16, de 23 de agosto de 2001; e dá outras providências. Diário Oficial da União. Disponível em: <http://www.planalto.gov. br/ccivil_03/_Ato2015-2018/2015/Lei/L13123.htm>. Acesso em: 13/09/18. BRASIL. Lei nº 11.484 de 31 de maio de 2007. Dispõe sobre os incentivos às indústrias de equipamentos para TV Digital e de componentes eletrônicos semicondutores e sobre a proteção à propriedade intelectual das topografias de circuitos integrados, instituindo o Programa de Apoio ao Desenvolvimento Tecnológico da Indústria de Semicondutores – PADIS e o Programa de Apoio ao Desenvolvimento Tecnológico da Indústria de Equipamentos para a TV Digital – PATVD; altera a Lei no 8.666, de 21 de junho de 1993; e revoga o art. 26 da Lei no 11.196, de 21 de novembro de 2005. Diário Oficial da União. Disponível em: <http://www.planalto.gov.br/ccivil_03/_Ato2007-2010/2007/Lei/L11484. htm>. Acesso em: 13/09/18. BRASIL. Lei nº 13.123, 20 de maio de 2015. Regulamenta o inciso II do § 1o e o § 4o do art. 225 da Constituição Federal, o Artigo 1, a alínea j do Artigo 8, a alínea c do Artigo 10, o Artigo 15 e os §§ 3o e 4o do Artigo 16 da Convenção sobre Diversidade Biológica, promulgada pelo Decreto no 2.519, de 16 de março de 1998; dispõe sobre o acesso ao patrimônio genético, sobre a proteção e o acesso ao conhecimento tradicional associado e sobre a repartição de benefícios para conservação e uso sustentável da biodiversidade; revoga a Medida Provisória no 2.186-16, de 23 de agosto de 2001; e dá outras providências. Diário Oficial da União. Disponível em: <http://www.planalto.gov. br/ccivil_03/_Ato2015-2018/2015/Lei/L13123.htm>. Acesso em: 13/09/18. 204 COELHO, Fábio Ulhoa. Curso de direito civil, volume 4: direito das coisas, direito autoral. 4. ed. São Paulo : Saraiva, 2012. EUA. Copyright Law of the United States, dezembro de 2016. Copyright Law of the United States and Related Laws Contained in Tıtle 17 of the United States Code. U.S. Copyright Office Disponível em: <https://www.copyright.gov/title17/title17.pdf>. Acesso em: 13/09/18. EUA se mantêm como país que registra mais patentes no mundo. EXAME, São Paulo, 16 mar. 2016. Economia. Disponível em: <https://exame.abril.com.br/economia/eua-semantem-como-pais-que-registra-mais-patentes-no-mundo/>. Acesso em: 13/09/18. GUSTIN, Miracy Barbosa de Sousa; DIAS, Maria Tereza Fonseca. (Re)pensando a pesquisa jurídica: teoria e prática. 3ª. ed. Belo Horizonte: Del Rey, 2010. INPI participa de audiência pública sobre demora na concessão de patentes. INPI, Brasília, 27 dez. 2017. Notícias. Disponível em: <http://www.inpi.gov.br/noticias/inpi-participade-audiencia-publica-sobre-demora-na-concessao-de-patentes>. Acesso em: 13/09/18. LANDES, William; POSNER, Richard. The economic structure of intellectual property law. Cambridge: Belknap Press, 2003. NORTH, Gary. The Coase theorem: a study in economic epistemology. Texas: Institute for Christian Economics, 1992. PARANAGUÁ, Pedro; BRANCO, Sérgio. Direitos autorais. Rio de Janeiro: FGV, 2009. SILVEIRA, Newton. Propriedade intelectual: propriedade industrial, direito de autor, software, cultivares. 3. ed. rev. e ampl. Barueri,SP. Manole, 2005. 205 MEDIDAS NÃO TRADICIONAIS DE COMPARTILHAMENTO: CREATIVE COMMONS COMO FORMA DE DEMOCRATIZAR O ACESSO AO CONHECIMENTO Abab Nino Souza Félix Pereira Batista1 Valéria Pereira da Silva2 1. INTRODUÇÃO A lei de Direitos Autorais, Lei 9.610/98 (LDA) caracteriza-se por conferir e reconhecer aos autores direito sobre a propriedade literária, artística e científica produzida por eles. Esta é tida como uma das mais restritivas do mundo, uma vez que as atividades cotidianas da internet, como copiar um cd, faz download de um livro, reproduzir um trecho escrito de uma música, bem como realizar releituras e adaptações das obras, caracterizam infrações à LDA. Todavia, essa proteção é questionada, vez que, em realidade, se mostra imoderada e acaba por ferir outros princípios condizentes com o Estado Democrático, a exemplo da liberdade de expressão e do acesso à cultura e ao conhecimento. Nesse sentido, não é razoável, no atual estado da arte da internet, que se mantenham intransigentes as normatizações de direitos do autor. Com isso, Sérgio Vieira Branco Júnior3 afirma que medidas menos rígidas de proteção e compartilhamento não geram prejuízo econômico ao autor, nem aproveitamento econômico indevido por parte de terceiros, tampouco desestímulo ao desenvolvimento social. Ao contrário, o que se verifica é a possibilidade de difusão da cultura, do acesso ao conhecimento, do aumento da produção intelectual e até a divulgação das obras de terceiros, podendo decorrer disso uma maior abrangência da obra, um incremento em suas vendas, e, absolutamente, não uma diminuição. 2. DESENVOLVIMENTO No Brasil, quando se fala em direitos do autor, falamos sobre a tutela exercida sobre os seus direitos patrimoniais e morais. Tal patrimonialidade diz respeito aos direitos reais, o qual tem como características inerentes a irrenunciabilidade e inalienabilidade, 1 Graduanda em Direito pela Universidade Federal de Juiz de Fora, campus avançado de Governador Valadares, abanino@ hotmail.com. 2 Graduanda em Direito pela Universidade Federal de Juiz de Fora, campus avançado de Governador Valadares, valturma7ufjf@ gmail.com. 3 BRANCO JÚNIOR, Sérgio Vieira. Direitos autorais na internet, e o uso de obras alheias. Editora Lumen Juris, Rio de Janeiro. 2007. 206 uma vez que a obra é propriedade do autor. Nesse sentido, Guilherme C. Carboni4 afirma que: “As transformações sociais advindas das novas tecnologias levaram a uma mudança de função do direito de autor: de mecanismo de estímulo à produção intelectual, ele passou a representar uma poderosa ferramenta da indústria dos bens intelectuais para a apropriação da informação enquanto mercadoria, ocasionando uma redução da esfera da liberdade de expressão e se transformando em um obstáculo a formas mais dinâmicas de criação e circulação de obras intelectuais”. (CARBONI, 2009, p. 200) No que tange aos direitos morais do autor, estes possuem base no direito natural e de personalidade, uma vez que, ainda de acordo com Carboni, as obras intelectuais seriam um prolongamento da própria pessoa do criador. Para ele, a proteção à dignidade da pessoa humana não pode ser fundamento de um individualismo acentuado vindo a divergir por inteiro da concepção jurídica de indivíduo dado que toda a produção intelectual e científica deve ser pensada diante da possibilidade de aplicação no meio social e não apenas como parte autônoma, sem partilha e interação com o mundo. Segundo Gabriel Tarde apud Carboni, o que protegemos não é o direito moral e sim patrimonial. Tarde assegura, no que concerne à proteção exacerbada do bem material, os métodos não tradicionais de compartilhamento ou a flexibilização da LDA em nada é lesiva ao autor, uma vez que o conhecimento não pode ser tratado como uma mercadoria. Assim, a disseminação do conhecimento em nada empobrece aquele que o produziu, diferentemente do bem material, o qual precisa que se despoje dele para que outro o detenha. O conhecimento não precisa ser propriedade exclusiva de alguém para que seja produzido e/ou trocado. O mesmo autor ainda traz a ideia de valor-venal e valor verdade, sendo o primeiro apropriável, consumível e tangível, condições inerentes às coisas, e o segundo como não tangível e inapropriável, que não pode ser consumido, estando nessa categoria à exteriorização da essência do autor, a própria obra. Prosseguindo, Carboni afirma que o conhecimento agora se tornou ao mesmo tempo um recurso e um produto, no entanto a valoração do conhecimento não se regula da mesma forma que se dá a valoração das mercadorias. Para tanto, o que se observa diante do fato de ainda perpetuarem legislações sobre direito autoral oriundas dos sécs. XIX e XX é o que o autor nomeia como o prevalecimento da Indústria do Conteúdo. Segundo ele, há uma supervalorização de interesses econômicos de certos atores sociais, os mesmos detentores da produção e veiculação do conteúdo artístico, cultural ou científico, em detrimento dos interesses populares. Sérgio Vieira Branco Júnior5, no mesmo sentido, assegura que: O desenvolvimento da cultura se auto-alimenta, na medida em que os autores se valem do repositório cultural comum para efetivar suas criações particulares e, nessa medida, haveria uma verdadeira “dívida 4 CARBONI, Guilherme C. Propriedade intelectual: estudos em homenagem ao Min. Carlos Fernando Mathias de Souza. In: PIMENTA, Eduardo Salles. Aspectos gerais da teoria da função social do Direito de autor. 1ª. ed. São Paulo: Letras Jurídicas, 2009, p. 200-216. 5 BRANCO JÚNIOR, Sérgio Vieira. Direitos autorais na internet, e o uso de obras alheias. Editora Lumen Juris, Rio de Janeiro. 2007. 207 moral” dos autores com o resto da sociedade, já que foi a partir do legado social disponível que ao autor foi permitido criar sua obra. Assim, quanto mais restrito for o acesso à cultura disponível (quanto mais rigorosa for a proteção às obras intelectuais), mais restrito será o âmbito de sua reutilização e, consequentemente, menor o desenvolvimento cultural. (BRANCO JÚNIOR, 2007, p. 05). À vista disso, Lawrence Lessig criou mecanismos de modo a utilizar a própria internet, veiculadora dessa assimetria, para reverter esse desequilíbrio. Ele elaborou as licenças “Creative Commons”, que podem ser definidas como licenças públicas que padronizam os direitos autorais, previamente concedidos, facilitando o acesso, o compartilhamento, bem como o uso, a modificação e a distribuição das obras. Além disso, estas licenças são também uma organização sem fins lucrativos que promove a flexibilidade na utilização de obras autorais, permitindo o uso da criatividade e conhecimento por meio de mecanismos jurídicos livres de qualquer onerosidade. O objetivo é possibilitar que o criador de determinada obra, ao permitir o compartilhamento e até modificação de seu trabalho original, viabilize a democratização da técnica, para que conhecimentos e informações não permaneçam restritos ou mesmo inacessíveis a uma parte considerável da população. 2.1 Creative Commons Visando dar maiores opções aos produtores de conteúdo, Lessig criou instrumentos que dão autorizações de direito de autor e de direitos conexos aos seus trabalhos criativos, denominados licenças. Essas licenças têm como principal característica ajudar os criadores e os licenciantes a manter o seu direito de autor e seus direitos conexos ao mesmo tempo em que permitem que outras pessoas copiem, distribuam e façam alguns dos usos de seu trabalho. De acordo com Carlos Frederico F. M. Veiga6, a amplitude das licenças abarca todos os países e a sua duração acompanha a duração dos direitos do titular sobre a obra, já que utilizam as próprias leis autorais como base. O mesmo autor preleciona que: Sob o caráter jurídico, as licenças da Creative Commons são contratos atípicos, permitidos de acordo com o art. 45 do Código Civil. Como tais, devem respeitar os princípios contratuais de boa-fé objetiva, equilíbrio econômico e função social. Elas são contratos unilaterais, uma vez que não preveem uma contraprestação direta entre as partes, sendo os deveres assumidos pelo licenciado meramente acessórios, ônus ligados ao uso que dará à obra e que podem nem mesmo concretizarem-se. (VEIGA, 2014, p. 28). Para Ronaldo Lemos7, as licenças Creative Commons ainda são um método eficaz de participação do indivíduo na criação e divulgação da obra, ele declara que as licenças tem por objetivo: 6 VEIGA, Carlos Frederico . M., Copyright à brasileira: Como a Creative Commons pode atualizar o Direito Autoral do Brasil. 2014. 49 f. Monografia (Graduação) - Curso de Direito, Centro Universitário de Brasília, Brasília, 2014. 7 LEMOS, Ronaldo. Creative Commons, mídia e as transformações recentes do Direito da propriedade intelectual. Revista Direito GV, v. 1,n. 1 p. 181-187, 05/2005. 208 Criar um território neutro, aberto, que tornasse o indivíduo o centro da informação. Um território em que não necessariamente seria preciso reproduzir o modelo de concentração da mídia que predominou em todo o século XX. Em outras palavras, tornar a cultura um produto da interação entre todos, permitindo a qualquer um participar criativamente na sua constituição. (LEMOS, 2005, p. 181). As licenças mais utilizadas são as de atribuição, CC BY, a qual permite que outros distribuam, copiem e utilizem de forma livre as obras, entretanto é obrigatório que a autoria seja atribuída ao autor original, resguardando os seus direitos morais e o princípio da paternidade do autor. Outra licença muito usada é a de atribuição-compartilhaigual, CC BY-SA, onde é permitido que se utilize a obra de forma livre desde que não faça qualquer uso comercial dela. Já a licença CC BY ND obriga que a obra não sofra modificações, ela não poderá ser remixada, alterada ou reeditada sem permissão expressa do criador. Com o compartilhamento-pela-mesma-licença, CC BY NC-ND, as cópias são livres, as obras não podem ser utilizadas economicamente e devem ser impreterivelmente compartilhadas pela mesma licença. Por último, há a licença de Recombinação ou Sampling; esta foi desenvolvida em conjunto pela Creative Commons e pela Escola de Direito da Fundação Getúlio Vargas, do Rio de Janeiro. Esse tipo de licença CC conserva o direito de o criador utilizar a livre cópia da obra ou não, mas permite o uso de partes do trabalho ou recombinação de boa-fé da obra que acarretará em um resultado bastante diferente do original, e as obras derivadas serão distribuídas com autorização do criador. Diante disso, percebe-se que tais licenças buscam alcançar um equilíbrio entre o direito autoral e o que pode e deve ser da coletividade, consubstanciando em proporcionalidade entre conhecimento e cultura, sendo a plataforma CC a principal viabilizadora do que podemos chamar de democratização do acesso ao conhecimento. Como prelecionam Ronaldo Lemos e Sérgio Vieira Branco Júnior8, o direito do autor deve sim ser preservado, não se busca uma revogação ou extinção deste, até porque as violações que porventura ocorrerem com a utilização das licenças CC será tutelada e tipificada na LDA. Muito pertinente sobre o fato da modificação legislativa almejada é a afirmativa de Ronaldo Lemos9, quando este afirma que: Com as transformações dos últimos anos, o direito autoral está se transformando, sobretudo, em ferramenta de entrincheiramento para salvaguardar modelos de negócio obsoletos e garantir que a Internet reproduza a estrutura do mercado de conteúdo e mídia existente. (LEMOS, 2005, p. 184). Para o autor, as restrições da LDA acabam por transformar o conhecimento em mero objeto apropriável, dotado de direitos exclusivos, os direitos intelectuais, mas que, no entanto, já se encontram dissociados das perspectivas pessoais do autor e tornaramse atributos patrimoniais, garantidores de vantagem econômica. 8 LEMOS, Ronaldo. JÚNIOR, Sérgio Vieira Branco. Copy/left, Software Livre e Creative Commons: A Nova Feição dos Direitos Autorais e as Obras Colaborativas. Revista de Direito Administrativo. p. 148-167. Disponível em <http://bibliotecadigital.fgv.br/ojs/ index.php/rda/article/view/42557/41318>. Acesso em 14/09/2018. 9 LEMOS, Ronaldo. Creative Commons, mídia e as transformações recentes do Direito da propriedade intelectual. Revista Direito GV, v. 1,n. 1 p. 181-187, 05/2005. 209 É importante salientar que de nenhuma maneira se desconsidera o fato de que os criadores dependem da remuneração por seus trabalhos, a lei precisa existir, o que não pode ser tolerado é um sistema onde autores precisem exercer direitos que, em maior ou menor grau, não possam abrir mão e que são, antes de qualquer coisa, objeto de comércio internacional. 3. CONSIDERAÇÕES FINAIS Tamanha inflexibilidade na lei de direitos autorais, especialmente em um contexto de tecnologias de rápida disseminação informacional, acaba por perpetuar blocos detentores da produção e acesso a informação, cultura e conhecimento. Por mais que a LDA seja uma forma de proteção, os interesses privados não podem prevalecer sobre os interesses coletivos de maneira a cercear ou impedir o acesso de direitos a outras pessoas, como o acesso ao conhecimento e à cultura. Assim, a adequação ou flexibilização da LDA mostram-se mais apropriadas e compatíveis com atual panorama sociocultural. O Estado Democrático de Direito deve convergir para que direitos supracitados possam atingir a sociedade como um todo. O direito autoral deve viabilizar que os criadores possam, no mínimo, escolher o regime de proteção que melhor lhes convier e ao mesmo tempo tutelar os seus direitos, estimulando-os a manter as produções culturais e oferecer à sociedade a possibilidade de usufruir de tais obras. 4. REFERÊNCIAS BIBLIOGRÁFICAS BRANCO JÚNIOR, Sérgio Vieira. Direitos autorais na internet, e o uso de obras alheias. Editora Lumen Juris, Rio de Janeiro. 2007. CARBONI, Guilherme C. Propriedade intelectual: estudos em homenagem ao Min. Carlos Fernando Mathias de Souza. PIMENTA, Eduardo Salles. Aspectos gerais da teoria da função social do Direito de autor. 1ª. ed. São Paulo: Letras Jurídicas, 2009, p. 200-216. CARBONI, Guilherme C. Revista de Mídia e Entretenimento do IASP. CESNIK Fábio de Sá e FILHO, José Carlos Magalhães Teixeira Direitos autorais e novas formas de autoria: processos interativos, meta-autoria e criação colaborativa, Ano I, Vol.. Janeiro-Junho 2015. LEMOS, Ronaldo. Creative Commons, mídia e as transformações recentes do Direito da propriedade intelectual. Revista Direito GV, v. 1,n. 1 p. 181-187, 05/2005 LEMOS, Ronaldo. JÚNIOR, Sérgio Vieira Branco. Copy/left, Software Livre e Creative Commons: A Nova Feição dos Direitos Autorais e as Obras Colaborativas. Revista de Direito Administrativo. p. 148-167. Disponível em <http://bibliotecadigital.fgv.br/ojs/ index.php/rda/article/view/42557/41318>. Acesso em 14/09/2018. VEIGA, Carlos Frederico . M., Copyright à brasileira: Como a Creative Commons pode atualizar o Direito Autoral do Brasil. 2014. 49 f. Monografia (Graduação) - Curso de Direito, Centro Universitário de Brasília, Brasília, 2014. 210 DIREITOS AUTORAIS NA INTERNET: LIMITAÇÕES E ACESSO AO CONHECIMENTO Monika Hosaki Silvino da Silva1 Renato Haidamous Rampazzo2 Walter Eler do Couto3 1. INTRODUÇÃO Assim como todos os direitos, o direito de autor não é absoluto e encontra limitações, as quais têm como fim balancear os interesses individuais dos autores com os interesses da coletividade relativos à produção e acesso a cultura e informação. Por exemplo, a proteção ao direito exclusivo do autor sobre a sua obra intelectual, em seu aspecto patrimonial, se dissipa após determinado tempo, caindo a obra em domínio público. Além disso, incidem sobre o direito de autor tanto limitações intrínsecas (advindas da própria Lei de Direitos Autorais, LDA, como os “usos livres” dos artigos 46 a 48) quanto extrínsecas (provenientes do restante do ordenamento jurídico, como direitos da personalidade, vedação à publicidade enganosa, proteção à criança, ordem pública etc.). Atualmente, ferramentas tecnológicas como a internet geram circunstâncias novas que desafiam as formas de interpretação e aplicação do Direito Autoral, em especial quanto às suas limitações. Com a difusão do conhecimento e crescimento da cultura colaborativa em escalas sem precedentes, tornou-se uma constante o uso de obra alheia e o compartilhamento de informações, colidindo com o direito do autor. Em resposta, historicamente, conforme os custos para cópia da informação reduziram (ex. da cópia à mão, à prensa de Gutenberg e à internet), a propriedade intelectual foi sendo reforçada, o que se manifestou na extensão dos objetos protegidos, recrudescimento das penalidades e aumento do prazo de duração, nem sempre em benefício da sociedade. As limitações aqui surgem como uma possível “válvula de escape” desse movimento. No contexto da internet, as limitações ganham um papel fundamental por separarem os usos que constituem ofensas aos direitos autorais daqueles que são considerados livres. A diferença, por exemplo, entre uma ação de reprografia, violação tradicionalmente classificada como “pirataria”, e do mero compartilhamento ou formas outras de usos legítimos, é estipulada pelas limitações. As limitações constituem, portanto, a pedra de toque para que a LDA se torne bem adaptada à realidade midiática e cultural atual, evitando que se classifique significativa parcela da sociedade como 1 Bacharel em direito pela Universidade Federal de Mato Grosso. Especialista em Direito Empresarial pela PUC/SP e em Direito Digital pela FGV/SP. Advogada com atuação em startups. E-mail: monikahosaki.adv@gmail.com. 2 Bacharel em direito pela Universidade de São Paulo. Advogado e pesquisador em Direito, Tecnologia e Inovação, E-mail: renatohaidamous@gmail.com. 3 Doutorando em Ciência da Informação pela Universidade de São Paulo. E-mail: waltercouto@usp.br. 211 criminosa ou atuante do lado errado da lei. 2. DISCUSSÃO OU DESENVOLVIMENTO 2.1 Limitações ao Direito Autoral Elaine Y. Brandão4 classifica em três as formas de incidência dos direitos autorais: (1) campo de incidência dos direitos autorais, (2) campo de não incidência ou isenção e (3) campo da imunidade. As obras intelectuais elencadas no artigo 7º da LDA estão sob o campo de incidência e sua utilização está condicionada à autorização prévia e expressa do autor5. Em contraponto, no artigo 8º da LDA estão dispostas as hipóteses de imunidade dos direitos autorais, cujos itens não são considerados obras, portanto ficando excluídos da proteção da LDA6. Por fim, as limitações perfazem o campo de não incidência ou isenção, as hipóteses de “usos livres”, cuja utilização não constitui ofensa aos direitos autorais por dispensar a autorização do autor para uso, disponibilização ou fruição (artigos 46 a 48, LDA)7. 4 ABRÃO, Eliane Y. Direitos de autor e direitos conexos. São Paulo: Editora do Brasil, 2002. p. 06. 5 Art. 7º São obras intelectuais protegidas as criações do espírito, expressas por qualquer meio ou fixadas em qualquer suporte, tangível ou intangível, conhecido ou que se invente no futuro, tais como: I - os textos de obras literárias, artísticas ou científicas; II - as conferências, alocuções, sermões e outras obras da mesma natureza; III - as obras dramáticas e dramático-musicais; IV - as obras coreográficas e pantomímicas, cuja execução cênica se fixe por escrito ou por outra qualquer forma; V - as composições musicais, tenham ou não letra; VI - as obras audiovisuais, sonorizadas ou não, inclusive as cinematográficas; VII - as obras fotográficas e as produzidas por qualquer processo análogo ao da fotografia; VIII - as obras de desenho, pintura, gravura, escultura, litografia e arte cinética; IX - as ilustrações, cartas geográficas e outras obras da mesma natureza; X - os projetos, esboços e obras plásticas concernentes à geografia, engenharia, topografia, arquitetura, paisagismo, cenografia e ciência; XI - as adaptações, traduções e outras transformações de obras originais, apresentadas como criação intelectual nova; XII - os programas de computador; XIII - as coletâneas ou compilações, antologias, enciclopédias, dicionários, bases de dados e outras obras, que, por sua seleção, organização ou disposição de seu conteúdo, constituam uma criação intelectual. 6 Art. 8º Não são objeto de proteção como direitos autorais de que trata esta Lei: I - as idéias, procedimentos normativos, sistemas, métodos, projetos ou conceitos matemáticos como tais; II - os esquemas, planos ou regras para realizar atos mentais, jogos ou negócios; III - os formulários em branco para serem preenchidos por qualquer tipo de informação, científica ou não, e suas instruções; IV - os textos de tratados ou convenções, leis, decretos, regulamentos, decisões judiciais e demais atos oficiais; V - as informações de uso comum tais como calendários, agendas, cadastros ou legendas; VI - os nomes e títulos isolados; VII - o aproveitamento industrial ou comercial das idéias contidas nas obras. 7 Art. 46. Não constitui ofensa aos direitos autorais: I - a reprodução: a) na imprensa diária ou periódica, de notícia ou de artigo informativo, publicado em diários ou periódicos, com a menção do nome do autor, se assinados, e da publicação de onde foram transcritos; b) em diários ou periódicos, de discursos pronunciados em reuniões públicas de qualquer natureza; c) de retratos, ou de outra forma de representação da imagem, feitos sob encomenda, quando realizada pelo proprietário do objeto encomendado, não havendo a oposição da pessoa neles representada ou de seus herdeiros; d) de obras literárias, artísticas ou científicas, para uso exclusivo de deficientes visuais, sempre que a reprodução, sem fins comerciais, seja feita mediante o sistema Braille ou outro procedimento em qualquer suporte para esses destinatários; II - a reprodução, em um só exemplar de pequenos trechos, para uso privado do copista, desde que feita por este, sem intuito de lucro; III - a citação em livros, jornais, revistas ou qualquer outro meio de comunicação, de passagens de qualquer obra, para fins de estudo, crítica ou polêmica, na medida justificada para o fim a atingir, indicando-se o nome do autor e a origem da obra; IV - o apanhado de lições em estabelecimentos de ensino por aqueles a quem elas se dirigem, vedada sua publicação, integral ou parcial, sem autorização prévia e expressa de quem as ministrou; V - a utilização de obras literárias, artísticas ou científicas, fonogramas e transmissão de rádio e televisão em estabelecimentos comerciais, exclusivamente para demonstração à clientela, desde que esses estabelecimentos comercializem os suportes ou equipamentos 212 2.1.1 Regra dos Três Passos O surgimento de novas tecnologias facilitou a difusão de informação e conhecimento internacionalmente. Como consequência disso, a Convenção de Berna positivou, em seu artigo 9, alínea 2, a Regra dos Três Passos, que estabelece alguns parâmetros a serem adotados pelos países membros com o intuito de uma maior homogeneização nas tratativas dos direitos autorais: Fica reservada às legislações dos países da União a faculdade de permitirem a reprodução das referidas obras, em certos casos especiais, desde que tal reprodução não prejudique a exploração normal da obra nem cause um prejuízo injustificado aos legítimos interesses do autor (grifos nossos) Do dispositivo se extraem três requisitos fundamentais para que seja considerada lícita uma hipótese de uso livre: a) Que as limitações recaiam sobre certos casos especiais; b) Que não prejudiquem a exploração normal da obra; c) E não causem prejuízos injustificados aos legítimos interesses do autor. A Regra dos Três passos se consolidou também em outros diplomas, dentre esses destacamos o Acordo TRIPS, que amplificou a sua eficácia estabelecendo que as limitações devem ser regulamentadas por todos os países membros, bem como incidir sobre todos os direitos exclusivos dos titulares de direito: 13 - Os Membros restringirão as limitações ou exceções aos direitos exclusivos a determinados casos especiais, que não conflitem com a exploração normal da obra e não prejudiquem injustificavelmente os interesses legítimos do titular do direito” Além disso, a Lei de Direitos Autorais brasileira recepcionou a regra em seu artigo 46, inciso VIII, reproduzindo parte do texto da Convenção: Art. 46. Não constitui ofensa aos direitos autorais: VIII - a reprodução, em quaisquer obras, de pequenos trechos de obras preexistentes, de qualquer natureza, ou de obra integral, quando de artes plásticas, sempre que a reprodução em si não seja o objetivo principal da obra nova e que não prejudique a exploração normal da obra reproduzida nem cause um prejuízo injustificado aos legítimos interesses dos autores. Conforme ressalta Martin Senftleben8, a Convenção de Berna carrega um caráter que permitam a sua utilização; VI - a representação teatral e a execução musical, quando realizadas no recesso familiar ou, para fins exclusivamente didáticos, nos estabelecimentos de ensino, não havendo em qualquer caso intuito de lucro; VII - a utilização de obras literárias, artísticas ou científicas para produzir prova judiciária ou administrativa; VIII - a reprodução, em quaisquer obras, de pequenos trechos de obras preexistentes, de qualquer natureza, ou de obra integral, quando de artes plásticas, sempre que a reprodução em si não seja o objetivo principal da obra nova e que não prejudique a exploração normal da obra reproduzida nem cause um prejuízo injustificado aos legítimos interesses dos autores. Art. 47. São livres as paráfrases e paródias que não forem verdadeiras reproduções da obra originária nem lhe implicarem descrédito. Art. 48. As obras situadas permanentemente em logradouros públicos podem ser representadas livremente, por meio de pinturas, desenhos, fotografias e procedimentos audiovisuais. 8 SENFTLEBEN, Martin. Copyright, limitations and the three-step test: an analysis of the three-step test in international and 213 dual intrínseco à medida em que embasa a previsão das limitações em âmbito doméstico e estipula limites às hipóteses de limitações previstas pelo sistema jurídico dos estados membros. Para que se verifique a validade de uma hipótese de limitação, os três requisitos constantes no Teste dos Três Passos deverão ser preenchidos cumulativamente. Essa análise possibilita a utilização deste instrumento como parâmetro a ser observado na validação de hipóteses amparadas tão somente por uma interpretação extensiva da lei. 2.2 Exceções ou Direitos dos Usuários? Tradicionalmente, a doutrina jurídica interpretou o rol das limitações como excepcionais dentro da LDA (o direito do autor é a regra, a limitação é mera exceção), enxergando o rol como taxativo e de interpretação restritiva. Essa visão fez do usuário uma entidade estranha ao Direito Autoral, deixando-o necessariamente em desvantagem. Nas últimas décadas, esse entendimento tem mudado, principalmente por causa do desenvolvimento da doutrina que lê as limitações como Direitos dos Usuários. Nesta nova concepção, as limitações fazem parte da LDA em caráter constitucional e não são meras exceções ao direito alheio, mas verdadeiro caso de direito do usuário de obras protegidas por Direitos Autorais9. Em 2004, a Suprema Corte canadense decidiu, no caso CCH Canadian Ltd. vs. Law Society of Upper Canada, que limitações são Direito dos Usuários e não simples lacunas no direito do autor, representando o primeiro exemplo de aplicação dessa doutrina em uma corte superior. Bruno Lewicki10 defendeu a aplicação dessa tese no direito brasileiro, afirmando que se poderia fazer interpretação extensiva e analogia a partir do rol das limitações, porque estas eram naturais ao Direito Autoral e não meras exceções. Nesse caso, o rol deveria ser lido como meramente exemplificativo. Para ele, a aplicação da norma deve se dar por meio de interpretação axiológica e sistemática, buscando a ratio da lei e aplicando exame das circunstâncias nos casos concretos, no momento de decidir se o uso foi legítimo. A redefinição da natureza jurídica das limitações na figura de direitos dos usuários e não mera lacuna do direito alheio, encontra respaldo na Função Social do Direito de Autor. Guilherme Carboni11, ao escrever sobre o tema, apresentou as limitações na figura de Direitos (e.g. Direito de reprodução de notícia, Direitos dos deficientes visuais, Direito de reprodução de pequenos trechos etc). Para Carboni, a Função Social do Direito Autoral está no desenvolvimento da cultura, tecnologia e economia, sendo o direito exclusivo de exploração comercial, dado ao autor, mero meio para se atingir o fim. EC copyright law. The Hague: Kluwer, 2004. p. 81-82. 9 CHAPDELAINE, P. Copyright User Rights: Contracts and the Erosion of Property. Oxford: Oxford University Press, 2017. p. 02. 10 LEWICKI, Bruno Costa. Limitações aos direitos do autor: releitura na perspectiva do direito civil contemporâneo. 2007. 299 p. Tese (Doutorado em Direito Civil) - Universidade do Estado do Rio de Janeiro, Rio de Janeiro. p. 266-282. 11 CARBONI, Guilherme. Função social do direito de autor. Curitiba: Juruá Editora, 2006. p. 98. 214 2.3 A cultura do remix Remixar – ou, ainda, samplear, é o ato de criar um produto cultural novo a partir de bens preexistentes. Essa prática está no cerne da cultura digital e é considerada pela LDA um uso livre, chamada pela doutrina de “uso transformativo” e prevista no Art. 46, VIII, que estabelece não ser uma ofensa aos Direitos Autorais a reprodução de obras preexistentes em obras novas. Desse modo, um autor pode utilizar pequenos trechos de outras obras como parte de seu material bruto de trabalho. Quando se cola um recorte de imagem em uma obra nova, ocorre a montagem intelectual de um bem novo, onde os bens antigos recortados funcionam como materiais brutos (equivalente ao que para o pintor é a tinta). A autoria se estabelece exatamente no processo intelectual da montagem, quando se atribui novos sentidos aos pequenos pedaços de obras preexistentes que, ao serem dispostas de determinada forma, ao lado de outros signos, adquirem novos sentidos. Esse tipo de uso livre é, na prática, uma limitação ao direito do autor de manter sua obra intacta, permitindo que terceiros tirem dela um pequeno trecho que poderá ser citado direta ou indiretamente através do uso transformativo. André Lemos, respeitado pesquisador do campo da Cibercultura, caracteriza o ciberespaço – i.e. o espaço social da internet, com sua cultura e suas práticas simbólicas – de uma “ciber-cultura-remix”, onde todo conteúdo cultural e simbólico é, por princípio, remixado. Essa noção está bem clara quando o autor destaca aquilo que chama de “três leis da cibercultura”, que são os fundamentos mais básicos a nortear a convivência cultural na web. Três Leis básicas surgem da Cibercultura, segundo Lemos12: 1) Lei da reconfiguração: a reconfiguração tanto de práticas, quanto de conteúdos e modalidades midiáticas, transformando o antigo em algo novo, porém sem substituir o antigo, é uma realidade da web; 2) Lei da liberação do polo de emissão: se antes a multiplicidade de vozes do discurso eram reprimidas pelas grandes mídias de massa, cujo polo de emissão era o um-todos, agora a emissão da mensagem é liberada (todos-todos). 3) Lei da conectividade generalizada: transformação do PC (computador pessoal) em CC (computador coletivo) e em CCm (computador coletivo móvel), considerando que tudo está conectado e que na web toda a cultura humana é veiculada. Esta “ciber-cultura-remix” está atrelada a um ideal cyberpunk do “faça você mesmo”. Segundo Teal Triggs13 o DIY - Do-it-yourself – surge no mundo punk com a criação dos fanzines (histórias em quadrinho feito por fãs). Essa prática era afinada com a contracultura da época. Neste sentido, podemos falar em uma ética do faça você mesmo, que se baseia na criação de uma cultura mais liberalizada, rejeitando os padrões convencionais de produção e circulação. A prática do remix também está em conformidade com a ideia corrente de que a web promove uma cultura do Commons: “A denominação ‘commons’, difícil de ser traduzida para o português, surgiu na Inglaterra para referir-se a coisas ‘common goods’, que eram comuns à uma Comunidade”14. Todas as formas de trabalho colaborativo tornam-se – na medida que são feitas por muitas pessoas – bens comuns. A cultura do Remix é tão central para as práticas sociais da web (lei da reconfiguração; lei da liberação do polo de emissão) que acabar com ela é o equivalente a cometer um 12 LEMOS, A. Ciber-cultura-remix. São Paulo: Itaú cultural 2005. p. 02-03. 13 TRIGGS, T. Scissors and Glue: Punk Fanzines and the Creation of a DIY Aesthetic. Journal of Design History, London, Vol. 19 No. 1: 2006. p. 69-70. 14 BRUNET, K. Mídia eletrônica e um convite à colaboração em projetos artísticos e culturais. Porto Alegre, Revista FAMECOS. nº 34, 2007. p.71. 215 etnocídio digital. Por esse motivo, é benéfico para a realidade cultural da web que exista a previsão legal de uso transformativo de obras alheias, resguardando-se os limites impostos, como não atrapalhar a exploração normal da obra, não causar prejuízos injustificáveis aos interesses do autor e não fazer da reprodução em si o objetivo principal da obra nova. 2.4 Caso Atual: O “Artigo 13” da União Europeia, Web 2.0 e as Limitações O Parlamento Europeu recentemente votou a favor de uma nova e controversa diretiva de direitos autorais que poderia forçar os gigantes da tecnologia como Google, Youtube e Facebook a fazer muito mais para impedir a disseminação de material protegido por direitos autorais em suas plataformas. A Diretiva da União Europeia sobre Direitos de Autor no Mercado Único Digital foi concebida para atualizar as leis de direitos de autor existentes para a era da Internet. Para o que nos interessa no presente artigo, o artigo 13 desta diretiva foi o mais controverso, cujo primeiro parágrafo dispõe: 13(1). Os prestadores de serviços da sociedade da informação que armazenam e facultam ao público acesso a grandes quantidades de obras ou outro material protegido carregados pelos seus utilizadores devem, em cooperação com os titulares de direitos, adotar medidas que assegurem o funcionamento dos acordos celebrados com os titulares de direitos relativos à utilização das suas obras ou outro material protegido ou que impeçam a colocação à disposição nos seus serviços de obras ou outro material protegido identificados pelos titulares de direitos através da cooperação com os prestadores de serviços. Essas medidas, tais como o uso de tecnologias efetivas de reconhecimento de conteúdos, devem ser adequadas e proporcionadas. Os prestadores de serviços devem facultar aos titulares de direitos informações adequadas sobre o funcionamento e a implantação das medidas, bem como, se for caso disso, sobre o reconhecimento e a utilização das obras e outro material protegido.15 No caso, os “prestadores de serviços da sociedade da informação” mencionados seriam as grandes plataformas digitais (ex. Youtube), que veiculam o conteúdo produzido por indivíduos da sociedade em geral (vídeos, fotos, músicas, textos etc.). Ocorre que, muitas vezes, apesar de se tratar de conteúdo original, nessas obras podem haver, por exemplo, pequenas referências a outras obras anteriores, protegidas por direitos autorais (isto é, pertencentes a outros “titulares de direitos”). Por exemplo, os vídeos didáticos de história do canal “Nostalgia”, no YouTube, frequentemente utilizam pequenos trechos de documentários da BBC ou de filmes em geral - segundo o dono do canal, por esse motivo muitas vezes seus vídeos são automaticamente penalizados pelo YouTube, diminuindo seu alcance e removendo a monetização, ainda que se trate de um trecho de 10 segundos em um vídeo de 50 minutos16. O artigo 13 da nova diretiva da União Europeia obrigaria as plataformas a entrar em acordos com os “titulares de direitos” e a implementar, por exemplo, “tecnologias efetivas de reconhecimento de conteúdos” (adequadas e proporcionadas) de direito 15 UNIÃO EUROPEIA. Proposta de Diretiva do Parlamento Europeu e do Conselho relativa aos direitos de autor no mercado único digital. 2016. Disponível em: <https://eur-lex.europa.eu/legal-content/PT/TXT/HTML/?uri=CELEX:52016PC0593&from=EN>. Acesso em: 10/01/19. 16 CANAL NOSTALGIA. Fim do Youtube e do Canal Nostalgia. 2018. Disponível em: <https://youtu.be/SJacdAbjdZI>. Acesso em: 10/01/19. 216 autoral em suas plataformas, sob pena de serem responsabilizadas pelas infrações de direito autoral cometidas por seus usuários. A controvérsia do artigo 13 fez surgir um acalorado debate, sob as alegações de que prejudica tanto as plataformas quanto seus usuários (produtores de conteúdo e consumidores) e favorece apenas uma pequena parcela de titulares de direitos em detrimento da produção de novas obras. Com efeito, até recentemente, o processo de criação e distribuição de cultura e conhecimento costumava ser centralizado em poucas empresas (ex. um programa de televisão que é distribuído pela operadora de TV a cabo). Hoje em dia, todos nós nos tornamos criadores e compartilhadores, e não apenas consumidores passivos de materiais protegidos por direitos intelectuais de terceiros17. Estamos redescobrindo as práticas culturais participativas e colaborativas que muitos de nós esquecemos durante o auge da mídia de massa18. Nesse contexto, nos deparamos com uma realidade em que, dependendo do tipo de conteúdo que produzimos ou compartilhamos, podemos enfrentar obstáculos ou acusações de que estamos infringindo direitos intelectuais de terceiros19. Geralmente, esse conteúdo é transmitido através de intermediários como redes sociais, YouTube, Reddit, Wikipedia, entre outros, os quais inclusive chegaram a desenvolver (antes mesmo do artigo 13 mencionado anteriormente) algoritmos que identificam se um conteúdo está violando algo protegido por direitos autorais, como o ContentID do YouTubbe. A distribuição de conteúdo gerado pelos usuários por meio da internet permitiu o surgimento de inúmeras atividades novas (tanto em forma de hobby como renda), como os “influenciadores digitais”, que distribuem conteúdo audiovisual próprio através de plataformas de compartilhamento de vídeo. Boa parte de tal conteúdo ainda é produzido de forma amadora, porém cada vez se torna mais comum a sua profissionalização, ainda que em escala muito inferior às produtoras de programas de televisão20. O desafio que essa realidade traz para a propriedade intelectual, principalmente para o direito autoral, é que os indivíduos estão tendo de justificar cada vez mais o seu uso sobre obras de terceiros, e se ele é um uso legítimo ou não. Ou seja, se tal uso é livre segundo as limitações dos direitos autorais previstas em lei, especialmente nos artigos 46, 47 e 48 da Lei de Direitos Autorais. Vale esclarecer que não basta que as pessoas possam utilizar as criações intelectuais licenciadas publicamente, via Creative Commons ou licenças livres semelhantes. Há uma grande parcela (senão a maior parte) da produção cultural de hoje que está regida sob o paradigma proprietário, explorada comercialmente, de modo que as hipóteses de uso livre de tais obras protegidas continua sendo relevante. 17 LEMOS, Ronaldo. Direito, tecnologia e cultura. Rio de Janeiro: FGV, 2005, p. 71. 18 Clay Shirky relata como após a Segunda Guerra Mundial as pessoas começaram a possuir maior tempo livre, o qual foi dominado por horas passadas na frente da televisão, em detrimento de outras atividades de diversão e socialização. Mais recentemente, esse consumo passivo tem sido substituído por formas ativas de participação – por exemplo, após assistir um vídeo no YouTube, as pessoas o comentam, avaliam, classificam e compartilham (A cultura da participação: criatividade e generosidade no mundo conectado. Tradução Celina Portocarrero – Rio de Janeiro: Zahar, 2011, pp. 10-16.). 19 Aponta James Boyle que “In a networked society, copying is not only easy, it is a sine qua non of transmission, storage, caching, and, some would claim, even reading” (The Second Enclosure Movement and the Construction of the Public Domain, Paper Presented at the Conference on the Public Domain, Duke Law School, Nov. 9-11, 2001, p. 40.). 20 Contudo, conforme aponta Clay Shirky, a cultura da participação que surge em torno dos conteúdos amadores fazem com que eles sejam, em muitos aspectos, superiores ao consumo passivo de produto televisivo, concluindo: “(...) sob vários aspectos o Cartoon Network é um substituto de qualidade inferior para os lolcats” (lolcats é um site em que qualquer pessoa poderia gerar memes de gatinhos, escolhendo uma imagem e adicionando frases – memes são explicados mais adiante) (A cultura da participação: criatividade e generosidade no mundo conectado. Tradução Celina Portocarrero – Rio de Janeiro: Zahar, 2011, p. 23.). 217 Nesse contexto, as hipóteses de uso livre são redescobertas e ganham maior importância. Por exemplo, nunca se produziram tantas paródias como os memes21, tratando-se de uma hipótese de uso livre prevista no art. 47 da Lei de Direitos Autorais. Antes que se diga que os memes têm valor social irrelevante, vale apontar o caso real da Prefeitura de Curitiba que, inovadoramente, engajou milhões de usuários online através do perfil no Facebook apelidado de “PrefsCuritiba”22, utilizando como uma de suas principais ferramentas o humor, sobretudo através de memes. Assim, as discussões sobre a interpretação das limitações aos direitos autorais ganham maior relevância, pois tratam de um direito do utilizador, com hipóteses exemplificativas, sujeito a interpretação extensiva e analogias em vez de exceções, com hipóteses taxativas e interpretação restritiva23. Na Web 2.0, em que os indivíduos não só consomem, mas também produzem conteúdo, começam a ser exigidas, dos intermediários que transmitem tal conteúdo, novas formas de controle24 que, se amplas demais, podem acabar por se converter em censura ou interpretações conservadoras demais sobre as hipóteses de uso livre de direitos autorais. Esse é o óbvio caso do “artigo 13” da diretiva da União Europeia. A título de exemplo, o ContentID do YouTube muitas vezes identifica como violação aos direitos autorais casos de usos livres permitidos pela Lei de Direitos Autorais. Muitas vezes, os usuários ficam com receio ou não conhecem a legislação autoral e, por isso, preferem ceder às vontades daqueles que os acusam de violação, que pode se manifestar na indisponibilização do conteúdo ou o direcionamento da monetização àquele que os acusou. Outro cenário é o relatado pelo dono do canal “Nostalgia”, em que ele conhece seus direitos, porém não é vantajoso reverter a decisão do YouTube por vias judiciais, de modo que ele acaba se submetendo ao arbítrio da plataforma. Sem as limitações de direito autoral, é possível que haja a repressão dos grandes titulares de direitos sobre os pequenos, alimentando uma cultura da dúvida sobre a legalidade de usos da cultura pré-existente, bem como impedindo o surgimento de novos negócios. 2.5 Movimentos para Além do Direito Autoral Vale ressaltar que diversos movimentos de produção colaborativa de informação tiveram de se basear em estruturas jurídicas não previstas em lei, tendo de superar o direito autoral vigente. Isso porque a propriedade intelectual atual não contempla 21 Conforme descrito na Wikipedia, “a expressão meme de Internet é usada para descrever um conceito de imagem, vídeos, GIFs e/ou relacionados ao humor, que se espalha via Internet”. Disponível em: <https://pt.wikipedia.org/wiki/Meme_(Internet)>. Acesso em: 03/06/18. 22 FACEBOOK. Página da Prefeitura Municipal de Curitiba. Disponível em: <https://pt-br.facebook.com/PrefsCuritiba/>. Acesso em: 03/06/18. 23 Para essa discussão, conferir MORATO, Antonio Carlos. Limitações aos direitos autorais na obra audiovisual. São Paulo: Universidade de São Paulo, 2016 e LEWICKI, Bruno Costa. Limitações aos direitos do autor: releitura na perspectiva do direito civil contemporâneo. Tese (Doutorado) – Universidade do Estado do Rio de Janeiro, Faculdade de Direito, 2007. 24 Os direitos autorais foram excepcionados da regra de necessidade de notificação judicial para que um intermediário indisponibilize um conteúdo produzido pelo usuário, prevista no artigo 19 do Marco Civil da Internet, conforme seu parágrafo 2º. Assim, subsiste em relação ao direito autoral a regra de responsabilidade subjetiva dos intermediários, de modo que deve ser demonstrada sua culpa para que uma violação de direito autoral pelos usuários possa atrair sua responsabilidade. Veja-se, por exemplo, o REsp 1.512.647/ MG (Rel. Ministro LUIS FELIPE SALOMÃO, SEGUNDA SEÇÃO, julgado em 13/05/2015, DJe 05/08/2015), em que se entendeu que a plataforma Orkut (administrada pelo Google) não contribuiu com a violação de direito autoral de usuários que compartilharam sem autorização trechos do curso Tele-Jur, afastando sua responsabilização. 218 modelos não-proprietários e de acesso livre. Os casos paradigmáticos são as licenças “coletivas” de direitos autorais (ex. Creative Commons, GNU-GPL, MIT), também conhecidas como licenças copyleft (em oposição ao direito do autor em inglês, copyright), e os movimentos de colaboração e/ou acesso livre (ex. Open-source, Software Livre, Wikipedia, Linux). Esses movimentos contribuíram para a criação, de baixo-para-cima (via sociedade, não Estado), de grandes repositórios de conhecimento livre, aproximando-se à ideia de domínio público. O que não se confunde com a vertente da “pirataria” do acesso livre, que distribui, sem autorização, conteúdos protegidos por direito autoral, como Napster, Piratebay, Sci-Hub e LibGen etc. As licenças copyleft alteram o grande “Não!” e “Todos os direitos reservados” do direito autoral clássico para “Alguns direitos reservados” (ou nenhum, no caso da licença CC0, por exemplo). Tal movimento demonstra-se bastante adequado para lidar com gargalos criados pelo forte regime de propriedade intelectual confrontado pelos avanços da tecnologia. 3. CONSIDERAÇÕES FINAIS Na Sociedade da Informação, o Direito Autoral merece ser reinterpretado para adequar-se à promoção dos direitos fundamentais de acesso à cultura e informação. A reinterpretação da natureza das limitações e a observância da real Função Social do Direito de Autor é um caminho importante no processo de relativização da pirataria. Doutrinadores têm chamado a atenção para a necessidade de se diferenciar reais formas de reprografia de usos compartilhados na internet. Se as limitações aos direitos autorais forem demasiadamente avarentas em suas hipóteses, a LDA deixará de cumprir a sua função social. Cabe questionar se a reinterpretação da natureza jurídica das limitações enquanto Direito dos Usuários conseguirá fazer a Lei de Direitos Autorais mais bem adaptada ao cenário informacional atual, caracterizado pela participação e colaboração. O jurista Carys Craig25, analisando o caso canadense, acredita que a simples reinterpretação não é suficiente para tal finalidade, defendendo que as leis que trazem rol (como a brasileira e a canadense) se modifiquem para um princípio mais genérico como a doutrina do Fair Use americano. 4. REFERÊNCIAS ABRÃO, Eliane Y. Direitos de autor e direitos conexos. São Paulo: Editora do Brasil, 2002. ASCENSÃO, José de Oliveira. As “exceções e limites” ao direito de autor e direitos conexos no ambiente digital. Revista da ESMAPE, Recife, v. 13, n. 28, pp. 315-351e, jul./dez. 2008. ASCENSÃO, José de Oliveira. Direito Autoral. 2.ed. Rio de Janeiro: Renovar, 1997. AUFDERHEIDE, Patricia; JASZI, Peter. Reclaiming fair use: how to put balance back in 25 CRAIG, Carys J., The Changing Face of Fair Dealing in Canadian Copyright Law: A Proposal for Legislative Reform. GEIST, Michael (Ed.). In the Public Interest: The Future of Canadian Copyright Law. Toronto: Irwin Law, 2005. p. 454. 219 copyright. Chicago: The University of Chicago Press, 2011. BASSO, Maristela. As exceções e limitações aos direitos de autor e a observância da regra do Teste dos Três Passos (Three Step Test). Revista da Faculdade de Direito de São Paulo, São Paulo, v. 102, pp. 493-503, 2007. BENKLER, Yochai. Coase’s Penguin, or, Linux and The Nature of the Firm. Yale Law Journal, New Haven, v. 112, n. 3, pp. 369-446, dez. 2002. BITTAR, Carlos Alberto. Direito de Autor. 4. ed., Rio de Janeiro: Forense Universitária, 2003. BOYLE, James. The Second Enclosure Movement and the Construction of the Public Domain. Law and Contemporary Problems, Durham, v.66, pp. 33-74, 2003. BRUNET, K. Mídia eletrônica e um convite à colaboração em projetos artísticos e culturais. Porto Alegre, Revista FAMECOS nº 34, 2007. CARBONI, Guilherme. Função social do direito de autor. Curitiba: Juruá Editora, 2006. CANAL NOSTALGIA. Fim do Youtube e do Canal Nostalgia. 2018. Disponível em: <https:// youtu.be/SJacdAbjdZI>. Acesso em: 10/01/19. CHAPDELAINE, P. Copyright User Rights: Contracts and the Erosion of Property. Oxford: Oxford University Press, 2017. COASE, Ronald H. The Nature of the Firm. Economica, New Series, v. 4, n. 16, pp. 386-405, nov. 1937. CRAIG, Carys J., The Changing Face of Fair Dealing in Canadian Copyright Law: A Proposal for Legislative Reform. GEIST, Michael (Ed.). In the Public Interest: The Future of Canadian Copyright Law. Toronto: Irwin Law, 2005. pp. 473-461. FACEBOOK. Página da Prefeitura Municipal de Curitiba. Disponível em: <https://pt-br. facebook.com/PrefsCuritiba/>. Acesso em: 03/06/18. LEMOS, A. Ciber-cultura-remix. São Paulo: Itaú cultural 2005. LEMOS, Ronaldo. Direito, tecnologia e cultura. Rio de Janeiro: FGV, 2005. LEWICKI, Bruno Costa. Limitações aos direitos do autor: releitura na perspectiva do direito civil contemporâneo. 2007. 299 p. Tese (Doutorado em Direito Civil) - Universidade do Estado do Rio de Janeiro, Rio de Janeiro. MEME (Internet). In Wikipédia: a enciclopédia livre. Disponível em: <https://pt.wikipedia. org/wiki/Meme_(Internet)>. Acesso em 03/06/18. MORATO, Antonio Carlos. Limitações aos direitos autorais na obra audiovisual. 2016. 362 p. Tese (Livre-Docência em Direito Civil) - Universidade de São Paulo, São Paulo. NAZO, Georgette Nacarato. Tutela internacional: a Convenção de Berna – Paris, 1971. NAZO, Georgette Nacarato (Org.). A tutela jurídica do direito de autor. São Paulo: Saraiva, 1991. pp. 67-79. 220 ORGANIZAÇÃO MUNDIAL DO COMÉRCIO. United States - Section 110(5) Of The US Copyright Act: Report of the Panel. Documento WT /DS160/R. 2000. Disponível em: <http:/ /www.wto.org/english/tratop_e/dispu_e/1234da.pdf>. Acesso em: 7/06/2018. OSTROM, Elinor. Beyond Markets and States: polycentric governance of complex economic systems, Nobel Prize Lecture, 2009. Disponível em <http://www.nobelprize. org/nobel_prizes/economic-sciences/laureates/2009/ostrom_lecture.pdf>. Acesso em: 01/05/18. SENFTLEBEN, Martin. Copyright, limitations and the three-step test: an analysis of the three-step test in international and EC copyright law. The Hague: Kluwer, 2004. SHIRKY, Clay. A cultura da participação: criatividade e generosidade no mundo conectado. Tradução Celina Portocarrero. Rio de Janeiro: Zahar, 2011. SILVEIRA, Sergio Amadeu da. Mobilização colaborativa, cultura hacker e a teoria da propriedade imaterial. AGUIAR, Vicente Macedo de (Org.) Software livre, cultura hacker e o ecossistema da colaboração. São Paulo: Momento Editorial, 2009. pp. 189-262. TRIGGS, T. Scissors and Glue: Punk Fanzines and the Creation of a DIY Aesthetic, London, Journal of Design History Vol. 19 No. 1: 2006. UNIÃO EUROPEIA. Proposta de Diretiva do Parlamento Europeu e do Conselho relativa aos direitos de autor no mercado único digital. 2016. Disponível em: <https://eur-lex. europa.eu/legal-content/PT/TXT/HTML/?uri=CELEX:52016PC0593&from=EN>. Acesso em: 10/01/19. 221 A GESTÃO ALGORÍTMICA DA ATENÇÃO: ENGANCHAR, CONHECER E PERSUADIR Anna Bentes1 1. INTRODUÇÃO Em um mundo cada vez mais saturado de estímulos sensoriais e informacionais, a captura, a mobilização e o direcionamento da atenção tornam-se requisitos fundamentais para o sucesso na economia digital. No modelo de negócios de plataformas e serviços digitais, a ininterrupta coleta, armazenamento, monitoramento e análise de dados constituem as bases de uma nova lógica de acumulação chamada por Shoshana Zuboff2 de capitalismo de vigilância3. A partir dos processos do big data e da mediação4 dos algoritmos, os difusos sistemas de monitoramento digital buscam conhecer, classificar, segmentar, reconhecer padrões de ação individuais e relacionais a fim de prever e modificar o comportamento humano como meio de capitalização de seus serviços. Para operacionalizar a prosperidade financeira nesta lógica de acumulação, é imprescindível aos serviços digitais capturar e mobilizar a atenção dos usuários para que eles passem o máximo de tempo possível conectados em suas plataformas. Pois, quanto mais tempo passam enganchados e engajados, maior será a produção, coleta e armazenamento de dados e, assim, maior será a acuidade preditiva dos mecanismos algorítmicos, o que, por sua vez, aumentará o valor das receitas do serviço. Nesse sentido, na economia digital, o valor dos dados está intrinsecamente ligado ao valor da atenção. Por isso, as estratégias deste mercado se voltam para desenvolver mecanismos persuasivos de captura da atenção, nos quais o agenciamento algorítmico exerce um papel central. Uma hipótese a ser explorada neste artigo é que, nas formas de capitalização das plataformas digitais, os mecanismos do capitalismo de vigilância coincidem e se confundem com as operações de uma nova economia da atenção5. E, na coincidência dos mecanismos desses modelos econômicos, a gestão algorítmica da atenção tornase uma estratégia fundamental para os modos de capitalização de serviços digitais, 1 Doutoranda do Programa de Pós-Graduação em Comunicação e Cultura da UFRJ, bolsista da CAPES, e mestre pela mesma instituição. Possui graduação em Psicologia pela UFRJ e formação complementar em Artes Visuais pela EAV-Parque Lage. É pesquisadora do Medialab.UFRJ e membro da Rede Latino-Americana de Estudos sobre Vigilância, Tecnologia e Sociedade (LAVITS). E-mail: annacbentes@gmail.com 2 ZUBOFF, Shoshana. Big other: surveillance capitalism and the prospects of an information civilization. Journal of information technology, nº 30, p. 75-89, 2015 3 Outros autores também chamaram as transformações na lógica de acumulação da economia digital de capitalismo de plataforma (Nick Srnicek) ou capitalismo de dados (Sarah West). Ver mais em: SRNICEK, Nick. Platform Capitalism. Malden: Polity Press, 2017. WEST, Sarah. Data Capitalism: Redefining the Logics of Surveillance and Privacy. Business & Society, jul., 2017. Disponível em: http:// journals.sagepub.com/doi/abs/10.1177/0007650317718185#articleCitationDownloadContainer Acesso em: 14/02/2018. 4 LATOUR, Bruno. On Technical Mediation: philosophy, politcs, tecnhology. Common Knowledge, Vol. 3, nº 2, p.29-64, 1994. 5 Sobre o assunto, ver os seguintes autores: CITTON, Yves. The ecology of attention. Malden: Polity Press, 2016; CRARY, Jonathan. 24/7 – Capitalismo tardio e os fins do sono. São Paulo: Contraponto, 2014; DAVENPORT, Thomas; BECK, John The attention economy: understanding the new currency of bussiness. Boston: Harvard Business School Press, 2001; GOLDHABER, Michael H. The Attention Economy and the Net, 1997. Disponível em:<http://www.well.com> Acesso em: 15/12/17. 222 assim como para os modos de influenciar e persuadir o comportamento humano. Deste modo, a capacidade de prever, influenciar e conduzir o comportamento humano pela gestão dos algoritmos é também, em certa medida, a capacidade de capturar, mobilizar e direcionar a atenção dos usuários. Diante disso, o objetivo deste artigo é analisar e discutir as relações indissociáveis entre os mecanismos do capitalismo de vigilância e da economia da atenção, buscando ressaltar o papel central dos algoritmos nestas engrenagens para, assim, entender como eles estão atuando na gestão da nossa atenção. Como os algoritmos atuam na captura, mobilização e direcionamento da atenção dos usuários? De que modo a gestão algorítmica da atenção integra a dinâmica da economia digital? Entender como o modelo de negócios das plataformas digitais capitaliza os nossos dados e a nossa atenção é fundamental para uma análise dos efeitos da mediação algorítmica sobre o comportamento humano e a produção de subjetividade nas sociedades contemporâneas. 2. ENGANCHAR, CONHECER E PERSUADIR O uso cotidiano de tecnologias e redes digitais implica inevitavelmente uma irrestrita e ininterrupta coleta de inúmeros tipos de informações por parte dos serviços e plataformas, a partir de diferentes fontes, sobre os modos de ação e interação dos usuários. A imensa e pouco inteligível escala do big data é, na verdade, composta pela coleta constante de small data, na qual nada é excessivamente trivial ou efêmero. E é do conhecimento produzido a partir dessa escala gigantesca de dados que se extrai valor na economia digital. No cerne dos debates sobre as tecnologias digitais, os algoritmos vêm assumindo um protagonismo6, pois, são seus mecanismos automatizados que tornam visíveis, inteligíveis e operacionalizáveis processos e fenômenos sociais complexos inscritos nesses imensos volumes de dados. Como se sabe, tecnicamente, um algoritmo é uma sequência de regras ou instruções voltadas para execução automatizada de uma tarefa. Contudo, nas plataformas digitais hoje, as operações algorítmicas exercem funções cada vez mais complexas que são utilizadas para as mais variadas finalidades. Ao produzirem um conhecimento que se pretende, sobretudo, preditivo, os algoritmos são elementos fundamentais na elaboração de técnicas e estratégias para agir sobre os comportamentos humanos enquanto eles acontecem7. Como enfatiza Zuboff8, o sucesso do capitalismo de vigilância deriva principalmente, senão inteiramente, da comercialização do conhecimento preditivo dos comportamentos futuros e da possibilidade de agir em tempo real sobre eles. Deste modo, integrando os recursos técnicos das plataformas digitais, os processos algorítmicos tornam-se importantes mediadores da nossa experiência atencional, perceptiva, cognitiva, afetiva, subjetiva, social e econômica nas sociedades contemporâneas. Com serviços muitas vezes gratuitos, a dinâmica do capitalismo de vigilância está diretamente relacionada ao modelo de publicidade presente nas plataformas digitais, 6 SEYFERT, Robert; ROBERGE, Jonathan. Algorithmic Cultures: essays on meaning, performance and new Technologies. New York: Routledge, 2016.; BRUNO, Fernanda; CARDOSO, Bruno; KANASHIRO, Marta; GUILHON, Luciana; MELGAÇO, Lucas. Tecnopolíticas da vigilância: perspectivas da margem. São Paulo: Boitempo, 2018. 7 SEYFFERT & ROBERGE, op. cit. 8 ZUBOFF, op cit. 223 conhecido na linguagem publicitária como micro-targeting, no qual os sistemas de recomendações algorítmicos selecionam, ordenam e sugerem conteúdos de forma ultrapersonalizada. Com a promessa de previsão dos comportamentos futuros, na economia digital, os algoritmos são responsáveis tanto por extrair o valor dos dados quanto por toda a oferta de um mundo visível de ações e interações possíveis para os usuários. Deste modo, a curadoria algorítmica do visível define os perfis de alvos específicos para sugestão de conteúdos diferenciados no momento apropriado para influenciar, de forma personalizada e em tempo real, o comportamento dos usuários 9. No discurso das estratégias de marketing digital apresentado aos consumidores e ao público mais amplo, as práticas de monitoramento extensivo e a aplicação de sistemas de recomendação por algoritmos são frequentemente justificados pela possibilidade de ofertar conteúdos, serviços e produtos que seriam mais “relevantes” aos interesses dos usuários. Deste modo, o conhecimento preditivo dos algoritmos e sua promessa de ultrapersonalização são vendidos como a possiblidade de otimizar o tempo e o interesse tanto dos consumidores quanto dos anunciantes. Entretanto, como argumentam os pesquisadores Anthony Nadler e Lee McGuigan10, entre clientes e parceiros de marketing, essa justificativa parece enfatizar menos a “relevância” dos conteúdos do que a possibilidade de explorar as vulnerabilidades cognitivas e emocionais dos usuários, a fim de influenciar e persuadir suas escolhas e comportamentos. Segundo os autores, o discurso das estratégias de marketing digital ancorado na justificativa da “relevância” assumiria a premissa de que os usuários seriam consumidores racionais e perfeitamente informados. Contudo, eles argumentam que, em grande medida, ao se apropriarem da linguagem e das técnicas de behavioral economics (BE), tais estratégias, na verdade, assumem os usuários como consumidores impulsivos e susceptíveis a persuasão. Nas teorias de behavioral economics, que vem se popularizando como referência para estratégias de marketing digital, é proposto um modelo de agência humana que enfatiza o papel determinante de fatores contextuais e tendências cognitivas, em que o comportamento é entendido como “previsivelmente irracional”11. Esta perspectiva se contrapõe a outras teorias clássicas sobre o comportamento econômico, nas quais o modelo de agência preponderante é o de escolhas racionais e úteis12. Para muitas estratégias de marketing, portanto, a utilização e aplicação de referências de BE funcionam como um nexo onde vários tipos de pesquisa do campo psicológico – tais como o behaviorismo, a psicologia cognitiva, psicologia evolutiva e a neuropsicologia – são reunidos para desenvolver modelos que buscam prever e explicar padrões de tomada de decisão econômica. No processo cotidiano de extração de dados por parte de empresas de tecnologia, de modo geral, as plataformas são “formalmente indiferentes” ao que os usuários dizem, fazem ou a quem eles são individualmente, contanto que o que digam ou façam possa ser capturado e convertido em dados13. Nesse sentido, importa menos a qualidade dos dados do que a quantidade, pois, quanto mais dados, maior será a acuidade preditiva dos 9 INTRONA, Lucas. The Algorithmic choreography of the impressionable subject. In: SEYFERT, R.; ROBERGE, J. Algorithmic Cultures: essays on meaning, performance and new Technologies. New York: Routledge, 2016. 10 NADLER, Anthony; MCGUIGAN, Lee. An impulse to exploit: the behavioral turn in data-drive marketing. Critical Studies in Media Communication, October, 2017. 11 “Previsivelmente irracional”, no original em inglês Predictably Irrational, é o título do livro do behavioral economist Dan Ariely, que se tornou uma das referências mais populares e influentes no uso deste tipo de abordagem aplicada ao marketing digital e ao design de softwares. SEAVER, Nick. Captivating algorithms: recommender systems as traps. Journal of Material Culture, August, 2018. 12 NADLER & MCGUIGAN, op cit. 13 ZUBOFF, op cit, p.79. 224 algoritmos em larga escala. Contudo, casos recentes no cenário internacional14 revelaram progressivamente um interesse cada vez maior por parte de empresas de tecnologia e de setores de marketing por informações psíquicas, emocionais e comportamentais dos usuários, que estariam sendo utilizadas para afinar ainda mais os sistemas preditivos e, assim, elaborar estratégias mais eficazes para influenciar seus comportamentos, inclusive, no âmbito político. O amplo interesse, por diferentes partes, na captura e utilização de informações psíquicas e emocionais extraídas de nossos dados nas plataformas digitais alimentam hoje o que a pesquisadora Fernanda Bruno (2018) chamou de uma economia psíquica dos algoritmos15. Segundo a autora, os dados psicossociais e emocionais não interessam tanto pelo perfil psicológico individual em si, mas pela possibilidade de estabelecer correlações entre os perfis psicológicos e os padrões de atividades dos usuários. Ou seja, os modelos de previsão algorítmicos estão menos preocupados em produzir um conhecimento individualizado e unificado sobre a personalidade de cada indivíduo, do que em revelar padrões supraindividuais ou interindividuais que permitiriam fazer predições em larga escala. Deste modo, o perfil psicológico individual é, na verdade, utilizado para influenciar e agir sobre o comportamento tanto de um indivíduo específico quanto de seus similares. Assim, o crescente interesse por informações psíquicas, emocionais e comportamentais, encarnado em técnicas computacionais, apontam para um deslocamento em relação às estratégias e os princípios do marketing, em que os saberes da ciência de dados e das ciências psicológicas são articulados para a elaboração de formas de intervenção sobre o comportamento humano em plataformas digitais16. A combinação entre os saberes e ferramentas da ciência de dados e das ciências psicológicas e comportamentais para estratégias de persuasão aplicadas ao marketing digital tem sido chamada por alguns autores de “virada comportamental” ou, do original em inglês, de “behavioral turn”17. Claro, vale enfatizar que, historicamente, não é a primeira vez que as técnicas de publicidade se apropriam de ideias da psicologia para influenciar consumidores. Desde o início do século XX, pelo menos, publicitários aplicaram modelos psicológicos para mobilizar o consumo das massas18. No entanto, segundo Nadler e McGuigan, a novidade desta “virada comportamental” é que, ao tomar o modelo de agência humana do BE, em vez de buscar influenciar os significados que os consumidores associam a uma marca, produto ou serviço, as estratégias de marketing voltam-se para influenciar o comportamento e as decisões dos consumidores. 14 Aqui, vale ressaltar o caso controverso sobre a realização de testes no Facebook acerca de contágio emocional e também o escândalo recente envolvendo a consultora de marketing político Cambridge Analytica nas eleições americanas. Ver mais em: Kramer et al. Experimental evidence of massive-scale emotional contagion through social networks. Proceedings of the National Academy of Sciences of United States of America, 2014. Disponível em: <http://www.pnas.org/content/111/24/8788.full>.Acesso em: 12/12/2016; e CADWALLADR, Carole;GRAHAM-HARRISON, Emma. Revealed: 50 million Facebook profiles harvested for Cambridge Analytica in major data breach. The Guardian. Disponível em: <https://www.theguardian.com/news/2018/mar/17/cambridge-analytica-facebookinfluence-us-election>. Acesso em 05/02/2019. 15 BRUNO, Fernanda. A economia psíquica dos algoritmos: quando o laboratório é o mundo. Jornal NEXO Disponível em: <https://www.nexojornal.com.br/ensaio/2018/A-economia-ps%C3%ADquica-dos-algoritmos-quando-o-laborat%C3%B3rio-%C3%A9o-mundo> Acesso em:13/06/18 16 STARK, Luke. Algorithmic psychometrics and the scalable subject. Social Studies of Science, Vol. 48(2), p. 204-231, 2018. 17 Ibidem, 2018; NADLER & MCGUIGAN, op cit; ZUBOFF, Secrets of Surveillance Capitalism, 2016. Disponível em: <http://www.faz.net/aktuell/feuilleton/debatten/the-digital-debate/shoshana-zuboff-secretsof-surveillance-capitalism-14103616. html?printPagedArticle=true#pageIndex_2>. Acesso em: 04/04/18. 18 Ver mais sobre o assunto no documentário The Century of the Self, de Adam Curtis. Disponível em: <https://www.youtube. com/watch?v=cc6JLtdHmok>. Acesso em: 04/03/2017. 225 Com esta ênfase, as táticas de persuasão através das tecnologias digitais visam construir o que os behavioral economists chamam de “arquitetura de decisões” (ou no original em inglês, choice architeture), isto é, uma organização específica dos contextos nos quais as decisões são tomadas a fim de influenciar o comportamento em certa direção19. Na estrutura das plataformas digitais, a arquitetura de decisões pode envolver diferentes tipos de escolhas que vão desde a elaboração da interface, o design de softwares, os recursos técnicos das próprias plataformas, até os modelos de previsibilidade que definem o quê, como, quando, onde e a quem certos conteúdos são apresentados. Combinando os saberes e ferramentas das ciências de dados e das ciências psicológicas e comportamentais, portanto, as engrenagens da economia digital vão aperfeiçoando a capacidade técnica e estratégica de influenciar os comportamentos enquanto eles acontecem. Como vimos, para que as previsões algorítmicas e suas formas de intervenção no comportamento sejam possíveis, é imprescindível o acúmulo de uma quantidade gigantesca de dados. Mas, para que esses dados sejam produzidos, acumulados e capitalizados em larga escala, as plataformas digitais dependem da captura e da mobilização da atenção dos usuários de modo que eles passem o máximo de tempo e com a maior frequência possível conectados às plataformas, gerando os mais variados tipos de informação sobre suas formas de ação e interação. Nesse sentido, a atenção constituiria, na equação do capitalismo de vigilância, o recurso primeiro para a produção dos dados. Por isso, uma das funções centrais da arquitetura técnica das plataformas e dos sistemas de recomendação algorítmicos é manter a atenção dos usuários engajada nas plataformas, pois somente assim são produzidos, coletados, armazenados e analisados os tão valiosos dados. É, portanto, mantendo atenção dos usuários enganchados e engajados nessas plataformas que a aplicação de técnicas como data mining, profiling, machine learning, combinadas aos saberes das ciências psicológicas e comportamentais, aprimora a acuidade preditiva dos algoritmos. 2.1 COMO MANTER USUÁRIOS ENGANCHADOS E ENGAJADOS Alterar o comportamento requer não apenas uma compreensão de como persuadir as pessoas a agir – por exemplo, a primeira vez que elas clicam em uma página na web –, mas também exige que elas repitam comportamentos por longos períodos, idealmente pelo resto de suas vidas.20 Ao traduzir21 a atenção em dados, as corporações globais dominantes, no capitalismo de vigilância, são aquelas bem-sucedidas em capturar e mobilizar a atenção dos usuários22, uma vez que quanto mais atenção ganham seus serviços, mais dados sobre aqueles que prestam atenção são acumulados. É por conta disso que podemos sugerir que, atualmente, os mecanismos desta lógica de acumulação se confundem e se 19 NADLER & MCGUIGAN, op cit. 20 Traduzido do inglês “Altering behavior requires not only an understanding of how to persuade people to act—for example, the first time they land on a web page—but also necessitates getting them to repeat behaviors for long periods, ideally for the rest of their lives.”. EYAL, Nir. Hooked: how to build habit-forming products. New York: Peguin Group, 2014, p.37. 21 LATOUR, op cit. 22 CRARY, Jonathan. 24/7 – Capitalismo tardio e os fins do sono. São Paulo: Contraponto, 2014. 226 integram com as operações do que alguns autores chamaram de uma nova economia da atenção. Uma das primeiras menções mais específicas à emergência de uma economia atencional é atribuída ao economista Herbert Simon em uma conferência de 196923, na qual ele assertivamente afirma que a riqueza de informação significaria a escassez do que a informação consome de seus destinatários: a atenção. No entanto, é somente a partir de meados da década de 1990 que uma série de teóricos irá defender de forma mais enfática que estaríamos vivendo em uma época na qual a atenção torna-se uma moeda valiosa para os negócios e para os indivíduos24. A emergência deste novo modelo econômico, alinhada ao desenvolvimento de meios de comunicação e informação, porém, não anuncia o fim da economia dos bens materiais, mas sim que algo maior está se reconfigurando no qual a distribuição da atenção assume um papel central25. Embora compreendida de forma bem variada, a ideia de uma nova economia da atenção tem sido amplamente usada no universo empresarial como uma ferramenta analítica e prática26, ganhando ainda mais força nos modelos de negócio de empresas de plataformas digitais. Dentre os primeiros defensores desta ideia estão Georg Franck, Michael H. Golhaber, Thomas Davenport & John Beck27, entre outros. Nos pilares das teses sobre uma nova economia da atenção está a ideia de que, se há uma superabundância de conteúdos visuais, informacionais e interativos, como já havia apontado Simon, o que falta é justamente atenção (e tempo) para acessar e consumir todo este oceano de ofertas. A finitude e a raridade da atenção, portanto, estão nas bases de seu modelo econômico. Este princípio se deve ao fato de que a atenção é um recurso que não pode ser substituído por outro e nem pode ser terceirizado, pois esta é uma reserva individual limitada: “ninguém pode prestar atenção por mim e somente eu posso saber para onde direciono minha atenção. Cada pessoa possui uma quantidade específica de atenção para dar, que pode ser expandida dentro de certos limites”28. Na breve história do século XXI, acompanhamos a inserção cada vez mais intensa das tecnologias digitais nas veias e artérias de nossas sociedades, que vêm redefinindo o modo de empregar a atenção enquanto capital e, por sua vez, reorganizando suas formas de gestão social. Com um espaço-tempo ainda mais saturado de estímulos visuais e informacionais, as problematizações e as estratégias deste modelo econômico têm se complexificado e seus comerciantes29 se multiplicado. “A maior, mais padronizada e mais centralizada forma de controle da atenção da história humana” – é como James Williams30, o criador do sistema de métricas para o negócio de publicidade nas buscas no Google, descreve a economia da atenção atual. 23 CITTON, Yves. The ecology of attention. Malden: Polity Press, 2016; DAVENPORT, Thomas; BECK, John The attention economy: understanding the new currency of bussiness. Boston: Harvard Business School Press, 2001. 24 DAVENPORT & BECK, op cit. 25 CITTON, op cit. 26 CALIMAN, Luciana Vieira. A biologia moral da atenção: a constituição do sujeito (des)atento. 2006. Tese (Doutorado em Saúde Coletiva) – Universidade do Estado do Rio de Janeiro, Instituto de Medicina Social, Rio de Janeiro. 27 DAVENPORT & BECK, op cit.; FRANCK, Georg. The economy of attention. Telepolis, dezembro, 1999. Disponível em <https:// www.heise.de/tp/features/The-Economy-of-Attention-3444929.html> Acesso em 23/04/2017; GOLDHABER, Michael H. The Attention Economy and the Net, 1997. Disponível em:<http://www.well.com> Acesso em: 15/12/17. 28 CALIMAN, op cit, p. 47. 29 WU, Tim. The attention merchants: the epic scramble to get inside our heads. New York: Knopf, 2016. 30 THE GUARDIAN. 'Our minds can be hijacked': the tech insiders who fear a smartphone dystopia. Disponível em: <https:// www.theguardian.com/technology/2017/oct/05/smartphone-addiction-silicon-valley-dystopia?CMP=fb_gu > Acesso em: 6/10/2017. 227 No cerne desta disputa econômica pela atenção, as empresas de tecnologia requerem de seus usuários que o uso de seus serviços não seja apenas um comportamento pontual, mas que se torne um hábito, isto é, “comportamentos automáticos desencadeados por pistas situacionais: coisas que fazemos com pouco ou nenhum pensamento consciente”31. Em seu livro Hooked: how to build habit-forming produtcs32, o behavioral designer Nir Eyal apresenta uma espécie de manual de construção de serviços que formam hábitos, no qual ele descreve os elementos necessários para desenvolver o que chamou de modelo do gancho. Baseado em um conjunto de recursos técnicos observados em plataformas já existentes e tomando emprestado noções da Psicologia Behaviorista, das ciências Cognitivo-Comportamentais, das neurociências e do BE, o modelo do gancho apresenta as estratégias para capturar, mobilizar e direcionar a atenção dos usuários a fim de alterar seu modo de comportamento. Introduzindo o contexto de suas instruções, Eyal expõe: As tecnologias que usamos tornaram-se compulsões, senão propriamente vícios. É o impulso de checar notificações de mensagens. É o impulso de visitar o Youtube, Facebook ou Twitter por apenas alguns minutos, mas uma hora depois você ainda está tapping e scrolling. É a urgência que você provavelmente sente ao longo do seu dia, mas dificilmente nota. (...) A formação de hábitos é um imperativo para a sobrevivência de muitos produtos. À medida que distrações infinitas competem pela nossa atenção, empresas estão aprendendo a dominar novas técnicas para permanecerem relevantes às mentes dos usuários. A acumulação de milhões de usuários não é mais suficiente. Cada vez mais, empresas acreditam que seu valor econômico é uma função da força dos hábitos que elas criam. A fim de ganhar a lealdade de seus usuários e criar um produto que é utilizado regularmente, as empresas precisam aprender não apenas o que compele os usuários a clicarem, mas também o que faz eles se engancharem.33 Já nesta intrigante introdução de Eyal, vemos um exemplo de técnicas para uma arquitetura de decisões que integram as abordagens da “virada comportamental” citada anteriormente. Na arquitetura do gancho, o modelo de agência humana do BE é aplicado para o cálculo deliberado dos serviços e produtos digitais que visam alterar o comportamento, conforme sugere o autor, “exatamente como os designers pretendiam”34. Na progressiva popularização deste tipo de abordagem que recupera teorias da psicologia behaviorista e suas atualizações com a psicologia cognitivo-comportamental, o BE e as neurociências aplicadas à indústria computacional, um de seus precursores é B.J Fogg, fundador do Persuasive Technology Lab35 ligado à Universidade de Stanford e criador dos modelos e métodos desta nova categoria profissional chamada por ele de “behavioral design”36. Neste laboratório – no qual, inclusive, o próprio Eyal foi aprendiz –, Fogg desenvolveu o campo que ele chamou de “captology”, nome derivado da sigla em inglês de “computers as persuasive technologies”. De acordo com a apresentação no site do laboratório, sua missão com aplicação dessas técnicas e saberes é “criar respostas 31 EYAL, Nir. Hooked: how to build habit-forming products. New York: Peguin Group, 2014, p.8 32 Ibidem, 2014. 33 Traduzido do inglês “The technologies we use have turned into compulsions, if not full-fledged addictions. It’s the impulse to check a message notification. It’s the pull to visit YouTube, Facebook, or Twitter for just a few minutes, only to find yourself still tapping and scrolling an hour later. It’s the urge you likely feel throughout your day but hardly notice. (...)Forming habits is imperative for the survival of many products. As infinite distractions compete for our attention, companies are learning to master novel tactics to stay relevant in users’ minds. Amassing millions of users is no longer good enough. Companies increasingly find that their economic value is a function of the strength of the habits they create. In order to win the loyalty of their users and create a product that’s regularly used, companies must learn not only what compels users to click but also what makes them tick”. EYAL, op cit, p.8. 34 Ibidem, 2014, p. 8. 35 Recentemente, o laboratório mudou de nome para “Behavior Design Lab”, e a atualização de seu novo site ainda está em andamento, mas o site antigo pode ser encontrado em: <http://captology.stanford.edu/>. Acesso em 15/12/2017. 36 Ver mais sobre B. J Fogg em: <https://www.bjfogg.com/ > Acesso em: 15/12/2017. 228 sobre como produtos de computação – de sites a softwares de smartphones – podem ser projetados (designed) para alterar crenças e comportamentos”37. Podendo ser entendido como uma dessas “tecnologias de persuasão” ou “captologies”, o modelo do gancho, para Eyal, conferiria aos desenvolvedores um “novo super poder” (como é nomeado um dos tópicos da introdução de seu livro) para formar hábitos de seus usuários e, assim, garantir a sobrevivência dos serviços em meio ao contexto de uma intensa competitividade pela atenção. Porém, não podemos nos ludibriar com a própria propaganda deste tipo de abordagem. Considerando algumas das proposições conceituais do filósofo Michel Foucault38 acerca da noção de poder, as táticas do modelo do gancho não devem ser vistas, simplesmente, como um problema de intenção daqueles que as desenvolvem. É preciso considerar como tais intenções estão investidas em práticas efetivas e como são moduladas em uma rede complexa de relações heterogêneas. Apesar da intenção deliberada em alterar os comportamentos, não se trata de uma questão de “manipulação”, que repercute do alto dos dominadores ao baixo dos dominados. Trata-se de “um modo de ação que não age direta e imediatamente sobre os outros, mas age sobre sua própria ação. Uma ação sobre a ação, sobre ações eventuais, ou atuais, futuras ou presentes”39. Por conseguinte, o modelo do gancho é fundamentalmente uma ferramenta que conduz condutas e ordena suas probabilidades, cujo efeito real de enganchar usuários não se deve simplesmente à aplicação de tais estratégias, mas está ligado a uma rede de relações que envolve deslocamentos históricos amplos de processos socioculturais, econômicos, tecnológicos e subjetivos40. À vista disso, o modelo do ganho deve ser entendido, portanto, como uma técnica de persuasão – e não de manipulação. Por persuasão entende-se, como definido por Fogg, “uma tentativa não coercitiva de mudar atitudes ou comportamentos”41. Embora muitas vezes o potencial desse tipo de abordagem seja superestimado por seus desenvolvedores ou propagadores, é a justificativa de tratar-se de técnicas de persuasão – e não de manipulação, de coerção ou de imposição – que oferecem certo escudo ético, mesmo que amplamente questionável, às estratégias dos serviços digitais: como sugere Seaver, “quaisquer poderes que o Facebook possa ter, ele não pode coagir ninguém a fazer algo – só persuadir”42. À vista disso, no que consiste, afinal, o modelo do gancho? Em primeiro lugar, como vimos, o gancho tem como principal objetivo tornar o uso de determinado produto ou serviço um hábito. Antes da formação de hábitos, para explicar como um comportamento simplesmente acontece, Eyal toma a fórmula desenvolvida por Fogg que define: B (behavior) = MAT (motivation, action, trigger). Ou seja, para desencadear um comportamento deve haver simultaneamente graus suficientes de: (i) motivação, isto é, a energia para realizar a ação ou o quanto queremos realizar um comportamento; (ii) habilidade ou a capacidade de realizar tal comportamento (o quão fácil ou difícil algo 37 Traduzido do inglês “creates insight into how computing products — from websites to mobile phone software — can be designed to change what people believe and what they do.”Disponível em:<http://captology.stanford.edu/>. Acesso em: 15/12/2017. 38 FOUCAULT, Michel. O sujeito e o poder. In: DREYFUS, Hubert L. & RABINOW, Paul. Michel Foucault: uma trajetória filosófica para além do estruturalismo. Rio de Janeiro, RJ: Forense Universitária, 2009. 39 Ibidem, 2009, p.244. 40 BENTES, Anna. Quase um tique: economia da atenção, vigilância e espetáculo a partir do Instagram. 2018. p.192. Dissertação (Mestrado em Comunicação e Cultura) – Escola de Comunicação da UFRJ, Rio de Janeiro. 41 FOGG apud SEAVER, op cit, p.5 42 Ibidem, 2018, p. 5 229 pode ser feito); e (iii) o gatilho, fator responsável por desencadear o comportamento. Para formar hábitos, portanto, as empresas precisam determinar o potencial de suas plataformas para seus usuários em termos de frequência (a regularidade que um comportamento ocorre) e de utilidade (o quão útil e recompensador é o comportamento em relação às soluções do serviço). Mas o quão frequente é frequente o suficiente? Segundo Eyal, esta resposta vai depender do serviço e do comportamento a ser estimulado, entretanto, idealmente “o quanto mais frequente melhor”43. Para que o hábito seja estabelecido entre seus usuários, segundo Eyal, as empresas precisam atender a quatro elementos em seus serviços. O primeiro é o gatilho (trigger), ou seja, aquilo que atrai a atenção do usuário para desencadear uma ação (action; segunda etapa do gancho). Existem duas categorias de gatilhos: os externos e os internos. Os primeiros são estímulos sensoriais que contém informações sobre os próximos passos no curso da ação, encarnados nos diversos recursos técnicos das plataformas tais como diferentes tipos de notificações, botões de curtida, de play, de download ou de compras, espaços para comentários e mensagens, entre outros. O importante sobre estes recursos é que eles capturem a atenção do usuário com algum tipo de oferta que desperte sua curiosidade para conduzir alguma ação dentro da plataforma. É imprescindível que sejam mecanismos diretos e imediatos, pois “reduzir o pensamento necessário para a próxima ação aumenta a probabilidade do comportamento desejado ocorrer inconscientemente”44. Já os gatilhos internos funcionam a partir de alguma associação emocional ou afetiva do usuário com situações, memórias ou experiências, que o impulsiona ao acesso à plataforma. Em especial, enfatiza Eyal, as emoções negativas são poderosos gatilhos internos com grande capacidade de influenciar as rotinas de acesso. Sentimentos como tédio, solidão, frustração, confusão e indecisão, frequentemente, desencadeiam ações quase instantâneas e inconscientes para sanar algum tipo de dor ou desconforto. Com o hábito formado, o usuário cria então o laço entre o serviço e sua necessidade de satisfação, ou sua necessidade de coçar sua coceira (scratch user’s itch). A segunda etapa do modelo do gancho é a própria ação desencadeada pelo gatilho. Para iniciar uma ação, “o agir deve ser mais fácil que pensar (...) Quanto maior o esforço – seja físico ou mental– requerido para realizar a ação, menor é a probabilidade dela ocorrer”45. Baseado nisso, as funcionalidades das plataformas engancháveis devem ser as mais fáceis, simplificadas, diretas e imediatas possíveis. Além de uma interface descomplicada e acessível, os serviços devem ofertar constantemente doses de motivações aos usuários. A terceira etapa do gancho, talvez a mais essencial à sua lógica, são as recompensas variáveis (variable rewards). Ao acessar ou navegar pela plataforma, o usuário receberá diferentes recompensas, sempre desconhecidas, que reforçarão sua motivação para repetir a ação desencadeada na etapa anterior. Baseando-se em estudos neurocientíficos e em noções da Psicologia Behaviorista46 , Eyal aponta que o efeito do gancho se 43 EYAL, op cit, p. 45. 44 Ibidem, 2014, p. 60. 45 EYAL, op cit, p. 82. 46 Nesta parte do livro, o autor faz menção a pesquisas sobre o núcleo accumbens, área do cérebro relacionada ao prazer. Ele cita também os estudos com pombos de Skinner, psicólogo behaviorista, apontando que, ao adicionar recompensas variáveis a determinados comportamentos, aumenta-se significativamente o condicionamento e a frequência do comportamento – mais do que quando a recompensa é constante. 230 potencializa menos pela recompensa em si do que pela necessidade de aliviar o desejo pela antecipação de uma recompensa que estaria por vir. Retomando o vínculo intrínseco entre os mecanismos da economia da atenção e do capitalismo de vigilância, para que esta etapa seja eficiente na criação do hábito, o papel do monitoramento e dos sistemas de recomendação algorítmicos é central. Através da oferta de um mundo visível personalizado, antecipando potencialidades, hierarquizando e ordenando conteúdos possivelmente interessantes e recompensadores, sempre desconhecidos e variáveis, as plataformas digitais mantêm a atenção dos usuários enganchada e engajada em seus serviços. Assim, essa gestão algorítmica da atenção é responsável tanto pela captura e mobilização do olhar dos usuários para mantê-los conectados às plataformas quanto pelo direcionamento desse olhar a certas direções a fim de influenciar e persuadir seus comportamentos. Por fim, a última etapa para definitivamente enganchar os usuários é o investimento (investment). Antes dos usuários criarem ligações psicoafetivas que ativariam o comportamento automático, eles precisam investir na plataforma. “Quanto mais os usuários investem tempo e esforço em um produto ou serviço, mais eles o valorizam”47. Diferente das recompensas variáveis que oferecem gratificações imediatas, o investimento diz respeito à antecipação de recompensas a longo prazo. Todos esses processos participam, assim, da formação desses hábitos irresistíveis48 que, cada vez mais, capturam nosso tempo e nossa atenção nos mantendo enganchados e engajadas nesses serviços. Deste modo, na economia digital, a atenção é ao mesmo tempo objeto e instrumento para o exercício de influência e de persuasão sobre o comportamento humano através de técnicas computacionais. 3. CONSIDERAÇÕES FINAIS O entrecruzamento das engrenagens do capitalismo de vigilância e economia da atenção, portanto, introduziram transformações nos mecanismos das trocas atencionais, em que “o resultado é a emergência de formas de hábito que são inevitavelmente 24/7 e que estão reciprocamente amarrados a mecanismos de poder que são igualmente ‘contínuos e ilimitados’”49. Com nosso tempo e nossa atenção cada vez mais enganchados e engajados, o modo de funcionamento da economia digital tem levantado diferentes tipos de questionamento acerca de seus efeitos sociais, políticos e subjetivos. Um desses efeitos mais imediatos é, no nível individual e coletivo, o aumento exponencial do tempo que passamos conectados a esses serviços. Segundo o relatório Digital in 2017 Global Overview50, com variações de acordo com as regiões, os países que mais passam tempo conectados gastam uma média de 8 horas por dia na internet. O Brasil está classificado entre esses primeiros, atingindo uma média diária de 8h56min de conexão, sendo cerca de 4h59min em computadores, 3h56min em celulares e 3h43min em redes sociais. Ainda, pesquisas sobre o uso de telefones celulares apresentam 47 Ibidem, 2014, p.179. 48 ALTER, Adam. Irresistible: the rise of addictive technology and the business of keeping us hooked. New York, NY: Penguin Press, 2017. 49 CRARY, op cit, p. 87. 50 KEMP, Simon. Digital in 2017: Global overview. We are social. Disponível em:<https://wearesocial.com/special-reports/digitalin-2017-global-overview>. Acesso em 15/10/2017. 231 alguns dados intrigantes em relação ao efeito do gancho em nossos cotidianos. Segundo o relatório Always connected: how smartphones and social keep us engaged51, publicado em 2013, 79% dos participantes da pesquisa acessam seus smartphones pelo menos 15 minutos depois que acordam. Insiders52 da indústria de tecnologia acreditam que as pessoas checam seus dispositivos móveis em média 150 vezes por dia. Em 2008, adultos passavam cerca de 18 minutos em seus telefones celulares por dia; em 2015, esse número subiu para 2h48min diários53. E essas métricas só tendem a aumentar a cada ano. Os efeitos dessas formas de gestão algorítmica da atenção não estão afetando somente os hábitos cotidianos, mas também estão trazendo consequências ao âmbito político. O recente escândalo envolvendo a consultora Cambridge Analytica e o Facebook54 é um dos exemplos que expôs não apenas os usos indevidos dos nossos dados pessoais para fins eleitorais e econômicos, afetando o processo democrático, mas também as engrenagens dessa dinâmica econômica que está constantemente explorando, testando e experimentando o uso de nossos dados para persuadir e influenciar nossos comportamentos. Na dinâmica da economia digital, esses sistemas algorítmicos e seus modos de gestão da atenção vêm tornando as fronteiras entre laboratório e a vida social, política e subjetiva extremamente tênues55, uma vez que a gestão probabilística dos algoritmos opera pela constante experimentação de suas inferências e análise de seus resultados. Embora a acuidade preditiva dos algoritmos seja, em muitos sentidos, controversa, estando suscetível a falhas e erros, suas formas de aplicação não significam, de modo algum, ausência de efeitos, ainda mais considerando a escala que atuam. Como nos chama a atenção a pesquisadora Zeynep Tufecki (2017), as engrenagens da economia digital estão testando constantemente formas para influenciar nosso comportamento, que podem ser direcionadas tanto para nos fazer clicar em anúncios de sapatos quanto para influenciar nosso voto. 4. REFERÊNCIAS ALTER, Adam. Irresistible: the rise of addictive technology and the business of keeping us hooked. New York, NY: Penguin Press, 2017. BENTES, Anna. Quase um tique: economia da atenção, vigilância e espetáculo a partir do Instagram. 2018. p.192. Dissertação (Mestrado em Comunicação e Cultura) – Escola de Comunicação da UFRJ, Rio de Janeiro. BRUNO, Fernanda; CARDOSO, Bruno; KANASHIRO, Marta; GUILHON, Luciana; MELGAÇO, Lucas. Tecnopolíticas da vigilância: perspectivas da margem. São Paulo: Boitempo, 2018. 51 INTERNATIONAL DATA CORPORATION (IDC). Always Connected: How Smartphones And Social Keep Us Engaged. Disponível em: <https://www.nu.nl/files/IDC-Facebook%20Always%20Connected%20%281%29.pdf>. Acesso em: 20/01/2018 52 Este dado foi retirado das notas em uma palestra do autor e consultor de tecnologia Tomi Ahonen em Johannesburg em 2012. Disponível em: <http://www.intomobile.com/2012/02/09/tomi-ahonen-average-users-looks-their-phone-150-times-day/>. Acesso em 20/01/2018 53 Alter, op cit. 54 Ver mais:<https://www.theguardian.com/news/2018/mar/17/cambridge-analytica-facebook-influence-us-election> Acesso em 20/03/2018. 55 BRUNO, op cit. 232 BRUNO, Fernanda. Máquinas de ver, modos de ser: vigilância, tecnologia e subjetividade. 1a Edição. Porto Alegre: Sulina, 2013. ______. A economia psíquica dos algoritmos: quando o laboratório é o mundo. Jornal NEXO Disponível em: <https://www.nexojornal.com.br/ensaio/2018/A-economiaps%C3%ADquica-dos-algoritmos-quando-o-laborat%C3%B3rio-%C3%A9-o-mundo>. Acesso em:13/06/18 CALIMAN, Luciana Vieira. A biologia moral da atenção: a constituição do sujeito (des) atento. 2006. Tese (Doutorado em Saúde Coletiva) – Universidade do Estado do Rio de Janeiro, Instituto de Medicina Social, Rio de Janeiro. __________. Os valores da atenção e a atenção como valor. Estudos e pesquisas em Psicologia [online], vol 8, n3, pp.0-0. ISSN 1808-4281, 2008. __________. Os regimes da atenção na subjetividade contemporânea. Arq. bras. psicol. Rio de Janeiro, v. 64, n. 1, p. 02-17, abr, 2012. CHENEY-LIPPOLD, John. We are Data: Algorithms and the Making of Our Digital Selves. New York University Press, 2017. CRARY, Jonathan. 24/7 – Capitalismo tardio e os fins do sono. São Paulo: Contraponto, 2014. CITTON, Yves. The ecology of attention. Malden: Polity Press, 2016. DAVENPORT, Thomas; BECK, John The attention economy: understanding the new currency of bussiness. Boston: Harvard Business School Press, 2001. EYAL, Nir. Hooked: how to build habit-forming products. New York: Peguin Group, 2014. FOUCAULT. Michel. Nascimento da biopolítica: curso dado no Colellge de France (19781979). São Paulo, SP: Martins Fontes, 2008. ____________. O sujeito e o poder. In: DREYFUS, Hubert L. & RABINOW, Paul. Michel Foucault: uma trajetória filosófica para além do estruturalismo. Rio de Janeiro, RJ: Forense Universitária, 2009. FRANCK, Georg. The economy of attention. Telepolis, dezembro, 1999. Disponível em <https://www.heise.de/tp/features/The-Economy-of-Attention-3444929.html>. Acesso em: 23/04/2017. GOLDHABER, Michael H. The Attention Economy and the Net, 1997. Disponível em:<http:// www.well.com>. Acesso em: 15/12/17. INTRONA, Lucas. The Algorithmic choreography of the impressionable subject. In: SEYFERT, R.; ROBERGE, J. Algorithmic Cultures: essays on meaning, performance and new Technologies. New York: Routledge, 2016. LATOUR, Bruno. Reagregando o social. Salvador: Edufba, 2012; Bauru: Edusc, 2012. _______. La tecnologia es la sociedade hecha para que dure. In: DOMÈNECH, Miquel; TIRADO, Francisco Javier (orgs.). Sociología simétrica: Ensayos sobre ciência, tecnologia y sociedade. Barcelona: Gedisa Editorial, 1998. 233 _______. On Technical Mediation: philosophy, politcs, tecnhology. Common Knowledge, Vol. 3, nº 2, p.29-64, 1994. NADLER, Anthony; MCGUIGAN, Lee. An impulse to exploit: the behavioral turn in datadrive marketing. Critical Studies in Media Communication, October, 2017. PASQUINELLI, Mateo. Google’s PageRank Algorithm: a diagram of cognitive capitalism and the rentier of the common intellect. In: BECKER, Konrad; STALDER, Felix (orgs), Deep Search. Londres: Transaction Plublishers, 2009. ROUVROY, Antoinette; BERNS, Thomas. Governamentalidade algoritímica e perspectivas de emancipação: o díspar como condição de individuação pela relação? Tecnopolíticas da vigilância. Revista ECO Pós, v.18, nº2, 2015. P.35-56 Disponível em: <https://revistas. ufrj.br/index.php/eco_pos/article/view/2662> Acesso em: 20/12/2015. SEAVER, Nick. Captivating algorithms: recommender systems as traps. Journal of Material Culture, August, 2018. SEYFERT, Robert; ROBERGE, Jonathan. Algorithmic Cultures: essays on meaning, performance and new Technologies. New York: Routledge, 2016. STARK, Luke. Algorithmic psychometrics and the scalable subject. Social Studies of Science, Vol. 48(2), p. 204-231, 2018. SRNICEK, Nick. Platform Capitalism. Malden: Polity Press, 2017. TUFECKI, Zeynep. We’re building a dystopia just to make people click on ads. Palestra proferida no TED Taks, Monterey (California), set. 2017. Disponível em: <https://www. ted.com/talks/zeynep_tufekci_we_re_building_a_dystopia_just_to_make_people_click_ on_ads?language=pt-br> WEST, Sarah Myers. Data Capitalism: Redefining the Logics of Surveillance and Privacy. Business & Society, jul., 2017. Disponível em: <http://journals.sagepub.com/doi/ abs/10.1177/0007650317718185#articleCitationDownloadContainer> Acesso em: 14/02/2018. ZUBOFF, Shoshana. Big Other: Surveillance Capitalism and the Prospects of an Information Civilization. Journal of Information Technology, n. 30, pp.75–89, 2015. WU, Tim. The attention merchants: the epic scramble to get inside our heads. New York: Knopf, 2016. ZUBOFF, Shoshana. Big other: surveillance capitalismo and the prospects of an information civilization. Jornal of information technology, nº 30, p. 75-89, 2015. _______. Secrets of Surveillance Capitalism, 2016. Disponível em: <http://www.faz.net/ aktuell/feuilleton/debatten/the-digital-debate/shoshana-zuboff-secrets- of-surveillancecapitalism-14103616.html?printPagedArticle=true#pageIndex_2 > Acesso em: 04/04/18. 234 SOBRE VIOLÊNCIAS DE GÊNERO NA AGENDA CIBERFEMINISTA: UMA ANÁLISE ETNOGRÁFICA DE INVESTIGAÇÕES E DENÚNCIAS NA INTERNET DE CRIMES CONTRA MULHERES1 Flora Villas Carvalho2 1. INTRODUÇÃO Há anos a internet vem servindo - em diversos países, inclusive o Brasil - como plataforma para que mulheres e coletivos feministas exponham e disseminem suas ideias, lutas, produções e, por outro lado, denunciem o machismo, misoginia e as violências de gênero que ocorrem dentro e fora do ciberespaço. Neste sentido, grupos, sites e coletivos que se declaram enquanto ciberfeministas (ou que se enquadram neste espectro) têm papel central, tanto na concepção e publicização destas denúncias quanto na formulação de plataformas, mecanismos e ferramentas para tornar tais denúncias possíveis e seguras às vítimas. Como parte da garantia de tal segurança, entra em cena a questão do anonimato, um conceito/ferramenta polêmico e disputado, inclusive dentro do próprio ciberfeminismo. Isto, pois se por um lado mulheres são alvo perseguições e ameaças virtuais por meio de usuários anônimos, que por isso mesmo não podem ser penalizados, por outro lado é exatamente a garantia de anonimato, privacidade e proteção de dados pessoais que podem ser acionados para que mulheres propaguem suas ideias de resistência com menos riscos de serem perseguidas e, o mais importante, denunciem seus agressores em diferentes instâncias sem riscos de sofrerem retaliações e novas violências. Pensando nestas questões, muitos dos coletivos ciberfeministas3 têm se esforçado em formular agendas coletivas que discutam feminismos e suas lutas, articulando-as com as discussões de vigilância na internet e segurança de dados. Meus objetivos com esta pesquisa são, portanto: analisar como estas questões têm sido discutidas por estes coletivos e páginas e também por instâncias governamentais; mapear as possibilidades já existentes de denúncias online – anônimas ou não – de violências de gênero; discutir brevemente quais os ganhos e problemas que estas possibilidades oferecem. Para tal, desenvolvi o levantamento e análise, a partir de pesquisas sistemáticas (através do TOR e do Google) de: artigos e teses que tratam do histórico de construção do ciberfeminismo e suas frentes e lutas; de sites, páginas e 1 Pesquisa desenvolvida no Programa Institucional de Iniciação Científica Voluntária (ICV) pela UFMG. 2 Graduanda do curso de Antropologia pela UFMG. E-mail: floravillascf@gmail.com 3 Tais como os coletivos ciberfeministas (ou com grandes campanhas ciberfeministas) mapeados: InternetLab, MariaLab, Intervozes com a campanha #conecteseusdireitos, Coding Rights com a campanha #Safermanas. Ou, ainda, os sites: Autonomia Feminista Tecnologia; Cibersegura; Site Oficina Antivigilante. 235 grupos ciberfeministas e de discussão sobre vigilância da internet e suas discussões a respeito da problemática da denúncia e anonimato; das hashtags que serviram como campanhas de denúncias de assédio e violência nos últimos anos; dos mecanismos, campanhas e ferramentas de denúncia anônima – específicos ou não para violências de gênero – desenvolvidos e/ou apontados por estas plataformas analisadas. 2. DENÚNCIAS, RESISTÊNCIAS E ANONIMATOS EM TEMPOS DE FEMINISMOS CIBORGUIANOS 2.1 Um breve histórico e conceituação do ciberfeminismo Ainda que não tenha utilizado este termo pela primeira vez, a precursora e maior influência teórica para a criação do ciberfeminismo foi a filósofa norte-americana Donna Haraway, em especial por seu artigo “Manifesto Ciborgue”4, no qual a autora defende que as fronteiras entre humano e máquina há muito já se tornaram elásticas, de forma que seríamos todos ciborgues – “híbridos de animal e máquina” – e que, portanto, as definições de corpo, de “mulher” e de feminismo – que nunca foram dadas, homogêneas ou naturais – precisam se reconfigurar frente a estas novas realidades. Ainda neste texto, diz sobre a necessidade de utilizar as tecnologias de rede para a modificação da realidade político-social das mulheres. Inspiradas por esta perspectiva, outras pensadoras e artistas formularam o conceito de ciberfeminismo, como foi o caso do grupo australiano VNS Matrix e as autoras Sandy Stone e Sadie Plant que define o ciberfeminismo como “uma aliança desenvolvida entre as mulheres, a maquinaria e as novas tecnologias.”5 Das décadas de 80/90 para cá, as tecnologias de informação e comunicação (TIC) se transformaram drasticamente e se ampliaram em alcance e em simbiose nos corpos e vidas de pessoas em todo o mundo. Desta forma, o ciberfeminismo, acompanhando este movimento, se expande para outras áreas do globo, se reconfigura em seus meios e objetivos e se pluraliza em diferentes apropriações, correntes teóricas e ações políticas. Tal como qualquer vertente feminista, o ciberfeminismo, como afirma Ana Flora Schlindwein6, é por um lado uma (ou algumas) corrente teórica com referências e um escopo de questões e problemáticas envolvidas. Por outro lado, o ciberfeminismo foi e ainda é um conjunto de práticas (que podem inclusive transformá-lo em “ciberfeminismos” por sua diversidade), uma série de ações políticas e de disputas. Estes dois lados do ciberfeminismo não são desconectados entre si e dialogam, ainda que a partir de lógicas e públicos por vezes distintos, ambos na intersecção entre ciberativismo e feminismo. No Brasil, os ciberfeminismos têm chegado em peso a partir da última década e tiveram seu início a partir da criação de blogs feministas como, por exemplo, o “Escreva Lola Escreva”. Com os anos houve uma expansão dessas páginas com conteúdos feministas – por exemplo o Blogueiras Feministas, o Blogueiras Negras e o Think Olga 4 HARAWAY, Donna Jeanne. Manifesto ciborgue. Ciência, tecnologia e feminismo-socialista no final do século. TADEU, Tomaz. Antropologia do Ciborgue: as vertigens do pós-humano. 1ª edição. Belo Horizonte: Autêntica, 2000 [1985]. 37-129. p. 40 5 LEMOS, M. G. Ciberfeminismo: novos discursos do feminino em redes eletrônicas. 2009. 129 f. Dissertação (Mestrado em Comunicação e Semiótica) - Pontifícia Universidade Católica de São Paulo, São Paulo. p. 60 6 SCHLINDWEIN, Ana Flora et al. Dos periódicos oitocentistas ao ciberfeminismo: a circulação das reivindicações feministas no Brasil. 2012. 140 f. Dissertação (Mestrado em Jornalismo) – Universidade Estadual de Campinas, Campinas. p. 76 236 – e se diversificam também as formas de apropriação do ciberfeminismo, não apenas utilizando a internet para disseminar textos e conteúdos feministas, mas também enquanto ferramenta política de denúncia do machismo e de mobilização de atos e campanhas a favor de causas feministas. É o caso da utilização de: hashtags e campanhas virtuais; grupos exclusivos de mulheres para compartilhamento de experiências e apoio; e ainda campanhas e mobilizações contra figuras e movimentos políticos que atentam contra nossos corpos, vidas e seguranças. “Segundo pesquisa IBOPE (2015)7, mulheres contabilizam a maioria dos acessos no país (53% contra 47% de homens, num universo de mais de 74 milhões de usuárias e usuários).”8Ainda assim, tal como apontam importante autoras, como Judy Wajcman9, a internet (e a tecnologia no geral) é pautada por uma estrutura patriarcal10 e masculinista que precisa ser transformada, pois: foi criada com objetivos de dominação e espionagem militares; é predominantemente ocupada no planejamento, desenho, realização e distribuição por grupos de homens (graças ao sexismo dominante da área); é marcada ainda pela ausência e silenciamento de mulheres nas instâncias reguladoras e nas “contra-instâncias” progressistas; e serve muitas vezes hoje ainda para expor mulheres, para fazê-las vítimas de discursos de ódio. Tal como em muitos espaços, somos maioria quantitativa, mas ainda somos minoria política. No entanto, exatamente por isso, tal como em outros contextos, na internet as mulheres detêm um poder de resistência e de transformação que pode ser observado a partir de: dezenas de coletivos feministas ocupando a internet e a instrumentalização desta para dar visibilidade a problemas gerados pelo machismo; desenvolvimento de programas e robôs como a BETA, que incentivam e facilitam o engajamento político de mulheres em pautas que lhes dizem respeito; desenvolvimento de mecanismos virtuais de denúncia e mapeamento de assédios; e ainda a inserção arduamente conquistada e crescente de mulheres programadoras. Estas são apenas algumas das expressões pelas quais as mulheres e os feminismos vêm se apoderando da internet e instrumentalizando-a de forma potente. Esta contradição entre risco e resistência que a internet oferece para mulheres é um apontado por autoras como Graciela Natansohn11 e Josemira Reis12. 7 Estes dados, no entanto, não são unânimes. Isto, pois pesquisas desenvolvidas pelo CETIC Brasil complexificam a questão e mostram que quando consideramos a “proporção de indivíduos que já acessaram a internet” no país as mulheres mostram-se um ponto abaixo dos homens (65% contra 66%). Ainda assim, pesquisas do mesmo Centro demonstram que o uso de redes sociais, como o Facebook, também apresentam maioria feminina (79% de mulheres contra 74% de homens acessam estas redes). Ver CETIC. Proporção de indivíduos que já acessaram a internet, 2015. Disponível em: <https://cetic.br/tics/usuarios/2015/ total-brasil/C1/>. Acesso em 02/01/2019; CETIC. Proporção de usuários de internet, por atividades realizadas na internet – comunicação, 2015. Disponível em: <https://cetic.br/tics/usuarios/2015/total-brasil/C5/>. Acesso em 02/01/2019. 8 REIS, J. Feminismo por hashtags: as potencialidades e riscos tecidos pela rede. In: Seminário Internacional Fazendo Gênero; Women’s Worlds Congress, 11;13, 2017, Florianópolis. p. 2 9 WAJCMAN, Judy. Feminism Confronts Technology. Pennsylvania: State University Press, 1991. p. 4 10 Ao longo do texto, esta e outras referências serão feitas ao conceito de patriarcado. Para tal me ancorei em diferentes perspectivas, desde Heleieth Saffioti até Donna Haraway para pensar no patriarcado enquanto um sistema (de poder) estruturante da sociedade e do pensamento moderno que impõe lógicas dualistas e hierarquizadas que não apenas constroem – violentamente - corpos feminizados e masculinizados (heterossexuais), como também pressupõem uma superioridade dos segundos sobre os primeiros e isto modela e impõe experiências a estes grupos em todos os seus aspectos e elementos. Além disso, me ancoro especialmente em Haraway que defende que este mesmo patriarcado não se faz apenas com uma divisão – artificial – de gênero/sexo, mas também de raça, de classe, de sexualidade, etc. e que é um sistema em constante atualização. Ver HARAWAY, Donna Jeanne (Ob Cit.). S/P; SAFFIOTI, Heleieth Iara Bongiovani. Gênero, patriarcado, violência. 1ª edição. São Paulo: Editora Fundação Perseu Abramo, 2004. S/p. 11 NATANSOHN, Graciela. Por uma agenda feminista para internet. In: PELÚCIO, Larissa; PAIT, Heloísa; SABATINE, Thiago. No Emaranhado da Rede- gênero, sexualidade e mídia, desafios teóricos e metodológicos do presente. 1ed. São Paulo: Annablume 2015. p. 3 12 Ver REIS, Joserima Silva (Obra citada). p. 3 237 2.2 As hashtags contra o assédio e as violências de gênero e a exposição de mulheres Nos últimos anos, em especial desde 2013, a internet tem sido tomada por uma série de campanhas virtuais através de Hashtags que tem como objetivo denunciar violências de gênero e seus agressores, de forma a visibilizar as formas perversas pelas quais o machismo e a misoginia operam em nossa sociedade e mobilizar formas de resistência a ele. As hashtags e suas formas de funcionamento e sociabilidade se inserem dentro de um contexto maior da Web 2.0 e, em muitos casos, dentro das práticas de ativismo político digital, conhecido também como “slacktivism”13. Tal como defende o texto “A efetividade dos ciberfeminismos em combate ao assédio sexual por meio da análise de casos” a Web 2.0 é marcada pela distribuição do poder informacional “de modo que os internautas podem atuar e organizar-se politicamente sem a mediação de instituições externas, sendo os protagonistas das mudanças reivindicadas”14. Ugarte defende ainda que “A Web 2.0 representa a separação entre a produção e a distribuição da informação. A produção se atomiza e passa aos usuários.”15. É importante dizer que ainda que o poder informacional se fragmente, de fato, esta suposta autonomia do indivíduo sobre a rede e a produção e distribuição das informações na internet é uma ilusão, uma vez que as plataformas digitais também funcionam muitas vezes como instituições externas moderadoras, inclusive com base em interesses financeiros e políticos, das informações que circulam e chegam aos usuários. Ainda assim, este tipo de relações e distribuição informacional traçadas na era da Web 2.0 é por muitos defendida enquanto de grande importância para o combate ao patriarcalismo e para a militância política. Alguns exemplos importantes a respeito das potencialidades dessa forma de organização política virtual, tanto em movimentos progressistas quanto nos conservadores, são a Primavera Árabe, o “Vem pra rua” de junho de 2013 e o próprio fortalecimento de movimentos e concepções fascistas que resultaram na eleição de Jair Bolsonaro em outubro de 2018. Percebe-se, portanto, que essa forma específica de arquitetura, sociabilidade e organização da internet pode e vem servindo não apenas para combater os grupos e valores hegemônicos e violentos com corpos minoritários, mas também para fortalecêlos. Este fenômeno tem origem em muitas causas, dentre elas, o fato de que a internet é um mecanismo que permite que se encontre outras pessoas com posicionamentos políticos e morais semelhantes e, portanto, isto acaba por gerar um fortalecimento das causas defendidas. De qualquer forma, estando em qualquer um dos polos – ou matizes – desse espectro, a militância digital reconfigura as atuações políticas e as próprias noções de pessoa. Dentro deste contexto, portanto, inserem-se as hashtags que, segundo o texto “Uso de Hashtags no Facebook e a Repercussão da Campanha #Meuprimeiroassédio”16 , podem ser vistas enquanto acontecimentos virtuais, ou ciberacontecimentos, que fazem 13 DIEMINGER, Carlise Clerici. A efetividade dos ciberfeminismos em combate ao assédio sexual por meio da análise de casos. 2016. 74 f. Monografia (Graduação em Direito) – Universidade Federal de Santa Maria, Rio Grande do Sul. p. 6 14 Ver DIEMINGER, Carlise Clerici (Ob Cit). p. 6 15 UGARTE, David de. O poder das redes. 1ªedição. Porto Alegre: EdiPUCRS, 2008. p. 99 16 MOTA, Camila et al. O Uso de Hashtags no Facebook e a Repercussão da Campanha# Meuprimeiroassédio. In: Congresso de Ciências da Comunicação na Região Nordeste, 19., 2017, Fortaleza, Anais do XIX Congresso de Ciências da Comunicação na Região 238 parte de uma cultura participativa na qual usuárias e usuários não apenas participam, mas constroem enquanto um movimento. Desta forma, as hashtags tiveram e ainda hoje têm um papel central na criação e impulsionamento de movimentos feministas na internet. Estes movimentos têm como objetivo pautar a ocupação de mulheres em espaços historicamente masculinizados e valorização do trabalho desempenhado por mulheres – como é o caso da #agoraequesaoelas e #mulheresnagovernança – ou podem ser também para mostrar dados de desigualdade social entre homens e mulheres de forma a reivindicar direitos e segurança – como #naoaviolenciadegenero – ou, ainda, servirem como mecanismos de denúncia online de violências, abusos e machismos e racismos sofridos por mulheres e LGBTs, como é o caso das hashtags: #foiassedionasaudeufmg; #euempregadadomestica; #naomerecoserestuprada; #meubolsominionsecreto; #sentinapele; #naosecale; #meuprimeiroassédio; #meuamigosecreto; e #chegadefiufiu. Para fins de recorte, me aprofundarei apenas nas três últimas que foram as campanhas virtuais de denuncia de violências generificadas mais significativas e com maior alcance e adesão. Como bem argumentam as autoras do texto “Chega de fiu fiu: ciberfeminismo contra o assédio sexual”17, a importância delas advém também do fato de que a violência contra a mulher e a população LGBT no Brasil, em todas as suas formas, apresenta dados alarmantes como mostram as pesquisas do Instituto Maria da Penha – de que no Brasil uma mulher é feita vítima de violência verbal ou física a cada 2 segundos, a cada 2 minutos vítima de arma de fogo, a cada 22,5 segundos vítima de espancamento e a cada 1,4 segundos é vítima de assédio18. Além disso, sofremos com uma grande falta de acesso a dados seguros sobre estes aspectos e centenas de milhares de casos não chegam sequer a serem denunciados ou relatados, por conta de uma cultura de culpabilização das vítimas que impera ainda em nosso país. Neste sentido, inclusive, as hashtags e movimentos associados a elas vem servindo enquanto produtoras de dados a respeito destas experiências e as violências que transpassam nossas vidas e que ajudam a construir, inclusive, nossas próprias maneiras de “ser mulher” no país. É o caso, por exemplo, das pesquisas desenvolvidas pelo coletivo Think Olga com base nas respostas de um questionário sobre constrangimento e assédio sexual produzido junto a campanha #Chegadefiufiu, com a participação de 7769 mulheres. Outros dados relevantes que as hashtags podem nos informar advêm da própria adesão a elas, sem precedentes em campanhas feministas virtuais no país. O ano de 2015 foi marcado pelas hashtags #meuamigosecreto e #primeiroassedio e seu impacto foi tão grande que, segundo o Google Trends, só a segunda chegou a ter 11 milhões de buscas nas redes sociais, ambas tiveram milhares de publicações e as denúncias do Disque-Denúncia naquele ano aumentaram em 40%19. A este movimento se deu o nome de Primavera Feminista ou Primavera das Mulheres – em homenagem e inspiração pela Primavera Árabe anos antes – e muitas mulheres se sentiram finalmente protagonizando movimentos pelos quais se sentiam representadas. No entanto, é preciso frisar, tal como Nordeste, São Paulo: Intercom, 2017. p. 2 17 MAGALHÃES, Beatriz; DIEMINGER, Carlise; BERTOLDO, Jaqueline. Chega de Fiu Fiu: ciberfeminismo contra o assédio sexual. In: Congresso de Direito e Contemporaneidade, 3., 2015, Santa Maria, Anais do Terceiro Congresso de Direito e Contemporaneidade. Santa Maria: Edição Virtual. 2015. p. 9 18 PENHA, Instituto Maria da. Relógios da violência, 2017. Disponível em: <https://www.relogiosdaviolencia.com.br/>. Acesso em 29/12/2018. 19 Ver REIS, Joserima Silva (Obra citada). p. 2 239 aponta o texto “Feminismo por hashtags: as potencialidades e riscos tecidos pela rede” “é importante notar a ausência da circulação de discussões que versem, de forma mais explícita, sobre temáticas onde mulheres transexuais, indígenas, lésbicas, dentre outras minorias subalternizadas assumam centralidade.”20 Tratando finalmente das hashtags que dizem respeito ao recorte desta pesquisa, a primeira delas em termos cronológicos foi a campanha “Chega de Fiufiu”, desenvolvida pelo blog feminista interseccional Think Olga em julho de 2013 após um depoimento da apresentadora Marina Santa Helena a respeito dos episódios de assédio que sofreu e a necessidade de se debater e problematizar mais este tipo de prática21. Este depoimento despertou nas blogueiras responsáveis pelo Think Olga a percepção de que as práticas de assédio de fato devem ser mais debatidas e explicitadas em nossa sociedade, uma vez que é uma realidade tão comum, cotidiana e violenta com mulheres. Desta forma, a hashtag #chegadefiufiu ganhou vida e muitas mulheres a utilizaram para relatar casos de assédio que sofreram em ambientes públicos e privados. Após a criação e disseminação da #chegadefiufiu, o Think Olga decidiu por expandir a campanha e criou uma série de ações, também através da internet, para explicitar, mapear e combater o assédio sexual no país. Dentre estas iniciativas, produziu-se o “Mapa do Assédio” do Chega de Fiufiu, um questionário (já citado) para levantamento de dados a respeito do tema e a produção de um documentário chamado “Chega de Fiufiu – O Filme”. A segunda hashtag de denúncias de violências de gênero a aparecer foi a #meuprimeiroassedio, em 2015, com o objetivo de trazer à tona relatos dos primeiros casos de assédios e abusos sofridos por mulheres, em especial na infância e adolescência. A hashtag apareceu após um acontecimento nas redes sociais em que uma participante de 12 anos do reality Masterchef Junior – competição culinária da TV Bandeirantes para crianças entre 8 e 13 anos – foi vítima de uma série de assédios sexuais virtuais de cunho pedófilo. O caso ganhou bastante notoriedade e gerou a hashtag, também iniciada pelo coletivo Think Olga, que teve pelo menos 82 mil postagens no Facebook e no twitter22 “com relatos de abusos, a maioria sofridos ainda na infância, quando as vítimas tinham entre 9 e 10 anos de idade”23. Os objetivos da campanha, para além de serem espaços de compartilhamento de experiências e apoio, foram também o de mostrar como a cultura da pedofilia associada a cultura do machismo são naturalizados e difundido em nossa sociedade. Por fim, a hashtag #meuamigosecreto foi criada em novembro de 2015 e teve grande adesão de milhares de mulheres. Seu objetivo era fazer uma alusão à brincadeira do “amigo secreto”24 e, tal como as anteriores, as denúncias/relatos eram feitos de forma a contar casos de abusos, assédios e agressões, mas sem revelar os nomes dos agressores. No entanto, ao contrário das outras hashtags com este intuito, esta tinha o objetivo de contar casos de machismos e violências praticadas no presente e por conhecidos, especificando as características dos agressores mesmo sem identificá-los pelo nome. O 20 Ver REIS, Joserima Silva (Obra citada). p. 7 21 SOUZA, Vanessa Cristine Zaccharias de. Chega de Fiu Fiu: o papel do ciberfeminismo na construção do feminismo na era da Web 2.0. 2015. 84 f. Monografia (Graduação em Comunicação Social) - Universidade Estadual Paulista “Júlio de Mesquita Filho”, Bauru. p. 42 22 Ver REIS, Joserima Silva (Obra citada). p. 2 23 Ver MOTA, Camila et al. Obra citada p. 4 24 PILZ, Jonas. A Ressignificação Do Ciberacontecimento Pela Publicidade: Os Sentidos Oriundos Da Apropriação De #MeuAmigoSecreto Pela Universal Pictures Do Brasil No Facebook. In: Congresso de Ciências da Comunicação na Região Nordeste, 17., 2016, Curitiba, Anais do XVII Congresso de Ciências da Comunicação na Região Nordeste, São Paulo: Intercom, 2016. 240 objetivo/causa desse anonimato do denunciado é, segundo uma série de matérias25 que noticiaram estas campanhas, por um lado, o de despersonalizar as denúncias de forma a mostrar que este tipo de atitudes são estruturais e sistêmicas e, por outro, o medo das retaliações que poderiam advir dessas denúncias caso elas identificassem os homens nominalmente. Ainda assim, esta hashtag foi a que gerou o maior incômodo e reação negativa por parte dos homens, mesmo aqueles que não eram os alvos das denúncias. Muitas foram as críticas, vindas de diferentes perspectivas, dentre elas: um grande incômodo por se sentirem representados e acusados pelas denúncias e relatos que, por vezes, nem diziam respeito a casos relacionados a eles – de forma que o conceito de “se a carapuça serviu” passou a ser bastante presente nas respostas que as mulheres deram a estas reações de incômodo; uma crítica de que este tipo de campanha seria um “ativismo de sofá” ou “ativismo preguiçoso” e, por isso, seria menos válido; o fato de que a hashtag estaria sendo utilizada para fazer campanha a favor da legalização do aborto, uma vez que vários relatos dizem respeito a isto; ou ainda o fato de que se as denúncias fossem mesmo sérias ou reais, elas seriam feitas para a polícia, e não na internet26. Um posicionamento bastante presente nas reações dos homens que foi demonstrar uma grande aceitação da hashtag #meuprimeiroassedio e um desprezo pela hashtag #meuamigosecreto. Os motivos para isto me parecem ser, principalmente, os dois seguintes: o primeiro deles é que a crítica desta última não é mais generalizada ou em um passado distante, ela é temporal, espacial e socialmente próxima, além de dar características muito mais precisas a respeito dos homens e de suas práticas; o segundo é que a pedofilia é uma prática comum, mas não tão socialmente naturalizada e aceita quanto as práticas machistas e a própria violência – física, sexual, moral – contra a mulher, de forma que é politicamente muito mais complexo condenar a #meuprimeiroassedio do que a #meuamigosecreto. Desta forma, a revolta com relação à segunda hashtag foi muito maior e foi criada a campanha #minhaamigasecreta como resposta e com o objetivo de difamar mulheres feministas. Além disso, a crítica a respeito dos “ativismos de sofá” também merece mais atenção, pois coloca em xeque a relação público/privado das denúncias, dos feminismos e das próprias vivências do ser mulher. Isto, pois, como bem nos conta Donna Haraway27, na construção de dicotomias da sociofilosofia moderna, a separação entre mulheres e homens é acompanhada de uma série de outras dicotomias – natureza/cultura, emoção/ razão, corpo/mente, passivo/ativo – e uma delas bastante central é a dicotomia público/ privado. Nesta construção sociohistórica – e política, científica, cultural, biomédica, tecnológica - de corpos e vivências, a mulher pertenceria à casa, ao doméstico, à família, à esfera do privado e o homem à vida pública, ao trabalho e à política. Desta 25 BRESSER, Deborah. Não entendeu a campanha #meuamigosecreto? Você deve ser um deles…, 2015. Disponível em <http:// entretenimento.r7.com/blogs/blog-da-db/nao-entendeu-a-campanha- meuamigosecreto-voce-deve-ser-um-deles-20151126/>. Acesso em 20/12/2018. NAJJAR, Emanuelle. Entenda porque a TAG #meuamigosecreto viralizou, 2015. Disponível em <http://www.muitochique. com/acho-chique/tag-meuamigosecreto.html>. Acesso em 20/12/2018 26 Ver BRESSER, Deborah Obra citada S/P Ver NAJJAR, Emanuelle Obra citada S/P BETTENCOURT, Alice. O que estamos fazendo com #primeiroassedio e #meuamigosecreto, 2015. Disponível em: <https:// achadosdaalice.wordpress.com/2015/11/26/sobre-o-que-estamos-fazendo-com-primeiroassedio-e-meuamigosecreto/>. Acesso em: 20/12/2018 WEB, Editor. “#Meuamigosecreto”: Por trás de campanha das feministas há uma ideologia que defende a morte de indefesos, 2015. Disponível em: <https://visaocrista.com/meuamigosecreto-por-tras-de-campanha-das-feministas-ha-uma-ideologia-que-defendea-morte-de-indefesos/>. Acesso em: 20/12/2018. CHRISTINA, Tathyanna. Por que #meuamigosecreto incomoda tanto?, 2015. Disponível em: <https://perfeitaassimetria. wordpress.com/2015/11/26/por-que-o-meuamigosecreto-incomoda-tanto/>. Acesso em: 22/12/2018. 27 Ver HARAWAY, Donna Jeanne Obra citada. p. 59 241 forma, nesta concepção que estrutura sociedades machistas, não apenas a mulher está separada da política, como também os seus relatos a respeito das violências e abusos deve permanecer no privado, eles, se são feitos, acontecem dentro da família, dentro de casa, entre quatro paredes. Portanto, não apenas as hashtags, mas todo e qualquer uso da internet enquanto plataforma para relatar e denunciar este tipo de experiência e agressão faz sacudir essas concepções. Uma vez apresentadas as hashtags feministas de denúncia de maior visibilidade dos últimos anos, acredito que seja importante tratar ainda de seus objetivos, consequências e problemáticas envolvidas. A respeito dos objetivos, percebi ao longo da pesquisa que eles são bastante plurais e, algumas vezes, inclusive contraditórios. No entanto, ao contrário do que se pode presumir, estas são características bastante potentes, pois expressam a própria heterogeneidade do movimento feminista e permite diferentes apropriações das campanhas virtuais. Alguns dos objetivos que apareceram – ou percebi – ao acompanhar as hashtags, suas repercussões e os textos produzidos a partir delas foram: visibilizar e colocar em pauta as formas de machismo e misoginia presentes no dia-a-dia no nosso país; mapear agressores e/ou agressões; criar redes de apoio e suporte entre mulheres; gerar processos curativos através do compartilhamento de experiências. A respeito deste último tópico, há uma série de textos que defendem a importância das hashtags para combater processos de culpabilização e autoculpabilização das vítimas e como a “quebra do silêncio” a respeito dessas múltiplas violências sofridas, muitas vezes desde a infância e juventude até a idade adulta, como um processo central de cura e apoio recíproco entre mulheres28. Já no que diz respeito às consequências, elas também se deram de maneira plural. Por um lado, trouxeram à tona discussões e processos sem precedentes na história da internet brasileira e, até então, são os mecanismos de denúncias de violência de gênero online com maior alcance e visibilidade. Por outro lado, as hashtags também carregam consigo alguns problemas e problemáticas, sendo a principal delas o fato de que as denunciantes utilizaram de seus próprios perfis, no Twitter e no Facebook, para apontar as violências que tinham sofrido. Por outro lado, ao esconderem o nome de seus agressores operou-se uma lógica de anonimato inversa, na qual as vítimas estavam expostas e os agressores acobertados. Apesar disso, muitos homens se reconheceram nas postagens e várias mulheres foram perseguidas ou sofreram sérias retaliações por conta de suas denúncias. Portanto, é preciso que encontremos, urgentemente, formas de denunciar na internet e publicizar violências que sejam mais seguras para as vítimas e para as mulheres como um todo. Neste sentido, tais mecanismos poderiam manter os ganhos e objetivos bem-sucedidos das hashtags, mas gerando estes ganhos a partir de práticas que evitem as perseguições e retaliações que a exposição de dados pode causar. Estas outras formas, anônimas, de se denunciar podem inclusive ampliar o leque de possibilidades com relação aos objetivos que as denúncias podem ter, uma vez que facilitam a exposição (segura) nominal dos agressores. 28 242 Ver BETTENCOURT, Alice Obra citada S/P 2.3 O anonimato como perigo e como ferramenta de resistência No sentido de buscar estas formas outras de se denunciar protegendo os corpos, dados e a própria integridade de mulheres o anonimato surge enquanto figura central. Associado a ele, e como mecanismo de sua garantia, a criptografia e a encriptação também devem e estão sendo debatidas e utilizadas enquanto ferramentas essenciais. Desta forma, o ciberativismo já vem há anos defendendo o uso da criptografia enquanto mecanismo de proteção de direitos fundamentais como a privacidade e liberdade de expressão e, desta forma, “ferramenta fundamental à proteção dos direitos humanos. As políticas em torno de sua implementação têm consequências sociais diretas, interferindo no exercício de direitos fundamentais e na configuração da sociedade”29. No que diz respeito às denúncias, a criptografia ganha especial importância pois “tem o condão de reconfigurar arranjos de poder, já que ela possibilita que comunicações e informações sejam ou não disponíveis e para quais pessoas”30. Já o debate em torno do anonimato quando se trata do debate de gênero é extremamente delicado, especialmente quando lidamos com casos de violências virtuais contra mulheres, com trolls e com ameaças dos mais variados tipos, vindas de usuários anônimos. Isto, pois se por um lado abrimos as portas para todo um novo tipo de violência de gênero que teoricamente se faz através do “anonimato” online dos agressores, por outro lado as saídas pela criminalização e aumento na vigilância pelo Estado31 ou pela “carta branca” para a mediação das plataformas como Facebook e Twitter também são muito complicadas. Isto pois nenhuma destas instituições tem condições de determinar/ investigar (e dar este tipo de acesso e poder não devem ser nossos objetivos) que tipo de conteúdo fica ou sai da internet e isso abriria portas para perigosas práticas de censura que poderiam, inclusive, ser usadas contra nós na iminência de estados conservadores como temos experienciado. Além disso, um afrouxamento ainda maior na proteção de dados pelas plataformas abre brechas para que cada vez mais nossos dados sejam vendidos como mercadorias para empresas e administrados cada vez mais longe de nosso controle, desrespeitando leis e acordos como a GDPR arduamente conquistados. Tais saídas geram também outras formas de violência, violências inclusive contra as próprias feministas que são constantemente alvos de ações de denúncias por parte de machistas que fazem com que suas páginas sejam bloqueadas pelas plataformas e coisas correlatas. Além disso, o anonimato é o que garante muitas vezes a segurança das próprias mulheres, que podem então ter seus dados protegidos não só para denunciar, mas para também disseminação seu feminismo sem sofrerem com as ameaças e perseguições em seus perfis pessoais. Além disso, ainda há o importante fato de que nós, mulheres, somos ensinadas a sentir culpa e vergonha ao sermos assediadas e violentadas, o que faz com que denúncias que não sejam anônimas se tornem ainda mais raras e difíceis e que o anonimato se torne ainda mais necessários em casos de assédio e abuso. Questionadas a respeito desta questão do anonimato, autoras como Charô Nunes 29 SARAIVA, Raquel et al. Dois dedos de prosa sobre criptografia, direitos humanos e o caráter moral do trabalho criptográfico, 2017. Disponível em: <irisbh.com.br/pt/blog/dois-dedos-de-prosa-sobre-criptografia-direitos-humanos-e-o-carater-moral-do-trabalhocriptografico/>. Acesso em: 09/01/2019 30 Ver SARAIVA, Raquel et al. Obra citada 31 É o caso por exemplo de várias propostas de PL dentro da Comissão Parlamentar de Inquérito de Crimes Cibernéticos (CPICIBER) realizada em 2015 e 2016. 243 do Blogueiras Negras e a jornalista Ana Freitas do Nexo Jornal contam como, por um lado, sofreram diversas formas de perseguições e ataques virtuais a partir de perfis anônimos, mas defendem veementemente que a origem destes nunca foi o anonimato, mas sim as estruturas e lógicas machistas que operam off line para o mundo da internet. Portanto, enquanto estas não estiverem sendo seriamente combatidas não é possível impedi-las de acontecer virtualmente criminalizando ou perseguindo o anonimato. Entender a privacidade como causa do discurso de ódio nada mais é que um estratagema para justificar uma censura que não tem como objetivo acabar de fato com as narrativas contra as mulheres negras e outras minorias. Tem mais relação com coibir os direitos à comunicação e ao direito à privacidade. Nesse caso os maiores penalizados seriam aqueles que estão em luta, não seus algozes que se fiam muito mais na impunidade usufruída por quem difunde opiniões de ódio do que na privacidade.32 2.4 Algumas possibilidades de denunciar Uma vez ressaltada, portanto, a importância da existência de mecanismos de denúncia online, seguem algumas das ferramentas que mapeei até então na pesquisa: *Mecanismos de denúncia online “anônima” que estão diretamente conectados com a polícia (para denúncias formais): site WebDenuncia *Mecanismos de denúncia online de assédios e violências de gênero (alguns deles não são especificamente para isto, mas tem esta abertura): 1) Site/campanha: Chega de Fiufiu33: recebimento denúncias anônimas de assédio e mapeamento delas em todo o Brasil com os relatos marcados por localização geográfica (o site diz que o IP não será revelado, mas elas tem acesso a ele, o que é perigoso em caso de hackeamento da plataforma); 2) Vedetas #ataques34: a plataforma foi programada por uma coletiva ciberfeminista “Vedetas” e faz o recebimento de denúncias de crimes cibernéticos contra mulheres. Além disso, a página promove também uma investigação autônoma destes crimes, advertindo que “Iremos investigar e encaminhar o caso para que receba ajuda”35; 3) Site Brasil Leaks36– Comunicação direta com a imprensa através de denúncias, o site fornece informações sobre privacidade recomendando o uso do TOR para que nem eles tenham a possibilidade de acesso aos dados do denunciante; 4) Coletivo Alzira dos Reis (UFMG)37: criou um formulário do Google (o que também é perigoso em casos de hackeamento da plataforma) de denúncia anônima de relatos de violência de gênero no campus da UFMG. Os relatos recebidos são postados pela página do Coletivo sem identificação das vítimas; 5) Aplicativos “assédio zero”38e “sai pra lá”39– Ambos já foram desativados, mas tinham como objetivo mapear assédios e agressões contra mulheres nas cidades brasileiras. As denúncias não precisavam ser identificadas, mas os aplicativos não tinham nenhum tipo de criptografia ou mecanismo de segurança para garantia do 32 Fala de Charô Nunes, retirada da entrevista presente no link: CODING RIGHTS. Internet e a voz das mulheres negras, 2016. Disponível em: <https://antivigilancia.org/pt/2016/09/ entrevista-charo-nunes/> Acesso em: 01/09/2018. S/p 33 OLGA. Chega de Fiufiu, 2013. Disponível em: chegadefiufiu.com.br/ Acesso em: 20/07/2018. 34 VEDETAS. Foi atacada? Conte sua história, 2016. Disponível em: <https://vedetas.org/>. Acesso em: 08/06/2018. 35 Ver VEDETAS. Obra citada. 36 LEAKS, Brasil. Transparência para os poderosos privacidade para o povo, 2016. Disponível em: https://brasileaks.org/ Acesso em: 20/07/2018. 37 REIS, Coletivo de Mulheres Alzira. Relatos de Assédio – UFMG, 2018. Disponível em: https://www.facebook.com/ coletivoalzirareis/posts/1974618132828435?__tn__=-R Acesso em: 24/08/2018. 38 LIVRE, Catraca. Aplicativo “Assédio Zero” mapeia assédio físico e verbal contra mulheres, 2016. Disponível em: https:// catracalivre.com.br/criatividade/aplicativo-assedio-zero-mapeia-assedio-fisico-e-verbal-contra-mulheres/ Acesso em: 22/07/2018. 39 ADAMES, Yahisbel. Novo app quer ajudar mulheres a denunciar assédios na rua, 2015. Disponível em: https://exame.abril. com.br/tecnologia/novo-app-quer-ajudar-mulheres-a-denunciar-assedios-na-rua/ Acesso em: 22/07/2018. 244 anonimato; 7) Safernet40 – A Safernet Brasil é uma plataforma digital que possui um canal de recebimento de denúncias anônimas a respeito de violações de direitos humanos cometidas na internet, contendo inclusive as categorias de “homofobia” e “violência ou discriminação contra mulheres”. O objetivo da plataforma é, por um lado, o de gerar dados a respeito destas violações e, por outro, o de verificar estas páginas e publicações denunciadas e, uma vez feito isto, contactar autoridade judiciais e provedores de serviço na internet para que o conteúdo seja investigado. A plataforma conta com um sistema próprio de criptografia para garantir o anonimato e produz também cartilhas e vídeos para ensinar como denunciar; 8) Helpline – A helpline é um serviço gratuito, anônimo e especializado da Safernet para promover atendimento psicológico e judicial para vítimas (e pessoas próximas) de violações de direitos humanos. Além disso “A SaferNet se preocupa com a segurança da informação e desenvolveu um sistema web próprio para atendimento via chat, utilizamos o software Ejabberd, que é livre e seguro.”41 Outras ferramentas também utilizadas para aumentar o anonimato das denúncias são: 1) Image-ExifTool: para remover metadados da imagem que não a conectem com o dispositivo da denunciante; 2) MAT: para remover metadados de arquivos; 3) Tails: sistema operacional live para preservar sua privacidade e anonimato na utilização da internet e exclusão dos rastros deixados nos computadores; 4) Navegador Tor. 3. CONSIDERAÇÕES FINAIS A partir de todos estes dados e reflexões pude perceber algumas questões. A primeira delas é que ainda não consegui encontrar nenhum mecanismo que agregue de fato os dois polos de discussão que me propus a procurar e analisar: o de expor e receber relatos especificamente de violências de gênero e, ao mesmo tempo, garantir um real anonimato das denunciantes. Por outro lado, me deparei com imensidão de coletivos, grupos e militantes dispostas a discutir esta confluência de agendas, desenvolver coletivamente tais ferramentas e de tornar a internet um lugar mais seguro para mulheres e politicamente mais engajado com seus direitos e lutas. Pude perceber também como a grande parte das discussões a respeito de ciberfeminismo, mesmo dentro dos coletivos e páginas, ainda estão muito centradas na internet como potencial para disseminar conteúdos feministas que vêm de fora dela e não enquanto ferramenta com características únicas para produzir resistências múltiplas, e também únicas, contra o patriarcado. Portanto, e por fim, acredito na urgente necessidade de se ampliar o alcance das plataformas anônimas de denúncia - tal como desenvolver novas plataformas - diversificar os corpos e vozes que as desenvolvem e utilizam, e ampliar as discussões sobre anonimato, criptografia e segurança digital dentro das frentes feministas. 4. REFERÊNCIAS ADAMES, Yahisbel. Novo app quer ajudar mulheres a denunciar assédios na rua, 2015. Disponível em: https://exame.abril.com.br/tecnologia/novo-app-quer-ajudar-mulheresa-denunciar-assedios-na-rua/ Acesso em: 22/07/2018. 40 BRASIL, Safernet. Privacidade e segurança, 2007. Disponível em: <https://new.safernet.org.br/helpline#>. Acesso em 10/10/2018. 41 BRASIL, Safernet. O que é o hotline? 2007. Disponível em: https://new.safernet.org.br/denuncie# Acesso em: 10/10/2018. 245 BARRET, Gem. Assédio online: táticas e ferramentas para se defender, 2016. Disponível em: https://antivigilancia.org/pt/2016/09/defesa-assedio-online/ Acesso em: 01/09/2018 BETTENCOURT, Alice . O que estamos fazendo com #primeiroassedio e #meuamigosecreto, 2015. Disponível em: <https://achadosdaalice.wordpress.com/2015/11/26/sobre-o-queestamos-fazendo-com-primeiroassedio-e-meuamigosecreto/>. Acesso em: 20/12/2018 BRASIL, Safernet. O que é o hotline? 2007. Disponível em: https://new.safernet.org.br/ denuncie# Acesso em: 10/10/2018. BRASIL, Safernet. Privacidade e segurança, 2007. Disponível em: <https://new.safernet. org.br/helpline#>. Acesso em 10/10/2018. BRESSER, Deborah. Não entendeu a campanha #meuamigosecreto? Você deve ser um deles…, 2015. Disponível em <http://entretenimento.r7.com/blogs/blog-da-db/naoentendeu-a-campanha- meuamigosecreto-voce-deve-ser-um-deles-20151126/>. Acesso em 20/12/2018. CETIC. Proporção de indivíduos que já acessaram a internet, 2015. Disponível em: <https://cetic.br/tics/usuarios/2015/total-brasil/C1/>. Acesso em 02/01/2019. CETIC. Proporção de usuários de internet, por atividades realizadas na internet – comunicação, 2015. Disponível em: <https://cetic.br/tics/usuarios/2015/total-brasil/ C5/>. Acesso em 02/01/2019. CHRISTINA, Tathyanna. Por que #meuamigosecreto incomoda tanto?, 2015. Disponível em: <https://perfeitaassimetria.wordpress.com/2015/11/26/por-que-o-meuamigosecretoincomoda-tanto/>. Acesso em: 22/12/2018. CODING RIGHTS. Internet e a voz das mulheres negras, 2016. Disponível em: https:// antivigilancia.org/pt/2016/09/entrevista-charo-nunes/ Acesso em: 01/09/2018 DIEMINGER, Carlise Clerici. A efetividade dos ciberfeminismos em combate ao assédio sexual por meio da análise de casos. 2016. 74 f. Monografia (Graduação em Direito) – Universidade Federal de Santa Maria, Rio Grande do Sul. FREITAS, Ana. Não há democracia sem garantia de anonimato na internet, 2016. Disponível em: https://antivigilancia.org/pt/2016/09/nao-ha-democracia-sem-anonimato/ Acesso em: 01/09/2018 HARAWAY, Donna Jeanne. Manifesto ciborgue. Ciência, tecnologia e feminismo-socialista no final do século. TADEU, Tomaz. Antropologia do Ciborgue: as vertigens do póshumano. 1ªedição. Belo Horizonte: Autêntica, 2000 [1985]. 37-129. LEAKS, Brasil. Transparência para os poderosos privacidade para o povo, 2016. Disponível em: https://brasileaks.org/ Acesso em: 20/07/2018 LEMOS, M. G. Ciberfeminismo: novos discursos do feminino em redes eletrônicas. 2009. 129 f. Dissertação (Mestrado em Comunicação e Semiótica) - Pontifícia Universidade Católica de São Paulo, São Paulo. LIVRE, Catraca. Aplicativo “Assédio Zero” mapeia assédio físico e verbal contra mulheres, 246 2016. Disponível em: https://catracalivre.com.br/criatividade/aplicativo-assedio-zeromapeia-assedio-fisico-e-verbal-contra-mulheres/ Acesso em: 22/07/2018. MAGALHÃES, Beatriz; DIEMINGER, Carlise; BERTOLDO, Jaqueline. Chega de Fiu Fiu: ciberfeminismo contra o assédio sexual. In: Congresso de Direito e Contemporaneidade, 3., 2015, Santa Maria, Anais do Terceiro Congresso de Direito e Contemporaneidade. Santa Maria: Edição Virtual. 2015. MALAQUIAS, Thaysa. O que é o Ciberfeminismo? Da origem por Donna Haraway às práticas atuais, 2016. Disponível em: www.naomekahlo.com/single-post/2016/08/01/Oque-é-o-Ciberfeminismo-Da-origem-por-Donna-Haraway-às-práticas-atuais Acesso em: 05/09/2018 MOTA, Camila et al. O Uso de Hashtags no Facebook e a Repercussão da Campanha #Meuprimeiroassédio. In: Congresso de Ciências da Comunicação na Região Nordeste, 19., 2017, Fortaleza, Anais do XIX Congresso de Ciências da Comunicação na Região Nordeste, São Paulo: Intercom, 2017. NAJJAR, Emanuelle. Entenda porque a TAG #meuamigosecreto viralizou, 2015. Disponível em <http://www.muitochique.com/acho-chique/tag-meuamigosecreto.html>. Acesso em 20/12/2018 NATANSOHN, Graciela. Por uma agenda feminista para internet. In: PELÚCIO, Larissa; PAIT, Heloísa; SABATINE, Thiago.(Org.). No Emaranhado da Rede- gênero, sexualidade e mídia, desafios teóricos e metodológicos do presente. 1 edição. São Paulo: Annablume 2015. OLGA. Chega de Fiufiu, 2013. Disponível em: chegadefiufiu.com.br/ Acesso em: 20/07/2018 PENHA, Instituto Maria da. Relógios da violência, 2017. Disponível em: <https://www. relogiosdaviolencia.com.br/>. Acesso em 29/12/2018. PILZ, Jonas. A Ressignificação Do Ciberacontecimento Pela Publicidade: Os Sentidos Oriundos Da Apropriação De# MeuAmigoSecreto Pela Universal Pictures Do Brasil No Facebook. In: Congresso de Ciências da Comunicação na Região Nordeste, 17., 2016, Curitiba, Anais do XVII Congresso de Ciências da Comunicação na Região Nordeste, São Paulo: Intercom, 2016. REIS, Coletivo de Mulheres Alzira. Relatos de Assédio – UFMG, 2018. Disponível em: <https://www.facebook.com/coletivoalzirareis/posts/1974618132828435?__tn__=-R> Acesso em: 24/08/2018 REIS, Josemira Silva. Feminismo Por Hashtags: As Potencialidades E Riscos Tecidos Pela Rede. 2017. SAFFIOTI, Heleieth Iara Bongiovani. Gênero, patriarcado, violência. 1ª edição. São Paulo: Editora Fundação Perseu Abramo, 2004. SARAIVA, Raquel et al. Dois dedos de prosa sobre criptografia, direitos humanos e o caráter moral do trabalho criptográfico, 2017. Disponível em: <http://irisbh.com.br/pt/ blog/dois-dedos-de-prosa-sobre-criptografia-direitos-humanos-e-o-carater-moral-dotrabalho-criptografico/> . Acesso em: 09/01/2019 247 SCHLINDWEIN, Ana Flora et al. Dos periódicos oitocentistas ao ciberfeminismo: a circulação das reivindicações feministas no Brasil. 2012. 140 f. Dissertação (Mestrado em Jornalismo) – Universidade Estadual de Campinas, Campinas. SOUZA, Vanessa Cristine Zaccharias de. Chega de Fiu Fiu: o papel do ciberfeminismo na construção do feminismo na era da Web 2.0. 2015. 84 f. Monografia (Graduação em Comunicação Social) - Universidade Estadual Paulista “Júlio de Mesquita Filho”, Bauru. UGARTE, David de. O poder das redes. 1ªedição. Porto Alegre: EdiPUCRS, 2008. VEDETAS. Foi atacada? Conte sua história, 2016. Disponível em: <https://vedetas.org/>. Acesso em: 08/06/2018. WAJCMAN, Judy. Feminism Confronts Technology. Pennsylvania: State University Press, 1991. WEB, Editor. “#Meuamigosecreto”: Por trás de campanha das feministas há uma ideologia que defende a morte de indefesos, 2015. Disponível em: <https://visaocrista. com/meuamigosecreto-por-tras-de-campanha-das-feministas-ha-uma-ideologia-quedefende-a-morte-de-indefesos/>. Acesso em: 20/12/2018. 248 DIREITO E CRIPTOGRAFIA: TENDÊNCIAS LEGISLATIVAS E DEBATE INTERNACIONAL Carlos Augusto Liguori Filho1 João Pedro Favaretto Salvador2 Guilherme Kenzo dos Santos3 1. INTRODUÇÃO Nos últimos anos, no Brasil, juízes de primeira instância determinaram o bloqueio da aplicação Whatsapp em três diferentes ocasiões: em fevereiro de 2015, dezembro de 2015, abril de 2016, e julho de 2016, tendo o aplicativo sido de fato bloqueado nas últimas três ocasiões. Os casos culminaram em duas ações do controle concentrado de constitucionalidade levadas ao Supremo Tribunal Federal: a ADPF 403 e a ADI 5527, ambas questionando a legalidade deste tipo de sanção frente ao seu possível impacto em direitos constitucionais, como o direito à liberdade de comunicação4. Os bloqueios foram impostos como medida sancionatória ao WhatsApp, uma vez que este não forneceu o conteúdo de determinadas comunicações de seus usuários a autoridades policiais no contexto de investigações criminais. Uma das razões para este não fornecimento relaciona-se ao mecanismo de criptografia forte (ponta-aponta) adotado pelo aplicativo, que impossibilita o acesso ao conteúdo das mensagens por qualquer um que não seja emissor ou receptor da comunicação. Estas questões motivaram o STF a conduzir uma audiência pública para debater, além das questões jurídicas relacionadas aos bloqueios, as questões técnicas relacionadas ao acesso a dados criptografados por autoridades de investigação. A partir disto, o debate sobre a relação entre direito e criptografia tomou forma em território nacional, espelhando o que vem sido debatido intensamente no cenário internacional. Apesar das idiossincrasias do caso brasileiros, diversos outros países enfrentam ou enfrentaram debates sobre o acesso, por parte de forças policiais, a dados criptografados5. Alguns países, como os EUA (e.g. caso FBI v. Apple6) e a Índia (com 1 Doutorando em Filosofia e Teoria Geral do Direito pela Universidade de São Paulo. Mestre em Direito e Desenvolvimento pela FGV Direito SP. Coordenador de projetos e pesquisador do Centro de Ensino e Pesquisa em Inovação da FGV Direito SP. Email: carlos. liguori@fgv.br 2 Bacharel em direito pela Universidade de São Paulo. Pesquisador do Centro de Ensino e Pesquisa em Inovação da FGV Direito SP. Email: joao.salvador@fgv.br 3 Mestrando em Filosofia e Teoria Geral do Direito pela Universidade de São Paulo. Pesquisador do Centro de Ensino e Pesquisa em Inovação da FGV Direito SP. Email: guilherme.kenzo@fgv.br 4 Para uma análise mais detalhada, ver LIGUORI FILHO, Carlos Augusto. O Zap e a Toga: Mapeamento do debate sobre bloqueio de aplicativos e criptografia no STF. Jota (14/06/17). Disponível em: <https://jota.info/colunas/agenda-da-privacidade-e-da-protecao-dedados/o-zap-e-a-toga-15062017> Acesso em 10 de setembro de 2018. 5 Para mais informações sobre o debate internacional na década de 90, sua evolução e sua relação com o debate recente no Brasil, ver LIGUORI FILHO, Carlos Augusto; SALVADOR, João Pedro Favaretto. Crypto wars e bloqueio de aplicativos: o debate sobre regulação jurídica da criptografia nos Estados Unidos e no Brasil. Revista da Faculdade de Direito UFPR, Curitiba, PR, Brasil, v. 63, n. 3, p. 135161, set./dez. 2018. ISSN 2236-7284. Disponível em: <https://revistas.ufpr.br/direito/article/view/59422> 6 "Apple v the FBI: what's the beef, how did we get here and what's at stake?" The Guardian. (20.02.16) Disponível em: <https:// www.theguardian.com/technology/2016/feb/20/apple-fbi-iphone-explainer-san-bernardino> Acesso em 10 de setembro de 2018. 249 projetos de lei que restringem o uso de criptografia forte7) contam, também, com casos judiciais e legislações que podem, eventualmente, influenciar o debate brasileiro. Neste contexto, este trabalho apresenta de forma condensada resultados de um pesquisa mais ampla que buscou investigar as diferentes abordagens regulatórias que versam sobre o tema “acesso governamental a dados criptografados”. A pesquisa consistiu na realização de um mapeamento sistemático de regulações, casos judiciais e manifestações oficiais sobre o assunto em 40 países ― esta etapa não teve o intuito de exaurir o conteúdo de cada um dos países, mas, antes, de criar um panorama geral da regulação da criptografia no globo. Como será apresentado, os resultados da pesquisa revelaram uma grande diversidade de modelos de regulação e, em alguns casos, potenciais conflitos entre as obrigações de interceptação e entrega dados por parte de empresas e a impossibilidade técnica de seu cumprimento pela existência de mecanismos de criptografia forte. O trabalho aqui proposto trata das tendências legislativas globais sobre o tema. Partindo do estudo dos mais relevantes Projetos de Lei apresentados nos últimos 4 anos em países protagonistas na discussão, pretendemos identificar e relatar: (i) quais são e como são os principais modelos de regulação que estão sendo pautados no debate público mundial; (ii) quais as motivações declaradas dos países estudados para a proposição de legislação sobre o tema (e.g. avanço do terrorismo, dificuldade de investigação e pressão de autoridades, combate ao crime organizado, compartilhamento de pornografia infantil etc.); e (iii) como a sociedade civil e a comunidade técnico-científica têm reagido às propostas de regulação em seus respectivos países. A obtenção e intersecção de tais informações permite a compreensão e crítica (do conteúdo e das motivações) das movimentações legislativas sobre o tema, viabilizando sua comparação com o cenário brasileiro. Consequentemente, poderemos contribuir para o debate local sobre o futuro da regulação da criptografia, ampliando o leque de opções de nossas autoridades reguladoras e sofisticando sua atuação. 2. MÉTODO E DESENVOLVIMENTO DA PESQUISA O trabalho aqui proposto apresenta parte dos resultados da pesquisa “Criptografia e Direito: Uma Perspectiva Comparada”, conduzida pelo Centro de Ensino e Pesquisa em Inovação da FGV Direito SP (CEPI-FGV), cujo objetivo central foi o mapeamento e identificação de diferentes abordagens regulatórias e posicionamentos que versam sobre o tema “acesso governamental a dados criptografados” ao redor do mundo. Assim, a metodologia e o desenvolvimento desta pesquisa merecem destaque8. Para atingirmos os objetivos pretendidos, dividimos a pesquisa em quatro fases: 1. Definição da amostra de pesquisa por meio da seleção dos países a serem analisados e da delimitação de recorte temporal; 2. Levantamento de fontes, ou seja, busca por materiais bibliográficos de 7 Trata-se da descartada "Draft National Encryption Policy", que pode ser encontrada em: <https://netzpolitik.org/wp-upload/ draft-Encryption-Policyv1.pdf> Acesso em 10 de setembro de 2018. 8 O relatório completo de metodologia está disponível em: <http://www.fgv.br/direitosp/cryptomap/pesquisa.html>. Acesso em 12.01.2019 250 diversos gêneros (normas, artigos científicos, relatórios, pronunciamentos oficiais, decisões judiciais, periódicos de notícia, etc) produzidos dentro do recorte temporal definido e que tratassem sobre o acesso governamental a dados criptografados nos países selecionados; 3. Análise das fontes e elaboração de sínteses dos resultados na forma de “pílulas descritivas”, documentos que contêm as principais informações sobre o debate em cada país estudado; 4. Categorização de modelos de regulação de criptografia a partir da identificação de padrões dentre as experiências internacionais analisadas. Para definir os países que seriam analisados ao longo da presente pesquisa, foi antes necessário estabelecermos o recorte para a busca dos materiais que seriam utilizados para a definição da amostra. Neste sentido, realizamos uma pesquisa exploratória, com extensão temporal estabelecida, inicialmente, no período que compreende janeiro de 2013 (ano das revelações de Snowden) até agosto de 2017. A extensão temporal foi então ampliada para o período 2010-2017, de modo a abranger momentos anteriores aos casos com relativa folga. A partir da definição do marco temporal, verificamos o conteúdo de fontes já existentes sobre o tema e notícias divulgadas no período definido para fins de escolha dos países a serem estudados. Dentre essas diversas fontes, destacou-se o relatório Report on encryption, anonymity, and the human rights framework9, de 2015, que compila contribuições de governos para consulta pública de iniciativa do Relator Especial para Liberdade de Informação e Expressão da ONU, David Kaye. O documento tratou especificamente de regulações nacionais acerca do uso de criptografia em comunicações e seu impacto nos direitos humanos. Ademais, o portal Crypto Law Survey10 do Prof. Bert Jaap-Koops e a pesquisa “Government Access to Encrypted Communications11” conduzida pela Library of Congress foram fundamentais para a seleção da amostra inicial de pesquisa. Com o estudo das fontes preliminares obtivemos um número bastante alto de países envolvidos de alguma forma no debate sobre regulação de criptografia. Diante do limite de recursos disponíveis para a realização da pesquisa (que durou 12 meses), optamos por nos limitar a estudar de forma mais aprofundada um limite de 40 países, que foram escolhidos conforme critérios de (a) representatividade geográfica (de forma que a amostra escolhida fosse mais próxima de uma representação da diversidade de países e culturas ao redor do mundo) e de (b) disponibilidade de informações em línguas dominadas pelos pesquisadores (Português, Inglês, Francês, Alemão e Espanhol, incluindo fontes traduzidas, preferindo-se traduções oficiais). Por fim, como o nosso principal objetivo foi o mapeamento do debate recente sobre regulação da criptografia, (c) estabelecemos como recorte temporal o período de 2010 a 2017. Para cada um dos países selecionados, foi realizada uma pesquisa aprofundada nas fontes utilizadas para seleção, complementadas e atualizadas com artigos acadêmicos obtidos em repositórios, novas informações sobre leis, projetos de leis e decisões 9 KAYE, David. Report of the Special Rapporteur on the promotion and protection of the right to freedom of opinion and expression. United Nations Human Rights Council, 29th Session, 2015. 10 JAAP-KOOPS, Bert. Crypto Law Survey Version 27.0, 2013. Disponível em: <http://www.cryptolaw.org/> Acesso em 10 de setembro de 2018. 11 LIBRARY OF CONGRESS. Government Access to Encrypted Communications. Relatório de Pesquisa - The Law Library of Congress, 2016. 251 judiciais em portais oficiais de cada um dos países analisados, além de informações sobre casos relevantes divulgados em periódicos de notícias. Os dados encontrados sobre cada país foram compilados em pílulas descritivas, consistentes em documentos de 2 a 4 páginas cada, que buscam responder (i) se há regulação sobre criptografia em um determinado país; (ii) qual seria o escopo dessa regulação; (iii) a quem essa regulação é direcionada; (iv) se há casos judicializados relevantes sobre o tema; (v) se há projetos de lei, em discussão ou rejeitados, que tratam do tema; (vi) se algum órgão governamental já se manifestou com relação a uma possível regulação. Ademais, as pílulas descritivas que contém os resultados detalhados da pesquisa foram reunidas e publicadas em um website, de acesso prático e interativo12. O mapeamento dessas informações, que já foi finalizado, viabilizou uma visão abrangente e comparativa entre as diversas abordagens regulatórias apresentadas pelos países estudados. Em decorrência disso, foi possível identificar padrões e categorias de abordagens regulatórias semelhantes que podem ser classificadas e consideradas tendências no debate internacional. Esses modelos regulatórios, além de outros resultados obtidos, serão apresentados a seguir. 3. RESULTADOS E CONSIDERAÇÕES FINAIS Dentre os 40 países analisados, 31 já possuíam em seu ordenamento jurídico normas que, de uma maneira ou de outra, afetam o desenvolvimento, implementação ou utilização de mecanismos criptográficos para comunicação ou armazenamento de informações. Países que compõem quase a metade da amostra (18) estão debatendo projetos de lei ou sancionaram recentemente (dentro do período 2010-2018) leis com esta finalidade. Dentre as leis já existentes, realizou-se um esforço de categorização de modelos regulatórios, de forma a tentar identificar padrões nas regulações nacionais. Neste sentido, chegou-se a 7 categorias distintas, descritas a seguir: (a) Proibição/Criminalização do uso de tecnologias criptográficas: Este tipo de modelo regulatório consiste na proibição e/ou criminalização explícita da utilização de criptografia. Nesta categoria, incluem-se somente países cujo o ordenamento jurídico estabelecem a proibição de forma (i) geral (a proibição abrange todo o território do país); (ii) clara (a proibição não seja decorrente da regulação de outros objetos ou provenientes de lacunas normativas); e (iii) explícita (a regulação mencione de maneira inequívoca termos diretamente ligados à tecnologias criptográficas). Por conta destas limitações, outros tipos de regulamentações, tais como países que restringem o tamanho de chaves criptográficas, não foram incluídos neste modelo regulatório. A amostra contou com 4 países que se encaixam neste modelo regulatório. (b) Limitação do Tamanho de Chaves Criptográficas: Um segundo modelo restritivo encontrado foi o de restrição do tamanho de chaves criptográficas utilizados em sistemas criptográficos ― de modo a facilitar a quebra destes sistemas quando necessário para investigações por agências de law enforcement. Um exemplo claro 12 CENTRO DE ENSINO E PESQUISA EM INOVAÇÃO. Cryptomap. FGV Direito SP, 2018. Disponível em: <http://www.fgv.br/ direitosp/cryptomap/> 252 deste modelo é a Índia, que limita chaves criptográficas à tamanhos de até 40 bits para determinados setores. A diminuição do tamanho das chaves criptográficas impacta a segurança do sistema diretamente, na medida em que o tamanho da chave determina o número de tentativas necessárias para se descobrir a chave em uma busca exaustiva (técnica conhecida como “ataque de força bruta”), De tal forma, o tempo necessário para um computador testar todas as combinações possíveis e descobrir uma chave maior. A amostra contou com 1 país que se encaixa neste modelo regulatório. (c) Obrigação de Assistência (Genérica): Neste modelo, o ordenamento jurídico de determinado país prevê uma obrigação de auxílio para que determinada pessoa (física ou jurídica) forneça informações criptografadas na forma legível ou auxilie no processo de desencriptação no contexto de investigações criminais. Neste tipo genérico são incluídas as normas que, de qualquer modo, possuam mecanismos jurídicos que possam compelir pessoas físicas ou jurídicas a prestarem auxílio às autoridades de investigação no contexto de acesso à comunicações criptografadas em investigações, inexistindo menções explícitas a criptografia, termos similares ou seus elementos. A amostra contou com 17 países que se encaixam neste modelo regulatório. (d) Obrigação de Assistência (Específica): Este modelo segue a mesma linha que o anterior (Obrigação de assistência genérica), exceptuando-se a menção expressa à obrigação de entrega de informações criptografadas na forma legível ou/e ao auxílio no processo de desencriptação no contexto de investigações criminais. Ordenamentos que possuam normas que obriguem a entrega de chaves criptográficas ou que solicitem o fornecimento de informações em linguagem legível encaixam-se neste modelo regulatório. A amostra contou com 13 países que se encaixam neste modelo regulatório. (e) Licença/Autorização Governamental para Criptografia: Países que solicitam a obtenção de uma licença ou de uma autorização governamental para o desenvolvimento, implementação e/ou utilização de sistemas criptográficos pertencem a este modelo regulatório. Para fins deste trabalho, considerou-se os países que meramente requisitam a obtenção da licença e não os óbices decorrentes do processo administrativo (como negações de concessões ou requisitos que prejudicam sistemas criptográficos)13. A amostra contou com 11 países que se encaixam neste modelo regulatório. (f) Estímulo: Países pertencentes a este grupo são aqueles que criam políticas públicas que ativamente encorajam e incitam o desenvolvimento, uso e/ou implementação de sistemas criptográficos. Desta forma, este modelo está menos relacionado com normas regulatórios e mais relacionado a normas promotoras. A amostra contou com 5 países que se encaixam neste modelo regulatório. (g) Mecanismos Alternativos de Investigação - Exploração de Vulnerabilidades pelo Governo: Este modelo regulatório diz respeito a países que regulam o acesso a informações criptografadas por meio de mecanismos alternativos de investigação. Em especial, identificou-se a presença de normas regulatórias que introduzem a figura do hacking governamental (ou Lawful hacking), que consiste na exploração de vulnerabilidades em sistemas informáticos para a obtenção de informações (normalmente criptografadas) em seu estado desencriptado. Alguns países já incorporaram em seu ordenamento jurídico marcos regulatórios para tratar especificamente deste tipo de investigação. 13 Para informações específicas sobre cada país nesta modalidade, verificar CENTRO DE ENSINO E PESQUISA EM INOVAÇÃO. Cryptomap. Relatório de Pesquisa. FGV Direito SP, 2018. Disponível em: <http://www.fgv.br/direitosp/cryptomap/> 253 Vale dizer que alguns países adotaram esta abordagem em conjunto com a regulação da criptografia, enquanto outros adotaram-na no lugar de outros tipos de regulação. A amostra contou com 6 países que se encaixam neste modelo regulatório. Uma análise das categorias e números acima descritos expõe a predominância de ordenamentos que incluem alguma forma de obrigação de assistência ou exigência de licença que interfere no uso e implementação de ferramentas de criptografia. Contudo, merece destaque uma recente tendência de regulação de mecanismos alternativos de investigação, especialmente no caso do hacking governamental, que supera o número de casos em que o uso de criptografia forte é proibido ou criminalizado (prática essa que se mostrou mais comum em governos de viés autoritário, como no caso do Irã). Conforme demonstrado na pesquisa, alguns dos países investigados procuraram regulamentar o hacking governamental juntamente com a regulamentação legal da criptografia, como a França e o Reino Unido; enquanto que outros optaram por não regulamentar a criptografia e concentrar seus esforços exclusivamente em mecanismos alternativos, como a Alemanha. O que essa tendência revela é que o debate sobre o acesso governamental a dados criptografados, que nos últimos anos teve como foco a regulação das tecnologias de criptografia em si, pode migrar para o estudo de mecanismos alternativos de investigação, que, assim como outras abordagens, oferecem riscos para o exercício de direitos fundamentais que ainda não forem profundamente mapeados. Dessa forma, os agentes envolvidos no debate estudado neste trabalho (empresas, órgãos governamentais, estudiosos, especialistas etc) devem estar preparados para essa mudança de foco. 4. REFERÊNCIAS ABELSON, Harold et al. Keys Under Doormats: Mandating Insecurity by Requiring Government Access to All Data and Communications. In Communications of the ACM, v. 58, n. 10, p. 24-26, 2015. ACHARYA, Bhairav. BANKSTON, Kevin. SCHULMAN, Ross. WILSON, Andi. Deciphering the European Encryption Debate: France. New America - Open Knowledge Institute, 2017. ACHARYA, Bhairav et al. Deciphering the European Encryption Debate: Germany, 2017. New America - Open Knowledge Institute. CENTRO DE ENSINO E PESQUISA EM INOVAÇÃO. Cryptomap. Relatório de Pesquisa. FGV Direito SP, 2018. Disponível em: <http://www.fgv.br/direitosp/cryptomap> CENTRO DE ENSINO E PESQUISA EM INOVAÇÃO. Criptopedia. Relatório de Pesquisa. FGV Direito SP, 2018. Disponível em: <http://www.fgv.br/direitosp/cryptomap/criptopedia. html> JAAP-KOOPS, Bert. Crypto Law Survey Version 27.0, 2013. Disponível em: <http://www. cryptolaw.org/> Acesso em 10 de setembro de 2018. JAAP-KOOPS, Bert; KOSTA, E. Looking for some light through the lens of “cryptowar” history: Policy options for law enforcement authorities against “going dark”. Computer Law & Security Review, v. 34, n. 4, p. 890–900, ago. 2018. 254 KAYE, David. Report of the Special Rapporteur on the promotion and protection of the right to freedom of opinion and expression. United Nations Human Rights Council, 29th Session, 2015. KERR, Orin. SCHNEIER, Bruce. Encryption Workarounds. In The Georgetown Law Journal, v. 106, 2018. LIBRARY OF CONGRESS. Government Access to Encrypted Communications. Relatório de Pesquisa - The Law Library of Congress, 2016. LIGUORI FILHO, Carlos Augusto; SALVADOR, João Pedro Favaretto. Crypto wars e bloqueio de aplicativos: o debate sobre regulação jurídica da criptografia nos Estados Unidos e no Brasil. Revista da Faculdade de Direito UFPR, Curitiba, PR, Brasil, v. 63, n. 3, p. 135-161, set./dez. 2018. ISSN 2236-7284. Disponível em: <https://revistas.ufpr.br/direito/article/ view/59422> SWIRE, Peter; AHMAD, Kenesa. Encryption and Globalization. In Columbia Science & Technology Law Review, v. XIII, 2012. 255 PARA ALÉM DOS OLHOS DO LEVIATÃ: A CRIMINALIZAÇÃO DO ACESSO PÚBLICO À CRIPTOGRAFIA FORTE E SUAS RELAÇÕES COM O PARADIGMA DE SEGURANÇA DO PERÍODO DITATORIAL BRASILEIRO Gustavo Ramos Rodrigues1 1. INTRODUÇÃO Entre 2015 e 2016, o aplicativo mensageiro WhatsApp passou por quatro tentativas de bloqueio no território brasileiro, sendo três dessas efetivamente concretizadas. Nas quatro ocasiões, as ordens de bloqueio foram motivadas pelo descumprimento, por parte da empresa, de ordens judiciais para o compartilhamento de dados com instituições policiais no âmbito de investigações criminais. Os bloqueios atraíram amplo interesse público, midiático e jurídico e resultaram em duas ações2 no Supremo Tribunal Federal (STF), além de, pelo menos, três audiências públicas3. Tais controvérsias ensejaram um aumento no interesse acadêmico em torno da criptografia na agenda nacional de pesquisa em cibersegurança e governança da internet. Esse aumento de interesse é verificável nas múltiplas análises4 elaboradas sobre os bloqueios nos últimos anos. Tais trabalhos, produzidos majoritariamente por pesquisadoras da área jurídica, têm examinado as decisões de bloqueio à luz da normatização da matéria na legislação brasileira. Além disso, discutem a viabilidade técnica e as implicações políticas do cumprimento de tais decisões num contexto em que as comunicações da grande parte da população são mediadas por algoritmos 1 Graduando em Antropologia pela Universidade Federal de Minas Gerais. E-mail: gustavoramos102@gmail.com 2 A Ação de Descumprimento de Preceito Fundamental (ADPF) 403 foi proposta pelo Partido Popular Socialista (PPS) após o segundo bloqueio e defendia que decisão violaria os preceitos fundamentais da liberdade de comunicação e da proporcionalidade. A Ação Direta de Inconstitucionalidade 5527 foi proposta pelo Partido da República (PR) dez dias depois e argumentou que os artigos da lei n° 12.965/14 – Marco Civil da Internet nos quais a decisão de bloqueio se fundamentaria seriam inconstitucionais. 3 Duas delas realizadas pela Comissão Parlamentar de Inquérito destinada a investigar crimes cibernéticos e seus efeitos em 2015 e 2016 e uma promovida pelo Supremo Tribunal Federal em 2017 para discussão e elucidação dos diferentes aspectos da questão em função das ações supracitadas. 4 Ver, por exemplo, KURTZ, Lahis Pasquali; MENEZES, Victor Araújo de. Entre o direito e a força na sociedade da informação: bloqueio judicial do WhatsApp e ADI nº 5.527. In: POLIDO, Fabrício Bertini Pasquot; ANJOS, Lucas Costa dos; BRANDÃO, Luiza Couto Chaves (org.). Tecnologias e conectividade: direito e políticas na governança das redes. 1ed. Belo Horizonte: Instituto de Referência em Internet e Sociedade, 2018. p. 15-30.; CARVALHO, Thaís Bernardes. O bloqueio judicial do WhatsApp no território brasileiro no contexto do Estado Democrático de Direito. 2017. 69 f. Monografia (Graduação em Direito) - Universidade Federal de Lavras, Lavras.; ABREU, Jacqueline de Souza. Passado, presente e futuro da criptografia forte: desenvolvimento tecnológico e regulação. Revista Brasileira de Políticas Públicas, Brasília, v. 7, nº 3, 2017. p. 24-42.; SILVA, Rodrigo Cardoso; CARMO, Walter Moura do. A (in) segurança jurídica das comunicações digitais no Brasil: O caso Whatsapp. In: CONPEDI, 6.., 2017, [S.l.]. Anais do Encontro Internacional do CONPEDI Costa Rica. Florianópolis: CONPEDI, 2017. p. 322 - 345.; LEMOS, Amanda Nunes Lopes Espiñera; SANTANA, Ana Claudia Farranha. O Judiciário como ator regulador da Internet: uma análise da conjuntura das decisões de bloqueio do WhatsApp. POLIDO, Fabrício Bertini Pasquot; ANJOS, Lucas Costa dos; BRANDÃO, Luiza Couto Chaves. Tecnologias e conectividade: direito e políticas na governança das redes. 1ed. Belo Horizonte: Instituto de Referência em Internet e Sociedade, 2018. p. 46-57. 256 criptográficos fortes5 responsáveis por cifrar as mensagens trocadas de ponta-a-ponta6. Menos debatidas, contudo, são as narrativas sobre segurança mobilizadas pelos atores envolvidos, a fim de legitimar suas posições. Nas ocasiões dos bloqueios, a provedora da aplicação foi acusada diversas vezes de desafiar a soberania nacional e impedir as instituições policiais de desempenhar com sucesso suas funções. Ela estaria, portanto, ameaçando a segurança pública. Tal narrativa, propagada amplamente tanto por representantes das polícias quanto por membros do poder judiciário, é o objeto principal da análise aqui apresentada. O presente trabalho busca explorar os fundamentos discursivos de tal narrativa para identificar sua base paradigmática e examiná-la à luz das contribuições de estudos históricos, sociológicos e antropológicos a respeito das políticas de segurança pública no Brasil. Para esse fim, o método adotado foi a etnografia multissituada7, tendo por contextos etnográficos três instâncias a partir das quais se pode verificar tal narrativa sendo acionada: i) documentos referentes aos diferentes bloqueios; ii) a audiência pública realizada no Supremo Tribunal Federal a respeito dos conflitos; iii) As edições de 2017 e 2018 do Fórum da Internet no Brasil, principal evento voltado a debates multissetoriais no campo de governança da internet em âmbito nacional. A hipótese norteadora desta investigação foi a de que ocorre um compartilhamento tácito de premissas entre o paradigma securitário do período ditatorial brasileiro e o discurso favorável aos bloqueios do WhatsApp. Assim, ainda que não haja referência expressa a esse paradigma, a perspectiva propagada nesse discurso acaba por reiterar os valores da racionalidade securitária em questão. 2. DESENVOLVIMENTO 2.1 Paradigmas de segurança no Brasil contemporâneo A socióloga Moema Freire, em texto bastante citado8, investiga os as bases conceituais e valorativas das políticas públicas de segurança no contexto brasileiro durante a segunda metade do século XX. A partir da noção kuhniana de paradigma, os aparatos conceituais que nortearam tais políticas são classificados em três paradigmas, os quais emergiram em contextos sócio-históricos distintos: i) Segurança Nacional, ligado ao período da ditadura militar; ii) Segurança Pública, associado à promulgação da Constituição Federal de 1988; iii) Segurança Cidadã, perspectiva crescentemente difundida na América Latina a partir da segunda metade da década de 1990. A autora ressalta que um paradigma não constitui uma política pública per se, 5 Um algoritmo criptográfico é considerado computacionalmente seguro ou forte se não puder ser quebrado com os recursos disponíveis, sejam atuais ou num futuro próximo. É importante notar que os conceitos de “recursos disponíveis” e “num futuro próximo” estão sujeitos a interpretação. 6 Criptografia de ponta-a-ponta visa garantir a segurança de um canal de comunicação através da encriptação seletiva dos dados nas camadas mais elevadas da rede, frequentemente na camada da aplicação, entre uma ponta e outra do canal. 7 Ver MARCUS, George. Ethnography in/of the world system: the emergence of multi-sited ethnography. Annual Review of Anthropology, v. 24, n. 1, p. 95-117, 1995.; CESARINO, Letícia. Antropologia multissituada e a questão da escala: reflexões com base no estudo da cooperação sul-sul brasileira. Horizontes Antropológicos, Porto Alegre, v. 20, n. 41, p. 19-50, jun. 2014. 8 FREIRE, Moema Dutra. Paradigmas de Segurança no Brasil: da Ditadura aos nossos dias. Aurora, São Paulo, v. 3, n. 1, p. 49-58, dez. 2009. 257 mas muito mais uma espécie de ideologia ou sistema de crenças e valores que opera como um fator no processo de formação de políticas públicas. É preciso considerar que diversos outros fatores também incidem sobre esse processo, como questões técnicas e econômicas. Além disso, paradigmas não são estanques ou excludentes. Eles se transformam durante seu período de vigência e podem coexistir tanto temporalmente quanto geograficamente. A emergência de um novo paradigma não implica necessariamente em abandono ou ruptura com o anterior. Pensemos, portanto, mais em sobreposição que em substituição. O paradigma de Segurança Nacional seria aquele hegemônico no Brasil durante o período da ditadura militar (1964-1985) e articulava duas ideias essenciais: i) a realização do interesse nacional – concebido como interesse estatal – como finalidade da segurança e ii) a legitimação do emprego irrestrito da violência conforme fosse considerado necessário para realização desse interesse. Nessa perspectiva, a ideia de Segurança Nacional atrelava-se diretamente à capacidade do Estado para suprimir antagonismos ou ameaças existentes ou potenciais a seus objetivos. A Escola Superior de Guerra oferecia as diretrizes conceituais desse pensamento por meio de sua Doutrina de Segurança e Desenvolvimento9. Órgãos como o Destacamento de Operações de Informações – Centro de Operações de Defesa Interna (DOI-CODI) e o Serviço Nacional de Informação (SNI) foram criados com o objetivo de aumentar a eficácia do aparato repressivo. O diálogo da Escola com o National War College estadunidense foi essencial na construção dessa doutrina, pois ajudou a definir o perigo comunista como ameaça central no contexto das metas de segurança visadas. O artigo 89 da Constituição de 1967 definia a relação entre a população e a Segurança Nacional nos seguintes termos: “Toda pessoa natural ou jurídica é responsável pela segurança nacional, nos limites definidos em lei”10. Segurança concebida, portanto, não como um direito do qual o povo é sujeito, mas como uma responsabilidade. O que isto significa? O termo responsabilidade não aparecia como indicativo de participação social significativa nos processos de elaboração e implementação das políticas referentes ao campo, mas como alusão a um dever do povo para com o Estado. A sociedade civil tinha a obrigação de corroborar com a efetivação de políticas concebidas e implementadas pelo Estado. Isso foi complementado pela emenda constitucional de 1969, a qual defendia a centralidade das Forças Armadas na política de segurança nacional. Uma das características mais marcantes desse paradigma é a instituição da figura do “inimigo interno, passando a ser potencialmente suspeito todo e qualquer cidadão que pudesse atentar contra a ‘vontade nacional’”11. Uma vez que os cidadãos são considerados ameaças potenciais à Segurança Nacional e tal paradigma considera legítimo o uso de quaisquer meios necessários à neutralização de ameaças, os direitos humanos são amplamente violados e suprimidos, inclusive o direito à vida12. Com os processos de democratização associados ao fim da ditadura e a promulgação da Constituição Federal 9 OLIVEIRA, Eliézer Rizzo de. As forças armadas: política e ideologia no Brasil (1964-1969). 1. ed. Petrópolis: Vozes, 1976. 10 BRASIL. Constituição da República Federativa do Brasil de 1967. Disponível em <http://www2.camara.leg.br/legin/fed/ consti/1960-1969/constituicao-1967-24-janeiro-1967-365194-publicacaooriginal-1-pl.html>. Acesso em: 27/01/2018. 11 FREIRE, obra citada, p. 51. 12 Embora o recorte temporal da autora corresponda à segunda metade do século XX, é evidente que a continuidade histórica dos processos de negação e violação de direitos em qualquer sociedade com um passado escravocrata é muito maior, especialmente no que concerne os povos negros e indígenas. Para uma análise do Estado de exceção permanente como fundamento da ordem colonial, ver MBEMBE, Achille. Necropolítica. Artes & Ensaios, Rio de Janeiro, vº 32, nº 1, 2016. Para um panorama histórico mais amplo da violência contra a população em nome da segurança no Brasil, ver OLIVEIRA, Marcia Martins de. Informação, poder e segurança pública: um estudo da Unidade de Polícia Pacificadora. 2013. 244 f. Tese (Doutorado em Ciência da Informação) - Universidade Federal do Rio de Janeiro / Instituto Brasileiro de Informação em Ciência e Tecnologia, Rio de Janeiro. 258 de 1988, um novo paradigma de segurança emergiu no Brasil. Focado na noção de Segurança Pública, em oposição à Segurança Nacional, o novo programa diferia do anterior em alguns aspectos notórios, nominalmente a descentralização federativa das políticas de segurança e um certo número de deslocamentos conceituais em relação às ameaças e objetivos de tais políticas. O caput do artigo 144 da nova Constituição explicita as mudanças: Art. 144. A segurança pública, dever do Estado, direito e responsabilidade de todos, é exercida para a preservação da ordem pública e da incolumidade das pessoas e do patrimônio, através dos seguintes órgãos: I - polícia federal; II - polícia rodoviária federal; III - polícia ferroviária federal; IV - polícias civis; V - polícias militares e corpos de bombeiros militares.13 O Estado deixa de ser concebido como sujeito da segurança para tornar-se seu provedor. Ele deve provê-la para todos, numa relação que situa a segurança não apenas como responsabilidade da população, mas também como um direito do qual a população é sujeito. Os objetivos dessa relação são definidos de forma mais específica como preservação da ordem pública14 e incolumidade das pessoas e do patrimônio, em oposição à noção bastante ampla de realização do interesse estatal que caracterizava o paradigma anterior. O caput do artigo 142 redefine o papel das Forças Armadas como ligado à proteção da Pátria e à garantia dos poderes constitucionais. Desse modo, há uma preocupação em diferenciar a função das polícias da função do Exército: “a primeira é voltada à manifestação da violência no âmbito interno do país, e a segunda, refere-se a ameaças externas à soberania nacional e defesa do território”15 Em consonância com a descentralização administrativa que caracterizou o processo de redemocratização, a política de segurança torna-se responsabilidade prioritariamente dos estados, uma vez que as polícias civil e militar são geridas em âmbito estadual. A articulação entre os estados foi atribuída posteriormente ao governo federal, o que se buscou realizar por meio da criação da Secretaria de Planejamento de Ações Nacionais de Segurança Pública em 1955, posteriormente transformada em Secretaria Nacional de Segurança Pública (SENASP) em 1997. A atuação da SENASP visava estruturar o Sistema Único de Segurança Pública (SUSP) inspirado no Sistema Único de Saúde (SUS). Seu propósito era articular ações federais, estaduais e municipais na área e melhorar a comunicação e o planejamento entre os órgãos de diferentes níveis. A iniciativa reconhecia a autonomia institucional dos componentes do SUSP, porém buscava superar a carência de diretrizes para uma política nacional de segurança, algo necessário devido a natureza interestadual de boa parte da atividade criminosa. A despeito das inovações trazidas pelo paradigma da Segurança Pública, é necessário fazer algumas ressalvas acerca de sua concepção e implementação. Em primeiro lugar, 13 BRASIL. Constituição da República Federativa do Brasil de 1998. Disponível em: <http://www.planalto.gov.br/ccivil_03/ Constituicao/DOUconstituicao88.pdf> Acesso em: 27/01/2019. 14 A manutenção da ordem (referida ora como ordem política e social, ora como ordem pública) também era diretamente associada à realização do interesse nacional na Constituição de 1967, de modo que há certa continuidade no tocante à finalidade da segurança em ambos os paradigmas. 15 FREIRE, obra citada, p. 51 259 a transição democrática não foi acompanhada por reformas mais profundas nas arquiteturas institucionais das polícias, prisões e da justiça criminal, o que resultou numa descontinuidade bastante marcada entre os princípios democráticos inaugurados pela Constituição de 1988 e as realidades organizacionais das polícias. Como observam Lima, Sinhoretto e Bueno16: no que tange ao funcionamento ordinário de todo o aparato penal, é evidente a manutenção de práticas institucionais e de culturas organizacionais ainda balizadas pela legitimidade da ação violenta e discricionária do Estado, por formas de controle social que operam as desigualdades, por relações intra e interinstitucionais que induzem a antagonismos e falta de transparência ou participação social. Não há consenso de que a referência moral do sistema penal seja a defesa da vida, como estabelecido na Constituição, em seu artigo 5. Além disso, como apontado por Freire17 embora o artigo 142 da Constituição situe a segurança pública como responsabilidade de todos, ele atribui seu exercício a apenas órgãos policiais federais ou estaduais. Outros atores como instituições governamentais, empresas privadas, municípios e a comunidade como um todo não são citados, de forma que a sua relevância para a prevenção e controle da violência não é reconhecida constitucionalmente. Finalmente, uma terceira perspectiva que emerge a partir de 1995 em toda a América Latina é a da Segurança Cidadã. Aplicado inicialmente na Colômbia com grande êxito no combate ao crescimento da criminalidade, esse paradigma trouxe diversas inovações ao propor uma abordagem multidisciplinar, multissetorial e marcada pela valorização da participação social como resposta ao problema da violência, sobretudo a nível local. O objetivo também é deslocado na medida em que a cidadania se torna o valor central a ser assegurado: Na perspectiva de Segurança Cidadã, o foco é o cidadão e, nesse sentido, a violência é percebida como os fatores que ameaçam o gozo pleno de sua cidadania. Em outras palavras, permanece a proteção à vida e à propriedade já presente no paradigma de Segurança Pública, mas avança-se rumo à proteção plena da cidadania.18 A criminalidade é compreendida como um fenômeno múltiplo tanto em suas causas quanto em suas manifestações. O aprofundamento do diálogo interdisciplinar seria fundamental para a identificação das formas como questões sociológicas, econômicas, culturais e políticas se articulam na produção da violência. Esse diálogo não se restringiria ao âmbito acadêmico, mas aconteceria entre os agentes das instituições policiais, organizações da sociedade civil e pesquisadores de temáticas ligados a segurança e violência. Tal interlocução e combinação de esforços aumentaria a eficácia das políticas de segurança. Essas políticas, por sua vez, não deveriam ser restritas ao controle da criminalidade por meio da atuação operacional-repressiva das instituições policiais, mas incluiriam iniciativas múltiplas voltadas para sua prevenção. Em conformidade com a leitura multicausal da violência, as políticas sociais voltadas para sua prevenção deveriam ocorrer em diversas áreas: educação, saúde, lazer, cultura, esporte, entre outras. O projeto Segurança Cidadã, iniciado em 2003 pela SENASP em parceria com a 16 LIMA, Renato Sérgio de; SINHORETTO, Jacqueline; BUENO, Samira. A gestão da vida e da segurança pública no Brasil. Sociedade e Estado, Brasília, v. 30, n. 1, p. 123-144, Abr. 2015. p. 124. 17 FREIRE, obra citada, p. 51 18 FREIRE, obra citada, p. 53 260 ONU e com técnicos colombianos, foi possivelmente a primeira grande iniciativa de política de segurança orientada pelo paradigma da Segurança Cidadã. O projeto visava o fortalecimento do SUSP, a modernização dos métodos de gestão das instituições de segurança e o fomento às políticas de prevenção à violência. Outro marco para a Segurança Cidadã no Brasil foi a criação do Fórum Brasileiro de Segurança Pública (FBSP) com a missão de operar como um espaço dialogal entre os diferentes atores implicados na segurança pública. Entre os efeitos do Fórum em seu período de existência é possível citar a criação da Revista Brasileira de Segurança Pública, o Anuário (relatório de monitoramento nacional das políticas de segurança) e o encontro nacional anual do Fórum. Também cabe destacar a I Conferência Nacional de Segurança Pública – Conseg. Organizada pela SENASP em 2009, essa conferência reuniu acadêmicos, organizações civis e profissionais de segurança pública de todo o Brasil. Após 1433 conferências preparatórias nos níveis municipal, estadual e federal, o relatório final do evento delineava os princípios básicos do novo paradigma: • Prevenção mais do que repressão ao crime; • Compartilhamento da responsabilidade das políticas de segurança entre as esferas federal e municipal, e a jurisdição mediante programas descentralizados; • Enfoque multicausal e multissetorial aos problemas do crime e violência, envolvendo diversos segmentos do governo e não apenas a polícia; • Direito do cidadão como tema integrante de todas as políticas de segurança pública. 19 2.2 Narrativas sobre segurança nos bloqueios do WhatsApp Ao analisar os documentos públicos acerca dos bloqueios do WhatsApp, o tom moral da linguagem utilizada chama atenção. Em fevereiro de 2015, numa nota20 assinada pelo juiz Luiz de Moura Correia referente à primeira ordem de bloqueio, a postura da Whatsapp Inc é caracterizada como “arrogante” e “atentando contra a Soberania deste Estado”. Similarmente, na terceira ordem21 o juiz Marcel Maia Montalvão critica o “desrespeito provocador” da empresa e a acusa de “zombar do Poder Judiciário brasileiro num achincalhe que se perpetua”. Essa elaboração conceitual na qual a questão figura como uma disputa de forças entre Estado e mercado também foi empregada na audiência pública por alguns dos expositores favoráveis aos bloqueios, conforme constatado pelo criptógrafo Diego Aranha em comentário relativo à audiência22: [Alguns dos expositores] nem colocaram a questão como um debate entre privacidade e segurança pública, que é um falso debate [...], mas muito mais como uma disputa entre o que o Estado pode fazer e o que 19 LEEDS, Elizabeth. A sociedade civil e a segurança cidadã no Brasil: um relacionamento frágil, mas em evolução. Revista Brasileira de Segurança Pública, São Paulo, v. 7, n. 2, p. 134-142, ago/set. 2013. p. 137. 20 BRASIL. Central de Inquéritos da Comarca de Teresina. Nota. Juiz Luiz de Moura Correia. Teresina, 26 fev. 2015. Disponível em: http://s2.glbimg.com/MdNVliNDOaF45o27HM8_tsG3wlI=/s.glbimg.com/jo/g1/f/original/2015/02/26/nota_juiz_whatsapp_ok.jpg. Acesso em: 09/08/2018. 21 SERGIPE. Tribunal de Justiça do Estado de Sergipe. Acórdão. Relator: Juiz Marcel Maia Montalvão. Processo n 201655090143. Lagarto, 26 abr. 2016. Disponível em: <http://redir.stf.jus.br/paginadorpub/paginador.jsp?docTP=TP&docID=11065213>. Acesso em: 09/08/2018. 22 SEGURANÇA LEGAL 127: WhatsApp no STF. Entrevistadores: Guilherme Goulart e Vinicius Serafim. Entrevistados: Paulo Rená e Diego Aranha. [S. I.]: Segurança Legal, 16 jun. 2017. Podcast. Disponível em: <https://www.segurancalegal.com/2017/06/episodio127-whatsapp-no-stf/>. Acesso em: 20 dez. 2018. 261 empresas de tecnologia, estrangeiras ou não, podem implementar em seus produtos. Então alguns dos expositores da audiência colocaram o debate explicitamente assim: até onde vai o poder do Estado e se esse poder pode ser coibido por uma solução tecnológica [...] como se fosse uma disputa de que manda aqui, quem pode bater o martelo mais forte e fazer as coisas acontecerem. Essa oposição foi articulada a uma narrativa que opõe privacidade e segurança pública mediante o argumento de que a criptografia estaria neutralizando as capacidades investigativas das instituições policiais23. Tal posicionamento foi veiculado por diversos expositores24. Ele aparece, por exemplo, na fala da procuradora Neide Cardoso de Oliveira25: Trata-se que nós estamos discutindo a possibilidade de fazermos investigações com a criptografia, apesar da criptografia. O que não pode ter no país é uma empresa ou qualquer instituição funcionando, em que a criminalidade possa ocorrer sem que os órgãos de persecução penal possam combater essa criminalidade. As implicações técnicas da introdução de um backdoor na criptografia do aplicativo e as implicações políticas da possibilidade de monitoramento de usuários comuns por parte das instituições policiais foram frequentemente secundarizadas ou ignoradas nessas argumentações. O enfraquecimento da criptografia foi enquadrado como uma espécie de meio-termo entre os valores conflitantes de privacidade e segurança. Isso é perceptível no discurso de Thiago Rodovalho, representante do Instituto dos Advogados de São Paulo, por exemplo: Nossa Constituição Federal protege, como o fazem todas as constituições democráticas, a proteção ao direito à privacidade. Contudo, também não o tem como absoluto. A Constituição busca o equilíbrio. Nem o Estado autoritário, onipresente e onisciente, nem o leviatã cego, que nada vê.26 Em síntese, tal discurso se orienta por uma lógica bipolar. De um lado, interesse estrangeiro, empresa, privacidade e indivíduo. Do outro, soberania nacional, Estado, segurança pública e coletivo. Há um certo número de premissas adotadas implicitamente aqui, as quais convém explicitar. Em primeiro lugar, os interesses coletivos da sociedade civil são identificados tacitamente com os interesses de instituições estatais, o que tem por efeito omitir as formas pelas quais o exercício do poder estatal pode ir na contramão desses interesses. Isso se torna especialmente evidente na equalização discursiva da segurança à 23 Essa linha argumentativa tem sido mobilizada em diversos contextos internacionais. A figuração da criptografia como uma proteção para criminosos que anularia as capacidades de vigilância das instituições policiais é comumente codificada por aqueles que veiculam tal narrativa como “problema do obscurecimento”. Ver BERKMAN KLEIN CENTER FOR INTERNET & SOCIETY AT HARVARD UNIVERSITY (BERKMAN). Não Entre em Pânico: Avançando no debate sobre "obscurecimento" (Going Dark). Tradução de Rio de Janeiro, 2018. Tradução brasileira pelo Instituto de Tecnologia e Sociedade do Rio. Disponível em: <https://itsrio.org/wpcontent/uploads/2018/10/Dont_Panic_Making_Progress_on_Going_Dark_Debate_PT.pdf> Acesso em: 05/11/2018. Outra síntese recente, com ênfase nas controvérsias europeias pode ser localizada em SOESANTO, Stefan. No middle ground: moving on from the crypto wars. Policy Brief. European Council on Foreign Relations, jul. 2018. Disponível em: <https://www.ecfr.eu/page/-/no_middle_ ground_moving_on_from_the_crypto_wars.pdf>. Acesso em: 05/01/2018. 24 VIEIRA, Victor Barbieri Rodrigues. Audiência Pública sobre os bloqueios do WhatsApp - Uma breve análise. Blog do IRIS. 2017. Disponível em: <http://irisbh.com.br/audiencia-publica-sobre-os-bloqueios-do-whatsapp-uma-breve-analise/>. Acesso em: 13/08/2018. 25 BRASIL. Supremo Tribunal Federal. Audiência Pública Simultânea convocada para discutir aspectos dos Arts. 10 e 12, II e IV, da Lei n° 12.965/2014 – Marco Civil da Internet (ADI 5.527, Rel. Min. Rosa Weber) – e a suspensão do aplicativo WhatsApp por decisões judiciais no Brasil (ADPF 403, Rel. Min. Edson Fachin), 2017, Brasília. Transcrição. Brasília: Supremo Tribunal Federal, 2017, 463 f. Disponível em: <http://www.stf.jus.br/arquivo/cms/audienciasPublicas/anexo/ ADI5527ADPF403AudinciaPblicaMarcoCivildaInterneteBloqueioJudicialdoWhatsApp.pdf.> Acesso em: 15/12/2018. P. 120. 26 BRASIL, 2017, p. 327 262 capacidade policial de prevenir e combater a violência, o que tem por efeito omitir os papeis que outros atores, como a própria empresa, podem desempenhar na proteção da segurança pública. Assim, a companhia é explicitamente situada como obstáculo para a garantia da segurança e pouco ou nada é dito a respeito do papel da criptografia para a proteção da segurança dos usuários contra criminosos digitais, Estados repressivos e atores maliciosos em geral. A consequência desse raciocínio é a legitimação de violações de privacidade, uma vez que esta é vista como um obstáculo para a atuação policial. A ação estatal violadora de direitos é encarada como algo que ocorre em nome da segurança, e não como uma violação da segurança em si mesma. Os expositores contrários aos bloqueios, por outro lado, enfatizavam a produção de insegurança que decorreria da introdução de um backdoor no aplicativo. Como notado por Steven Levy já em 199427, a introdução de um mecanismo de acesso excepcional para o Estado recria a falha de segurança que a criptografia assimétrica foi desenvolvida para resolver: sistemas dependentes de “terceiros de confiança” são intrinsecamente mais vulneráveis que aqueles não dependem. Isso ocorre porque a vulnerabilidade introduzida não seria explorável apenas por atores estatais, mas por qualquer um que a ela obtivesse acesso, incluindo criminosos digitais. Foi notado, nesse sentido, que os usuários compartilham informações extraordinariamente sensíveis no WhatsApp, como senhas de diversos sistemas, inclusive bancários, fotografias íntimas, opiniões políticas, fatos sobre todos os domínios de suas vidas, suas localizações, as localizações de seus filhos, dentre outros. À guisa da segurança pública, propunha-se colocar em risco a segurança dessas informações, as quais são comunicadas cotidianamente por dezenas de milhões de brasileiros por meio do aplicativo. Ademais, também foi notada a importância social da privacidade num mundo transformado pelas revelações sobre programas estatais de monitoramento massivo conduzidos de forma irregular por agências de inteligência. Nesse sentido, foi propagada uma noção de segurança que inclui a segurança dos usuários para exercer sua liberdade de expressão. Juliano de Albuquerque, o representante do Núcleo de Direito, Incerteza e Tecnologia da Faculdade de Direito da USP, notou que a restrição do acesso à criptografia forte é característica de regimes autoritários nos quais a liberdade de expressão é ameaçada, a exemplo da Arábia Saudita, Ucrânia, China, dentre outros28. Também foi notada a importância econômica da criptografia, algo sumarizado pelo representante da Facebook Serviços Online do Brasil LTDA, Bruno Magrani29: Mais do que uma ferramenta de segurança, a criptografia é importante para o crescimento econômico do Brasil. Diversas atividades econômicas, como eu mencionei aqui, dependem efetivamente da criptografia: mercado de ações, comércio eletrônico, comunicação segura entre empresas estabelecidas através de redes conhecidas como VPNs, e diversos outros. A criptografia funciona efetivamente como um diferencial competitivo da seguinte maneira: se uma empresa nacional não oferece um serviço que seja protegido pela criptografia, enquanto uma empresa estrangeira o oferece, esta vai ter efetivamente uma vantagem sobre aquela. Essas duas grandes narrativas veiculadas por grupos distintos de expositores estão 27 LEVY, Steven. Battle of the Clipper Chip, 1994. Disponível em: <https://www.nytimes.com/1994/06/12/magazine/battle-ofthe-clipper-chip.html>. Acesso em 10/10/2018. 28 BRASIL, 2017, p. 380 29 BRASIL, 2017, p. 61 263 alicerçadas em paradigmas fundamentalmente diferentes do que é segurança. A primeira buscava legitimar juridicamente e politicamente os bloqueios como meios válidos para a realização de uma espécie de vontade nacional. A criptografia é vista como um empecilho à segurança pública porque segurança pública é encarada como sinônimo implícito de realização do interesse estatal, da soberania brasileira e da vontade nacional. A violação ao direito à privacidade torna-se, portanto, banal no contexto do objetivo mais amplo de assegurar tal interesse. A segunda narrativa, por outro lado, tem por subtexto uma concepção mais holística de segurança em que está em analisada a partir de suas relações com uma série de elementos necessários ao exercício da cidadania: segurança informática, proteção da liberdade de expressão, desenvolvimento econômico, etc. O efeito desse raciocínio é deslocar o Estado da posição de sujeito da segurança para situá-lo como uma ameaça a ela, pois o exercício de seu poder pode facilmente se transformar em violência direcionada à população – como é comumente notado por analistas de práticas e regimes autoritários. Em síntese, tal raciocínio sugere que a capacidade de persecução criminal por meio do monitoramento digital não pode ser o único fator a definir o tratamento dado à criptografia: ela aborda a questão para além dos olhos do Leviatã. 3. CONSIDERAÇÕES FINAIS O exame das duas narrativas de segurança aqui contrastadas à luz dos paradigmas de segurança apresentados possibilita a feitura de conexões entre tais discursos e as perspectivas que os fundamentam. Enquanto a narrativa dos defensores de um backdoor no WhatsApp pode ser associada ao paradigma de Segurança Nacional introduzido no período ditatorial, o discurso dos opositores aos bloqueios apresenta similaridades com o paradigma de Segurança Cidadã. A atenção aos cibercrimes como ameaça à segurança e a não relativização do direito à privacidade seriam alguns dos elementos que permitiriam a realização dessas associações. Essa análise evidencia dois aspectos relevantes, ainda que atualmente pouco discutidos em âmbito acadêmico, dos conflitos em torno do acesso público à criptografia forte. Em primeiro lugar, as particularidades histórico-sociológicas dos contextos nacionais nos quais tais conflitos ocorrem. As similaridades gritantes entre as guerras criptográficas contemporâneas em diferentes países têm encorajado comparações que dão razoavelmente pouca atenção ao papel dos contextos nos quais os discursos circulam. Embora essas análises ofereçam contribuições importantes, a literatura sobre o tema se beneficiaria de uma maior compreensão dessas especificidades. Em segundo lugar, os modos como narrativas específicas sobre criptografia contribuem para a legitimação de discursos mais amplos acerca do que a segurança é e do que ela deve ser. No caso presentemente analisado buscou-se trazer esses dois aspectos para o primeiro plano. Com base nessa pesquisa, propõe-se então a consideração de dois pontos: i) o discurso que legitima a violação da privacidade por meio da introdução de um backdoor ecoa valores autoritários do paradigma de segurança instaurado no período ditatorial; ii) as bases e os riscos desse discurso podem ser melhor compreendidas quando são considerados os elementos desse período que sobrevivem após a redemocratização. Neste sentido, a defesa da democracia está diretamente associada à defesa de criptografia forte amplamente acessível e socialmente valorizada. 264 4. REFERÊNCIAS ABREU, Jacqueline de Souza. Passado, presente e futuro da criptografia forte: desenvolvimento tecnológico e regulação. Revista Brasileira de Políticas Públicas, Brasília, v. 7, nº 3, 2017. p. 24-42.; S BRASIL. Constituição da República Federativa do Brasil de 1967. Disponível em <http:// www2.camara.leg.br/legin/fed/consti/1960-1969/constituicao-1967-24-janeiro-1967365194-publicacaooriginal-1-pl.html>. Acesso em: 27/01/2018 BRASIL. Constituição da República Federativa do Brasil de 1998. Disponível em: <http:// www.planalto.gov.br/ccivil_03/Constituicao/DOUconstituicao88.pdf>. Acesso em: 27/01/2019. BRASIL. Supremo Tribunal Federal. Audiência Pública Simultânea convocada para discutir aspectos dos Arts. 10 e 12, II e IV, da Lei n° 12.965/2014 – Marco Civil da Internet (ADI 5.527, Rel. Min. Rosa Weber) – e a suspensão do aplicativo WhatsApp por decisões judiciais no Brasil (ADPF 403, Rel. Min. Edson Fachin), 2017, Brasília. Transcrição. Brasília: Supremo Tribunal Federal, 2017, 463 f. Disponível em: <http://www.stf.jus.br/arquivo/cms/audienciasPublicas/anexo/ ADI5527ADPF403AudinciaPblicaMarcoCivildaInterneteBloqueioJudicialdoWhatsApp. pdf> Acesso em: 15/12/2018. BERKMAN KLEIN CENTER FOR INTERNET & SOCIETY AT HARVARD UNIVERSITY (BERKMAN). Não Entre em Pânico: Avançando no debate sobre “obscurecimento” (Going Dark). Tradução de Rio de Janeiro, 2018. Tradução brasileira pelo Instituto de Tecnologia e Sociedade do Rio. Disponível em: <https://itsrio.org/wp-content/uploads/2018/10/Dont_ Panic_Making_Progress_on_Going_Dark_Debate_PT.pdf> Acesso em: 05/11/2018. CARVALHO, Thaís Bernardes. O bloqueio judicial do WhatsApp no território brasileiro no contexto do Estado Democrático de Direito. 2017. 69 f. Monografia (Graduação em Direito) - Universidade Federal de Lavras, Lavras. CESARINO, Letícia. Antropologia multissituada e a questão da escala: reflexões com base no estudo da cooperação sul-sul brasileira. Horizontes Antropológicos, Porto Alegre, v. 20, n. 41, p. 19-50, jun. 2014. FREIRE, Moema Dutra. Paradigmas de Segurança no Brasil: da Ditadura aos nossos dias. Aurora, São Paulo, v. 3, n. 1, p. 49-58, dez. 2009. KURTZ, Lahis Pasquali; MENEZES, Victor Araújo de. Entre o direito e a força na sociedade da informação: bloqueio judicial do WhatsApp e ADI nº 5.527. POLIDO, Fabrício Bertini Pasquot; ANJOS, Lucas Costa dos; BRANDÃO, Luiza Couto Chaves. Tecnologias e conectividade: direito e políticas na governança das redes. 1ed. Belo Horizonte: Instituto de Referência em Internet e Sociedade, 2018. p. 15-30. LEEDS, Elizabeth. A sociedade civil e a segurança cidadã no Brasil: um relacionamento frágil, mas em evolução. Revista Brasileira de Segurança Pública, São Paulo, v. 7, n. 2, p. 134-142, ago/set. 2013. p. 137. LEMOS, Amanda Nunes Lopes Espiñera; SANTANA, Ana Claudia Farranha. O Judiciário como ator regulador da Internet: uma análise da conjuntura das decisões de bloqueio do WhatsApp. POLIDO, Fabrício Bertini Pasquot; ANJOS, Lucas Costa dos; BRANDÃO, Luiza 265 Couto Chaves. Tecnologias e conectividade: direito e políticas na governança das redes. 1ed. Belo Horizonte: Instituto de Referência em Internet e Sociedade, 2018. p. 46-57. LEVY, Steven. Battle of the Clipper Chip, 1994. Disponível em: <https://www.nytimes. com/1994/06/12/magazine/battle-of-the-clipper-chip.html>. Acesso em 10/10/2018. LIMA, Renato Sérgio de; SINHORETTO, Jacqueline; BUENO, Samira. A gestão da vida e da segurança pública no Brasil. Sociedade e Estado, Brasília, v. 30, n. 1, p. 123-144, Abr. 2015. MARCUS, George. Ethnography in/of the world system: the emergence of multi-sited ethnography. Annual Review of Anthropology, v. 24, n. 1, p. 95-117, 1995. MBEMBE, Achille. Necropolítica. Artes & Ensaios, Rio de Janeiro, vº 32, nº 1, 2016. OLIVEIRA, Eliézer Rizzo de. As forças armadas: política e ideologia no Brasil (1964-1969). 1. ed. Petrópolis: Vozes, 1976. OLIVEIRA, Marcia Martins de. Informação, poder e segurança pública: um estudo da Unidade de Polícia Pacificadora. 2013. 244 f. Tese (Doutorado em Ciência da Informação) - Universidade Federal do Rio de Janeiro / Instituto Brasileiro de Informação em Ciência e Tecnologia, Rio de Janeiro. PIAUÍ. Central de Inquéritos da Comarca de Teresina. Nota. Juiz Luiz de Moura Correia. Teresina, 26 fev. 2015a. Disponível em: <http://s2.glbimg.com/MdNVliNDOaF45o27HM8_ tsG3wlI=/s.glbimg.com/jo/g1/f/original/2015/02/26/nota_juiz_whatsapp_ok.jpg>. Acesso em: 09/08/ 2018. SEGURANÇA LEGAL 127: WhatsApp no STF. Entrevistadores: Guilherme Goulart e Vinicius Serafim. Entrevistados: Paulo Rená e Diego Aranha. [S. I.]: Segurança Legal, 16 jun. 2017. Podcast. Disponível em: https://www.segurancalegal.com/2017/06/episodio127-whatsapp-no-stf/. Acesso em: 20 dez. 2018. SERGIPE. Tribunal de Justiça do Estado de Sergipe. Acórdão. Relator: Juiz Marcel Maia Montalvão. Processo nº 201655090143. Lagarto, 26 abr. 2016. Disponível em: <http:// redir.stf.jus.br/paginadorpub/paginador.jsp?docTP=TP&docID=11065213>. Acesso em: 09/08/2018. SILVA, Rodrigo Cardoso; CARMO, Walter Moura do. A (in) segurança jurídica das comunicações digitais no Brasil: O caso Whatsapp. In: ENCONTRO INTERNACIONAL DO CONPEDI - COSTA RICA, 6.., 2017, [S.l.]. Anais... . Florianópolis: CONPEDI, 2017. p. 322 345. SOESANTO, Stefan. No middle ground: moving on from the crypto wars. Policy Brief. European Council on Foreign Relations, jul. 2018. Disponível em: <https://www.ecfr. eu/page/-/no_middle_ground_moving_on_from_the_crypto_wars.pdf>. Acesso em: 05/01/2018. VIEIRA, Victor Barbieri Rodrigues. Audiência Pública sobre os bloqueios do WhatsApp - Uma breve análise. Blog do IRIS. 2017. Disponível em: <http://irisbh.com.br/audienciapublica-sobre-os-bloqueios-do-whatsapp-uma-breve-analise/>. Acesso em: 13/08/2018. 266 PROTEÇÃO DE DADOS E BLOCKCHAIN: (IN) COMPATIBILIDADE TÉCNICA Caio César de Oliveira1 Sofia Marshallowitz Apuzzo2 1. INTRODUÇÃO No âmbito das inovações tecnológicas, é possível afirmar que a tecnologia do blockchain é a mais relevante dos últimos tempos, e sua aplicação vai muito além das criptomoedas e serviços financeiros, uma vez que tal tecnologia pode ser utilizada para o registro de contratos, para a criação de identidades virtuais, dispositivos inteligentes, dentre outros. Por seu turno, no que se refere à inovação legislativa, infere-se que a nova regulamentação de proteção de dados da União Europeia, a General Data Protection Regulation (GDPR)3 e a Lei Geral de Proteção de Dados brasileira (LGPD) apresentam relevantes disposições sobre o tratamento de dados pessoais, dentre as quais há a previsão expressa de um direito ao apagamento de dados. Nesse prisma, um dos desafios da dogmática jurídica é regular as relações sociais de forma segura e justa, a fim de harmonizar os anseios e vontades da sociedade. Entretanto, sabe-se também que o direito não pode ser uma camisa de força para impedir o avanço das novas tecnologias que, não raro, são responsáveis por incontáveis progressos sociais e econômicos. Pretende-se analisar o debate existente entre a possível incompatibilidade técnica entre a tecnologia do blockchain e o chamado direito ao esquecimento. Assim: (i) compreenderemos o que é tecnologia do blockchain; (ii) abordaremos do que trata o apagamento de dados e sua previsão no GDPR e na LGPD, para ao final, (iii) ser analisada a problemática de uma possível incompatibilidade técnica entre os referidos temas e suas possíveis soluções. Conforme se analisará a seguir, a tecnologia inovadora do blockchain possibilita o registro de informações de forma descentralizada e permanente, ao passo que o apagamento de dados e a necessidade de padrões mínimos para o compartilhamento de dados pessoais mostra-se, em um primeiro momento, incompatível com tal tecnologia. 1 Advogado. Mestrando em Direito Civil pela Universidade de São Paulo – USP. Graduado em Direito pela Universidade Presbiteriana Mackenzie de São Paulo – MACKENZIE. Monitor do curso de Pós-Graduação em Propriedade Intelectual e Novos Negócios da FGV – SP (GVlaw). Membro da Comissão de Direito Digital do Instituto dos Advogados de São Paulo – IASP e Coordenador da Comissão dos Novos Advogados (CNA/IASP). 2 Estudante de Engenharia de Informação pela Universidade Federal do ABC e de Direito pela Universidade Presbiteriana Mackenzie. Pesquisadora em Inteligência Artificial e Direito pelo Lawgorithm. É Cientista de Dados voltada para Jurimetria, foi aluna da Escola de Governança da Internet do CGI.br. 3 A sigla em inglês que se destaca nas discussões acadêmicas e nos quadros internacionais é GDPR, correspondente à General Data Protection Regulation. Por essa razão, será essa a sigla adotada neste paper. Em português, a sigla corresponde a RGPD. UNIÃO EUROPEIA. Regulamento (UE) nº 2016/679 do Parlamento Europeu e do Conselho, de 23 de abril de 2016, relativo à proteção das pessoas singulares no que diz respeito ao tratamento de dados pessoais e à livre circulação desses dados e que revoga a Diretiva 95/46/ CE (Regulamento Geral sobre a Proteção de Dados). Jornal Oficial da União Europeia, Estrasburgo, 04/05/2016. Disponível em: <https:// eur-lex.europa.eu/legal-content/PT/TXT/HTML/?uri=CELEX:32016R0679&from=PT>. Acesso em: 11/02/2019. 267 Por fim, cumpre alertar que não temos a pretensão de esgotar o tema analisado. Mas sim, busca-se, com a presente análise, lançar luzes a respeito do tema, a fim de que o debate venha a lume e seja oportunamente alvo de novas discussões e aprofundado pela academia. 2. DESENVOLVIMENTO 2.1 A tecnologia do blockchain: uma compreensão necessária O conceito de blockchain surgiu em 20084, com a publicação do paper de Satoshi Nakamoto sobre Bitcoin, a primeira criptomoeda. Os registros de transações são colocadas em blockchain, que atua como um livro-razão descentralizado. No entanto, com a possibilidade de desenvolvimento de blockchains com outros protocolos, contratos, arquivos e outros conteúdos também passaram a ser armazenados no banco de dados. Um dos propósitos do blockchain (literalmente, do inglês, cadeia de blocos) está na imutabilidade dos dados inseridos, já que cada bloco de informações está matematicamente relacionado ao fato de que cada nova informação (ou bloco) é associado ao bloco anterior. Se ocorresse alguma modificação em algum dos blocos, todos os blocos conseguintes seriam afetados, denunciando assim a alteração. Tanto a criptografia quanto o hashing são fundamentais para as tecnologias blockchain. Em suma, o hashing é uma transformação unidirecional de dado legível para um dado ilegível (valor hash). Com a criptografia, a transformação passa a ser bidirecional: criptografa-se os dados com uma determinada chave, tornando-os ilegíveis. Com a mesma chave, é possível descriptografar esse dado ilegível para o valor original. O blockchain opera como um banco de dados tradicional aos quais estamos acostumados cotidianamente (e.g. SQL), mas que não possui as mesmas quatro operações básicas de bancos de dados relacionais, baseadas em CRUD, acrônimo para Create, Read, Update, Delete (Criar, Ler, Modificar, Deletar)5. O conhecimento médio costuma imaginar um banco de dados no qual a informação é inserida e quando conveniente, apagada. Para o usuário-padrão, essa situação pode ser ilustrada, de modo análogo, com uma clássica planilha Excel, onde as células são preenchidas, alteradas e excluídas conforme a interação. Todavia, blockchains alteram esta interface. Há a permissão de Criar, como na criação um token, bem como é possível Ler, quando da consulta de uma transação usando seu ID. Todavia, as operações de Atualização e Exclusão são inviáveis. Deste ponto, blockchains seguem, conforme PREGELJ (2017), as operações CRAB, 4 NAKAMOTO, Satoshi. Bitcoin: A Peer-to-Peer Electronic Cash System. Disponível em: <https://bitcoin.org/bitcoin.pdf>. Acesso em: 03/02/2019. 5 Na programação de computadores CRUD são as quatro funções básicas do armazenamento persistente . O CRUD também é usado algumas vezes para descrever as convenções da interface do usuário que facilitam a visualização, a pesquisa e a alteração de informações; muitas vezes usando formulários e relatórios baseados em computador . O termo provavelmente foi popularizado pela primeira vez por James Martin em seu livro de 1983, Managing the Data-base Environment. 268 simbolizando Create, Retrieve, Append and Burn, isto é, Criar, Recuperar6, Anexar7 e Queimar8. Essas quatro operações respeitam a imutabilidade do input, ou seja, uma vez na blockchain, não há mais retirada, esbarrando em questões relativas à Proteção de Dados, como abordado mais adiante. Em um aspecto menos técnico, blockchains são extremamente difundidas por criptomoedas e incluem usos diversificados, como preservação de documentos, contratos inteligentes e transações imobiliárias. Estimar o número de plataformas existente é um pouco complexo, considerando a existência de blockchains privadas e tantas outras com divulgação para um grupo restrito. No entanto, além da plataforma do Bitcoin de Satoshi Nakamoto, entre as mais conhecidas, há também a Ethereum, mais voltada para execução de contratos inteligentes, a Stellar, que facilita o câmbio de moedas fiduciárias e criptomoedas e a divertida Dogecoin, que surgiu para uma criptomoeda homônima com o logo de um cachorro da raça Shiba Inu, introduzida como piada em 2013. 2.2 Direitos dos titulares assegurados pela Lei Geral de Proteção de Dados Pessoais: a possibilidade do apagamento Vivemos em um mundo de dados. Uma época em que a moeda de troca para incontáveis bens e serviços são os nossos dados pessoais. Assim, nota-se que, não raro, dados pessoais são compartilhados de forma indiscriminada e sem a ciência ou consentimento dos detentores de tais dados pessoais. Uma Lei Geral de Proteção de Dados tem por objetivo conferir maior privacidade aos titulares e ao mesmo tempo garantir maior segurança e previsibilidade para empresas que realizam o tratamento de dados. Além disso, as Leis de proteção de dados pessoais preveem padrões mínimos para o compartilhamento de dados entre Países, sendo certo que, se um determinado País não segue tais padrões, as empresas são impedidas de realizar o compartilhamento de dados, sob pena de serem imputadas multas severas para as empresas9. A partir da leitura dos textos normativos, nota-se a presença dos seguintes direitos conferidos aos titulares de dados pessoais: (i) acesso aos dados; (ii) retificação; (iii) cancelamento ou exclusão; (iv) oposição ao tratamento; (v) informação e explicação e; (vi) portabilidade. 6 É interessante notar que neste novo conjunto de operações, Ler tornou-se Recuperar. Na prática, o propósito é o mesmo. No entanto, como nas blockchains é necessário o uso da chave criptográfica para acesso ao conteúdo, a leitura exige um fio que a puxe do conjunto de dados criptografados. Caso contrário, será apenas um bloco de números que não nos dirá nada entre outros tantos blocos humanamente ilegíveis. Eis a recuperação. 7 Anexar, aqui, trata-se de inserir uma “atualização” do conjunto de dados já anteriormente registrados em blockchain e referenciar o hash deste registro. Desta forma, a última versão representa o estado atual dos dados e todo o histórico de versões é mantido na blockchain, como um controle de versionamento. 8 Queimar é deixar de utilizar a chave de acesso aos dados, inclusive apagando anotações e memorandos sobre. Aqui abre-se uma brecha no tocante a confiança. Oras, como saber se alguém realmente apagou a chave? Porém, dúvida da mesma espécie pode ser suscitada em bancos de dados “padrões”: como saber se alguém realmente apagou as informações e não fez uma cópia para si? 9 A fim de garantir a efetividade e a plena eficácia das disposições normativas as Leis preveem sanções pecuniárias e administrativas que podem chegar em até 20 milhões de euros ou 4% do faturamento global da empresa na Lei Europeia e 50 milhões de reais ou 2% do faturamento global na lei brasileira. 269 Nesse prisma, a princípio é possível cogitar uma incompatibilidade técnica entre o blockchain e os direitos e garantias previstas nas Leis de Proteção de dados. Isso porque a tecnologia da blockchain promete a imutabilidade do registro das informações gravadas nos blocos, ao passo que as Leis de Proteção de Dados asseguram aos titulares o direito ao apagamento de dados pessoais. A respeito do tema, cumpre rememorar que, em 2014, o Tribunal de Justiça de União Europeia (TJUE) reconheceu o direito de um cidadão espanhol a ter o resultado de busca que lhe ofendia desindexado das ferramentas de pesquisa no caso conhecido como Mário Costeja González x Google Espanha10. Tal decisão deu origem a uma miríade de debates a respeito dos deveres dos provedores de busca e também ao que se convencionou chamar de “direito ao esquecimento”. O TJUE considerou que os provedores de busca têm a capacidade de controlar o processamento dos dados pessoais dos indivíduos cujo nome é buscado e, portanto, têm a obrigação de desindexar as informações que sejam inadequadas, não pertinentes ou que já não sejam pertinentes por causa do decurso de tempo decorrido ou ainda sejam excessivas. Tal obrigação seria uma consequência do artigo 12.b da Diretiva nº 95/46 da União Europeia sobre proteção de dados pessoais. A decisão europeia deixou a cargo do próprio provedor a decisão a respeito da desindexação (ou não) do conteúdo11, sendo certo que depois de tal decisão a Google tem sido inundada com milhões de pedidos para remover links do seu buscador, conforme descrito em seu relatório de transparência12. O novo Regulamento Europeu de Proteção de Dados Pessoais, em inglês conhecido como General Data Protection Regulation (GDPR), positivou e ampliou o resultado do julgamento de 2014 em seu artigo 17º, que prevê expressamente ao titular de dados pessoais um direito ao “apagamento de dados (ou direito ao esquecimento)” apresentando as hipóteses e limites para aplicação de tal tutela13. 10 A decisão pode ser consultada por meio do seguinte link: <http://curia.europa.eu/juris/document/document. jsf?docid=152065&doclang=en> . Acesso em: 13/01/2019. 11 Ao contrário do que prevê o Marco Civil da Internet em seu art.19, §1º, que dispõe sobre a necessidade de ordem judicial para imputação da responsabilidade civil dos provedores de aplicação. 12 O relatório de transparência da Google pode ser acessado no seguinte link: <https://transparencyreport.google.com/eu-privacy/ overview>. Acesso em 13/01/2019. 13 Veja a redação do art. 17ª do Regulamento Geral de Proteção de Dados da União Europeia: “1. O titular tem o direito de obter do responsável pelo tratamento o apagamento dos seus dados pessoais, sem demora injustificada, e este tem a obrigação de apagar os dados pessoais, sem demora injustificada, quando se aplique um dos seguintes motivos: a)Os dados pessoais deixaram de ser necessários para a finalidade que motivou a sua recolha ou tratamento; b)O titular retira o consentimento em que se baseia o tratamento dos dados nos termos do artigo 6.o , n.o 1, alínea a), ou do artigo 9.o , n.o 2, alínea a) e se não existir outro fundamento jurídico para o referido tratamento; c)O titular opõe-se ao tratamento nos termos do artigo 21.o , n.o 1, e não existem interesses legítimos prevalecentes que justifiquem o tratamento, ou o titular opõe-se ao tratamento nos termos do artigo 21.o , n.o 2; d) Os dados pessoais foram tratados ilicitamente; e)Os dados pessoais têm de ser apagados para o cumprimento de uma obrigação jurídica decorrente do direito da União ou de um Estado-Membro a que o responsável pelo tratamento esteja sujeito; f)Os dados pessoais foram recolhidos no contexto da oferta de serviços da sociedade da informação referida no artigo 8.o , n.o 1. 2. Quando o responsável pelo tratamento tiver tornado públicos os dados pessoais e for obrigado a apagá-los nos termos do n.o 1, toma as medidas que forem razoáveis, incluindo de caráter técnico, tendo em consideração a tecnologia disponível e os custos da sua aplicação, para informar os responsáveis pelo tratamento efetivo dos dados pessoais de que o titular dos dados lhes solicitou o apagamento das ligações para esses dados pessoais, bem como das cópias ou reproduções dos mesmos. 3. Os n.os 1 e 2 não se aplicam na medida em que o tratamento se revele necessário: a) Ao exercício da liberdade de expressão e de informação; b)Ao cumprimento de uma obrigação legal que exija o tratamento prevista pelo direito da União ou de um Estado-Membro a que o responsável esteja sujeito, ao exercício de funções de interesse público ou ao exercício da autoridade pública de que esteja investido o responsável pelo tratamento; c)Por motivos de interesse público no domínio da saúde pública, nos termos do artigo 9.o , n.o 2, alíneas h) e i), bem como do artigo 9.o , n.o 3; d)Para fins de arquivo de interesse público, para fins de investigação científica ou histórica ou para fins estatísticos, nos termos do artigo 89.o , n.o 1, na medida em que o direito referido no n.o 1 seja suscetível de tornar impossível ou prejudicar gravemente a obtenção dos objetivos desse tratamento; ou e)Para efeitos de declaração, exercício ou defesa de um direito num processo judicial”. 270 Nesse prisma, se as Leis de Proteção de Dados garantem aos titulares de dados pessoais o direito ao apagamento de dados, resta a pergunta: uma vez inseridos dados pessoais na blockchain e requerido de forma justa o apagamento de determinado dado, como compatibilizar a tutela desse direito com a tecnologia da blockchain? 3. CONSIDERAÇÕES FINAIS A partir do cotejo das Leis de Proteção de Dados Pessoais e da tecnologia inovadora da blockchain, podemos constatar que tanto a lei quanto a nova tecnologia visam dar maior segurança para as relações travadas no mundo digital. Entretanto, a existência de pontos incongruentes ainda é um desafio para a sociedade. Um conflito da blockchain com um aspecto importante da Leis de Proteção de Dados diz respeito à transferência internacional dos dados pessoais. Isso porque, não obstante a inexistência de fronteiras na Internet, as Leis de Proteção de Dados Pessoais asseguram que as empresas compartilhem tais dados somente com países que possuem os requisitos mínimos exigidos pela Legislação. Este é um grande problema com blockchains públicas, já que não há controle sobre quem hospeda um nó. Já com a questão de proteção de dados em geral, a blockchain pode conflitar graças a sua imutabilidade. Uma vez inserido, o dado é inalterável e não pode ser excluído. Isto é, uma vez colocado um dado pessoal ou uma foto, por exemplo, o conteúdo estará permanentemente disponibilizado. Uma opção técnica para lidar com essa questão é muito simples, mas tira a possibilidade da blockchain guardar todos os dados: armazenam-se os dados pessoais fora da cadeia, como sites e clouds, e armazena-se a referência a esses dados (isto é, a URL do local onde a informação está disponibilizada), juntamente com um hash (o resultado do cálculo do input em uma função algorítmica que garante a verificação de veracidade do conjunto de dados, posto que qualquer alteração no valor de entrada geram, sempre, output distinto) desses dados e outros metadados (como declarações e permissões sobre esses dados), no blockchain. No entanto, este tipo de armazenamento não garante a integridade dos dados, posto que hospedados em ambiente externo, ficam suscetíveis à deleção, alteração e total perda de conexão com o conteúdo de interesse. Por outro lado, uma opção jurídica seria encontrar uma base legal para o tratamento dos dados pessoais, ou seja, analisar o modelo de negócio realizado e, em especial, a finalidade da inserção dos dados pessoais na blockchain e, assim, enquadrar, dentro das bases legais cabíveis, o compartilhamento de dados dentro das hipóteses apresentadas pelas Leis de Proteção de Dados Pessoais14. 14 Cumpre observar que o consentimento não é a única base legal existente para a realização do tratamento de dados pessoais, como pode se observar da Lei Geral de Proteção de Dados Pessoais brasileira que prevê as seguintes hipóteses em seu artigo 7°: “ I mediante o fornecimento de consentimento pelo titular; II - para o cumprimento de obrigação legal ou regulatória pelo controlador; III pela administração pública, para o tratamento e uso compartilhado de dados necessários à execução de políticas públicas previstas em leis e regulamentos ou respaldadas em contratos, convênios ou instrumentos congêneres, observadas as disposições do Capítulo IV desta Lei; IV - para a realização de estudos por órgão de pesquisa, garantida, sempre que possível, a anonimização dos dados pessoais; V - quando necessário para a execução de contrato ou de procedimentos preliminares relacionados a contrato do qual seja parte o titular, a pedido do 271 Com relação ao apagamento de dados, uma opção plausível seria compreender o apagar dados como indisponibilizar o acesso aos dados, não a destruição total das informações. Isso porque, no caso do blockchain, se a chave criptográfica for descartada, o acesso à informação registrada estará perdido, cumprindo o objetivo da exclusão de dados: a impossibilidade de acesso, ou seja, se as chaves que levam o acesso ao bloco em que estão registrados determinados dados pessoais for destruída (queimada), consequentemente, o seu acesso estará indisponível, o que atende às finalidades inseridas nas Leis de Proteção de Dados Pessoais quanto ao apagamento dos dados. As novas tecnologias desafiam a dogmática jurídica. Entretanto, as Leis não podem ser uma camisa de força para barrar e impedir o desenvolvimento da inovação. Por tal motivo, há que se repensar estratégias e soluções técnicas e jurídicas para que o aparente conflito legislativo e tecnológico seja sanado de forma harmônica. Lei e tecnologia devem caminhar lado a lado, pois ambas possuem finalidades comuns de promover a segurança e bem-estar social. 4. REFERÊNCIAS BERGQUIST, Jonatan H. Blockchain technology and smart contracts: Privacy-preserving tools. 2017. 62 f. Dissertação (Mestrado), Uppsala Universitet, Uppsala, 2017. Disponível em: http://uu.diva-portal.org/smash/get/diva2:1107612/FULLTEXT01.pdf. Acesso em: 12/05/2018. BRANCO, Sérgio. Memória e esquecimento na internet. Porto Alegre: Arquipélago Editorial, 2017. CORLUKA, Denis; LINDH, Ulrika. Blockchain: A new technology that will transform the real estate market. 2017. 73 f. Dissertação (Mestrado), Department Of Real Estate And Construction Management, Royal Institute Of Technology, Stockholm, 2017. Disponível em: http://kth.diva-portal.org/smash/get/diva2:1124675/FULLTEXT01.pdf. Acesso em: 12/05/2018. FERRAZ, José Eduardo Junqueria; VIOLA, Mario. O direito ao esquecimento. Disponível em: https://itsrio.org/pt/publicacoes/o-direito-ao-esquecimento/ Acesso em: 27/05/2018. FINCK, Michèle. Blockchains and Data Protection in the European Union. Max Planck Institute for Innovation & Competition Research Paper No. 18-01. 32 Pages Posted: 06/12/2017 Last revised: 07/02/2018. NAKAMOTO, Satoshi. Bitcoin: A Peer-to-Peer Electronic Cash System. Disponível em https://bitcoin.org/bitcoin.pdf. Acesso em: 03/02/2019. PARENTONI, Leonardo Netto. O direito ao Esquecimento (Right to Oblivion). In Direito e Internet III. Marco civil da Internet. São Paulo : Quartier Latin, 2015. titular dos dados; VI - para o exercício regular de direitos em processo judicial, administrativo ou arbitral, esse último nos termos da Lei nº 9.307, de 23 de setembro de 1996 (Lei de Arbitragem); VII - para a proteção da vida ou da incolumidade física do titular ou de terceiro; VIII para a tutela da saúde, em procedimento realizado por profissionais da área da saúde ou por entidades sanitárias; IX - quando necessário para atender aos interesses legítimos do controlador ou de terceiro, exceto no caso de prevalecerem direitos e liberdades fundamentais do titular que exijam a proteção dos dados pessoais; X - para a proteção do crédito, inclusive quanto ao disposto na legislação pertinente”. 272 PREGELJ, Jernej. CRAB – Creat, Retrieve, Append, Burn. Disponível em: <https:// blog.bigchaindb.com/crab-create-retrieve-append-burn-b9f6d111f460>. Acesso em 03/02/2019. SCHWAB, Klaus. A quarta revolução industrial. São Paulo : Edipro, 2018. SCHREIBER, Anderson. Nossa Ordem jurídica não admite proprietários de passado. Disponível em: https://www.conjur.com.br/2017-jun-12/anderson-schreiber-nossasleis-nao-admitem-proprietarios-passado. Acesso em 03/02/2018. SWAN, Melanie. Blockchain. Sebastopol : O’Reilly Media, Inc., 2015. TAPSCOTT, Don. TAPSCOTT, Alex. Blockchain revolution: como a tecnologia por trás do Bitcoin está mudando o dinheiro, os negócios e o mundo. São Paulo : SENAI-SP Editora, 2016. BRANDEIS, Louis; WARREN, Samuel. The right to privacy. Harvard law review, v. 4, n. 5, p. 193-220, 1890. 273 SEÇÃO 4 GOVERNO ELETRÔNICO, CIDADES INTELIGENTES E INCLUSÃO DIGITAL SERVIÇOS PÚBLICOS DIGITALIZADOS E DIREITO À CIDADE: DESAFIOS PARA UMA CIDADE MAIS INCLUSIVA Camila Campos Ribeiro de Siqueira1 Mariana Alves Araújo Lopes2 Paloma Rocillo Rolim do Carmo3 1. INTRODUÇÃO Atualmente, os mais diversos tipos de governos vêm empregando tecnologia enquanto aliada para o desenvolvimento de suas propostas. Países como Canadá, China, Israel4 já perceberam a importância disso. Ao se tratar do Brasil, com a pesquisa TIC Governo Eletrônico, realizada pelo CETIC desde 2013, constata-se que a utilização de tecnologia nos governos vem crescendo cada vez mais. Em 2017, por exemplo, 35% dos órgãos públicos utilizavam sistema de informação como sistema de apoio à decisão, o que já é um caminhar positivo. Apesar disso, o Brasil ainda tem muito o que melhorar. Comparado a outros países, ele ocupa a 80ª posição, de 137 posições em pauta, no Índice de Competitividade Global5, o que demonstra que ele não está nem entre os 50% que possuem aposta para serem os mais competitivos. Enquanto forma de melhorar esse índice trazido no documento “The Global Competitiveness Report”6 pelo Fórum Econômico Mundial, o secretário de Tecnologia da Informação e Comunicação do Ministério do Planejamento, Desenvolvimento e Gestão brasileiro do governo do ex-presidente Michel Temer propôs efetivar o uso de mais tecnologia em seus serviços ao afirmar que: Nós, governo, consideramos que essa é uma posição aquém das possibilidades que o país pode alcançar, por isso firmamos o compromisso de elevar essa posição nos próximos cinco anos. Para isso, diversas iniciativas governamentais vêm sendo reunidas em torno de uma visão única, sinérgica e coerente, de modo a apoiar a digitalização dos processos produtivos e a capacitação para o ambiente digital, promovendo a geração de valor e o crescimento econômico.7 1 Graduanda em Direito pela Universidade Federal de Minas Gerais - UFMG, bolsista de iniciação científica PROBIC em filosofia do direito pela FAPEMIG. E-mail: camilacrsiqueira@gmail.com 2 Graduanda em Direito pela Universidade Federal de Minas Gerais - UFMG, pesquisadora no Instituto de Referência em Internet e Sociedade - IRIS. E-mail: mariana.lopes@irisbh.com.br 3 Graduanda em Direito pela Universidade Federal de Minas Gerais - UFMG, pesquisadora no Instituto de Referência em Internet e Sociedade - IRIS. E-mail: paloma@irisbh.com.br 4 GOVTECH BRASIL. Governo e Tecnologia: como promover a transformação digital do serviço público. Disponível em <http://govtechbrasil.org.br/governo-e-tecnologia-como-promover-a-transformacao-digital-do-servico-publico/>. Acesso em: 13/01/ 2019. 5 Global Competitiveness Index (GCI): índice que prever a competitividade de um país, isto é, a prosperidade que esse pode atingir dentro dos próximos anos quando comparado aos demais. 6 SCHWAB, Klaus; World Economic Forum. The Global Competitiveness Report 2017–2018. Disponível em <http://www3. weforum.org/docs/GCR2017-2018/05FullReport/TheGlobalCompetitivenessReport2017–2018.pdf>. Acesso em: 10/01/2019. 7 MOVIMENTO BRASIL COMPETITIVO. Digitalização de serviços públicos avança no Governo Federal, diz Secretário. Disponível em <https://brasilpaisdigital.com.br/digitalizacao-de-servicos-publicos-avanca-no-governo-federal-diz-secretario/>. Acesso em: 11/01/2019. 275 Percebeu-se, assim, uma preocupação efetiva da SETIC com a digitalização dos serviços públicos. Coadunando com essa ideia, acredita-se que a digitalização dos serviços públicos possa ser muito vantajosa para o Brasil, uma vez que possibilita que a prestação dos serviços estatais sejam mais eficientes, céleres e transparentes. Mais que isso, essa medida possui o potencial de colaborar para diminuir as desigualdades de acesso às TICs entre os diferentes grupos de renda, gêneros, raças, comunidades e grupos etários, democratizando os serviços públicos. Contudo, para cumprir seus objetivos democráticos e inclusivos, alguns elementos são essenciais aos serviços públicos digitalizados e devem ser observados. Para isso, essa pesquisa, do tipo exploratória, se desenvolve por meio da aplicação da técnica da pesquisa bibliográfica e utiliza o raciocínio dedutivo em busca da compreensão dos elementos serviços públicos digitalizados. A partir da compreensão ontológica do conceito de serviços públicos em conjunto com a perspectiva de aplicação diante do que seriam os serviços públicos digitalizados e do desenvolvimento da teoria de direito à cidade criada por Henri Lefebvre, relacionando-a às atuais realidades das cidades brasileiras, o presente artigo pretende averiguar quais são os referidos elementos essenciais dos serviços públicos digitalizados democráticos. 2. DESENVOLVIMENTO 2.1 Direito à cidade: participação e inclusão A expressão direito à cidade foi cunhada por Henri Lefebvre8 e entendida como o direito subjetivo do cidadão bem como sua persecução na participação da construção e inclusão nos espaços urbanos. Este Direito à Cidade se manifestaria: como forma superior dos direitos: direito à liberdade, à individualização na socialização, ao habitat e ao habitar. O direito à obra (à atividade participante) e o direito à apropriação (bem distinto do direito à propriedade) estão implicados no direito à cidade .9 O conceito foi amadurecido e revisado conforme aumentava o êxodo rural e os processos de urbanização se aceleravam. Essa tendência urbanística pode ser percebida pela estimativa de que em 2050 a taxa de urbanização no mundo chegará a 65%10. Um dos pontos já relacionados ao direito à cidade por Lefebvre é a concepção do direito como resultante das “lutas populares contra a lógica capitalista de produção da cidade, que mercantiliza o espaço urbano e o transforma em uma engrenagem a serviço do capital”11. Uma das interpretações do direito à cidade estende esta perspectiva 8 Henri Lefebvre (1901-1991) foi um importante filósofo marxista e sociólogo francês. Estudou filosofia na Universidade de Paris, onde se graduou em Filosofia em 1920. Também realizou estudos referentes ao espaço urbano, escrevendo obras importantes como “O direito à cidade”, em 1969, e “A revolução urbana”, em 1970, nos quais o autor analisa a influência do sistema econômico capitalista no espaço urbano, com base na necessidade do poder industrial "modelar" a cidade de acordo com os seus interesses, mas sem excluir a influência de outros agentes sociais. L&PM EDITORES. Vida e obra: Henri Lefebvre. Disponível em: <https://www.lpm.com.br/site/ default.asp?TroncoID=805134&SecaoID=948848&SubsecaoID=0&Template=../livros/layout_autor.asp&AutorID=908393>. Acesso em: 11/01/2019. 9 LEFEBVRE, Henri. O Direito à Cidade. São Paulo: Centauro, 2011. p. 134. 10 JÚNIOR, Nelson Saule. O Direito à Cidade como paradigma da governança urbana democrática. Instituto Pólis, mar. de(2005). p. 1. Disponível em <http://www.polis.org.br/uploads/750/750.pdf>. Acesso em: 11/01/2019. 11 TRINDADE, Thiago Aparecido et al. Direitos e cidadania: reflexões sobre o direito à cidade. Lua Nova: Revista de Cultura e 276 relacionada com o modelo neoliberal de estado e compara com o contexto brasileiro, por exemplo, ao expor a construção e financiamento estatal de conjuntos habitacionais destinados à população de baixa renda “em descontinuidade com o tecido urbano, em áreas sem infra-estrutura e equipamentos de consumo coletivo”12. Entretanto, um ponto que a concepção majoritária contemporânea destoa da teoria de Lefebvre seria o locus de efetivação do direito à cidade13. Enquanto que o sociólogo francês propunha uma ruptura com a ordem urbana capitalista, as experiências atuais ensejam a institucionalização do direito majoritariamente no arcabouço jurídico do Estado. Esta pretensão também é acompanhada no Brasil, uma vez que este direito também é assegurado juridicamente por meio do Estatuto da Cidade14. A noção política e cultural do direito à cidade é percebida com as bases nas quais foi construído o Estatuto da Cidade, a exemplo do (Lei no 10.257/2001) art. 2º, incisos I e II, que trata do direito a cidades sustentáveis. Esse dispositivo reitera os artigos 182 e 183 da Constituição Federal de 1988, que dizem respeito à política urbana em âmbito federal. Tais artigos explicitam a garantia de que qualquer brasileiro tem direito de igualmente usufruir da estrutura e dos espaços públicos de sua cidade. O ordenamento jurídico brasileiro coloca o direito à cidade no mesmo patamar dos demais direitos coletivos e difusos, como o do consumidor, do patrimônio histórico e cultural, da criança e adolescente15. Por esta equiparação legal, percebe-se que o direito brasileiro pressupõe a interpretação do direito à cidade à luz da promoção dos direitos humanos16. No âmbito internacional, importantes documentos foram elaborados, como o Tratado intitulado “Por Cidades, Vilas e Povoados, Justos, Democráticos e Sustentáveis”17, elaborado na Conferência da Sociedade Civil Sobre Meio Ambiente e Desenvolvimento, durante a Conferência das Nações Unidas Sobre o Meio Ambiente e Desenvolvimento, na cidade do Rio de Janeiro (ECO-92). Destaca-se também a Conferência Global sobre os Assentamentos Humanos das Nações Unidas, Habitat II, realizada na cidade de Istambul, em 1996, e o Fórum Social Mundial que resultou na Carta Mundial do Direito à Cidade18. A Carta estabelece os seguintes princípios do direito à cidade: 1. Gestão democrática da cidade; 2. Função social da cidade; 3. Função social da propriedade; Política, 2012. p. 3. Disponível em <http://repositorio.unicamp.br/bitstream/REPOSIP/25005/1/S0102-64452012000300007.pdf>. Acesso em: 11/01/2019. 12 RODRIGUES, Arlete Moysés. Desigualdades socioespaciais–a luta pelo direito à cidade. Revista Cidades, v. 4, n. 6, 2007. p. 77. Disponível em <http://revista.fct.unesp.br/index.php/revistacidades/article/download/571/602>. Acesso em: 11/01/2019. 13 TRINDADE, Thiago Aparecido et al. Direitos e cidadania: reflexões sobre o direito à cidade. Lua Nova: Revista de Cultura e Política, 2012. p. 141. Disponível em <http://repositorio.unicamp.br/bitstream/REPOSIP/25005/1/S0102-64452012000300007.pdf>. Acesso em: 11/01/2019. 14 Ibidem. 15 Ibidem. p.3. 16 AMANAJÁS, Roberta; KLUG, Letícia. Direito à Cidade, Cidades para Todos e Estrutura Sociocultural Urbana. In: COSTA, Marco Aurélio; FAVARÃO, Cesar Buno; MAGAHÃES, Marco Thadeu Queiroz. A nova agenda urbana e o Brasil: insumos para sua construção e desafios a sua implementação. Brasília: 2018. p. 29. 17 ASSOCIAÇÃO PERNAMBUCANA DE DEFESA DA NATUREZA - ASPAN. Tratado Sobre A Questão Urbana: Por cidades, vilas e povoados, justos, democráticos e sustentáveis. 1992.. Rio de Janeiro, Disponível em: <http://www.aspan.org.br/tratado_ongs/37questao_urbana.pdf>. Acesso em: 11/01/2019. 18 FORUM MUNDIAL URBANO. Carta Mundial do Direito à Cidade. 1994. Disponível em <http://www.confea.org.br/media/ carta_direito_cidade.pdf>. Acesso em: 11/01/2019. 277 4. Exercício pleno da cidadania; 5. Igualdade, não discriminação; 6. Proteção especial de grupos e pessoas vulneráveis; 7. Compromisso social do setor privado; 8. Impulso à economia solidária e a políticas impositivas e progressivas. Apesar dessa garantia, historicamente, desde seu surgimento, que o Brasil se caracterizou por extrema concentração de rendas e segregações. Atualmente, isso não se difere: vivemos em áreas cada vez mais divididas e desiguais. Ludmila Oliveira defende que “fronteiras, cercas e muros vêm sendo erguidos em nações desenvolvidas e em desenvolvimento e levam a um modus vivendi cada vez mais segregado”19 .Tal segregação propicia que bairros mais nobres sejam dotados de todo tipo de serviço, enquanto os mais simples não possuem acesso a serviços basilares para uma vida com um mínimo de dignidade humana (e.g. educação, saúde). Portanto, percebe-se, na esfera da realidade prática brasileira, sistemáticas violações do direito à cidade. Uma das estratégias para diminuir desigualdades e promover maior acesso dos cidadãos aos serviços públicos é com o uso de tecnologias. O governo da Estônia é pioneiro em inclusão digital, fornecendo formação gratuita em informática e programação. Com apoio de outros agentes, por meio de um programa de identificação digital os cidadãos estonianos são capazes de realizar online quase todos os serviços municipais ou federais em questão de minutos20. Conforme mencionado anteriormente, muitos serviços públicos podem ser utilizados via internet, colaborando para a efetivação do direito à cidade. Caso ocorra a inserção correta da TIC - com aplicação eficiente por meio da ampliação das estruturas de rede, da qualidade de acesso e de formas institucionais adequadas à participação populacional, juntamente com a educação de cidadãos para que sejam alfabetizados midiática e informacionalmente -, teremos um surgimento cada vez maior de cidades inteligentes democratizadas. A partir delas, os serviços serão mais distribuídos e disseminados por toda população, possibilitando a criação de um país mais inclusivo, onde as pessoas participarão ativamente da construção e da configuração do espaço social. 2.2 Serviços públicos digitalizados Antes da análise e defesa dos elementos essenciais para prestação de serviços públicos digitalizados de forma democratizada, se faz necessário compreender o que aqui se chama de serviços públicos digitalizados. Os últimos não devem ser entendidos em contraposição ou negação à concepção de “serviços públicos”, mas sim como uma reconfiguração da noção do serviço público na qual se adotam novas ferramentas tecnológicas para maximizar, facilitar, desburocratizar e efetivar serviços promovidos pelo governo. A adoção de métodos das Tecnologias de Informação e de Comunicação possuem capacidade para promover grandes transformações de ordem social e 19 OLIVEIRA, Ludmila. Justiça Tributária Global: Realidade, Promessa e Utopia. Tese. Universidade Federal de Minas Gerais, Faculdade de Direito e Ciências do Estado. Belo Horizonte. 2017. p. 49. 20 UNESCO. Lições globais do governo da Estônia, com experiência em tecnologia. Disponível em: <https://pt.unesco.org/ courier/abril-junho-2017/licoes-globais-do-governo-da-estonia-com-experiencia-em-tecnologia>. Acesso em: 11/01/2019. 278 econômica21. Adotar-se-á neste trabalho o conceito de serviço público atribuído por Di Pietro22. O autor, ressalvando o serviço público propriamente dito das outras atividades da administração de natureza público, como as de polícia, fomento e intervenção, o define como “toda atividade material que a lei atribui ao Estado para que a exerça diretamente ou por meio de seus delegados, com o objetivo de satisfazer concretamente às necessidades coletivas, sob regime jurídico total ou parcialmente público”. Nesse sentido, soma-se que esse conceito de serviço público, exercido diretamente pela administração pública ou por meio de delegação ao particular, possui, em razão de sua natureza e do interesse público, regime jurídico derrogatório do direito privado, seja integralmente ou parcialmente. Assim, possui força para anular disposições anteriores. Diante da implementação de novas tecnologias de informação e comunicação nos governos, essa tem sido uma política crescente no Brasil. Mais especificamente desde 2000, ano em que ocorreu o surgimento do Programa de Governo Eletrônico do Estado brasileiro, que foi um marco concretizador de medidas que possibilitaram certa digitalização do governo, uma vez que foi criado “com a finalidade de examinar e propor políticas, diretrizes e normas relacionadas às novas formas eletrônicas de interação”23. Baseado em três princípios - promover um aumento da participação dos cidadãos aumentando o contato entre cidadão e governo; proporcionar melhorias no gerenciamento interno do Estado, possibilitando uma maior administração pública por meio, por exemplo, da facilitação do desenvolvimento do serviço por meio de canais de autoatendimento e de processos automatizados; por último, realizar maior integração com parceiros e fornecedores, o que permite padronizar e articular melhor os serviços oferecidos pelo governo. Como exposto pela Plataforma do Governo Digital: [t]ransformar a relação do governo com a sociedade e promover interatividade com cidadãos, empresas e órgãos governamentais melhora o processo de democratização do país, dinamiza os serviços públicos e proporciona uma administração pública mais eficiente, já que, agora, a sociedade possui instrumentos para se manifestar junto às ações governamentais.24 Algumas medidas - tais como a política de e-GOV(2000), o surgimento do portal de Inclusão Digital (2006), a criação da Identidade Digital de Governo (2013) e o desenvolvimento do sistema de Estratégia de Governança Digital (2015) - e alguns decretos - sobre Governança Digital, Cidadania Digital, Simplificação do atendimento prestado ao usuário de serviços públicos - foram adotados25. Sendo assim, percebe-se que a preocupação com a digitalização do serviço é um assunto que vem conquistando espaço dentro das pautas do Governo Federal. Nota-se ainda que a incorporação de tecnologia às atividades estatais e a própria digitalização dos serviços não é objetivo secundário ou adicional à gestão pública. A Lei 21 ANGELIN, Simone; MEZA, Maria. Os desafios da administração pública para a inserção das cidades na sociedade da informação. PRACS: Revista Eletrônica de Humanidades do Curso de Ciências Sociais da UNIFAP 8.2 (2016): 209-228. 22 DI PIETRO, Maria. Direito Administrativo. 27ª edição, São Paulo. 2014, p. 105. 23 BRASIL. Plataforma do Governo Digital. Governo Eletrônico. Disponivel em <https://www.governodigital.gov.br/EGD/ historico-1/historico>. Acesso em: 13/01/2019. 24 Ibdem. 25 ESCOLA NACIONAL DE ADMINISTRAÇÃO PÚBLICA - ENAP. Pesquisa sobre Serviços Públicos de Atendimento do Governo Federal. p. 10 e 11. Disponível em <http://repositorio.enap.gov.br/handle/1/3314>. Acesso em: 12/01/2019. 279 13.460/17, art 5º, XIII, determina que aplicações tecnológicas devem ser utilizadas para simplificação e melhoria da qualidade dos serviços públicos prestados26. Contudo, em censo27 realizado pelo ENAP sobre serviços públicos de atendimento realizados pelo Governo Federal, números surpreendentes de serviços não digitalizados foram revelados: 15,6 % dos serviços não possuem nenhum tipo de digitalização, sendo que os serviços públicos que podem ser considerados digitalizados resultam em um montante de apenas 31,4%. Com isso e levando em conta que, em 2017, cerca de 25%28 da população brasileira não possuía nem acesso à internet, percebe-se que apesar das conquistas diante da digitalização, elas não foram suficientes, tendo em vista que é necessário que o Brasil caminhe muito ainda para podermos chamá-lo de país democrático digitalizado. Deve-se notar que a utilização de tecnologias pelo governo possibilita que a estrutura hierárquica de prestação de serviços público limitada e centrada no governo seja redefinida. A automatização possui o potencial de permitir que a prestação do serviço seja muito mais barata – otimizando o custo-benefício obtido pelo governo - e, além disso, possibilita uma maior eficiência e dispersão do serviço, uma vez que permite a realização do serviço 24 horas por dia, sete dias por semana, podendo o cidadão estar em qualquer lugar do Brasil, sendo centrada, portanto, no público-usuário, ou seja, na demanda em tempo real do cidadão. 2.3 Elementos essenciais dos serviços públicos digitalizados democráticos Partindo da compreensão do direito à cidade como aquele no qual o cidadão passa a ser, para além do agente passivo das políticas urbanas, também agente ativo, ou seja, ter direito de participação e poder de decisão na construção da cidade, é que se elege a observância de mecanismos da inclusão, participação e transparência como essenciais na concepção dos serviços públicos digitalizados. Inicia-se pelo elemento da inclusão defendendo que, assim como no desenvolvimento de uma política no meio físico, o serviço público digitalizado deve ser acessível e usual para todos os cidadãos da esfera governamental, consideradas suas diferentes limitações de ferramentas para acesso ao ambiente digital ou graus de alfabetização midiática informacional ou alfabetização digital. A acessibilidade é indicada no artigo 5º, inciso I da Lei 13.460/2017 como diretriz a ser observada pelos agentes públicos e prestadores de serviços públicos na garantia do direito ao usuário na à adequada prestação dos serviços. Para os serviços públicos digitalizados, ela implica diretamente no acesso facilitado ao serviço público e indiretamente na garantia ao acesso à internet, quando dela o cidadão for prescindir 26 Artigo 5º, XII - “Aplicação de soluções tecnológicas que visem a simplificar processos e procedimentos de atendimento ao usuário e a propiciar melhores condições para o compartilhamento das informações”. Lei 13.460/17 27 ENAP. Pesquisa sobre serviços públicos de atendimento do Governo Federal. p. 64. Disponível em: <http://repositorio.enap. gov.br/handle/1/3217>.Acesso em: 12/01/2019. Carta Mundial do Direito à Cidade. 1994. Disponível em <http://www.confea.org.br/ media/carta_direito_cidade.pdf>. Acesso em: 11/01/2019. 28 INSTITUTO BRASILEIRO DE GEOGRAFIA E ESTATÍSTICA - IBGE. Agência IBGE notícias. PNAD Contínua TIC 2017: Internet chega a três em cada quatro domicílios do país. Disponível em: <https://agenciadenoticias.ibge.gov.br/agencia-sala-deimprensa/2013-agencia-de-noticias/releases/23445-pnad-continua-tic-2017-internet-chega-a-tres-em-cada-quatro-domicilios-dopais>. Acesso em: 13/01/2019. 280 para ter acesso ao serviço. A observância da acessibilidade à internet, por sua vez, é descrita no rol não taxativo de direitos e garantias de usuários na Lei 12.965/2014, o Marco Civil da Internet. O artigo 7º, inciso XII, afirma que, na garantia da acessibilidade, devem ser consideradas “as características físico-motoras, perceptivas, sensoriais, intelectuais e mentais do usuário, nos termos da lei”. Nesse sentido, se for opção do Estado oferecer determinado serviço unicamente por meio digital, é necessário que ele pense na parcela da população para qual o acesso ao meio digital ainda não é uma realidade. Além disso, é plausível que ele disponibilize pontos físicos de apoio em localização geograficamente estratégica, ao mesmo tempo que promova políticas que possibilitem o acesso e a inclusão a todos. No estudo TIC Domicílios 2017, divulgado no fim de julho pelo Comitê Gestor da Internet (CGI.br)29, apontou-se que mais de um terço das residências (27 milhões) não têm acesso à internet. O estudo ainda aponta persistência na desigualdade regional ao indicar que apenas 34% de domicílios nas áreas rurais estão conectados. Em termos econômicos, apenas 30% dos domicílios das classes D e E possuem conexão, enquanto da classe A são 99% e da B 93%30. Alguns dos principais motivos apontados é custo do serviço de conexão, seguido da falta de habilidade para navegar na web31. A falta de habilidade para navegar na web é um dado o qual alerta a importância do Estado considerar o nível de alfabetização midiática informacional de sua população no modelo de oferta do serviço público digitalizado, de forma a efetivar a garantia do acesso à internet para além da mera disponibilidade da rede. Isso pois não basta que o cidadão possa acessar a rede se não sabe como utilizá-la. Alfabetização midiática informacional - AMI é caracterizada pela UNESCO como um: conjunto de competências que empodera os cidadãos, permitindo que eles acessem, busquem, compreendam, avaliem e usem, criem e compartilhem informações e conteúdos midiáticos em todos os formatos, usando várias ferramentas, de forma crítica, ética e eficaz, com o objetivo de participar e de se engajar em atividades pessoais, profissionais e sociais.32 Ela está, portanto, diretamente ligada ao grau de interação do indivíduos com as tecnologias da informação, o que infelizmente nem sempre se reflete em uma relação de autonomia, segurança e criatividade. Ainda na perspectiva da inclusão, destaca-se o parâmetro técnico da usabilidade. Segundo a norma internacional que trata dos aspectos ergonômicos da interação entre humanos e sistemas, o ISO 9241-11:2018, a usabilidade é a extensão em que cada sistema, produto ou serviço pode ser usado por usuários específicos para alcançar objetivos específicos com eficácia, eficiência e satisfação num contexto específico de 29 COMITÊ GESTOR DA INTERNET (CGI.br). TIC domicílios 2017: Pesquisa Sobre o Uso das Tecnologias de Informação e Comunicação. Núcleo de Informação e Coordenação do Ponto BR - São Paulo : Comitê Gestor da Internet no Brasil, 2018. Disponível em: <https://www.cetic.br/media/docs/publicacoes/2/tic_dom_2017_livro_eletronico.pdf>. Acesso em: 13/01/2019. 30 Idem, p. 113. 31 DIALETTO, Cléia Schmitz da. Acesso à internet, um indicador de desigualdades. pub. em 17 de setembro de 2018. Disponível em: <https://www.nic.br/noticia/na-midia/acesso-a-internet-um-indicador-de-desigualdade/>. Acesso em: 13/01/2019. 32 UNESCO, Cetic.br. Marco de Avaliação Global da Alfabetização Midiática e Informacional (AMI): disposição e competências do país. – Brasília., 2016, p. 17. Disponível em: <http://www.cetic.br/media/docs/publicacoes/8/246398POR.pdf>”. Acesso em: 13/01/2019. 281 uso33. Logo, medir a usabilidade torna-se relevante uma vez que possibilita tecnicamente a verificação da facilidade de acesso pelo cidadão aos vários serviços públicos, indicando, inclusive, suas potencialidades. Outro elemento que se mostra essencial é a priorização da participação do cidadão, seja no processo de concepção do serviço público digitalizado, seja durante a prestação do serviço em movimento de governo colaborativo - exemplo das comunidades virtuais de prática, cuja cultura se baseia em “participação, cooperação e colaboração no compartilhamento de idéias, informações e conhecimento com grupos de interesses comuns, que interagem regularmente considerando as melhores práticas”34. A ubiquidade e interatividade advinda com emprego de novas tecnologias com a computação em nuvem, a internet das coisas e o processamento de big data possuem o potencial de proporcionar ambientes colaborativos e alta responsividade da autoridade pública. A possibilidade de participação é claramente notável na digitalização de serviços no âmbito das smart cities, no qual são recorrentes parcerias entre o Poder Público e a iniciativa privada, ou ainda prestação de serviços de interesse público exclusivamente por particulares. Nota-se, no entanto, que a prestação de serviços digitalizados mais participativos e colaborativos não é consequência direta e natural apenas do emprego de novas tecnologias. Ela prescinde de uma vontade política que perceba a importância de democratizar a gestão do espaço público desde a concepção dos projetos. Outrossim, o serviço público digitalizado apenas será inclusivo e efetivo diante da existência de sistemas de controle e avaliação. Isso porque é esse mecanismo que possibilita que os responsáveis pela implementação do serviço saibam se a direção adotada está servindo aos objetivos estabelecidos e que serve para confirmar se os objetivos estabelecidos são os que melhor satisfazem a necessidade dos usuários35. Para possibilitar o controle, é necessário que a administração pública ou que os prestadores do serviço público ajam com transparência, seja com a disponibilização pública de todas informações envoltas à prestação, seja na divulgação, com clareza, de todo o processo de tomada de decisões e tratamento de dados - notadamente naqueles que envolvam coleta de dados pessoais. Salienta-se, neste contexto, o que significa falar-se em “disponibilização de dados abertos”, que podem ser entendidos conceitualmente como dados que “qualquer pessoa pode livremente acessá-los, utilizá-los, modificá-los e compartilhá-los para qualquer finalidade, estando sujeito a, no máximo, a exigências que visem preservar sua proveniência e sua abertura”36. Além de constituir uma excelente prática de transparência, possui o potencial de possibilitar que a sociedade como um todo possa contribuir com o aperfeiçoamento do modelo de prestação de serviços já existentes ou com a oferta 33 Tradução livre de “usability - extent to which a system, product or service can be used by specified users to achieve specified goals with effectiveness, efficiency and satisfaction in a specified context of use”. in.: INTERNATIONAL ORGANIZATION FOR STANDARDIZATION. ISO 9241-11:2018(en). Disponível em: <https://www.iso.org/obp/ui/#iso:std:iso:9241:-11:ed-2:v1:en>. Acesso em: 13/01/2019. 34 CARVALHO, Marisa Araújo; ROVER, Aires José. Comunidades virtuais de prática e os ambientes virtuais colaborativo s nas aplicações do governo eletrônico. Inclusión digital: perspectivas y experiências. Zaragoza: Prensas Universitarias de Zaragoza, 2011, 75104. 35 DIAS, Claudia. Governo eletrônico: proposta de método de avaliação. Revista do Tribunal de Contas da União. Doutrina, 107, p. 37, jan/dez.2006. 36 OPEN DEFINITION. Definição de conhecimento aberto. Disponível em: <http://opendefinition.org/od/2.0/pt-br/>. Acesso em: 13/01/2019. 282 de novos modelos. Interessante destacar que o governo federal atualmente possui um portal37 no qual disponibiliza sua atual base de dados abertos, a qual deseja-se que seja ampliada e aperfeiçoada a totalidade da atividade governamental. Os sistemas de avaliações já são legalmente exigidos para os serviços públicos não apenas os digitalizados - pela lei 13.460/17. Especificamente diante do artigo 6º, ele é determinado como direito do usuário de acompanhar a prestação do serviço e de fazer sua avaliação. Com isso, mais um modelo de controle social é previsto, o que é fundamental no processo democrático. Diante do exposto, conclui-se que a construção de plataformas para prestação de serviços públicos online devem ser estruturadas em pilares que assegurem sua acessibilidade, usabilidade, estimulem a participação dos cidadãos e garantam informação de qualidade e dados abertos, tanto para a utilização do serviço quanto para fins de auditoria e avaliação, em observância da transparência. 3. CONSIDERAÇÕES FINAIS Aplicar tecnologia a serviços públicos é uma realidade: cada vez mais países a estão utilizando como aliada para promoção de serviços mais eficientes, transparentes e menos burocráticos. No Brasil, isso não é diferente. A digitalização dos serviços vem sendo aplicada em busca de melhorar a prestação, reduzir seus custos e otimizar o crescimento econômico do país. Depreende-se do desenvolvimento da teoria acerca do Direito à Cidade a importância do protagonismo do cidadão e da coletividade na construção das políticas urbanas, seja como agente ativo ou passivo. Nesse contexto que adentra-se a importância dos serviços públicos terem como finalidade o atendimento de demandas da população e observar estritamente quais as preferências e necessidades dos cidadãos. Assim, a democratização e uso eficiente dos serviços públicos digitalizados são patamares a serem pretendidos na execução das políticas de desenvolvimento tecnológico para este tipo de prestação. Nesse sentido, são elementos essenciais dos serviços públicos digitalizados a inclusão, aqui garantida com políticas que priorizem: 1) a acessibilidade, considerando a diversidade e realidade limitada de recursos de sua população, a usabilidade como patamar técnico desejável; 2) a participação social, cujos modelos podem ser multiplicados diante das ferramentas existentes; 3) controle social e mecanismos de avaliação, dentre os quais se percebe a importância da valorização da transparência estatal e do incentivo de compartilhamento de dados abertos. 37 BRASIL. Portal Brasileiro de Dados Abertos. Disponível em: <http://dados.gov.br/pagina/dados-abertos>. Acesso em: 13/01/2019. 283 4. REFERÊNCIAS AMANAJÁS, Roberta; KLUG, Letícia. Direito à Cidade, Cidades para Todos e Estrutura Sociocultural Urbana. In: COSTA, Marco Aurélio; FAVARÃO, Cesar Bruno; MAGALHÃES, Marco Thadeu Queiroz. A nova agenda urbana e o Brasil: insumos para sua construção e desafios a sua implementação. Brasília: 2018. ANGELIN, Simone; MEZA, Maria. Os desafios da administração pública para a inserção das cidades na sociedade da informação. PRACS: Revista Eletrônica de Humanidades do Curso de Ciências Sociais da UNIFAP 8.2 (2016): 209-228. ASSOCIAÇÃO PERNAMBUCANA DE DEFESA DA NATUREZA - ASPAN. Tratado Sobre a Questão Urbana: Por cidades, vilas e povoados, justos, democráticos e sustentáveis. 1992.. Rio de Janeiro, Disponível em: <http://www.aspan.org.br/tratado_ongs/37questao_urbana.pdf>. Acesso em: 11/01/2019. BRASIL. Plataforma do Governo Digital. Governo Eletrônico. Disponivel em <https:// www.governodigital.gov.br/EGD/historico-1/historico>. Acesso em: 13/01/2019. BRASIL, Lei nº 12.965, de 23 de abr de 2014, Marco Civil da Internet no Brasil. Estabelece princípios, garantias, direitos e deveres para o uso da Internet no Brasil. Brasília/DF, abr 2014. Disponível em: <http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2014/lei/ l12965.htm>. Acesso em: 14/10/2018. BRASIL, Lei nº13.460, de 26 de jun de 2017.Dispõe sobre participação, proteção e defesa dos direitos do usuário dos serviços públicos da administração pública. Brasília/DF, jun 2017. Disponível em: <http://www.planalto.gov.br/ccivil_03/_ato2015-2018/2017/lei/ L13460.htm>. Acesso em: 14/10/2018. BRASIL. Portal Brasileiro de Dados Abertos. Disponível em: <http://dados.gov.br/pagina/ dados-abertos>. Acesso em: 13/01/2019. CARVALHO, Marisa Araújo; ROVER, Aires José. Comunidades virtuais de prática e os ambientes virtuais colaborativos nas aplicações do governo eletrônico. Inclusión digital: perspectivas y experiencias. Zaragoza: Prensas Universitarias de Zaragoza, 2011, 75-104. COMITÊ GESTOR DA INTERNET (CGI.br). TIC domicílios 2017: Pesquisa Sobre o Uso das Tecnologias de Informação e Comunicação. Núcleo de Informação e Coordenação do Ponto BR - São Paulo : Comitê Gestor da Internet no Brasil, 2018. Disponível em: <https:// www.cetic.br/media/docs/publicacoes/2/tic_dom_2017_livro_eletronico.pdf>. Acesso em: 13/01/2019. DI PIETRO, Maria. Direito Administrativo. 27ª edição, São Paulo. 2014. DIALETTO, Cléia Schmitz da. Acesso à internet, um indicador de desigualdades. pub. em 17 de setembro de 2018. Disponível em: <https://www.nic.br/noticia/na-midia/acesso-ainternet-um-indicador-de-desigualdade/>. Acesso em: 13/01/2019. DIAS, Augusto Claudia. Governo eletrônico: proposta de método de avaliação. Revista do Tribunal Contas da União, edição n. 107, pub. 01/01/2006, p. 37-47. Disponível em: <https://revista.tcu.gov.br/ojs/index.php/RTCU/article/view/494/544>. Acesso em: 14/10/2018. 284 ESCOLA NACIONAL DE ADMINISTRAÇÃO PÚBLICA - ENAP. Pesquisa sobre Serviços Públicos de Atendimento do Governo Federal.. Disponível em: <http://repositorio.enap. gov.br/handle/1/3314>. Acesso em: 12/01/2019. FORUM MUNDIAL URBANO. Carta Mundial do Direito à Cidade. 1994. Disponível em <http://www.confea.org.br/media/carta_direito_cidade.pdf>. Acesso em 11/01/2019. GOVTECH BRASIL. Governo e Tecnologia: como promover a transformação digital do serviço público. Disponível em: <http://govtechbrasil.org.br/governo-e-tecnologiacomo-promover-a-transformacao-digital-do-servico-publico/>. Acesso em: 13 de janeiro de 2019. INSTITUTO BRASILEIRO DE GEOGRAFIA E ESTATÍSTICA - IBGE. Agência IBGE notícias. PNAD Contínua TIC 2017: Internet chega a três em cada quatro domicílios do país. Disponível em: <https://agenciadenoticias.ibge.gov.br/agencia-sala-de-imprensa/2013-agencia-denoticias/releases/23445-pnad-continua-tic-2017-internet-chega-a-tres-em-cada-quatrodomicilios-do-pais>. Acesso em: 13/01/2019. INTERNATIONAL ORGANIZATION FOR STANDARDIZATION. ISO 9241-11:2018(en). Disponível em: <https://www.iso.org/obp/ui/#iso:std:iso:9241:-11:ed-2:v1:en>. Acesso em: 13/01/2019. JÚNIOR, Nelson Saule. O Direito à Cidade como paradigma da governança urbana democrática. Instituto Pólis, mar. de(2005). Disponível em <http://www.polis.org.br/ uploads/750/750.pdf>. Acesso em 11/01/2019. LEFEBVRE, Henri. O Direito à Cidade. São Paulo: Centauro, 2011. p. 134. L&PM EDITORES. Vida e obra: Henri Lefebvre. Disponível em: <https://www.lpm.com. br/site/default.asp?TroncoID=805134&SecaoID=948848&SubsecaoID=0&Template=../ livros/layout_autor.asp&AutorID=908393>. Acesso em: 11/01/2019. MOVIMENTO BRASIL COMPETITIVO. Digitalização de serviços públicos avança no Governo Federal, diz Secretário. Disponível em <https://brasilpaisdigital.com.br/digitalizacao-deservicos-publicos-avanca-no-governo-federal-diz-secretario/>. Acesso em: 11/01/2019. OLIVEIRA, Ludmila. Justiça Tributária Global: Realidade, Promessa e Utopia. Tese. Universidade Federal de Minas Gerais, Faculdade de Direito e Ciências do Estado. Belo Horizonte: 2017. OPEN DEFINITION. Definição de conhecimento aberto. Disponível em: <http:// opendefinition.org/od/2.0/pt-br/>. Acesso em: 13/01/2019 RODRIGUES, Arlete Moysés. Desigualdades socioespaciais–a luta pelo direito à cidade. Revista Cidades, v. 4, n. 6, 2007. p. 77. Disponível em: <http://revista.fct.unesp.br/index. php/revistacidades/article/download/571/602>. Acesso em: 11/01/2019. SCHWAB, Klaus; World Economic Forum. The Global Competitiveness Report 2017– 2018. Disponível em: <http://www3.weforum.org/docs/GCR2017-2018/05FullReport/ TheGlobalCompetitivenessReport2017–2018.pdf>. Acesso em: 10/01/2019. TRINDADE, Thiago Aparecido et al. Direitos e cidadania: reflexões sobre o direito à cidade. Lua Nova: Revista de Cultura e Política, 2012. p. 3. Disponível em <http://repositorio. 285 unicamp.br/bitstream/REPOSIP/25005/1/S0102-64452012000300007.pdf>. Acesso em 11/01/2019 UNESCO. Lições globais do governo da Estônia, com experiência em tecnologia. Disponível em: <https://pt.unesco.org/courier/abril-junho-2017/licoes-globais-do-governo-daestonia-com-experiencia-em-tecnologia>. Acesso em: 11/01/2019. UNESCO, Cetic.br. Marco de Avaliação Global da Alfabetização Midiática e Informacional (AMI): disposição e competências do país. – Brasília., 2016, p. 17. Disponível em: <http:// www.cetic.br/media/docs/publicacoes/8/246398POR.pdf>”. Acesso em: 13/01/2019. 286 GESTÃO DE RELACIONAMENTO, GOVERNO ELETRÔNICO E WEB 1.5: PROPOSTA DE CLASSIFICAÇÃO DE GOVERNO ELETRÔNICO SOB A PERSPECTIVA CIDADÃCÊNTRICA 1 Leandro Peters Heringer2 1. INTRODUÇÃO O presente trabalho tem como objetivos apresentar os conceitos de Governo Eletrônico, web 1.5 e Gestão do Relacionamento e indicar a relação entre eles, resultando em uma classificação baseada em Vigoda3. Esta pesquisa insere-se em um contexto de uso de mídias sociais como forma de a Administração Pública (AP) aprimorar seu conhecimento sobre o relacionamento com o cidadão na perspectiva do Governo Eletrônico (e-gov). Sendo assim, as relações entre os temas e-gov, Gestão da Informação e do Conhecimento e Marketing de Relacionamento com o Cidadão ou Citizen Relationship Management (CiRM) na esfera digital pública da mídia social compõem o espaço de análise deste estudo, ressaltando-se que as mídias sociais e o CiRM são entendidos como plataformas tecnológicas de suporte ao e-gov 2.0 e à Gestão do Conhecimento a respeito do cidadão. As Tecnologias de Informação e Comunicação (TICs) proporcionam novas formas de comunicação, negócios e relacionamentos, tanto no nível interpessoal, quanto interorganizacional. Os órgãos governamentais passaram a utilizar recursos dessas tecnologias para, entre outras finalidades, disponibilizar serviços online, aumentar a transparência, reduzir custos e fomentar a participação do cidadão. O e-gov tornou-se uma tendência global, pois os Governos de diversos países têm concentrado esforços no desenvolvimento de políticas e em definições de padrões em termos de Tecnologias da Informação e Comunicação, visando construir uma arquitetura interoperável, a fim de munir os cidadãos de informações e serviços4. A mudança de contexto da Web 1.0 para Web 2.0 colabora para que as comunicações sejam baseadas em diálogos interativos com maior transparência para compartilhamento de dados entre organizações e seus públicos. Os cidadãos fornecem fontes válidas de informação que ajudam as organizações a criarem perfis de clientes dinâmicos que utilizam mídias sociais e tecnologias móveis. As informações destes perfis 1 Os autor agradece o apoio da CAPES no desenvolvimento deste trabalho, através da concessão de bolsa de pesquisa de doutorado. 2 Mestre em Administração. Doutorando em Administração PPGA PUC Minas. lheringer@gmail.com. 3 VIGODA, Eran. From responsiveness to collaboration: Governance, citizens, and the next generation of public administration. Public Administration Review, v. 62, n. 5, p. 527-540, 2002. 4 ALEXANDRINI, Fábio; PISKE, Ingobert; PISKE, Ricardo. Prefeitura virtual: a internet a serviço da comunidade. In Anais, XXXIX Encontro da ANPAD, Belo Horizonte, 2006. 287 seriam úteis, por exemplo, para desenvolver mensagens e produtos personalizados. Em se tratando de Administração Pública, serviços, produtos e relacionamento seriam personalizados via análise de informações dos perfis de seus seguidores nas Fan Pages oficiais dos órgãos públicos no Facebook, por exemplo. Desenvolveu-se, baseando-se em pesquisa bibliográfica sobre o tema, uma proposta de classificação do uso das mídias sociais, considerando-se os contextos da Web 2.0 e os conceitos de Governo Eletrônico, e-participação, e-democracia, Gestão do Relacionamento e Marketing de Relacionamento com o cidadão. A proposta é baseada em uma análise sobre o relacionamento entre Administração Pública e Cidadão. A metodologia utilizada foi a pesquisa bibliográfica e os dados foram analisados à luz da análise de conteúdo, a fim de se verificar a ideia central de cada uma dessas teorias. 2. WEB 2.0, INTERAÇÃO E INTERATIVIDADE A conceituação de Web 2.0, bem como a percepção sobre a mudança de paradigma na Rede Mundial, é fundamental para perceber, entre vários pontos, a ruptura de ação com o modelo praticamente unilateral da Web 1.0, visto que a Web 2.0 permitiu que as pessoas pudessem trocar informações mais facilmente, assim como interagir entre si e com os geradores de conteúdo. A denominada Web 2.0, entendida como plataforma de rede em que é possível contribuir para elaboração e desenvolvimento de ferramentas, conteúdo e comunidades na Internet5, amplia essas possibilidades, constituindo-se, assim, em um espaço digital interativo, com capacidade de potencializar a aproximação entre a Administração Pública e o Cidadão. Nesse sentido, há possibilidade de criação de ambientes colaborativos diversos como wikis, comunidades virtuais, as redes e as mídias sociais. Neste contexto, é preciso apresentar os conceitos aqui adotados de redes sociais, mídias sociais, interação e interatividade, considerando-se o que aponta Batista6: a) redes sociais: são representações estabelecidas na Internet das relações e interações entre indivíduos de um grupo; b) comunidades virtuais: são grupos formados por indivíduos que compreendem e possuem um compromisso com um senso de valores, crenças e convenções que são compartilhadas entre si e que estabelecem uma relação que vai além do objetivo utilitário de uma particular interação, sem haver, necessariamente, uma interação face a face; c) mídias sociais: são ambientes disponibilizados na Internet que permitem aos indivíduos compartilhar opiniões, ideias, experiências e perspectivas com os outros indivíduos. Essas mídias podem permitir tanto a construção das mídias sociais como a construção de comunidades virtuais. Ilustrando esses conceitos, é possível categorizar o Facebook como uma mídia social, as relações de amizade agrupadas por essa mídia são entendidas como uma rede social e a página de fãs de uma marca, por sua vez, como uma comunidade virtual. As organizações públicas, por sua vez, têm adotado as mídias sociais para atingir 5 O'REILLY, Tim. What Is Web 2.0. O'Reilly Media. 09/03/2005. Disponível em: <http://www.oreillynet.com/pub/a/oreilly/tim/ news/2005/09/30/what-is-web-20. htm>. Acesso em 31/01/2019. 6 BATISTA, Flávia Preuss Siqueira. Gestão de marcas por meio das redes sociais: um estudo sobre a utilização do facebook. 2011. Tese de Doutorado. Universidade de São Paulo. 288 o seu público-alvo, os cidadãos. Elas utilizam os diversos tipos de mídias sociais como canais para aumentar sua transparência de dados, para suportar atividades colaborativas internas e externas, e como uma forma de inovação na promoção de participação e engajamento público7. Apesar da proximidade entre os termos interação e interatividade, é necessário distingui-los, entendendo que o segundo decorre da composição indivíduo-objetivo, ou seja, quem utiliza um sistema informático. De forma objetiva, tem-se interação como ação recíproca entre sujeitos, que pode se dar por diferentes meios, enquanto que a interatividade contempla duas compreensões: a primeira refere-se ao uso de meio tecnológico como interface, já a segunda compreende a atividade humana de usar e agir sobre a máquina, e a modificação que a máquina pode permitir ao usuário8. 2.1 E-gov, e-participação e e-democracia Primeiramente, é preciso ressaltar a não-pacificação de conceitos dos termos a serem apresentados abaixo. A própria percepção de Governo Eletrônico (e-gov) pode estar em um âmbito mais relacional ou utilitarista sendo, cada percepção, aplicável e válida, tanto teórica quanto gerencialmente. Os impactos da Internet na vida política podem ocorrer considerando-se três níveis: a e-governança, que se refere à utilização da internet para aumentar a eficácia, eficiência, qualidade, transparência e fiscalização das ações e serviços do governo e das instituições públicas; o e-governo, incluindo o conjunto de novos instrumentos que permitem aumentar e modificar a participação dos cidadãos na gestão e escolha das decisões governamentais, bem como influenciá-las; e a e-política, compreendida como impacto da internet na própria estrutura e possibilidades de organização política da sociedade9. Conceitualmente, o e-gov é apresentado sob diversos prismas. Isso porque envolve um abundante grupo de percepções de objetivos organizacionais, gerenciais, tecnológicos, não apenas por ser uma área nova, mas também por ser um fenômeno complexo, que envolve diversas partes interessadas e diferentes tecnologias10. O objetivo do e-gov é a orientação ao consumidor, que requer prover informação e serviços que os consumidores necessitam e desejam11. O Governo Eletrônico também pode ser visto como tentativa de responder eficientemente às necessidades do cidadão e aumentar a participação do cidadão no processo decisório, considerando que os serviços do governo offline têm um acesso limitado e exigem mais esforços e tempo para o cidadão adquirilos12. Tais percepções podem ser notadas como uma perspectiva relacional que propõe um caminhar entre os conceitos de e-gov, e-participação e e-democracia. 7 MERGEL, Ines; BRETSCHNEIDER, Stuart. A three-stage adoption process for social media use in government. Public Administration Review, v. 73, 390–400. 2013. 8 AMARO, Rosana; SILVA, Welinton Baxto. Reflexão Teórica-Cultura Digital e Aprendizagem Colaborativa. In III Congresso Internacional das TICs em Educação, 2014, Lisboa. 9 SORJ, Bernardo. A nova sociedade brasileira. Zahar, 2000. 10 LEE, Jungwoo. 10 year retrospect on stage models of e-Government: A qualitative meta-synthesis. Government Information Quarterly, v. 27, n. 3, p. 220-230, 2010. 11 LEE, Chae-Eon; GIM, Gwangyong; YOO, Boonghee. The effect of relationship quality on citizen satisfaction with electronic government services. Marketing Management Journal, v. 19, n. 2, 2009. 12 REDDICK, Christopher G. Impact of citizen relationship management (CRM) on government: Evidence from US local governments. Journal of E-Governance, v. 33, n. 2, p. 88-99, 2010. 289 A figura 1, apresentada abaixo, destaca três áreas dentro da Governança Eletrônica: e-Administração Pública, ligada a processos gerenciais do Poder Público, e-serviços públicos, relativos ao atendimento direto ao cidadão via Tecnologias de Informação e Comunicação, e e-democracia, que consiste na participação e no empoderamento do cidadão nos processos decisórios13. Figura 1 – Modelo referencial de Governança Eletrônica Fonte: Cunha (2013) Por meio de ampla pesquisa bibliográfica, principalmente internacional, foram observados conceitos comuns aos conceitos de Governo Aberto, e-gov, e-participação e e-democracia, conforme se apresenta no Quadro 1, abaixo. Quadro 1 - Conceitos de Governo Aberto, e-democracia, e-gov e e-participação de acordo com autores referência GOVERNO ABERTO Transparência, participação e governança (NAM, 2012) Transparência, participação e colaboração (CHUN et al., 2010) Transparência pelo acesso aberto à informação governamental (MEIJER et al., 2012) População participa do processo de tomada de decisão (GUNAWONG, 2014) Participação pelo acesso às arenas de tomada de decisão (MEIJER et al., 2012) 13 CUNHA, Maria Alexandra Viegas Cortez da; MIRANDA, Paulo Roberto de Mello. O uso de TIC pelos governos: uma proposta de agenda de pesquisa a partir da produção acadêmica e da prática nacional. Organizações & sociedade, v. 20, n. 66, p. 543-566, 2013. 290 E-DEMOCRACIA Participação civil por meio da Internet (GOMES, 2005) Uso das TICs nos processos políticos democráticos em matéria de informação, discussão e tomada de decisões (LÍDEN, 2003) Ações para viabilizar a relação entre os atores políticos e cidadãos nos processos políticos (CURRAN; SINGH, 2011) Colaboração não assegura construção do conhecimento e aprendizagem (AMARO; SILVA, 2014) 4 perspectivas: perspectiva do cidadão na prestação de serviço, perspectiva do Governo na melhoria de processos e sistemas, perspectiva de colaboração entre atores, perspectiva da Gestão do Conhecimento na disseminação do conhecimento acumulado pelo Governo (LENK; TRAUNMÜLLER, 2002) Multidimensional com vários stakeholders (LEE et al., 2009) E-GOV Modo de serviço público (KING, 2006) Disponibilização de todos os tipos de serviço de Governo via Internet (ALEXANDRINI et al., 2006) Uso da tecnologia para ampliar acesso aos serviços públicos (KING, 2006) Utilização intensiva de TICs para prestação de serviços públicos (KANNABIRAN et al., 2004) Uso da tecnologia para alcançar a eficácia nas operações do Governo e para melhorar a qualidade em acessibilidade aos serviços públicos (LÍDEN, 2003) Forma de oferecer aos cidadãos serviços com simplicidade, rapidez e qualidade proporcionando economia e redução de custos pelo Governo (GRAF; GRÜNDER, 2003) Orientação ao consumidor (LEE et al., 2009) Resposta às necessidades do cidadão (REDDICK, 2010) Conflito das visões de prestação de serviços versus visão relacional (PINHO, 2008) E-PARTICIPAÇÃO Participação que utiliza tecnologias disponíveis na Internet no intuito de proporcionar acesso à informação e favorecer o engajamento do cidadão nas ações e políticas públicas bem como seu empoderamento (Macintosh & Whyete, 2008) Oportunidades para consulta e diálogo entre o Governo e cidadãos por meio de TICs (CUNHA et al., 2014) Fonte: Elaborado pelo autor 291 Destaca-se que há autores que conceituam Governo Eletrônico sob uma visão mais instrumental/transacional. Um dos motivos das críticas feitas aos departamentos e procedimentos governamentais é a ineficiência, devido à pouca motivação para atender às expectativas dos cidadãos e ao fato de os cidadãos não terem um fornecedor alternativo de serviços do Governo14. Contudo, com o aumento das TICs, os Governos iniciaram uma mudança de visão ao tratar o cidadão como um consumidor, tornando importante a satisfação deste após as transações. Percebe-se a Administração Pública, também em sua versão eletrônica, com características apontadas em estudos sobre o relacionamento entre a Administração Pública e Cidadãos15. Esse paradigma entre Administração Pública e Cidadãos não configura uma forma relacional, mas coercitiva, informacional, em mão única, como demonstrado no tópico seguinte, que aborda a gestão do relacionamento nas mídias sociais sob a perspectiva do Governo Eletrônico. 2.2 Gestão do relacionamento nas mídias sociais sob a perspectiva do governo eletrônico A análise sobre como ocorre a Customer Knowledge Management nas mídias sociais da Starbucks mostrou que seu impulso é capturar, organizar, compartilhar, transferir e controlar os conhecimentos relacionados aos clientes para benefícios organizacionais. Sendo assim, foram enumeradas três estratégias: 1) Gestão do Conhecimento para os clientes; 2) Gestão do Conhecimento de clientes e 3) Gestão do Conhecimento sobre os clientes. Em relação à estratégia de conhecimento para os clientes, as mídias sociais ajudam, por exemplo, a organização a prover conhecimento para os clientes, mantendoos informados sobre alterações em produtos e serviços. Em relação à Gestão do Conhecimento de clientes, as mídias sociais possibilitam às empresas saberem como o cliente reage às mudanças. Por fim, a respeito da Gestão do Conhecimento sobre os clientes, os autores salientam que as mídias sociais facilitam o acúmulo do conhecimento compartilhado entre os clientes e possibilitam a promoção de lealdade à organização16. Quando o CRM (Customer Relationship Management) é aplicado no setor público, é chamado de CiRM (Citizen Relationship Management). O CiRM se refere aos sistemas que planejam, implementam, avaliam e controlam os serviços do Governo e maximizam a satisfação do cidadão, ao descobrirem suas necessidades, comunicarem continuamente com eles e fornecerem informações e serviços que os atendam17. Os ambientes virtuais e, especialmente, as mídias sociais podem ser utilizados de vários modos: enquetes temáticas, consultas públicas para fornecedores, validação de propostas de políticas públicas, canal de recebimento de demandas e propostas da população, entre outros. Há um risco de se desperdiçar a principal virtude intrínseca da Internet como instrumento tecnológico para a democracia: a possibilidade de criar um 14 EVANS, Donna; YEN, David C. E-Government: Evolving relationship of citizens and government, domestic, and international development. Government information quarterly, v. 23, n. 2, p. 207-235, 2006. 15 VIGODA, o.p. cit., p. 535 16 CHUA, Alton YK; BANERJEE, Snehasish. Customer knowledge management via social media: the case of Starbucks. Journal of Knowledge Management, v. 17, n. 2, p. 237-249, 2013. 17 LEE et al., o. p. cit. 292 marco para os fluxos, discursos e complexos de informação dos cidadãos ao Estado, do Estado aos cidadãos e dos cidadãos entre si18. Na Web 2.0, a comunicação é bidirecional considerando-se Cidadão e Governo e multidirecional envolvendo todos os participantes. A colaboração e a abrangência são potencializadas pelas mídias sociais. Há maior incentivo à participação, seja por meio de ações triviais como curtir, compartilhar, reagir e também por meio de manifestações como elogios, críticas a ações e políticas públicas. A possibilidade de ações como enquetes e e-votação, apesar de não representarem todo o potencial das mídias sociais, ilustram uma diferença no relacionamento entre Cidadão e Administração Pública. O potencial de informações e conhecimentos sobre o cidadão, advindos do cidadão e para o cidadão participante, propõe um relacionamento potencial diferenciado em que há maior equilíbrio relacional e pode proporcionar alteração na percepção da visão da Administração Pública. O relacionamento entre a Administração Pública e o Cidadão e as perspectivas, contradições e evoluções teóricas de análise desse relacionamento é ilustrado no framework apresentado a seguir, no Quadro 219. Quadro 2 - Evolução contínua da interação entre Administração Pública-Cidadão 1A GERAÇÃO 2A GERAÇÃO 3A GERAÇÃO 4A GERAÇÃO 5A GERAÇÃO PAPEL DO CIDADÃO Subordinado Eleitor Cliente Consumidor Parceiro Proprietários PAPEL DO GOVERNO Regulamentador Depositário de Fé Administrador Parceiro Subordinado TIPO DE INTERAÇÃO Coerção do Governo Delegação Responsabilidade Colaboração Coerção do cidadão Abaixo, no Quadro 3, é apresentado o resumo da discussão teórica sobre a evolução do governo eletrônico, em analogia com Vigoda20: 18 CUNHA et al., o. p. cit. p. 550. 19 VIGODA, o. p. cit., p.537. 20 HERINGER, Leandro Peters; CARVALHO,Rodrigo Baroni de; LEITE, Ramon Silva ; CUNHA, Maria Alexandra Viegas Cortez da; GOSLING, Marlusa; CARVALHO, Juliana Amaral Baroni de. Governo Eletrônico e Gestão do Relacionamento com o Cidadão (CIRM): Estudo de Caso da Fan Page da Secretaria de Estado de Saúde de Minas Gerais. In: Encontro de Administração de Informação, 2017, Curitiba, Paraná. 28 a 30 de maio de 2017. 293 Quadro 2 - Discussão teórica sobre a evolução do e-gov, em analogia com Vigoda E-GOV GOVERNO ABERTO CIRM E-GOV 2.0 E-DEMOCRACIA Informação, CARACTERÍSTICA Informação Informação e Informação e participação participação Informação, participação, participação e colaboração e colaboração empoderamento do cidadão Cidadão como receptor pasPERCEPÇÃO DO CIDADÃO sivo. Comunicação unidirecional PAPEL DA ADMINISTRAÇÃO PÚBLICA Cidadão como Cidadão como Cidadão Cidadão como fonte de eleitor. como cliente. parceiro. legitimidade da Comunicação Comunicação Comunicação ação. bidirecional bidirecional bidirecional Comunicação bidirecional Regulador do Regulador do processo processo GESTÃO DA INFORMAÇÃO Presente GESTÃO DE CONHECIMENTO Ausente FONTE DA INFORMAÇÃO/DO CONHECIMENTO Administrador Parceiro Sujeito Presente Presente Presente Presente Presente Presente Presente Presente Informações Informações sobre A.P e a sobre A.P e a Informações respeito do respeito do sobre A.P e a cidadão. cidadão. respeito do Troca de Troca de cidadão. conhecimento conhecimento entre A.P e entre A.P e Cidadão. Cidadão. Informação Informação sobre ações sobre ações da A.P. da A.P. Propõe-se que a perspectiva relacional esteja presente, ao menos, em duas circunstâncias: no viabilizador da tecnologia, por meio da concepção da Web 2.0 e, por conseguinte, do e-gov 2.0 e no componente cidadão-usuário por meio do CiRM. A Web 1.5 denomina uma adoção parcial e incompleta da WEB 2.0 por parte da Administração Pública. Percebe-se que a não apropriação do potencial do Facebook e outros espaços típicos da Web 2.0, enquanto mídia social, esfera pública digital e instrumento de potencial para o CiRM 2.0 e a e-democracia pode aproximar tais espaços em jornais murais eletrônicos em que a forma mais leve e despojada das informações é 294 o item mais valorado.21 A não utilização das mídias e redes sociais para fomentar grupos de discussão de políticas públicas, tampouco para promover o relacionamento com outras instituições, fornecedores e parceiros são exemplos da WEB 1.5. O Governo Aberto, por sua vez, já propõe uma troca, uma participação do cidadão. Portanto, considera-se o conhecimento do cidadão sobre a realidade, bem como escuta às demandas sociais. Há uma mão dupla com potencial troca de conhecimento e o início da gestão de informação e de marketing de relacionamento a respeito do cidadão e de suas demandas. Há uma participação inicial do Cidadão. O Governo Aberto com foco na transparência e alguma participação seria, assim, o nível 2 do Governo Eletrônico. Em analogia ao modelo desenvolvido por Vigoda (2002), nota-se que há um início de delegação, um princípio de relacionamento em mão dupla, visto que o cidadão é percebido, também, como quem suporta a Administração Pública para além do conceito de contribuinte, mas como eleitor. O foco do Governo Aberto em transparência, informação e fase inicial de participação corrobora esta perspectiva. O e-gov 2.0 é um caminho para a e-democracia ao sugerir, de forma mais ampla que o Governo Aberto, a participação do cidadão em propostas e no processo decisório. O CiRM 2.0 pode maximizar, neste contexto, por meio de ferramentas e espaços públicos digitais, como as mídias sociais, a mão dupla de comunicação, a gestão de informações e de conhecimento tanto da Administração Pública quanto no âmbito do cidadão. É o Nível 3 do Governo Eletrônico, ao unir Marketing de Relacionamento com o Cidadão, na percepção da Web 2.0, e o próprio conceito de Governo Eletrônico 2.0. Há tanto Gestão da Informação quanto Gestão do Conhecimento. O cidadão é percebido como consumidor no contexto de demandas de aperfeiçoamento de ações e políticas públicas e do relacionamento com a Administração Pública. Contudo, apesar de essa ser a visão majoritária nesta fase, há o papel de parceiro em proposições de ações e políticas públicas, quando, por exemplo, há utilização de ferramentas como e-votação, consultas públicas eletrônicas e a apropriação de mídias e redes sociais digitais como esferas públicas digitais. O Nível 4, a chamada e-democracia consiste na consolidação do cidadão como reconhecido pela Administração Pública como fonte de legitimidade de ações e políticas públicas em todo o processo, ou seja, participando efetivamente da elaboração, reestruturação e processos decisórios. O cidadão atinge o empoderamento e, conscientemente, é parceiro e corresponsável com a Administração Pública no aperfeiçoamento de ações e políticas públicas. Neste estágio, atinge-se a denominada Gestão do Relacionamento. Mesmo que a analogia não seja de forma exata ao modelo de Vigoda (2002), notase tanto uma escala de níveis (e-gov, Governo Aberto e e-gov 2.0), quanto a inserção de novas ferramentas de gestão para alcançar mais efetividade da Administração Pública e maior empoderamento do cidadão. O ponto de chegada é a e-democracia. Percebe-se o processo como uma caminhada com ponto de partida no e-gov, entrando a Gestão do Conhecimento como uma ponte passando pelo Governo Aberto, evoluindo para o e-gov 2.0 por meio do CiRM 2.0 e chegando à e-democracia. A e-participação, portanto, estaria inserida no Governo Aberto e mais claramente no e-gov 21 REDDICK, op. cit., p. 95. 295 2.0. 3. CONSIDERAÇÕES FINAIS Ampliando o conceito de trivialização22, utilizado primeiramente em referência às representações sociais, e o conceito de WEB 1.5 e considerando-se o Quadro 3, sugerese a classificação das ações de órgãos da Administração Pública entre e-gov 1.0 e e-democracia com critérios objetivos e baseados conceitualmente. Essa distinção pode demonstrar em quais ações de informação, comunicação, relacionais ou transacionais os órgãos estão focados em relação ao cidadão. Também é possível avaliar os esforços de transparência, prestação mais efetiva de serviços e de grau de participação do cidadão e da sociedade civil nos processos, tanto de avaliação, quanto de decisão de ações e políticas públicas. Em termos gerenciais, foi possível verificar, em cada categoria, a existência ou não de boas práticas com potenciais de expansão para outros órgãos públicos. Assim, é possível, inclusive, realizar comparações entre órgãos da mesma esfera de Governo, como Secretarias de Estado de Saúde e de Educação ou entre órgãos diversos. Torna-se viável a comparação com órgãos públicos internacionais e até mesmo com instituições privadas, considerando-se ações de Marketing de Relacionamento, por exemplo. As seguintes questões podem ser verificadas por meio desse framework: a) Instituições que possuem proposta relacional possuem melhor imagem institucional? b) Instituições que possuem proposta relacional possuem melhor resultado em ações públicas? c) Órgãos do Poder Legislativo possuem maior abertura relacional que órgãos do Poder Executivo? 4. REFERÊNCIAS ALEXANDRINI, Fábio; PISKE, Ingobert; PISKE, Ricardo. Prefeitura virtual: a internet a serviço da comunidade. In Anais, XXXIX Encontro da ANPAD, Belo Horizonte, 2006. AMARO, Rosana; SILVA, Welinton Baxto. Reflexão Teórica-Cultura Digital e Aprendizagem Colaborativa. In III Congresso Internacional das TICs em Educação, 2014, Lisboa. BATISTA, Flávia Preuss Siqueira. Gestão de marcas por meio das redes sociais: um estudo sobre a utilização do facebook. Tese de Doutorado. Universidade de São Paulo, 2011. CHUA, Alton; BANERJEE, Snehasish. Customer knowledge management via social media: the case of Starbucks. Journal of Knowledge Management, v. 17, n. 2, p. 237-249, 2013. CHUN, Soon et al. Government 2.0: Making connections between citizens, data and 22 CUNHA, Maria Alexandra Viegas Cunha da; COELHO, Taiane. Ritta.; POZZEBON, Marlei. Internet e participação: o caso do orçamento participativo digital de Belo Horizonte, 2014. Disponível em <https://bibliotecadigital.fgv.br/dspace/handle/10438/21283>. Acesso em: 31/01/2019. 296 government. Information Polity, v. 15, n. 1, 2, p. 1-9, 2010. CUNHA, Maria Alexandra Viegas Cortez da; COELHO, Taiane Ritta; POZZEBON, Marlei. Internet e participação: o caso do orçamento participativo digital de Belo Horizonte. Revista de Administração de Empresas (RAE), v. 54, n. 3, 2014. CUNHA, Maria Alexandra Viegas Cortez da; MIRANDA, Paulo Roberto de Mello. O uso de TIC pelos governos: uma proposta de agenda de pesquisa a partir da produção acadêmica e da prática nacional. Organizações & Sociedade, v. 20, n. 66, p. 543-566, 2013. CURRAN, Tom; SINGH, Ravi. E-democracy as the future face of democracy: a case study of the 2011 Irish elections. European View, v. 10, n. 1, p. 25-31, 2011. EVANS, Donna; YEN, David C. E-Government: Evolving relationship of citizens and government, domestic, and international development. Government information Quarterly, v. 23, n. 2, p. 207-235, 2006. GOMES, Wilson. A democracia digital e o problema da participação civil na decisão política. Fronteiras-estudos midiáticos, v. 7, n. 3, p. 214-222, 2005. GRAF, Nicole; GRÜNDER, Torsten. E-Business: Grundlagen für den globalen Wettbewerb. Dt. TB-Verlag, 2003. GUNAWONG, Panom. Open government and social media: A focus on transparency. Social Science Computer Review, v. 33, n. 5, p. 587-598, 2015. HERINGER, Leandro Peters; CARVALHO, Rodrigo Baroni de; LEITE, Ramon Silva; CUNHA, Maria Alexandra Viegas Cortez da; GOSLING, Marlusa; CARVALHO, Juliana Amaral Baroni de. Governo Eletrônico e Gestão do Relacionamento com o Cidadão (CIRM): Estudo de Caso da Fan Page da Secretaria de Estado de Saúde de Minas Gerais. In Encontro de Administração de Informação 2017. Curitiba, Paraná. 28 a 30 de maio de 2017. KANNABIRAN, G. M. J. X.; XAVIER, M. J.; ANANTHARAAJ, Ammu. Enabling e-governance through citizen relationship management-concept, model and applications. Journal of Services Research, v. 4, n. 2, 2004. KING, Stephen. Citizens as customers: Exploring the future of CRM in UK local government. Government Information Quarterly, v. 24, n. 1, p. 47-63, 2007. LEE, Chae-Eon; GIM, Gwangyong; YOO, Boonghee. The effect of relationship quality on citizen satisfaction with electronic government services. Marketing Management Journal, v. 19, n. 2, 2009. LEE, Jungwoo. 10 year retrospect on stage models of e-Government: A qualitative metasynthesis. Government Information Quarterly, v. 27, n. 3, p. 220-230, 2010. LENK, Klaus; TRAUNMULLER, Roland. Broadening the concept of electronic government. Law And Electronic Commerce, v. 12, p. 63-74, 2001. LIDÉN, Gustav. Supply of and demand for e-democracy: A study of the Swedish case. Information Polity, v. 18, n. 3, p. 217-232, 2013. MACINTOSH, Ann; WHYTE, Angus. Towards an evaluation framework for eParticipation. 297 Transforming government: People, process and policy, v. 2, n. 1, p. 16-30, 2008. MEIJER, Albert; THAENS, Marcel. Alignment 2.0: Strategic use of new internet technologies in government. Government Information Quarterly, v. 27, n. 2, p. 113-121, 2010. MERGEL, Ines; BRETSCHNEIDER, Stuart I. A three stage adoption process for social media use in government. Public Administration Review, v. 73, n. 3, p. 390-400, 2013. NAM, Taewoo. Citizens’ attitudes toward open government and government 2.0. International Review of Administrative Sciences, v. 78, n. 2, p. 346-368, 2012. O’REILLY, Tim. What Is Web 2.0. O’Reilly Media. 09/03/2005. Disponível em: <http://www.oreillynet.com/pub/a/oreilly/tim/ news/2005/09/30/what-is-web-20.htm>. Acesso em 31/01/2019. PINHO, José Antônio Gomes de. Investigando portais de governo eletrônico de estados no Brasil: muita tecnologia, pouca democracia. Revista de Administração Pública (RAP), v. 42, n. 3, 2008. REDDICK, Christopher G. Impact of citizen relationship management (CRM) on government: Evidence from US local governments. Journal of E-Governance, v. 33, n. 2, p. 88-99, 2010. SORJ, Bernardo. A nova sociedade brasileira. Zahar, 2000. VIGODA, Eran. From responsiveness to collaboration: Governance, citizens, and the next generation of public administration. Public Administration Review, v. 62, n. 5, p. 527-540, 2002. 298 CONSTRUINDO CIDADES INTELIGENTES E SEGURAS: A TECNOLOGIA ALIADA À SEGURANÇA PÚBLICA NA BUSCA DA REDUÇÃO DA CRIMINALIDADE Patrícia Borba Vilar Guimarães1 Douglas da Silva Araújo2 Gabriel Maciel de Lima3 1. INTRODUÇÃO A segurança pública, enquanto direito social constitucionalmente previsto, garante a proteção dos direitos individuais e assegura o pleno exercício da cidadania, sendo o Poder Público responsável pela instituição de programas e políticas públicas que visem à manutenção da ordem pública e que não se restringem exclusivamente ao desempenho da atividade policial (art. 144 da Constituição Federal). No atual cenário brasileiro, a carência de políticas efetivas na área da segurança pública tem aumentado de forma significativa os índices de criminalidade nos centros urbanos, exigindo da União, dos Estados, dos Municípios, assim como de outros sujeitos que não só os estatais, soluções que visem sintética e precipuamente o combate ao crime. Com o advento e disseminação dos recursos tecnológicos, enxergou-se a possibilidade do Poder Público pensar novos modelos de gestão que aliem as novas ferramentas tecnológicas na busca de cidades mais seguras. As novas cidades inteligentes têm, como um de seus princípios, o estabelecimento de redes integradas de monitoramento urbano que podem auxiliar na atividade policial e consequentemente no combate e prevenção de crimes, por meio de aplicações que envolvem, por exemplo, o reconhecimento de faces, sistemas de videovigilância, captação biométrica, dentre outras. Nesse contexto, o objetivo deste estudo é investigar como as cidades brasileiras estão desenvolvendo soluções que fazem uso das tecnologias de informação e comunicação (TICs) no âmbito da segurança pública, visando à minimização de índices de criminalidade. Sob o prisma metodológico, foi escolhida a iniciativa “ROTA”, desenvolvida na 1 Doutora em Recursos Naturais pela Universidade Federal de Campina Grande (2010). Programa de Pós-graduação em Direito (UFRN-Mestrado Acadêmico) e ao Programa de Pós-graduação em Gestão de Processos Institucionais (UFRN- Mestrado Profissional). E-mail: patriciaborb@gmail.com. 2 Mestrando em Direito. Universidade Federal do Rio Grande do Norte (UFRN) e em Planejamento e Dinâmicas Territoriais no Semiárido pela Universidade Estadual do Rio Grande do Norte (UERN). E-mail: douglasaraujojp@gmail.com. 3 Mestrando em Direito Constitucional. Universidade Federal do Rio Grande do Norte. E-mail: gabriel.lima.m@hotmail.com 299 cidade de Natal, Rio Grande do Norte, com o fito de verificar se a inserção da tecnologia na segurança pública dessa cidade tem contribuído ou não com resultados positivos. 2. O DIREITO À SEGURANÇA PÚBLICA COMO DIREITO HUMANO FUNDAMENTAL Os direitos humanos constituem direitos básicos inerentes à condição humana, precedendo ao próprio direito positivo. Seu conceito está vinculado ao reconhecimento de que toda pessoa humana, em razão desta condição, tem direitos e atributos autônomos que lhe são inerentes. São ainda direitos básicos, fundamentais, necessários para assegurar ao ser humano uma vida baseada na liberdade e na dignidade, sem os quais ele não conseguiria existir ou não seria capaz de desenvolver-se e de participar plenamente da vida4. De acordo com Alexandre de Moraes, direitos humanos fundamentais podem ser entendidos como sendo “o conjunto institucionalizado de direitos e garantias do ser humano que tem por finalidade básica o respeito a sua dignidade, por meio de sua proteção contra o arbítrio do poder estatal, e o estabelecimento de condições mínimas de vida e desenvolvimento da personalidade humana5,”. Freitas distingue direitos humanos dos direitos fundamentais a partir do reconhecimento e positivação pelo direito constitucional: [...] os direitos humanos são válidos para todos os povos em todos os tempos, constituindo-se nas cláusulas mínimas que o homem deve possuir em face da sociedade em que está inserido, os direitos fundamentais, a seu turno, seriam aqueles direitos jurídico-institucionalizados, reconhecidos e consagrados pelo Estado na norma fundamental, garantidos e limitados no tempo e no espaço, essenciais para que o homem viva em sociedade.6 Nesse contexto, a segurança pública também pode ser entendida como um direito humano, e, mais ainda, como um direito humano fundamental. No Estado democrático de direito, a definição de segurança pública está, inevitavelmente, adstrita à definição de ordem pública7, a qual significa a proteção à dignidade humana e aos direitos fundamentais das pessoas, fluindo daí a concepção de segurança pública como a ação exercida na proteção daqueles direitos que são essenciais à pessoa humana. Nesse esteio, a expressão segurança pública remete à obrigação do Estado em criar condições propícias de pleno desenvolvimento dos cidadãos, proporcionando garantias pessoais e de existência em sociedade, inserindo-se no complexo de medidas estatais tendentes ao fim comum do bem-estar do homem, caracterizando-se por medidas que refletem os deveres da Administração Pública para com os cidadãos, exigindo constantes 4 RAMOS, André de Carvalho. Direitos Humanos em juízo. São Paulo: Max Limonad, 2001, p. 27. 5 MORAES, Alexandre de. Direitos Humanos Fundamentais. Coleção Temas Jurídicos. 6. ed. São Paulo: Atlas, 2005, p. 21. 6 FREITAS, Marisa Helena D'Arbo Alves de. O Direito humano à segurança pública e a responsabilidade do Estado. In: XXI ENCONTRO NACIONAL DO CONPEDI, 2012, p. 6777. 7 Há, entre as duas, estreita relação, havendo entendimento de que a segurança pública, ao lado da tranquilidade ou boa ordem e da salubridade, é elemento constitutivo da ordem pública (ROLLAND, Louis. Précis de droit administratif. 9. ed. Paris: Daloz, 1947. p. 399 apud MOREIRA NETO, Diogo de Figueiredo. Revisão doutrinária dos conceitos de ordem pública e segurança pública. Revista de Informação Legislativa. Brasília. v. 97, p. 133-154, jan./mar., 1988.). 300 atividades de vigilância, prevenção e repressão8. No Brasil, a segurança está prevista no caput do art. 5º da Constituição da Federal de 1988, como um dos direitos individuais fundamentais, ao lado da vida, da liberdade, da igualdade e da propriedade, sendo assegurada a inviolabilidade desses direitos. A CF de 1988 tratou ainda especificamente da “Segurança Pública”, no título que cuida da “Defesa do Estado e das Instituições Democráticas”, o seu art. 144 define que: “A segurança pública, dever do Estado, direito e responsabilidade de todos, é exercida para a preservação da ordem pública e da incolumidade das pessoas [...]”. O legislador constituinte, pela dicção do Texto Constitucional, tratou a segurança pública como dever não só do Estado, mas também como responsabilidade de todas as pessoas individualmente consideradas, e da própria sociedade. Segundo Costa e Lima9 “a segurança pública constitui, assim, um campo formado por diversas organizações que atuam direta e indiretamente na busca de soluções para problemas relacionados à manutenção da ordem pública, controle de criminalidade e prevenção de violências”. Nessa perspectiva, múltiplos são os atores envolvidos na busca de soluções para segurança pública, como é o caso dos Poderes Constituídos, do Sistema de Justiça Criminal, do Poder Público, da sociedade civil, das pessoas consideradas em sua individualidade, e até mesmo da iniciativa privada10. As cidades inteligentes, ou smart cities, como fenômeno urbano em ascensão, apresentam-se como um ambiente favorável a inserção da iniciativa privada assim como de outros atores, sejam públicos ou privados, na busca de soluções para os problemas urbanos, dentre eles, a criminalidade. 3. NOÇÕES CONCEITUAIS SOBRE SMART CITIES Embora o fenômeno smart cities seja um assunto em efervescência no Brasil e no mundo, não há na literatura um conceito pacífico e sedimentado para as famosas cidades inteligentes. Sob o enfoque empresarial, as cidades inteligentes apresentam-se como alvo de investimentos (presentes e futuros), abrindo espaço para um ambiente competitivo e lucrativo ao incentivar a atuação de pequenas empresas (startups) e multinacionais. Paralelamente, é crescente a preocupação em torno da inserção da tecnologia no ambiente urbano, no meio ambiente, na democracia, transparência e qualidade de vida. Ao “elevar” uma cidade ao rótulo de smart city, muitas vezes o Poder Público age 8 FREITAS, op. cit., p. 15. 9 COSTA, Arthur Trindade Maranhão; LIMA Renato Sergio de. Segurança Pública. apud LIMA, Renato S. de, AZEVEDO, José L. Ratton e Rodrigo G. de (org.). Crime, Polícia e justiça no Brasil. São Paulo: Contexto, 2014. 10 Nas últimas décadas, com o incremento generalizado do crime e da violência, diversos empresários começaram a perceber que o mero investimento em segurança privada, além de implicar custos cada vez mais altos, já não era suficiente para garantir a segurança dos funcionários e das empresas. A magnitude do problema demandava um esforço maior, conjunto e articulado, que pudesse ser sustentável no longo prazo. Surgiram assim diversas iniciativas do setor privado voltadas para o enfrentamento dos desafios impostos pela violência. Desde então, a participação do setor privado em ações, programas e projetos de prevenção do crime e da violência vem crescendo gradualmente no Brasil, mas ainda de forma tímida e pulverizada (FÓRUM BRASILEIRO DE SEGURANÇA PÚBLICA. Participação do setor privado na segurança pública. Anuário do Fórum Brasileiro de Segurança Pública. 2010; p. 06). 301 de forma a atrair investimentos, fomentando uma espécie de empresarialização da governança urbana e de emergência de espaços urbanos neoliberais onde as empresas globais de tecnologia vendem as suas soluções aos governos locais11. Nesse viés, as cidades inteligentes podem vir a se transformar a em centros comerciais, pautados no lucro, onde a tecnologia, além de aprofundar as desigualdades, funciona como mecanismo de acúmulo de capital, sem qualquer comprometimento com o desenvolvimento humano e social. Idealmente, as soluções “smart” para uma cidade deveriam ser elaboradas dentro do planejamento urbano estratégico, com visão e valores fundamentados na participação popular, porém, diante da urgência por melhorias urbanas, a pressão do setor privado e falta de gestores preparados para entender todos os aspectos desse tipo de projeto fazem com que se adotem soluções de forma desarticulada12. Ou seja, corre-se o risco, na tentativa de concretização de cidades inteligentes, de ser deixado de lado um dos principais aspectos de sua constituição, que é a participação popular na gestão urbana, intermediada pelos recursos tecnológicos. Com o advento das cidades inteligentes, surge uma nova forma de gentrificação relacionada à exclusão de parcela da população que não possui habilidades suficientes para lidar com a tecnologia (exclusão social)13. Essa nova forma de gentrificação [digital] não tem nada a ver com o alto custo dos imóveis ou com o custo de vida em si, mas sim com a exclusão de certas pessoas do processo de desenvolvimento da cidade14. Os adeptos a essa corrente mais pessimista com a tecnologia consideram que os meios eletrônicos aprofundam as diferenças [sociais] entre os que têm recurso para participar [do processo decisório] e os que não têm15. Sobre essa ideia de empresarialização das smart cities: Observa-se o predomínio de projetos “smart” específicos em detrimento do âmbito maior do planejamento, acompanhado da expectativa de que esses esforços particularizados convergiriam naturalmente para gerar uma “smart city”, como se ela não passasse de uma hiper-somatória de “smart projects”. Essa ideia, ingênua em sua simplificação, fortalecida pelo modelo neoliberal e empresarial de gestão das cidades, em que se tornar “smart” é praticamente um esforço de branding, visando à conquista de uma certificação que traz maior competitividade frente a outras cidades.16 Dessa forma, as smart cities não podem ser restritas aos campos do lucro, da competitividade e dos investimentos por parte do empresariado. As cidades inteligentes devem ser pensadas de forma horizontal, onde o mercado, o Estado e a sociedade “lucrem” com a prestação de serviços públicos eficientes, a partir de um modelo de governança participativa, em que a tecnologia seja uma facilitadora desse diálogo, e não apenas uma espécie de commodity. Ressalte-se que este ensaio não pretende desvencilhar o pilar econômico do qual 11 HOLLANDS, Robert G. Will the real smart city please stand up? London: City, 2008, v.12, n.3. 12 FIGUEIREDO, G. M. P. Cidades inteligentes no contexto brasileiro: a importância de uma reflexão crítica. In: IV ENANPARQ - Encontro da Associação Nacional de Pesquisa e Pós-graduação em Arquitetura e Urbanismo, Porto Alegre, 2016. 13 HOLLANDS, op. cit. 14 PALIOLOGO, Nicholas Arena; GOMES, Daniel Machado. Direito à cidade e políticas públicas para a smart city. Revista de Direito Urbanístico, Cidade e Alteridade. v. 3, n. 1, p. 19-35, 2017. 15 BEST, Samuel J.; KRUEGER, Brian S. Analyzing the Representativeness of Internet Political Participation. Political Behavior 27:183-216. 2005 16 FIGUEIREDO, op. cit., p. 07. 302 também se erige o conceito de cidades inteligentes, pelo contrário, pretende-se sim dissociar o referido conceito da ideia de lucro puro, abrindo espaço para discussão das cidades inteligentes como fenômeno auxiliar do desenvolvimento humano e sustentável. Nesse viés desenvolvimentista, uma cidade inteligente se forma quando investimentos em capital humano, social, tradicional (transporte) e moderno infraestruturas tecnologias de comunicação (TIC) alimentam um crescimento econômico sustentável e qualidade de vida, com uma gestão sábia dos recursos naturais por meio de uma governança participativa17. As cidades inteligentes têm foco em um modelo particularizado, com visão moderna do desenvolvimento urbano e que reconhecem a crescente importância das TICs no direcionamento da competitividade econômica, sustentabilidade ambiental e qualidade de vida geral18. A partir desses conceitos é possível identificar um movimento de alinhamento da literatura ao desenvolvimento social e a gestão urbana inclusiva, isso porque “é importante que as oportunidades de uma cidade inteligente não atropelem questões notáveis como a desigualdade social, os iletrados tecnológicos, as diferenças de acesso geracional e até mesmo por gênero”19, bem como é necessário que essas novas cidades estimulem “a efetiva participação dos cidadãos e o esforço e a utilização conjuntos das distintas inteligências – humana, coletiva e artificial – esta última pela utilização das Tecnologias da Informação e Comunicação (TICs)”20. Komninos21, ao elencar três níveis de uma cidade inteligente, coloca as pessoas (inteligência humana) no início do processo de constituição de smart city. O Banco Interamericano de Desenvolvimento (BID) define Cidade Inteligente como “aquela que coloca as pessoas no centro do desenvolvimento e as tecnologias de informação e comunicação na gestão urbana, e utiliza estes elementos como ferramentas para estimular o desenho de um governo efetivo que inclui o planejamento colaborativo e a participação cidadã”22. Depreende-se dessa análise inicial que no processo de “smartização” de uma cidade é imprescindível a inclusão dos cidadãos nos processos decisórios (smart governance), com a tecnologia funcionando como uma espécie de “ponte” de aproximação entre Poder Público e a população. 17 CARAGLIU, A.; DEL BO, C.; NIJKAMP, P. Smart Cities in Europe. Journal of Urban Technology, 2011 apud ABDALA, L.; SCHREINER, T.; COSTA, E. M.; SANTOS, N. Como as cidades inteligentes contribuem para o desenvolvimento de cidades sustentáveis? Uma revisão sistemática de literatura. Int. J. Knowl. Eng. Manag, v. 3, n.5, p. 98-120, 2014. Disponível em: <http://incubadora.periodicos. ufsc.br/index.php/IJKEM/article/view/2613>. Acesso em: 01/08/2018. 18 DUTTA, S. The Global Innovation Index 2011: accelerating growth and development. Fontainebleau: INSEAD, 2011. 19 TAMBELLI, Clarice Nassar. Smart Cities: uma breve investigação crítica sobre os limites de uma narrativa contemporânea sobre cidades e tecnologia. Instituto de Tecnologia e Sociedade do Rio - ITS Rio; 2018, p. 12. 20 CURY, Mauro José Ferreira; MARQUES, Josiel Alan Leite Fernandes. A Cidade Inteligente: uma reterritorialização / Smart City: A reterritorialization. Redes (Santa Cruz do Sul. Online), v. 22, 2017, p. 103. 21 KOMNINOS, N. Cidades Inteligentes - Sistemas de Inovação e Tecnologias da Informação ao serviço do Desenvolvimento das Cidades. 2008. 22 ANDRADE, Elisabete Agrela; FRANCESCHINI, M. C. O Direito à Cidade e as Agendas Urbanas Internacionais: uma análise documental. Ciência & Saúde Coletiva, v. 22, 2017, p. 3852. 303 4. SEGURANÇA PÚBLICA EM CIDADES INTELIGENTES Com a inserção da tecnologia no meio urbano, as cidades inteligentes surgem como fenômeno que visa alcançar uma gestão eficiente em todas as áreas da cidade, satisfazendo as necessidades dos cidadãos e respeitando o desenvolvimento sustentável, sendo as TICs a chave para atingir todos os objetivos23. Essas smart cities não podem ser restritas aos campos do lucro, da competitividade e dos investimentos por parte do empresariado. As cidades inteligentes devem ser pensadas de forma horizontal, onde o mercado, o Estado e a sociedade “lucrem” com a prestação de serviços públicos eficientes, a partir de um modelo de governança participativa, em que a tecnologia seja uma facilitadora desse diálogo, e não apenas uma espécie de commodity. Nessa perspectiva, sustenta Navia: A Cidade Inteligente é a cidade consciente que coleta, processa e analisa os dados das interações, comunicações ou transações digitais disponíveis, para adaptar e otimizar as operações dos serviços da cidade de forma preditiva, com a capacidade de recomendar ou ajudar na tomada de decisões imediatas dos atores sociais que compõem a cidade’. Frente a esta definição a Cidade Inteligente potencializa a inovação na busca da eficiência do ambiente urbano.24 Partindo desse entendimento, é possível perceber que a definição de cidades inteligentes exige muito mais do que um solucionismo tecnológico para os problemas sociais ou para determinado setor, para que uma cidade seja considerada inteligente necessita que a tecnologia atue na redefinição e construção de novas cidades, priorizando a qualidade de vida e a sustentabilidade, em vez de fatores simplesmente econômicos25. E como a segurança pública poderia ser abordada no âmbito dessas novas cidades? Bouskela et al. alude que: Na área de segurança as tecnologias disponíveis ajudam a preservar a integridade do agente público e contribuem para melhorar os procedimentos adotados. Na cidade tradicional, há homens na rua, fazendo a ronda. Na Cidade Inteligente, há câmeras de segurança, que além de identificar ações suspeitas, previnem delitos, poupam tempo e recursos humanos de uma forma significativa. E, associadas a software de análise, são capazes de identificar situações de anormalidade e fazer reconhecimento de imagens.26 Um exemplo desses softwares em funcionamento é a plataforma ROTA, resultante da parceria entre a Universidade Federal do Rio Grande do Norte (UFRN) e a Secretaria de Estado da Segurança Pública e Defesa Social (SESED). Tal aplicação é uma iniciativa da cidade de Natal/RN no contexto de segurança pública para cidades inteligentes. Ainda em fase teste/implantação, o software ROTA compreende quatro grandes aplicações: 1ª) ROTA-Dashboard: objetiva dar suporte através da análise de dados sobre ocorrências, disponibilizando o trajeto de todas as viaturas, bem como as áreas da cidade com maior incidência de criminalidade, possibilitando uma ação melhor distribuição das viaturas nas áreas consideradas de risco; 2ª) ROTA-Comandante: mostra em tempo real 23 PELLICER, S.; SANTA, G.; BLEDA, A. L.; MAESTRE, R.; JARA, A. J.; SKARMETA, A. G. A global perspective of smart cities: a survey, 2013. 24 NAVIA, Tumbajoy. Cidade inteligente: modelo organizacional e tecnologias a partir de uma perspectiva de dados urbanos. 2016, p. 32. 25 PANHAN, A. M.; MENDES, L. d. S.; BREDA, G. D. Construindo Cidades Inteligentes, Appris. 2016. 26 BOUSKELA, M.; CASSEB, M.; BASSI, S.; DE LUCA, C.; FACCHINA, M. Caminho para as Smart Cities da Gestão Tradicional para a Cidade Inteligente. Banco Interamericano de Desenvolvimento (BID); 2016. 304 a posição das viaturas pela cidade, juntamente com a geolocalização das ocorrências que foram registradas nas últimas 24 horas, voltada para utilização exclusivas dos comandantes da polícia; 3ª) ROTA-Cidadão Seguro: ainda em fase de idealização, é um canal de comunicação direta entre o cidadão e o CIOSP (Centro Integrado de Operações de Segurança Pública) para casos de denúncia e emergência; 4ª) ROTA-Viatura: tem por objetivo mostrar como foi o desenvolvimento e a implantação dessa aplicação na cidade do Natal27. Sobre os melhoramentos advindos da inserção das TICs no debate em torno da segurança pública, Peres et al. cita: a) Atendimento e interação com o cidadão, envolvendo todos os canais de comunicação e troca de informações diretamente com a sociedade, seja para registro de ocorrências, difusão de informações ou prestação de serviços ao cidadão; b) Sistemas de tratamento de ocorrências, envolvendo todos os trâmites desde os registros do incidente até a finalização de processos judiciais; c) Tratamento de informações relativas à identificação civil e criminal, incluídas aí todas as formas de coleta, armazenamento e processamento de dados de identificação; d) Tratamento de informações coletadas por serviços de inteligência e integração dos sistemas de informação das diversas organizações policiais; e) Acompanhamento e avaliação dos procedimentos realizados pelos órgãos de segurança.28 Contudo, em que pesem os benefícios da inserção dessas novas ferramentas tecnológicas no âmbito da segurança pública, outras questões vão surgir, como, por exemplo, a proteção dos dados pessoais. Em 14 de agosto de 2018, foi sancionada a Lei n.º 13.709, conhecida como Lei Geral de Proteção de Dados (LGPD) que elencou princípios a serem observados por instituições públicas e privadas no tratamento de dados pessoais dos indivíduos. Os princípios tratam, dentre outras questões, da transparência, da segurança, da qualidade e da responsabilidade com os dados pessoais que são colhidos e armazenados pelas entidades das mais diversas naturezas. Contudo, tal matéria não é objeto deste estudo, por tal razão não será aqui detalhada. 5. CONSIDERAÇÕES FINAIS É certo que os dispositivos móveis e seus aplicativos (softwares) estão desenhando um novo cenário em termos de computação móvel e que possibilitarão aprofundar o desenvolvimento de aplicações mobilizados das TIC para os sistemas de segurança pública29. A experiência relatada nesse estudo evidenciou que a inserção da tecnologia na segurança pública tem contribuído com resultados positivos na prevenção e combate a criminalidade. Em Natal, a plataforma “ROTA”, no último trimestre de 2016, recebeu 800 27 MOREIRA, Bruno. COELHO, Jazon. LOIOLA, Emiliano. ROTA-Viatura: Uma Aplicação para Segurança Pública em Cidades Inteligentes. Smart Metropolis. UFRN. Disponível em: <smartmetropolis.imd.ufrn.br/workshops/2016/papers/ST1-12.pdf>. Acesso em: 01/08/2018. 28 PERES, Lorielcio da Silva. MARCELINO, Roderval. GRUBER, Vilson. ALVES, João Bosco da Mota Alves. Aplicativos para dispositivos móveis aplicados à segurança pública; 2016, p. 94. 29 idem. 305 ocorrências que foram despachadas para as viaturas, todas tendo sido atendidas com sucesso. O aplicativo ainda contribuiu com mais de 830 buscas por placas de automóveis e mais de 220 buscas por identidade civil. A plataforma ainda encontra-se em fase de implantação devido às novas funcionalidades que estão sendo implementadas, dentre elas a visualização facilitada do local da ocorrência e a criação de um ambiente de notificações para contato direto entre população e autoridade policial. Por fim, é possível concluir que a aplicação ROTA-Viatura é sem dúvida uma iniciativa que inclui a cidade de Natal/RN no panorama de debate que gira em torno da consolidação de cidades inteligentes no Brasil. 6. REFERÊNCIAS ABDALA, L.; SCHREINER, T.; COSTA, E. M.; SANTOS, N. Como as cidades inteligentes contribuem para o desenvolvimento de cidades sustentáveis? Uma revisão sistemática de literatura. Int. J. Knowl. Eng. Manag, v. 3, n.5, p. 98-120, 2014. Disponível em: <http://incubadora.periodicos.ufsc.br/index.php/IJKEM/article/view/2613>. Acesso em: 01/08/2018. ANDRADE, Elisabete Agrela; FRANCESCHINI, M. C. O Direito à Cidade e as Agendas Urbanas Internacionais: uma análise documental. Ciência & Saúde Coletiva, v. 22, p. 3849--3858, 2017. Disponível em: <http://www.scielo.br/scielo.php?script=sci_abstract&pid=S141381232017021203849&lng=pt&nrm=iso>. Acesso em: 20/08/2018. BEST, Samuel J.; KRUEGER, Brian S. Analyzing the Representativeness of Internet Political Participation. Political Behavior. 27:183-216. 2005. Disponível em: <https://www.jstor. org/stable/4500191?seq=1#page_scan_tab_contents>. Acesso em: 20/08/2018. BOUSKELA, M.; CASSEB, M.; BASSI, S.; DE LUCA, C.; FACCHINA, M. (2016). Caminho para as Smart Cities da Gestão Tradicional para a Cidade Inteligente. Banco Interamericano de Desenvolvimento (BID). Disponível em: <https://publications.iadb. org/handle/11319/7743?locale-attribute=pt&>. Acesso em: 01/08/2018. CURY, Mauro José Ferreira; MARQUES, Josiel Alan Leite Fernandes. A Cidade Inteligente: uma reterritorialização / Smart City: A reterritorialization. Redes (Santa Cruz do Sul. Online), v. 22, p. 102-117, 2017. Disponível em: <https://online.unisc.br/seer/index.php/ redes/article/view/8476>. Acesso em: 01/08/2018. DUTTA, S. (Ed.). (2011). The Global Innovation Index 2011: accelerating growth and development. Fontainebleau: INSEAD. Disponível em: <https://goo.gl/q2U2ru>. Acesso em: 01/08/2018. FREITAS, Marisa Helena D’Arbo Alves de. O Direito humano à segurança pública e a responsabilidade do Estado. In: XXI ENCONTRO NACIONAL DO CONPEDI – Sistema Jurídico e Direitos Fundamentais Individuais e Coletivos, 2012, Uberlândia/MG. ANAIS do XXI ENCONTRO NACIONAL DO CONPEDI/UFU. Florianópolis: CONPEDI - Fundação Boiteux, 2012. p. 6772-6801. Disponível em: <https://goo.gl/KSUTZm>. Acesso em: 01/08/2018. 306 FIGUEIREDO, G. M. P. Cidades inteligentes no contexto brasileiro: a importância de uma reflexão crítica. In: IV ENANPARQ - Encontro da Associação Nacional de Pesquisa e Pósgraduação em Arquitetura e Urbanismo, 2016, Porto Alegre. Porto Alegre: PROPAR/ UFRGS, 2016. Disponível em: <https://www.anparq.org.br/dvd-enanparq-4/SESSAO%20 44/S44-04-FIGUEIREDO,%20G.pdf>. Acesso em: 20/07/2018. FÓRUM BRASILEIRO DE SEGURANÇA PÚBLICA. Participação do setor privado na segurança pública. Anuário do Fórum Brasileiro de Segurança Pública. 2010. Disponível em: <http:// www.observatoriodeseguranca.org/relatorios/anuario>. Acesso em: 01/08/2018. HOLLANDS, Robert G. Will the real smart city please stand up? London: City, 2008, v.12, n.3, p.303-320. DOI: 10.1080/13604810802479126. Disponível em: <https://goo.gl/ ahp5Js>. Acesso em: 01/08/2018. KOMNINOS, N. Cidades Inteligentes - Sistemas de Inovação e Tecnologias da Informação ao serviço do Desenvolvimento das Cidades. 2008. Disponível em: <http://www.urenio. org/wp-content/uploads/2008/11/cidades-inteligentes.pdf> Acesso em: 20/10/2018. LIMA, Renato S. de, AZEVEDO, José L. Ratton e Rodrigo G. de (org.). Crime, Polícia e justiça no Brasil. São Paulo: Contexto, 2014. MORAES, Alexandre de. Direitos Humanos Fundamentais. Coleção Temas Jurídicos. 6. ed. São Paulo: Atlas, 2005. MOREIRA, Bruno. COELHO, Jazon. LOIOLA, Emiliano. ROTA-Viatura: Uma Aplicação para Segurança Pública em Cidades Inteligentes. 2016. Smart Metropolis. UFRN. Disponível em: <http://smartmetropolis.imd.ufrn.br/workshops/2016/papers/ST1-12.pdf>. Acesso em: 01/08/2018. MOREIRA NETO, Diogo de Figueiredo. Revisão doutrinária dos conceitos de ordem pública e segurança pública. Revista de Informação Legislativa. Brasília. v. 97, p. 133-154, jan./mar., 1988. NAVIA, Tumbajoy. Cidade inteligente: modelo organizacional e tecnologias a partir de uma perspectiva de dados urbanos. 2016. Disponível em: <https://goo.gl/PZ4gYr>. Acesso em: 01/08/2018. PALIOLOGO, Nicholas Arena; GOMES, Daniel Machado. Direito à cidade e políticas públicas para a smart city. Revista de Direito Urbanístico, Cidade e Alteridade. Brasília. v. 3, n. 1, p. 19-35, 2017. Disponível em: <http://indexlaw.org/index.php/revistaDireitoUrbanistico/ article/view/1922>. Acesso em: 01/08/2018. PANHAN, A. M.; MENDES, L. d. S.; BREDA, G. D. Construindo Cidades Inteligentes. Appris, 2016. PELLICER, S.; SANTA, G.; BLEDA, A. L.; MAESTRE, R.; JARA, A. J.; SKARMETA, A. G. (2013), A global perspective of smart cities: a survey. In: Proceedings of 7th International Conference on Innovative Mobile and Internet Services in Ubiquitous Computing, IMIS 2013 pp. 439-444. Disponível em: <http://ieeexplore.ieee.org>. Acesso em: 01/08/2018. PERES, Lorielcio da Silva. MARCELINO, Roderval. GRUBER, Vilson. ALVES, João Bosco da Mota Alves. Aplicativos para dispositivos móveis aplicados à segurança pública. In: Tecnologias da informação e comunicação na segurança pública e direitos humanos. 307 Fernando J. Spanhol, Giovani M. Lunardi e Márcio Vieira de Souza. São Paulo: Blucher, 2016. RAMOS, André de Carvalho. Direitos Humanos em juízo. São Paulo: Max Limonad, 2001. TAMBELLI, Clarice Nassar. Smart Cities: uma breve investigação crítica sobre os limites de uma narrativa contemporânea sobre cidades e tecnologia. Instituto de Tecnologia e Sociedade do Rio - ITS Rio; 2018. Disponível em: <https://itsrio.org/wp-content/ uploads/2018/03/clarice_tambelli_smartcity.pdf>. Acesso em: 01/07/2018. 308 DESAFIOS PARA A CONECTIVIDADE EM ÁREAS BRASILEIRAS COM ACESSO À INTERNET PRECÁRIO OU INEXISTENTE: UM ESTUDO DO PROGRAMA ‘INTERNET PARA TODOS’ Marcos Henrique Costa Leroy1 1. INTRODUÇÃO A Constituição Federal do Brasil de 19882 em seu artigo 3º elenca, dentre outros princípios fundamentais, a garantia do desenvolvimento nacional, a erradicação da pobreza e marginalização e reduzir as desigualdades sociais e regionais como objetivos a serem alcançados pelo país. O Marco Civil da Internet – Lei nº 12.965/2014 – ao disciplinar o uso da internet no Brasil reconhece como um de seus fundamentos a finalidade social da rede (art. 2º inciso VI) e que tem por objetivo a promoção: “I – do direito de acesso à internet a todos; II – do acesso à informação, ao conhecimento e à participação na vida cultural e na condução de assuntos públicos”3. Além disso, a lei ainda classifica em seu artigo 7º como essencial o direito e garantia do usuário ao acesso à internet para exercício da cidadania. Evidentemente, essa pretensão legislativa de proteção ao direito à conectividade ao longo dos anos se tornou diretriz fundamental de políticas nacionais que buscassem promover maior alcance da internet para todo o Brasil. Dentre elas, o Ministério da Ciência, Tecnologia, Inovações e Comunicações criou o chamado ‘Internet para Todos’. Contudo, o programa sofre críticas ao longo de 2017 e 2018 devido a motivações e justificativas que podem condenar a regularidade do ‘Internet para Todos’ sob alegações de ações e decisões feitas de maneiras não isonômicas, impessoais, ineficientes, dentre outras. Dentre os principais debates, há uma discussão sobre a legalidade da escolha feita pela Administração Pública pela empresa Telebras para realização de contrato para operacionalização do programa, principalmente quanto a sua inexigibilidade de contratação promovida pelo MCTIC. 1 Mestrando em Direito Econômico e Graduado em Direito pela Universidade Federal de Minas Gerais (UFMG). Bolsista da CAPES. Pesquisador do Grupo de Pesquisa em Direito Econômico (GPDE) e coordenador-membro do Grupo de Estudos em Propriedade Intelectual (gPI), ambos da Faculdade de Direito da UFMG. E-mail: mhcleroy@hotmail.com. 2 BRASIL. Constituição da República Federativa do Brasil de 05 de Outubro de 1988. Disponível em: <http://www.planalto.gov. br/ccivil_03/Constituicao/Constituicao.htm>. Acesso em: 16/09/2018. 3 BRASIL. Lei nº 12.965 de 26 de Abril de 2014. Marco Civil da Internet. Marco Civil da Internet: Estabelece princípios, garantias, direitos e deveres para o uso da Internet no Brasil. Disponível em: <http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2014/lei/l12965. htm>. Acesso em: 16/09/2018. 309 Em seguida, discute-se a segurança e soberania brasileira a partir da constatação que, por ser um equipamento de telecomunicação governamental com gastos públicos, pode haver riscos pela realização da outorga da exploração da banda civil (também referida como Ka) para uma empresa americana. Tal debate gera em torno do procedimento licitatório realizado pela Telebras para a parceria. A partir da inexigibilidade de licitação da Telebras, foi realizada por esta um chamamento de interessados por meio de um leilão para a comercialização de parte da capacidade do satélite. Contudo, a licitação restou frustrada por ausência de interessados, mas que, após esse único malogro, a empresa licenciante Telebrás já promoveu uma escolha direta por uma única empresa estrangeira para toda a exploração do único satélite de defesa estratégica do Brasil. Esse comportamento se mostra uma conduta duvidosa, em especial quando há prestação de serviço público envolvida, já que não houve indicações para uma impossibilidade de repetição da seleção por novo procedimento licitatório. Ademais, as condições estabelecidas pela Telebras para o leilão não refletem as disposições feitas na parceria com a Viasat Inc., sendo ainda que parte das regras do contrato entre as empresas foram mantidas em sigilo para o processo judicial por alegada segurança e estratégia empresarial. A Telebras e a Viasat Inc. em conjunto com a União Federal, alegam que a suspensão do programa pode gerar grave lesão à ordem e à economia pública já que provocaria atrasos e impactos no programa Internet para Todos. Esses sujeitos alegam haver um interesse e necessidade social urgente para a inserção digital, já que a suspensão da execução do contrato também pode gerar consequências financeiras vultosas com o satélite ocioso, além das repercussões sobre políticas públicas empreendidas pela União. Por fim, devido a complexidades jurídicas e do tema, a falta de perspectiva na solução impacta no atraso do acesso à internet em áreas brasileiras com conectividade precária ou inexistente. Contudo, uma permissão da contratação, mesmo que temporária até uma decisão final de qualidade, pode gerar prejuízos diante da possibilidade de irreversibilidade após o transcurso de certo tempo, afetando profundamente a resolução do caso. Assim, será realizado um estudo das principais discussões em torno do programa ‘Internet para Todos’, com uma análise do atual panorama brasileiro de acesso à internet e dos debates realizados perante órgãos com poderes decisórios como STF e TCU. 2. DESENVOLVIMENTO 2.1 O panorama do acesso à internet no Brasil Conforme diretrizes nacionais e consoante com o pensamento internacional, o acesso à internet hoje é considerado como indispensável para o desenvolvimento social e econômico de qualquer país. Um estudo pormenorizado de natureza de Relatório de Levantamento realizado 310 pelo TCU com objetivo de avaliar a Política Nacional de Banda Larga – TC 032.508/20174 – retrata com detalhes a realidade da sociedade brasileira em relação aos serviços de telecomunicação, em especial a banda larga. Foram selecionados alguns dados a seguir com intuito exemplificativo do panorama da conectividade brasileira: “Figura 1 – Gráfico de densidade de acessos de banda larga fixa nos domicílios do país”4. TCU. PROCESSO 032.508/2017-4 E ACÓRDÃO 2053/2018. Relatoria: Ana Arraes. O gráfico anterior demonstra a persistência das desigualdades regionais no Brasil quanto a disponibilidade de acesso de internet banda larga, com maiores déficits nas regiões norte e nordeste. “Figura 2 – Mapa da proporção de domicílios sem acesso à internet, por regiões do país” 5 TCU. PROCESSO 032.508/2017-4 E ACÓRDÃO 2053/2018. Relatoria: Ana Arraes. Em consonância com os dados apresentados antes, essa figura detalha a proporção de domicílios sem acesso à internet, com porcentagens mais alarmantes de escassez nas regiões norte (64%) e nordeste (60%). 4 TRIBUNAL DE CONTAS DA UNIÃO. PROCESSO 032.508/2017-4 E ACÓRDÃO 2053/2018. Relatoria: Ana Arraes. Disponível em: <https://contas.tcu.gov.br/pesquisaJurisprudencia/#/detalhamento/11/TC%2520032.508%252F2017-4/%2520/ DTRELEVANCIA%2520desc%252C%2520NUMACORDAOIN%2520desc/false/1/false>. Acesso em: 16/09/2018. p. 23. 5 Idem. p. 26. 311 “Figura 3 – Gráfico de acessos dos serviços de comunicação multimídia, por tecnologia em 2017” 6 TCU. PROCESSO 032.508/2017-4 E ACÓRDÃO 2053/2018. Relatoria: Ana Arraes. Quanto às modalidades de serviços de internet, o gráfico acima destrincha as formas de acesso mais utilizadas, com destaque para a ainda baixa utilização de satélites. “Figura 4 – Gráfico de acessos dos serviços de comunicação multimídia, por faixas de velocidade” 7 TCU. PROCESSO 032.508/2017-4 E ACÓRDÃO 2053/2018. Relatoria: Ana Arraes. Quanto às faixas de velocidade, os dados revelam que, dentre as velocidades contratadas nos pacotes vendido por empresas (que não corresponde a velocidade real trafegada), a maior parte possui acesso a velocidades entre 2Mbps a 12Mbps. TCU: Cabe citar ainda outra informação fornecida pelo Relatório de Levantamento do Com relação à tecnologia 3G, de acordo com a Anatel, dos 4.717 distritos não sedes existentes, 2.012 não possuem sequer uma antena Estação Rádio Base - ERB instalada – estação fixa que permite a comunicação de telefonia celular, como mostra a Figura 7. Contudo, segundo a agência, do total da população residente nesses distritos, que representam 18,13% do total da população, 11% estão localizados nos distritos sem ERB instalada.8 6 7 8 312 Idem. p. 24. Idem. p. 24. Idem. p. 25. “Figura 5 – Tabela de ações do governo federal em políticas de banda larga” 9 TCU. PROCESSO 032.508/2017-4 E ACÓRDÃO 2053/2018. Relatoria: Ana Arraes. Por fim, essa última tabela traz as ações políticas do governo federal voltadas para a banda larga. Percebe-se maior número de ações nos últimos anos para incentivo ao acesso à internet, o que indica um aumento na sua importância nas medidas federais, ou seja, a internet está sendo colocada cada vez mais em evidência nas políticas públicas da União, chegando até 2017 com o Programa ‘Internet para Todos’. 2.2 O Programa ‘Internet para Todos’ Na busca de maior conectividade e inclusão social a todo o Brasil, em especial nas regiões mais deficitárias e remotas, um novo programa foi lançado pelo Ministério da Ciência, Tecnologia, Inovações e Comunicações (MCTIC) chamado ‘Internet para Todos’10. Essa nova prestação é uma ampliação do antigo Gesac: Programa Governo Eletrônico – Serviço de Atendimento ao Cidadão que surgiu a partir da Portaria-MC 256/2002 com foco principal de oferecer conexão à internet para locais que não possuem outra forma de acesso ao bem e está em estado de vulnerabilidade social, focando nas repartições públicas como escolas, hospitais e postos de saúde, postos de fronteira, dentre outros. Conforme Portaria posterior em 2014 (MC 2.662), haviam seis contratos vigentes para o programa e eles tiveram os seus respectivos prazos de execução adiados para junho de 2019. No ano de 2017, uma nova portaria MCTIC 7.154 altera o Programa Gesac com a proposta de ampliação com a criação da denominada ‘Internet para Todos’ para prover o serviço também aos cidadãos residentes nessas regiões mais desfavorecidas comparativamente ao restante do Brasil. 9 Idem. p. 8 e 9. 10 MINISTÉRIO DA CIÊNCIA, TECNOLOGIA, INOVAÇÕES E COMUNICAÇÕES. Programa Internet Para Todos. Disponível em: <http://internetparatodos.mctic.gov.br/portal_ipt/opencms>. Acesso em: 16/09/2018. 313 A plataforma pretende fornecer conexão de internet a custos mais módicos à população – sem pré-requisitos como endereço ou comprovação de renda familiar –, sendo essa modalidade uma contratação privada entre o usuário e a empresa, bancada pelos cidadãos que utilizam o serviço. Também prevê o fornecimento de internet banda larga para instituições como escolas e hospitais, o que ajudaria a promover ainda mais outros serviços fornecidos pela administração pública à sociedade, tendo o pagamento dessa utilização por meio de recursos da União. Para conseguir prover o serviço a preços inferiores aos praticados atualmente no mercado, o programa ‘Internet para Todos’ pretende realizar isenções tributárias – podendo incluir impostos como o Imposto Sobre Serviço (ISS) e Imposto Sobre Circulação de Mercadorias e Serviços (ICMS) – e o fornecimento da infraestrutura local11. A implantação do sistema depende do interesse municipal na participação no programa, devendo encaminhar um ofício ao MCTIC, indicar um local para a instalação da antena de internet para prestação do serviço, como também protegê-lo e arcar com as despesas de energia elétrica12. O programa não oferecerá conexão gratuita para os moradores das localidades. A população será atendida com pacotes de internet por hora (uma, três ou seis horas) ou por capacidade (250 Mb, 450 Mb e 1 Gb). Conforme definido pelo programa, os preços serão mais acessíveis do que aqueles atualmente praticados em áreas cobertas por sinais de celular, já que o Internet para Todos integra o Gesac e está isento de tributos.13 As transmissões serão feitas pelo Satélite Geoestacionário de Defesa e Comunicações Estratégicas (SGDC), que está em órbita desde maio de 2017, e suas execução está atrelada à empresa Telebras após sua contratação por inexigibilidade no valor de R$ 663,5 milhões com prazo de vigência de 5 anos. Ela atuará em parceria com a Viasat e deverão prestar os serviços no lugar dos contratos que finalizam em 2019. Existem diversos desafios que permeiam para a concretização do programa ‘Internet para Todos’ em relação aos princípios da Marco Civil e da própria Constituição Federal para a garantia ao direito de acesso à internet a todos e a redução das desigualdades sociais e regionais, o que necessita uma análise a partir do atual panorama do acesso à internet em todo o Brasil para promoção dos serviços públicos e os conflitos existentes para a execução de programas como este que levam internet às áreas brasileiras menos conectadas. 2.3 Principais discussões sobre o Programa Com o intuito de dar aos habitantes em áreas com dificuldade de acesso à internet um serviço a preço reduzido, o programa também prevê conexão à rede mundial dos computadores a escolas, postos de saúde e outros serviços públicos que possam usufruir 11 MELHOR PLANO. Internet para Todos: veja o que é o programa e como funciona. 2018. Disponível em: <https://melhorplano. net/blog/internet-para-todos/>. Acesso em: 16/09/2018. 12 CANALTECH. Programa Internet para Todos vai levar Banda Larga a todos os municípios do Brasil. 2018. Disponível em: <https://canaltech.com.br/governo/programa-internet-para-todos-vai-levar-banda-larga-a-todos-municipios-do-brasil-106218/>. Acesso em: 16/09/2018. 13 MINISTÉRIO DA CIÊNCIA, TECNOLOGIA, INOVAÇÕES E COMUNICAÇÕES – ASCOM. Ministério vai retomar atividades do programa Internet para Todos nas próximas semanas. 2018.Disponível em: <http://www.mctic.gov.br/mctic/opencms/ salaImprensa/noticias/arquivos/2018/11/MCTIC_vai_retomar_atividades_do_programa_Internet_para_Todos_nas_proximas_ semanas.html>. Acesso em: 04/01/2019. 314 da tecnologia como forma de melhoria do bem estar e qualidade de vida para esses locais mais afastados por meio de um satélite do governo, já que existe menor interesse na implantação de internet nessas regiões por empresas de banda larga tradicionais. O SGDC – Satélite Geoestacionário Brasileiro de Defesa e Comunicações Estratégicas – é disciplinado no Decreto 7.769/201214, no qual se dispõe sobre a gestão de planejamento do satélite, como no art. 9º que delega à Telebras e ao Ministério da Defesa a responsabilidade pela gestão da operação do SGDC após o seu lançamento e no seu art. 1º, parágrafo único, que o satélite deve ser implantado até o dia 31 de dezembro de 2017. Dessa maneira, parte do serviço do satélite é reservada para o uso das Forças Armadas e administrada pelo Ministério da Defesa. Já a Telebras deve gerir o oferecimento de internet para fins civis, podendo realizar contratações para “fornecimento de bens, serviços e obras de engenharia necessários à construção, integração e lançamento do SGDC e ao transporte de sinais de telecomunicações, bem como do segmento terrestre correspondente”15, tendo realizado uma parceria comercial com a empresa estadunidense Viasat Inc. (empresa norte-americana que não atuava anteriormente no Brasil). Contudo, uma disputa judicial recente promovida pela empresa amazonense Via Direta alega que essa contratação foi obscura e ilegal, já que estava em negociação com a Telebras e havia até mesmo adquirido equipamentos, gerando discussões concorrenciais sobre a implantação e funcionamento do programa federal, além de outros aspectos. Essa discussão judicial levou à suspensão do contrato entre a Telebras e a Viasat Inc pelo Juízo da 1ª Vara Federal da Seção Judiciária do Estado do Amazonas, mantida pelo Tribunal Regional Federal da 1ª Região, mas com desdobramentos no âmbito do Supremo Tribunal Federal16 e do Tribunal de Contas da União. 2.3.1 Ilegalidade da Contratação por Inexigibilidade Nas discussões realizadas perante o Tribunal de Contas da União – TCU, o Acórdão TC 023.481/2018-8 possui como representante o Sindicato Nacional das Empresas de Telefonia e de Serviço Móvel Celular e Pessoal – SindiTelebrasil, que questiona a regularidade na contratação por inexigibilidade pelo MCTIC. Alega-se que “o serviço de conexão à internet previsto no ‘novo’ Gesac não possui nenhuma singularidade que justificasse a inexigibilidade da Telebras e a ausência de licitação”17, já que haviam outras contratações anteriores, podendo ser considerada como uma simples continuidade do serviço antigo devido a serviços similares prestados, com o agravante do novo contrato ter um valor 4 (quatro) vezes superior aos contratos 14 BRASIL. Decreto nº 7.769 de 28 de Junho de 2012. Dispõe sobre a gestão do planejamento, da construção e do lançamento do Satélite Geoestacionário de Defesa e Comunicações Estratégicas - SGDC. Disponível em: <http://www.planalto.gov.br/ccivil_03/_ ato2011-2014/2012/decreto/D7769.htm>. Acesso em: 16/09/2018. 15 BRASIL. Decreto nº 7.769 de 28 de Junho de 2012. Dispõe sobre a gestão do planejamento, da construção e do lançamento do Satélite Geoestacionário de Defesa e Comunicações Estratégicas - SGDC. Disponível em: <http://www.planalto.gov.br/ccivil_03/_ ato2011-2014/2012/decreto/D7769.htm>. Acesso em: 16/09/2018. 16 SUPREMO TRIBUNAL FEDERAL. SL 1157. Min. Presidente. Disponível em: <http://portal.stf.jus.br/processos/detalhe. asp?incidente=5442535>. Acesso em: 16/09/2018. 17 TRIBUNAL DE CONTAS DA UNIÃO. PROCESSO 023.481/2018-8 E ACÓRDÃO 1692/2018. Relatoria: Ana Arraes. Disponível em: <https://contas.tcu.gov.br/pesquisaJurisprudencia/#/detalhamento/11/TC%2520032.508%252F2017-4/%2520/ 315 antigos. Sustenta-se ainda que não há uma justificativa técnica que caracterize a Telebras como fornecedora única e que “houve a atuação irregular do MCTIC ao conduzir o processo administrativo de decisão sobre o contrato de prestação do Gesac em suas novas condições”18. Dentre as práticas irregulares, incluem-se: a requisição de análise jurídica com urgência, não ter avaliado com tempo hábil um parecer de AGU que recomendava uma decisão contrária à realizada, além da existência de cláusulas ilegais com a Telebras, como a antecipação de R$60 milhões em pagamento antes da prestação do serviço e assinatura do contrato, expondo a administração pública a riscos contratuais. Em nota técnica do MCTIC na data de 4 de dezembro de 2017, defende-se a dispensa da licitação por ser uma contratação direta de estatal: A sistematização da licitação, diante da importância do Texto Constitucional, é regida pela Lei nº 8.666/93 e suas alterações. As hipóteses relativas à dispensa de licitação estão elencadas no art. 24. Em observância ao Decreto nº 7.175/2010 - (2457269), considerando que a Telebras é integrante da Administração Pública, foi criado para um fim específico, a futura contratação foi fundamentada no art. 24, inciso VIII, da Lei nº 8.666, de 1993, nestes termos: Art. 24. É dispensável a licitação: (...) VIII - para a aquisição, por pessoa jurídica de direito público interno, de bens produzidos ou serviços prestados por órgão ou entidade que integre a Administração Pública e que tenha sido criado para esse fim específico em data anterior à vigência desta Lei, desde que o preço contratado seja compatível com o praticado no mercado19 Contudo, o parecer da AGU de 08 de dezembro de 2017 “enfatiza diversas vezes que, sem a devida comprovação da inexigibilidade, não comprovada até então, o processo de contratação da Telebras seria eivado de irregularidades”, necessitando evidenciar características singulares do serviço e inexistência de bens similares compatíveis no mercado para inviabilizar a competição na licitação20. No mesmo dia, poucas horas depois, foi publicado o Termo de Inexigibilidade de Licitação da Telebras (mudando a argumentação de dispensa de licitação para inexigibilidade) e nota de empenho do MCTIC de R$60 milhões para Telebras como forma de pagamento antecipado ao programa, o que torna frágil o processo conduzido pelo ministério com “excessiva celeridade injustificada da condução do processo de contratação do serviço”21. O TCU elencou as seguintes constatações: a) ausência de pré-requisitos de qualificação técnica e financeira na contratação de empresa para o atendimento ao Gesac; b) insuficiência de comprovação da equivalência do preço contratado com a Telebras com o preço de mercado; c) ausência de elementos que comprovem a necessidade da obrigação de atendimento do Gesac por acesso satelital em banda Ka; d) ausência de justificativa e motivação adequadas sobre decisão de adotar lote único, gerando restrição à competição e indevida inexigibilidade de licitação; e) antecipação injustificada de R$ 60 milhões em pagamento realizado antes da prestação do serviço e da DTRELEVANCIA%2520desc%252C%2520NUMACORDAOINT%2520desc/false/2/false>. Acesso em: 16/09/2018. p. 6. 18 Idem p. 7. 19 Idem p. 8 e 9. 20 Idem p. 9. 21 Idem p. 10. 316 assinatura do contrato; f) risco de descumprimento de cláusulas contratuais pela Telebras, resultando em dano ao erário, e risco de inviabilidade da prestação dos serviços previstos no programa Gesac; g) indícios de irregularidades na parcela do programa Gesac chamada de ‘Internet para Todos’.22 Sobre o primeiro ponto, o TCU constata que a retirada dos pré-requisitos “de qualificação econômico-financeira, a ser comprovada por análises e índices da saúde financeira da empresa, e qualificação técnica, que seria dada como atendida se a empresa demonstrasse já ter prestado anteriormente os serviços com ‘características, quantidades e prazos compatíveis com o objeto’ da contratação” ocorreu no processo em andamento, 10 (dez) dias antes da assinatura do contrato entre a Telebras e o MCTIC, sem encontrar motivações e justificativas para tal. Gerando maior estranheza ao perceber que a empresa Telebras possui um patrimônio negativo de R$500 milhões e nunca prestou serviço de conexão satelital23. Quanto à insuficiência da comprovação da equivalência do preço da Telebras com o mercado, o TCU indicou em seu parecer e no acórdão 023.481 2018-8 a ausência de tais elementos que atestem a compatibilidade do preço cobrado. Em justificativa, o MCTIC alega basear-se nos preços de 2014 das contratadas no Gesac e de outros órgãos junto à Telebras. Contudo, as condições modificam-se ao longo do tempo, principalmente sendo um setor em constante modificação, além de que contratações diretas com o poder público não garantem preço razoável24. Sobre a necessidade de obrigação de atendimento do Gesac por acesso satelital em banda Ka, TCU afirma que o MCTIC criou condição artificial de inexigibilidade em sua contratação, já que na primeira proposta do Gesac, em 2017, aceitava-se qualquer forma de atendimento desde que prestados os serviços de conexão de dados e acesso à internet, desde que estejam enquadradas na definição de SCM. A exigência posterior do atendimento da banda Ka é argumentada pelo aumento da demanda do serviço e necessidade de atender alto volume de dados, mas essa opção pode levar a um custo bem mais elevado do que o via terrestre e o aumento quantitativo poderia ser resolvido pela ativação de mais pontos nos contratos já existentes no âmbito do Gesac25. A adoção do lote único foi criticada pelo TCU por impedir fornecedores com possibilidades de prestação de serviços em âmbito regional, o que reduz injustificadamente as empresas que são aptas a participar da licitação, algo que não ocorreu nos contratos realizados em 201426. Já sobre a antecipação de R$ 60 milhões antes da prestação do serviço e assinatura do contrato, verifica-se que é quase 10% do valor total do contrato (R$ 663,5 milhões) e é um tratamento diferente de pagamento do que foi realizado em 2014 quando foi feito pagamento pelos pontos ativados. Como argumento, alega-se a necessidade de garantir reserva na banda do satélite pela Telebras, descontos no contrato e necessidade de executar o orçamento do MEC em 2017 após adiantamento de recursos para o programa pela Política de Inovação Educação Conectada. Contudo, inexiste excessiva demanda para necessidade de reserva; a antecipação para o desconto não foi motivo elucidado 22 23 24 25 26 Idem p. 10. Idem p. 10 e 11. Idem p. 11 e 12. Idem p. 13 a 15. Idem p. 15 a 18. 317 pela Telebras e sim justificada pelo alto investimento inicial; e o uso de recursos somente por ter sido previsto no orçamento “é uma medida imprudente e desproporcional”. Além disso, o pagamento antecipado pela administração por serviços não prestados é medida excepcional – e, nesse caso, sem evidências de interesse público com o acordo, – conforme disposição nas leis 4.320/1964 e 8.666/1993, decreto 93.872/1986 e jurisprudência do TCU, todas referenciadas no acórdão do órgão27. Quanto ao risco da Telebras não ter condições para execução contratual com possível dano ao erário e inviabilidade da prestação dos serviços, “corre que a assinatura do contrato MCTIC 02.0040.00/2017 aconteceu em 13/12/2017, ou seja, quase dois meses antes de a Telebras definir como iria operacionalizar o serviço”, com o MCTIC e Telebras assumindo um enorme risco para compromisso contratual de alto valor e prazo de 5 anos sem esta última ter condições técnicas de operação da banda satelital28. Por fim, a Telebras não cumpria os pré-requisitos para prestar o serviço do Internet para Todos. Isso porque o programa IT de credenciamento da Telebras está atrelado a localidades que devem ser definidas pelo Ministério das Comunicações onde inexiste completamente a oferta adequada do serviço. Inicialmente, o MCTIC alegou que a relação de 30 mil localidades estava no site do programa e na Portaria SETEL/MCTIC 7.437/2017, mas afirma posteriormente que inexiste a lista do Decreto, as localidades teriam sido retiradas de lista do PGMU a partir de base de dados da Anatel e outros critérios, o que para o TCU torna a estatal inapta a prestar os serviços do programa ‘Internet para Todos’29. Os motivos explicitados acima ensejaram a concessão de medida acautelatória com a suspensão das atividades do programa com a decisão do Acórdão TCU 023.481 2018-8 em 25 de julho de 2018 pela relatora Ana Arraes. Cabe ressaltar que, após a decisão pela suspensão, a relatora autorizou a instalação de pontos de acesso específicos na fronteira com a Venezuela devido a situação emergencial: TCU cedeu autorização à Telebras para ativação de 98 pontos de acesso à internet banda larga na região da fronteira com a Venezuela. A Ministra relatora Ana Arraes declarou: “Verifica-se que a situação da fronteira de Roraima, descrita pelo MCTIC e amplamente divulgada na mídia, enquadra-se em situação emergencial de risco ao país, atípica e não recorrente, e que pode ser melhor conduzida pelo Estado por meio da ativação de alguns pontos específicos do programa Gesac”, justificando a liberação de pontos de acesso em Roraima e no Amazonas, mas mantendo o restante do contrato suspenso .30 2.3.2 Irregularidades na celebração de acordo de parceria entre Telebras e Viasat Em outra discussão perante o Tribunal de Contas da União, houve uma representação devido a possíveis irregularidades no acordo celebrado entre a Telebras e a Viasat e previsão de estabelecimento de compartilhamento de receita pela utilização do satélite Geoestacionário de Defesa e de Comunicações Estratégicas (SGDC). 27 Idem p. 18 a 25. 28 Idem p. 25 a 27. 29 Idem p. 27 e 28. 30 SATURNO, Ares. TCU permite programa Internet para Todos instalar 98 pontos de acesso à internet. 2018. Disponível em: <https://canaltech.com.br/governo/tcu-permite-programa-internet-para-todos-instalar-98-pontos-de-acesso-a-internet-123178/>. Acesso em: 04/01/2019. 318 O valor inicial proposto pela Telebras para a cobrança do serviço era de R$ 199,90. Contudo, conforme demostra tabela do TCU no Acórdão 2.488/2018, a unidade técnica que realizou estudos sobre a prestação de serviços – a Secretaria de Infraestrutura Hídrica, de Comunicações e de Mineração (SeinfraCOM) – revela que, caso o valor por antena supere R$107,58, “poderá ser vantajoso para a parceria privada atuar apenas como prestadora de serviços” 31. Ademais, quanto à avaliação de cláusulas do acordo realizado entre as empresas, o TCU trata sobre: (1) Riscos de comprometimento do sigilo dos dados transmitidos; (2) Risco de comprometimento do alcance dos objetivos do PNBL; (3) Análise da obrigação de a Telebras realizar pagamentos mensais para a Viasat, independentemente da prestação de serviços por esta última empresa e da percepção de receitas pela estatal; (4) Análise da ausência de salvaguardas para a Telebras no caso de subutilização do SGDC pela Viasat; (5) Análise da ausência de participação da Telebras na decisão sobre a renovação contratual; (6) Análise da inadequação das cláusulas sancionatórias inseridas no acordo em tela; (7) Análise da cláusula que estabelece o percentual de compartilhamento de receita pela Viasat; (8) Análise da previsão de pagamento de taxas pela Telebras; e (9) Risco de não-execução das garantias contratuais pactuadas. Primeiramente, sobre os riscos de comprometimento do sigilo dos dados transmitidos, foi afirmado pela Telebras que tanto a operação do SGDC quanto a banda X (militar) não fazem parte do acordo. O Ministério da Defesa alega que não haverá risco de vazamento de dados relevantes à soberania nacional, não tendo a empresa Viasat acesso a senhas de controle do SGDC-1, nem acesso a banda X ou ao conteúdo tramitado por essa banda, além de não trazer risco à segurança dos dados da banda X32. O risco de comprometimento do alcance dos objetivos do PNBL – como a prestação de “serviços de conexão à Internet em banda larga para usuários finais, apenas e tão somente em localidades onde inexista oferta adequada daqueles serviços” – atinge a cláusula 4.6 do acordo que estabelece a possibilidade de prestação de serviços em “Projetos Especiais”, no qual a Viasat poderia negar a autorização da prestação de serviços ou estabelecer condições abusivas além de gerar monopólio na exploração dos recursos do SGDC pela Viasat, além do agravante de que a Viasat lançará seu próprio satélite no mercado nacional, podendo virar concorrente direta da Telebras33. Passa-se à análise da obrigação da Telebras realizar pagamentos mensais de R$160,00 por antena instalada para a Viasat, independentemente da prestação de serviços por esta última empresa e da percepção de receitas pela estatal, até o limite de R$ 50.000,00 ainda que o serviço venha a ser desativado. Essa disposição traz um tratamento diferenciado entre as empresas parceiras, vez que não há razão do pagamento, já que a inativação da antena em algum local pode ensejar seu aproveitamento em outro e atenta contra razoabilidade no acordo de compartilhamento de receitas34. Uma análise da ausência de salvaguardas para a Telebras no caso de subutilização do SGDC pela Viasat permite constatar que “se a parceira privada não utilizar integralmente 31 TRIBUNAL DE CONTAS DA UNIÃO. PROCESSO 022.981/2018-7 E ACÓRDÃO 2488/2018. Relatoria: Benjamin Zymler. Disponível em: <https://contas.tcu.gov.br/pesquisaJurisprudencia/#/ detalhamento/11/%252a/NUMACORDAO%253A2488%2520ANOACORDAO%253A2018/ DTRELEVANCIA%2520desc%252C%2520NUMACORDAOINT%2520desc/false/1/false>. Acesso em: 04/01/2019. p. 240. 32 Idem p. 249 a 251. 33 Idem p. 251 a 257. 34 Idem p. 257 a 259. 319 os 58% da capacidade do SGDC que lhe foram destinados no contrato sob comento, a estatal receberá um valor menor que aquele inicialmente projetado” e que o acordo não prevê mecanismos que possam auxiliar na frustração de receitas para a estatal, baixa rentabilidade do SGDC e prejuízos aos objetivos do PNBL, principalmente com o agravamento pela previsão do novo satélite da Viasat que atenderá o Brasil35. A ausência de participação da Telebras na decisão sobre a renovação contratual está baseada na cláusula 11.2 do acordo entre as empresas: 11.2. Direito de Renovacão. A Viasat deve ter o direito, mas não a obrigação, de renovar o presente Acordo nos mesmos termos e condições contidos nele por um período de até cinco (5) anos adicionais (o “Prazo de Renovação”), conforme determinado pela Viasat a seu único e exclusivo critério. A Viasat pode exercer esse direito no mais tardar doze (12) meses antes do vencimento da Vigência Inicial, e deve fazê-lo, mediante notificação por escrito a Telebras de sua opção para renovação (o “Aviso de Renovação”) . O Aviso de Renovação deve incluir a duração da renovação, até um máximo de cinco (5) anos, conforme eleito pela Viasat. 36 Isso significa que não há previsão de participação da Telebras na decisão da renovação do contrato, ficando a cargo exclusivo da Viasat. Contudo, o TCU afirma ser a cláusula aceitável sob o argumento de permitir o estabelecimento de fluxo de caixa com esse prazo, mas que existem riscos para a Telebras, que pode vir a ser obrigada a aceitar cláusulas desfavoráveis a ela – podendo ser corrigido pela inclusão no contrato uma demonstração da vantajosidade do contrato para a Telebras37. Há uma inadequação das cláusulas sancionatórias inseridas no acordo em tela referente a descontos a serem aplicados a estatal caso avaliações sobre a disponibilidade do serviço, o prazo de atendimento aos chamados e instalações tenham resultados insatisfatórios, com o valor não superior ao que a Telebras deve pagar ao cliente e não ultrapassar 50% da participação de receitas da Viasat no mês apurado. Além disso, a Viasat tem como previsão no contrato que “não será responsabilizada por qualquer violação aos requisitos estabelecidos se dessa violação não resultar a aplicação de sanções à Telebras”. Acrescenta-se ainda a previsão de multa paga pela estatal à Viasat no caso de redução de capacidade do SGDC em função de alguma falha imputável à Telebras. Tais disposições não são consideradas uniformes e equitativas na visão do TCU38. Sobre a cláusula que estabelece o percentual de compartilhamento de receita pela Viasat, dispõe-se sobre o repasse de 21% da receita da Viasat para Telebras, mas que pode ser reduzido a 19,5% no caso de incidência de tributos sobre os equipamentos adquiridos pela Viasat com alíquota superior a 50% do valor dos equipamentos39. Nesse caso, o TCU julga pela alteração da redação para prever a possibilidade de alteração: para restabelecer a relação que as partes pactuaram inicialmente entre os encargos do contratado e a retribuição da administração para a justa remuneração do serviço, objetivando à manutenção do equilíbrio econômico-financeiro inicial do contrato, na hipótese de sobrevirem fatos do príncipe, como, por exemplo, a alteração de alíquotas de impostos. 40 35 36 37 38 39 40 320 Idem p. 259 a 261. Idem p. 261. Idem p. 261 a 263. Idem p. 263 a 265. Idem p. 265 a 266. Idem p. 267. Dentre as previsões de pagamento de taxas pela Telebras, inclui-se o pagamento das Taxas de Fiscalização de Instalação (TFI) e de Fiscalização de Funcionamento (TFF) caso supere um limite quantitativo pago pela Viasat. Pelos cálculos feitos pelo TCU, Viasat acabaria se responsabilizando pelo pagamento de 13,34% do valor e a Telebras por 86,66%, o que daria a Viasat uma vantagem competitiva e um desequilíbrio econômicofinanceiro do contrato, sendo de responsabilidade única e exclusiva da Viasat41. Quando ao risco de não-execução das garantias contratuais pactuadas, o acordo realizado tem como partes principais a Telebras e a Exede Serviços de Comunicações Rio Ltda – conhecida como Viasat Brasil. Esta última é 100% controlada pela empresa Viasat Inc, constituída de acordo com as leis do estado norte-americano de Delaware e tem valor do capital social de apenas R$ 5.000,00. Como a Viasat Inc. não possui bens no Brasil, há maior dificuldade no caso de execução judicial, que apesar haver concordância para o uso do patrimônio da Viasat Inc., no caso de eventual sentença condenatória, o TCU julga necessária a obtenção de garantia financeira relativa à restituição, caso seja necessária, no valor de R$ 50 milhões42. Assim, para o TCU, as falhas apontadas são condições indispensáveis para continuidade da execução da parceria43. Todavia, em declaração recente pelo presidente da Telebras, Jarbas Valente, ele considera que o acórdão do TCU serve como “sugestões e que não necessariamente os valores terão que refletir os preços defendidos pelo TCU” 44 . A partir dessa decisão, houve a retomada das atividades para implementação do programa Internet para Todos, liberando a Telebras para a prestação do serviço de banda larga ao programa Gesac (Governo Eletrônico – Serviço de Atendimento ao Cidadão) pelo SGDC (Satélite Geoestacionário de Defesa e Comunicações). 3. CONSIDERAÇÕES FINAIS O acesso à internet como direito fundamental para as pessoas é inegável, porém isso pode tornar-se um problema quando suscita dilemas, como o acesso por empresa estrangeira a um satélite de defesa estratégica do Brasil e a não-implementação do programa devido a ilegalidades na inexigibilidade de licitação de empresa estatal. Ainda permanecem em curso discussões sobre o tema perante o poder judiciário, como também são esperadas mudanças para o serviço e o contrato realizado entre as empresas Telebras e Viasat. Por isso, este trabalho não tem o objetivo de exaurir todos as facetas do programa, esperando ter ao menos elucidado alguns aspectos que bloqueiam a implementação da política atual de promoção da conectividade no Brasil. Assim, as ações públicas de internet devem promover o acesso à internet para os cidadãos que não possuem a facilidade de conexão como nas regiões e municípios mais desenvolvidos, mas é preciso discutir e se atentar em como se daria a efetivação desse direito à conectividade diante da realidade do Brasil, já que, como demonstra o programa 41 Idem p. 267 a 269. 42 Idem p. 269 a 270. 43 Idem p. 271. 44 GROSSMANN, Luís Osvaldo. Telebras considera preços defendidos pelo TCU como ‘sugestão’, não como ‘obrigação’. 2018. Disponível em: <http://www.convergenciadigital.com.br/cgi/cgilua.exe/sys/start.htm?UserActiveTemplate=site&infoid=49376&sid=14>. Acesso em: 04/01/2019. 321 ‘internet para todos’, é possível esbarrar em adversidades político-jurídicas que podem frustrar o alcance dos objetivos de maior conectividade da sociedade brasileira. 4. REFERÊNCIAS BRASIL. Constituição da República Federativa do Brasil de 05 de Outubro de 1988. Disponível em: <http://www.planalto.gov.br/ccivil_03/Constituicao/Constituicao.htm>. Acesso em: 16/09/2018. BRASIL. Decreto nº 7.769 de 28 de Junho de 2012. Dispõe sobre a gestão do planejamento, da construção e do lançamento do Satélite Geoestacionário de Defesa e Comunicações Estratégicas - SGDC. Disponível em: <http://www.planalto.gov.br/ccivil_03/_ato20112014/2012/decreto/D7769.htm>. Acesso em: 16/09/2018. BRASIL. Lei nº 9.472 de 16 de Julho de 1997. Dispõe sobre a organização dos serviços de telecomunicações, a criação e funcionamento de um órgão regulador e outros aspectos institucionais, nos termos da Emenda Constitucional nº 8, de 1995. Disponível em: <http://www.planalto.gov.br/CCIVIL_03/LEIS/L9472.htm>. Acesso em: 04/01/2019. BRASIL. Lei nº 12.965 de 26 de Abril de 2014. Marco Civil da Internet: Estabelece princípios, garantias, direitos e deveres para o uso da Internet no Brasil. Disponível em: <http://www. planalto.gov.br/ccivil_03/_ato2011-2014/2014/lei/l12965.htm>. Acesso em: 16/09/2018. CANALTECH. Programa Internet para Todos vai levar Banda Larga a todos os municípios do Brasil. 2018. Disponível em: <https://canaltech.com.br/governo/programa-internetpara-todos-vai-levar-banda-larga-a-todos-municipios-do-brasil-106218/>. Acesso em: 16/09/2018. GROSSMANN, Luís Osvaldo. Telebras considera preços defendidos pelo TCU como ‘sugestão’, não como ‘obrigação’. 2018. Disponível em: <http://www.convergenciadigital. com.br/cgi/cgilua.exe/sys/start.htm?UserActiveTemplate=site&infoid=49376&sid=14>. Acesso em: 04/01/2019 MINISTÉRIO DA CIÊNCIA, TECNOLOGIA, INOVAÇÕES E COMUNICAÇÕES. Programa Internet Para Todos. Disponível em: <http://internetparatodos.mctic.gov.br/portal_ipt/ opencms>. Acesso em: 16/09/2018. MINISTÉRIO DA CIÊNCIA, TECNOLOGIA, INOVAÇÕES E COMUNICAÇÕES – ASCOM. Ministério vai retomar atividades do programa Internet para Todos nas próximas semanas. 2018. Disponível em: <http://www.mctic.gov.br/mctic/opencms/salaImprensa/ noticias/arquivos/2018/11/MCTIC_vai_retomar_atividades_do_programa_Internet_para_ Todos_nas_proximas_semanas.html>. Acesso em: 04/01/2019. MELHOR PLANO. Internet para Todos: veja o que é o programa e como funciona. 2018. Disponível em: <https://melhorplano.net/blog/internet-para-todos/>. Acesso em: 16/09/2018. SATURNO, Ares. TCU permite programa Internet para Todos instalar 98 pontos de acesso à internet. 2018. Disponível em: <https://canaltech.com.br/governo/tcu-permiteprograma-internet-para-todos-instalar-98-pontos-de-acesso-a-internet-123178/>. Acesso em: 04/01/2019. 322 SUPREMO TRIBUNAL FEDERAL. SL 1157. Min. Presidente. Disponível em: <http://portal. stf.jus.br/processos/detalhe.asp?incidente=5442535>. Acesso em: 16/09/2018. TRIBUNAL DE CONTAS DA UNIÃO. PROCESSO 023. /2018-8 E ACÓRDÃO 1692/2018. Relatoria: Ana Arraes. Disponível em: <https://contas.tcu.gov.br/ pesquisaJurisprudencia/#/detalhamento/11/TC%2520032.508%252F2017-4/%2520/ DTRELEVANCIA%2520desc%252C%2520NUMACORDAOINT%2520desc/false/2/false>. Acesso em: 16/09/2018. TRIBUNAL DE CONTAS DA UNIÃO. PROCESSO 032.508/2017-4 E ACÓRDÃO 2053/2018. Relatoria: Ana Arraes. Disponível em: <https://contas.tcu.gov.br/ pesquisaJurisprudencia/#/detalhamento/11/TC%2520032.508%252F2017-4/%2520/ DTRELEVANCIA%2520desc%252C%2520NUMACORDAOINT%2520desc/false/1/false>. Acesso em: 16/09/2018. TRIBUNAL DE CONTAS DA UNIÃO. PROCESSO 022.981/2018-7 E ACÓRDÃO 2488/2018. Relatoria: Benjamin Zymler. Disponível em: <https:// contas.tcu.gov.br/pesquisaJurisprudencia/#/detalhamento/11/%252a/ NUMACORDAO%253A2488%2520ANOACORDAO%253A2018/ DTRELEVANCIA%2520desc%252C%2520NUMACORDAOINT%2520desc/false/1/false>. Acesso em: 04/01/2019. 323 FACEBOOK E GEOGRAFIA ELEITORAL: ESTUDO DE INTERATIVIDADE EM MEIO AOS DEPUTADOS DA ALMG1 Thomaz Moreira Arantes de Castro2 1. INTRODUÇÃO Esse trabalho se propõe a estudar potenciais ligações entre a apropriação do Facebook por incumbentes legislativos em período de mandato com aspectos geográficoeleitorais de suas bases. A análise aqui proposta se apoia num banco de dados montado entre 2012 e 2014, contando com dados de acesso ao Facebook de todos os 77 parlamentares estaduais de Minas Gerais em sua 17ª legislatura, que durou de 2010 a 2014; tal banco leva em conta as variáveis do tempo de uso e a interatividade de tais deputados para com os cidadãos. Com desenho descritivo, esse trabalho obteve achados que sugerem haver sim implicação dos tipos geográfico-eleitorais na apropriação de Facebook no meio do mandato parlamentar dos casos estudados. 2. INTERNET E GEOGRAFIA ELEITORAL 2.1 Aspectos Teóricos As democracias modernas tendem a enfrentar alguns sinais de desgaste. Desafios a serem enfrentados pelos ideais democráticos na atualidade estão no rumo da relação entre representantes e representados3. Essa crise se trata do gradual afastamento entre a classe política e a sociedade, configurando-se em forma de apatia cívica, que serve de obstáculo ao sucesso de variados esforços de incentivo à participação popular nas decisões públicas. A questão da representação é tema de vários debates na atualidade, e muitos pensadores de dentro da academia se envolveram na questão de forma a explorar possibilidades para o futuro. Para além de eventualmente perseguir arranjos institucionais que possam trazer a reboque ganhos em representatividade, o que muitas vezes não se concretiza diante de processos decisórios morosos e burocracia rígida, a preocupação com a relação de representação encontrou num ‘vetor de modernidade’ a possibilidade 1 Este trabalho deriva-se de dissertação de mestrado apresentada em 2016 ao Programa de Pós-graduação em Ciência Política da UFMG, com uma versão apresentada ao 41º Encontro Anual da ANPOCS (2017). 2 Mestre em Ciência Política e pesquisador do Centro de Pesquisas em Política e Internet (CEPPI) E-mail: thomazdecastro@terra.com.br 3 PEREIRA, Marcus Abílio. O que a internet tem a ver com as promessas não cumpridas da democracia? VIII Encontro da Associação Brasileira de Ciência Política. Gramado, agosto de 2012. 324 das mudanças almejadas. Com seus espaços de comunicação e de informação amplos, as tecnologias baseadas na internet, como é o caso do Facebook, trazem consigo um potencial bastante peculiar de profusão de ‘vozes’ e disseminação de conteúdo, sendo virtualmente o meio de comunicação mais ‘democrático’ (no sentido da possibilidade de qualquer cidadão usá-la para se expressar e partilhar conteúdo de forma livre, independentemente de sua classe social, cor, sexo, etc.). Outro lado desse mesmo aspecto do potencial democratizante da Internet tem a ver com a possibilidade de expansão das práticas de transparência e accountability, fazendo reduzir o déficit informacional entre a sociedade e o Estado e serve de base para a constituição de governança democrática, fomentando o diálogo público e com isso promovendo debates sobre questões da coletividade4. Quanto ao outro aspecto do trabalho, o sistema eleitoral brasileiro pode ser entendido como problemático, favorável à accountability ineficiente, dado o paroquialismo generalizado, e sendo permissivo em excesso com regras de coligações entre parlamentares e recomposição de alianças, que se formariam unicamente para forçar o Executivo a conceder emendas a eles ou suas bases. Nessa linha de raciocínio, a ‘democracia delegativa’ é generalizada e os deputados não cooperariam por outra razão que não o benefício pessoal ou paroquial, sendo indiferentes às demandas por políticas de caráter difuso. Seguindo esse panorama, é neste momento que entra em cena a busca da dominância política regional, a disputa por maiores fatias do eleitorado de um dado município ou região de forma a se constituir justamente um reduto de um mandatário, que poderá manter bem-definida sua própria expressão paroquial. E é nessa discussão sobre o particularismo parlamentar que são apresentadas as duas variáveis basilares para a constituição do modelo desse autor, que por sua vez é fundamental a esse artigo. Além do aspecto da dominância, que descreve o tamanho da base eleitoral de um candidato dentro de um município e que revela justamente aqueles mais competitivos, deve-se levar em conta também o aspecto da dispersão geográfica das bases de cada um, denotando assim o número de regiões que, somadas, compõem o montante total de votos recebidos por cada parlamentar. Esse modelo taxonômico é simples5, todavia dando margem à discussão de ampla gama de variáveis de natureza distinta à da geografia eleitoral, mas influenciadas por ela. Ainda que se tenha criado uma tipologia que sugere variações de comportamento parlamentar, em sua análise, esta é uma abordagem generalista, caracterizada por particularismos paroquiais, postulando que os representantes se focam apenas em conseguir recursos e benefícios para as regiões onde se concentra a maior parte de seu eleitorado, mas nesse caso dando destaque àqueles deputados de maior dominância nas regiões onde recebeu a maior parte de seus votos. Portanto, dificilmente os deputados focarão seus recursos para regiões onde recebem poucos votos, a não ser que o deputado em questão tenha baixa dominância em seus principais munícipios, tenha eleitores pulverizados geograficamente e/ou seja eleito com bandeiras nem tão localistas, como os de bancada religiosa ou ruralista. 4 FILGUEIRAS, Fernando. A difusão da política de acesso à informação e a promoção da accountability: uma análise dos portais de acesso à informação nos municípios do Estado de Minas Gerais. IX Encontro da Associação Brasileira de Ciência Política. AT13 – Comunicação Política e Imagem Pública. Brasília, junho de 2014. 5 AMES, Barry. Os entraves da democracia no Brasil. 1ª edição. Rio de Janeiro: FGV. 2003 325 Seguindo essas discussões sobre geografia eleitoral e comportamento parlamentar, ao modelo que cruza dispersão e dominância em quatro variantes cabe a crítica da premissa de que todo o comportamento parlamentar se volta exclusivamente para as bases eleitorais dos parlamentares, no fenômeno localista, do ‘pork barrel’ – busca de recursos do nível superior de governo para empenho nos municípios6. 2.2 Dados e análises Entre os principais dados a serem utilizados nesse esforço analítico estão alguns no projeto “Interações digitais entre o sistema político e a sociedade civil – Um estudo comparativo entre os parlamentares da Câmara dos Deputados e da Assembleia Legislativa de Minas Gerais”7. As análises aqui procedidas se apoiam nas variáveis de presença e na etapa de cálculo relativo ao Facebook num Índice de Interatividade proposto anteriormente8. Portanto, para essa pesquisa, adotou-se para o cálculo de interatividade geral do Facebook em cada caso as medidas de ‘anos de uso de perfil’ somadas às de ‘interatividade via página’ (que é igual ao número de curtidas dividido pelos anos de uso de página). Não havia à época como quantificar mais dados a respeito dos perfis. Pode-se encaixar aqui a observação de que os valores resultantes dos índices presentes nessa pesquisa ainda são métricas rudimentares para comparação de uso de Facebook e mesmo outras redes sociais; entretanto, são eficazes para identificar e até mesmo classificar os casos por graus de interatividade encontrados, fornecendo panoramas capazes de apontar os que são mais interativos dos que são menos, ainda que os valores registrados possam atingir distorções e discrepâncias com alguma facilidade. Todavia, o trabalho possui um segundo eixo que demanda outros dados para que possa fomentar a própria análise. Junto ao site da ALMG foi encontrado material que relaciona os municípios em que cada um dos parlamentares recebeu votos, elencando também a quantidade total de votos recebida pelo deputado quando candidato, a votação recebida em cada município por cada parlamentar, o tamanho de cada eleitorado municipal e mesmo a porcentagem que a votação de cada um em cada município representa para o total de eleitores da localidade. Com dados facilmente acessíveis pelos sites institucionais da ALMG e do TSE, as variáveis baseadas nos modelos e fórmulas típicas da geografia eleitoral podem ser construídas. Porém, sozinhas essas variáveis não permitem capturar o cenário geográfico das bases eleitorais como um todo. Com apoio de dados do censo de 2010, será possível analisar uma característica geográfica não necessariamente eleitoral ao lado de variáveis das TICs. Embora seja possível que num primeiro momento tais dados pareçam um tanto deslocados da linha de discussão promovida por essa investigação, o fato é que na prática eles expandem o horizonte do debate intrínseco a esse trabalho, oportunamente servindo de complemento analítico dos achados que unem internet e 6 CARVALHO, Nelson Rojas de. E no início eram as bases: geografia política do voto e comportamento legislativo no Brasil. 1ª Edição. Rio de Janeiro: Revan. 2003 7 Coordenado pelo professor Marcus Abílio Pereira, do Departamento de Ciência Política da UFMG. Projeto inscrito na Fundação de Amparo à Pesquisa de Minas Gerais (FAPEMIG) pelo código SHA-APQ-01564-11. 8 PEREIRA, Marcus Abílio; SÁTYRO, Natália Guimarães Duarte. Os deputados estaduais mineiros e a apropriação da internet. 2014. 326 política, de um lado, e geografia eleitoral, de outro. As análises propostas por esse texto são fundamentalmente descritivas e levam em consideração variáveis bastante diversas, e tal como mencionado anteriormente, elas se referirão basicamente apenas às variáveis ligadas ao Facebook e à geografia eleitoral dos 77 deputados estaduais mineiros da legislatura em estudo. O esforço descritivo das tabelas e variáveis, contudo, é orientado para a resposta de algumas perguntas, sendo esta a principal: como as características da base eleitoral de um deputado estadual podem ajudar na compreensão da apropriação que este faz do Facebook durante seu mandato? Obviamente que esta pode ser desdobrada em outras, que por sua vez orientem os variados testes que esse trabalho apresentará. Uma avaliação com esse escopo se justifica por ser útil para que, em meio às plurais características culturais e socioeconômicas que marcam o povo mineiro, seja revelado como a política é conduzida no que toca à interatividade e capacidade dialógica entre representados e representantes no nível do estado, em tempos de acelerado trânsito de informações propiciado pelas tecnologias de comunicação recentes. Seguindo a fórmula do índice de concentração9, procedeu-se com o seguinte cálculo: num primeiro passo se divide cada valor de votação recebida em cada município em que o parlamentar registra votos, e então se divide pela votação total recebida por ele. Em seguida é calculado o quadrado do valor obtido em cada município; então, somam-se os quadrados, e o valor restante é colocado no Índice de Rae, onde é subtraído de 1. Por fim, o valor que dali resulta é colocado como denominador de 1, para que se calcule o Rae invertido, que representa o valor da concentração. Nesse modelo, há inicialmente quatro categorias derivadas dessa conta algébrica: os de ‘concentração alta’ teriam seus valores entre 1,0 e 4,0 e os de ‘concentração média’ possuem tal valor entre 4,0 e 7,0. Já entre os dispersos, o tipo ‘médio’ está entre 7,0 e 11,0 enquanto o tipo ‘alto’ apresenta um número superior a 1110. A fórmula pode ser assim descrita de forma sucinta: Dentre os 77 parlamentares em estudo, 24 se descrevem pela alta-concentração e 11 deles por baixa; além disso, 7 se enquadram na categoria da baixa dispersão e 35 estão em dispersão elevada. Para os propósitos deste trabalho, porém, basta descrever apenas duas variações de dispersão, e não quatro. Portanto, assumiu-se que o ponto de corte a ser adotado seria o valor de 7,0; aquele que pelos critérios do autor separa os casos que levam o nome de ‘concentrados’ daqueles chamados ‘dispersos’, e assim estabeleceu-se que em meio aos casos estudados, 35 deles pertencem ao tipo concentrado, enquanto 42 são do tipo disperso. 9 CARVALHO, Nelson Rojas de. E no início eram as bases: geografia política do voto e comportamento legislativo no Brasil. 1ª Edição. Rio de Janeiro: Revan. 2003 10 Idem. 327 Quanto à dominância, a fórmula pode ser assim apresentada: Segundo o esquema de cálculo, as variáveis de interesse são o número de votos recebidos pelos deputados em cada município, o número de votos válidos totais para o município, o total de votos do legislador no estado, e por fim um conjunto definido de municípios responsáveis pela maior parte dos votos do deputado. De fato, essa fórmula trabalha apenas com os 15 municípios mais importantes para cada parlamentar, assumindo que eles representam de fato a totalidade dos municípios onde o deputado obteve votos. Tal como o Índice de Dispersão, o relativo à dominância também é originalmente definido em quatro tipos através dos números encontrados pelos deputados, refletindo maior ou menor dominância nas bases eleitorais. Nessa proposta, estabelecem-se os tipos “(...) a partir do valor médio de dominância da legislatura, e da divisão da amostra segundo o valor do desvio-padrão”11. Logo, os casos do tipo compartilhado alto obtiveram valores entre 0 e 0,039; já os compartilhados médios estão entre 0,040 e 0,139. Entre os dominantes médios, o intervalo é 0,140 e 0,241; e finalmente, os caracterizados por dominância alta obtém valores acima de 0,241. Os números de casos encontrados para cada uma dessas categorias foram respectivamente de 12 altos compartilhamentos e 30 médios, e de 23 dominantesmédios e 12 dominâncias elevadas. Contudo, a exemplo do que se adotou com os valores e tipos ligados à dispersão, as categorias que descrevem a dominância também foram aglutinadas para a construção dos tipos taxonômicos que cruzem dominância e dispersão, centrais a esse trabalho. É suficiente separar os dominantes daqueles que compartilham votos, de forma que se resuma a essas duas categorias aquilo que se descreve em quatro variações dentro do modelo adotado. Logo, aglutinando-se altos e médios compartilhamentos, de um lado, com os análogos dos dominantes, do outro, pode-se perceber a ocorrência de 42 casos do tipo compartilhado e 35 casos de dominância. Caminhando para as análises, vale lembrar que a proposta aqui é de se obter, através de panoramas descritivos, percepções sobre a possível conexão entre as características geográfico-eleitorais dos parlamentares mineiros e as escolhas que eles quanto ao uso do Facebook. Portanto, as análises se darão sobre as categorias encontradas na literatura de geografia eleitoral, recaindo sobre as categorias de dispersão (dispersos e concentrados) e de dominância (os dominantes, de um lado, e os que compartilham votos, de outro). 11 CARVALHO, Nelson Rojas de. E no início eram as bases: geografia política do voto e comportamento legislativo no Brasil. 1ª Edição. Rio de Janeiro: Revan. 2003. P. 100. 328 Mesmo que em princípio o esforço seja descritivo e breve, há espaço para hipóteses serem testadas através de uma análise não muito profunda dos dados. A principal ferramenta metodológica para tal será um simples teste de comparação de médias, envolvendo todos os 77 casos de cada categoria envolvida nas análises propostas. Para fim de hipótese, considera-se que o tipo disperso-compartilhado será aquele a apresentar maior interatividade; contudo, espera-se que os concentrado-dominantes se posicionem de forma oposta, estando os concentrado-compartilhados e dispersodominantes nas duas faixas intermediárias, todavia não sendo esperável qualquer diferença notável entre ambos. A seguir, se apresentam os dados na Tabela 1. Tabela 1 – Tipos Geográficos-Eleitorais X Interatividade no Facebook CATEGORIAS GEOGRÁFICOELEITORAIS N MÉDIA MEDIANA DESVIO PADRÃO MÍNIMO MÁXIMO CONCENTRADODOMINANTE 18 1652,472 540,833 2374,361 0,000 7517,817 CONCENTRADOCOMPARTILHADO 17 6304,749 2184,950 10783,092 0,000 43994,181 DISPERSO-DOMINANTE 17 2460,739 1395,000 4188,802 0,000 17834,300 DISPERSOCOMPARTILHADO 25 8205,713 2566,750 11962,640 59,000 42259,333 Fonte: Elaboração Própria A Tabela 1 mostra a distribuição de valores médios de interatividade total no Facebook, de acordo com cada uma das quatro categorias geográfico-eleitorais. E, tal como anteriormente lançado na forma de hipótese, os dados apontam que de fato o grupo mais interativo entre os quatro é justamente o disperso-compartilhado, seguido pelos concentrados-compartilhados, os dispersos-dominantes e os concentradosdominantes nessa ordem, embora deva-se notar que quanto maior a média de cada categoria, maior o desvio-padrão encontrado. Quando cruzada com o fator da dominância, a dispersão parece ganhar força em relação à concentração, e independentemente de ser um deputado dominante ou que compartilhe votos, ser disperso aumentou a interatividade no Facebook – entre os compartilhados, os dispersos sobressaem-se diante dos concentrados, e o mesmo se verifica entre os classificados como dominantes. Aparentemente, esse último teste parece descrever um cenário que sugere confirmação da primeira hipótese, o que mostra a força das categorias trabalhadas na literatura de geografia eleitoral, que foram capazes de capturar dinâmicas peculiares de comportamento parlamentar que funcionam independentemente das variáveis que compõem o modelo quando cruzadas. Portanto, tomando novamente a descrição de cada um dos quatro tipos12, os mais atraídos pelo Facebook seriam justamente o perfil de parlamentar que concorreu à eleição trazendo principalmente causas não tão atreladas ao local, como é o caso dos evangélicos. Os segundos mais prováveis de interagirem mais por essa plataforma são 12 AMES, Barry. Os entraves da democracia no Brasil. 1ª edição. Rio de Janeiro: FGV. 2003. 329 aquele que disputaram em mercados eleitorais extremamente competitivos, como grandes cidades, tendo que atingir com mais eficácia um eleitorado distante da sua base principal. Já aquele descrito como um veterano de altos cargos da burocracia, como exsecretários de estado, ficam em terceiro nesse quesito, provavelmente interessados nessa rede social conquanto ela possa ser favorável no trato com suas bases dispersas; e por fim, os concentrados-dominantes, mais visíveis no interior, com o domínio dos votos e associados tradicionalmente ao coronelismo, apresentam-se como os prováveis menos interessados. 3. CONSIDERAÇÕES FINAIS Com esse trabalho, fica demonstrado o potencial da geografia eleitoral para ajudar a academia de Ciência Política a compreender o fenômeno da apropriação de redes sociais, como o próprio Facebook, e seus potenciais, em prol da representação. Contudo, não parece haver muitas perspectivas de como construir índices mais robustos para fazer tais mensurações num futuro mais próximo, mas é possível enxergar algumas pistas de como as características da base eleitoral de um parlamentar podem ser reveladoras de como ele usa os canais digitais para se comunicar com seu público, nos padrões sugeridos de relações entre variáveis e comportamento parlamentar apresentados por esse trabalho. 4. REFERÊNCIAS ALMG (Assembléia Legislativa de Minas Gerais). Consulta das eleições 2014. Disponível em: <https://eleicoes.almg.gov.br/2014/index.html>. Acesso em: 11/09/2018. AMES, Barry. Os entraves da democracia no Brasil. 1ª edição. Rio de Janeiro: FGV. 2003 CARVALHO, Nelson Rojas de. E no início eram as bases: geografia política do voto e comportamento legislativo no Brasil. 1ª Edição. Rio de Janeiro: Revan. 2003 FILGUEIRAS, Fernando. A difusão da política de acesso à informação e a promoção da accountability: uma análise dos portais de acesso à informação nos municípios do Estado de Minas Gerais. IX Encontro da Associação Brasileira de Ciência Política. AT13 – Comunicação Política e Imagem Pública. Brasília, junho de 2014. IBGE (Instituto Brasileiro de Geografia e Estatística). Censo Demográfico 2010: Resultados Gerais da Amostra por áreas de ponderação. Disponível em: <http://www.ibge.gov.br/ home/estatistica/populacao/censo2010/resultados_gerais_amostra_areas_ponderacao/ default.shtm>. Acesso em: 14/08/2016. PEREIRA, Marcus Abílio. O que a internet tem a ver com as promessas não cumpridas da democracia? VIII Encontro da Associação Brasileira de Ciência Política. Gramado, agosto de 2012. PEREIRA, Marcus Abilio & SÁTYRO, Natália. Os deputados estaduais mineiros e a apropriação da internet. SANTOS, Manoel e ANASTASIA, Fátima. Política e desenvolvimento 330 institucional no Legislativo de Minas Gerais. 1ª Edição. Belo Horizonte: PUC Minas, 2014. Pp. 339-358. TSE (Tribunal Superior Eleitoral). Estatísticas eleitorais 2014. Disponível em: <http://www.tse.jus.br/eleicoes/estatisticas/eleicoes/eleicoes-anteriores/estatisticascandidaturas-2014/estatisticas-eleitorais-2014-resultados>. Acesso em: 11/09/2018. 331 BIG DATA E POLÍTICA: CONTRIBUIÇÕES E DESAFIOS DA TECNOLOGIA NA CAMPANHA ELEITORAL Diogo Fernandes Gradim1 1. INTRODUÇÃO Os recentes escândalos envolvendo a empresa inglesa Cambridge Analytica e o Facebook nas eleições estadunidenses e no referendo realizado no Reino Unido (Brexit) para decidir sobre a saída da União Europeia atraíram o olhar de autoridades e políticos para o tratamento dado aos dados pessoais de usuários de provedores de busca e redes sociais, tecnologias disponíveis para o processamento de dados e sua aplicação em campanhas eleitorais. Os dados pessoais, tidos como o petróleo do século XXI2, são a “matéria prima” principal dos modelos de negócio de empresas como Google e Facebook. Dentro desses modelos se gera valor a partir do processamento de grandes volumes de dados, o que pode ser utilizado para aumentar sensivelmente a eficácia da publicidade. No caso brasileiro, a Lei nº 13488/2017 autorizou a utilização de impulsionamento pago de postagens e priorização de conteúdo em resultado de buscas pelas campanhas eleitorais. Essa autorização traz às eleições 2018 todos os problemas relativos à privacidade dos usuários e, mais importante para este trabalho, do risco de manipulação do eleitor destinatário desses anúncios. Nesse contexto, o objetivo do presente trabalho é analisar essas potencialidades tanto sob o ponto de vista positivo como sob o ponto de vista negativo e pensar formas de incrementar as vantagens e reduzir os riscos dessa tecnologia no processo eleitoral e político em geral. 2. DESENVOLVIMENTO 2.1 Definição de big data e descrição de suas aplicações Conceituar big data é uma tarefa difícil, porém podemos traçar algumas características. Elias Jacob Menezes Neto afirma que “(…) fora dos limites humanos, o big data trabalha com conjuntos tão grandes de dados que permitem a identificação de 1 Graduado em Direito pela Universidade Federal de Minas Gerais, advogado. Tutor da Pós-Graduação em Direito Eleitoral e do Curso Prático de Direito Eleitoral – Eleições 2018, ambos oferecidos pelo IDDE (Instituto para o Desenvolvimento Democrático). 2 Traduzido do inglês “In the world of mobile and cloud, data is the new oil”. Essa expressão foi dita pelo Vice-Presidente da Microsoft no segundo dia da conferência de desenvolvimento da empresa no ano de 2016, conforme transcrição publicada no site oficial da empresa (disponível em: <https://news.microsoft.com/speeches/qi-lu-build-2016/>. Acesso em: 11/09/2018). Lu enumera 4 vetores de inovação cujo terceiro vetor é inteligência, afirmando aí que “no mundo do celular e da nuvem, os dados são o novo petróleo”. 332 correlações que, para um ser humano, parecem desconexas”3. Conforme expõe Martins, com fundamento em Stonebraker, podemos extrair dos variados conceitos de big data princípios centrais chamados de 5 (cinco) vês: volume, variedade, velocidade, veracidade e valor4, que significam: Volume - representa uma grande quantidade de dados a ser recolhida e analisada, sendo que a ideia é a utilização de Structured Query Language (SQL) analytics (count, sum, max, min, average e group by), regressões, aprendizagem máquina e análises complexas em grandes volumes de dados. Variedade - corresponde a uma utilização de diferentes estruturas de dados como dados estruturados, não estruturados e semiestruturados. Velocidade - permite mostrar a rapidez com que os dados são processados. Veracidade – permite classificar as fontes de dados, tendo em conta aspectos como: qualidade, precisão e atualidades dos dados. Valor - corresponde ao valor que informação dos dados terá no processo de tomada de decisão.5 O big data surge para solucionar o problema do excesso de dados disponíveis quando em comparação com a limitada capacidade de processá-los. Em dado momento, ocorreu o chamado “information overload”6, demandando novas tecnologias para que esses dados pudessem ter utilidade para agentes econômicos e agências de inteligência. A partir desses “vês” notabilizou-se a possibilidade de encontrar padrões que auxiliam na tomada de decisões7. Esses padrões podem implicar a divisão de um grupo de pessoas em vários grupos menores com similaridade de interesses e opiniões8, analisar e classificar gastos para fiscalizar a Administração Pública9, acompanhar atuação legislativa de parlamentares ou avaliar resultado de políticas públicas10, por exemplo. Além de big data, há outros conceitos importantes para a compreensão das principais aplicações da tecnologia e, em especial, sua aplicação político-eleitoral. Um deles é a psicometria, “ramo da psicologia bastante consolidado que se desenvolveu principalmente na década de 80 com o objetivo de mapear traços psicológicos através de testes”11. Com fundamento nessa área de conhecimento, desenvolveu-se o modelo “OCEAN”12, baseado em cinco variáveis. São elas: abertura a experiências novas, 3 MENEZES NETO, Elias Jacob. Surveillance, democracia e direitos humanos: Os limites do estado na era do big data. 2016. 291 p. Tese (Doutorado em Direito) – Universidade do Vale do Rio dos Sinos – Unisinos, São Leopoldo/RS, p. 137. 4 Ver MARTINS, César Augusto da Silva. Arquitetura de uma análise de dados Big data no modelo cloud computing. 2014. 129 p. Dissertação (Mestrado em Sistemas de Informação) – Escola de Engenharia da Universidade do Minho, Braga. Disponível em:< https://repositorium.sdum.uminho.pt/bitstream/1822/35218/1/Tese_PG21441_César_Martins_Mestrado_Sistemas_Informação_2014. pdf>. Acesso em: 29/07/2018. Ver também STONEBRAKER, Michael. What does big data mean?. Disponível em: <https://cacm.acm. org/blogs/blog-cacm/155468-what-does-big-data-mean/fulltext>. Acesso em: 29/07/2018. 5 MARTINS, César Augusto da Silva. Arquitetura de uma análise de dados Big data no modelo cloud computing. 2014. 129 p. Dissertação (Mestrado em Sistemas de Informação) – Escola de Engenharia da Universidade do Minho, Braga, p. 12. 6 MAGRANI, Eduardo. Democracia conectada: a internet como ferramenta de engajamento político-democrático. Juruá: Rio de Janeiro, 2014. P.114-15. Disponível em: <http://bibliotecadigital.fgv.br/dspace/handle/10438/14106>. Acesso em: 08/09/2018. 7 RAIS, Diogo, coord.; FALCÃO, Daniel; GIACCHETTA, André Zonaro; MENEGUETTI, Pamela. Direito eleitoral digital. São Paulo: Thomson Reuters Brasil, 2018, p. 75. 8 RAIS, Diogo, coord.; FALCÃO, Daniel; GIACCHETTA, André Zonaro; MENEGUETTI, Pamela. Direito eleitoral digital. São Paulo: Thomson Reuters Brasil, 2018, p. 75. 9 RAIS, Diogo, coord.; FALCÃO, Daniel; GIACCHETTA, André Zonaro; MENEGUETTI, Pamela. Direito eleitoral digital. São Paulo: Thomson Reuters Brasil, 2018, p. 75. 10 MOURA, José Serpa Barros. Microtargeting: uma nova maneira de fazer campanha política, 2011. Disponível em: <https:// tv.estadao.com.br/politica,microtargeting-uma-nova-maneira-de-fazer-campanha-politica,236052>. Acesso em: 29/07/2018. 11 SOLAGNA, Fabrício. Economia política da vigilância: quando o voto se torna uma mercadoria nas mídias sociais. VII Congresso da Associação Brasileira de Pesquisadores em Comunicação e Política (VII COMPOLÍTICA). Porto Alegre, 2017, p. 17. Disponível em: <www.compolitica.org/home/wp-content/uploads/2017/05/Solagna-Fabricio.-A-economia-política-da-vigilânciaquando-o-voto-se-torna-uma-mercadoria-nas-redes-sociais.pdf>. Acesso em: 07/09/2018. 12 O nome é, na verdade, a sigla formada pelas iniciais dos traços de personalidade em inglês. 333 consciência, extroversão, sugestionabilidade e neuroticismo13. O centro de psicometria da Universidade de Cambridge foi a linha de pesquisa que teve Michal Kosinski como um notável expoente. O psicólogo polonês publicou estudos onde afirmou: Este estudo demonstra o grau em que os registros digitais relativamente básicos do comportamento humano podem ser usados para estimar de forma automática e precisa uma ampla gama de atributos pessoais que as pessoas normalmente considerariam privadas. O estudo é baseado nos “Likes” do Facebook, um mecanismo usado por usuários para expressar sua associação positiva com o conteúdo on-line como fotos, atualizações de status de amigos, páginas de produtos do Facebook, esportes, músicos, livros, restaurantes ou sites populares.14 Conforme consta do estudo, a partir de uma média de 170 likes em uma amostragem de 58.466 usuários, houve indicação correta de origem étnica em 95% dos casos, de gênero em 93%, orientação sexual de homens em 88%, de afinidade partidária com democratas ou republicanos em 85%, de cristãos e muçulmanos em 82%, do uso de substâncias em 73%, de orientação sexual de mulheres em 75%, de status de relacionamento em 65%, de estado civil dos pais até os 21 anos dos filhos em 60%15. O modelo desenvolvido por Kosinski não o foi com vistas à sua aplicação eleitoral e o acadêmico alertou para os riscos dessa utilização. Conforme afirmado pelo pesquisador em entrevista: A maioria dos meus estudos tinha sido pensada como aviso. Você pode imaginar aplicativos que são para o bem, mas pode imaginar mais facilmente aplicativos que manipulam as pessoas para que tomem decisões contra seus próprios interesses. Kosinski diz que, provavelmente, é impossível proibir a segmentação psicológica como uma ferramenta da propaganda política, mas ele diz que as pessoas podem se defender se se conscientizaram de como funciona16. A partir da segmentação do público (no nosso caso, eleitoral), utiliza-se uma técnica chamada microtargeting, que consiste na elaboração de estratégia personalizada aos pequenos grupos do eleitorado, o que permite uma eficácia sensivelmente maior. Essa técnica preexiste ao surgimento do big data, tornando-se tanto mais eficaz quanto menores e mais precisamente definidos os perfis do eleitorado. A partir desses conceitos será desenvolvido o presente trabalho, identificando suas potencialidades e pensando soluções democráticas. 13 Traduzido do inglês “openness to experience, conscientiousness, extraversion, agreeableness, e neuroticism” SOLAGNA, Fabrício. Economia política da vigilância: quando o voto se torna uma mercadoria nas mídias sociais. VII Congresso da Associação Brasileira de Pesquisadores em Comunicação e Política (VII COMPOLÍTICA). Porto Alegre, 2017, p. 17. Disponível em: <www. compolitica.org/home/wp-content/uploads/2017/05/Solagna-Fabricio.-A-economia-política-da-vigilância-quando-o-voto-se-tornauma-mercadoria-nas-redes-sociais.pdf>. Acesso em: 07/09/2018). 14 Traduzido do inglês “This study demonstrates the degree to which relatively basic digital records of human behavior can be used to automatically and accurately estimate a wide range of personal attributes that people would typically assume to be private. The study is based on Facebook Likes, a mechanism used by Facebook users to express their positive association with (or “Like”) online content, such as photos, friends’ status updates, Facebook pages of products, sports, musicians, books, restaurants, or popular Web sites.” (KOSINSKI, Michal; STILLWELL, David; GRAEPEL, Thore. Private traits and attributes are predictable from digital records of human behavior. Proceedings of the National Academy of Sciences of the United States of America, 110, n. 15, 9 abr. 2013. P. 5802. Disponível em: <http://www.pnas.org/content/110/15/5802>. Acesso em: 07/09/2018) 15 KOSINSKI, Michal; STILLWELL, David; GRAEPEL, Thore. Private traits and attributes are predictable from digital records of human behavior. Proceedings of the National Academy of Sciences of the United States of America, 110, n. 15, 9 abr. 2013. p. 5803. Disponível em: <http://www.pnas.org/content/110/15/5802>. Acesso em: 07/09/2018. 16 ANDREWS, Edmund L. The Science behind Cambridge Analytica: Does Psychological profiling work? Disponível em: <https:// www.gsb.stanford.edu/insights/science-behind-cambridge-analytica-does-psychological-profiling-work>. Acesso em: 09/09/2018. 334 2.2 Potenciais riscos Neste tópico serão trabalhados os riscos que o big data traz à política e ao seu evento mais destacado nas democracias ocidentais, que é o processo eleitoral. Para explicar esses riscos, serão abordados dois aspectos: regime jurídico dos dados pessoais e informação do povo sobre as tecnologias disponíveis. Utiliza-se aqui a expressão povo para designar o vínculo jurídico entre a pessoa e o Estado, diferenciando-se de população, que é um conceito numérico com base nos residentes. Dalmo de Abreu Dallari afirma: Ora, população é mera expressão numérica, demográfica, ou econômica, segundo MARCELLO CAETANO, que abrange o conjunto das pessoas que vivem no território de um Estado ou mesmo que se acham nele temporariamente. Mas o fato de alguém se incluir na população de um Estado nada revela quanto ao vínculo jurídico entre a pessoa e o Estado, não sendo também necessária a constituição de uma vinculação jurídica especial para que alguém se inclua numa população. Assim, pois, essa expressão não tem sentido jurídico e não pode ser usada como sinônima de povo.17 Os dados pessoais foram incluídos por serem a matéria prima utilizada pelo big data, estando diretamente relacionado a todas as potenciais consequências negativas que daí possam advir; a informação do povo sobre as tecnologias disponíveis será trabalhada de modo detido em virtude da necessidade de transparência no debate público que envolve o processo eleitoral. 2.2.1 Regulamentação de dados no Brasil Como já mencionado, a legislação e as resoluções do TSE passaram a permitir que as campanhas façam anúncios nos provedores de busca e redes sociais. Essa possibilidade traz para essas eleições o desafio de, mantendo-se a liberdade de expressão e o direito à informação, resguardar a liberdade de escolha do eleitor e a legitimidade das eleições (art. 14, § 9º, da Constituição Federal). Mesmo havendo um grande mercado consumidor e a captação de vários dados pessoais dos brasileiros, não havia regulamentação específica a respeito do tema até bem pouco tempo. A primeira norma a tratar da proteção dos dados pessoais foi o Marco Civil da Internet (Lei nº 12965/2014), que incluiu a proteção dos dados como princípio da disciplina do uso da internet no Brasil (art. 3º, III, da lei nº 12965/2014), fazendo referência à legislação específica que até então não existia. Foi recentemente promulgada a Lei Geral de Proteção de Dados no Brasil (lei nº 13079/2018), porém somente entrará em vigor, em sua maioria18, em 2020, conforme dispõe seu art. 65. Essa lei resulta da aprovação do PL 5276/2016 de autoria da chefia do Poder Executivo, iniciativa declaradamente influenciada pelo contexto internacional19. 17 DALLARI, Dalmo de Abreu. Elementos de Teoria Geral do Estado. – 30 ed. – São Paulo: Saraiva, 2011, p. 85. 18 Isso porque o art. 65 teve sua redação modificada pela Medida Provisória nº 869/2018 para dispor que o art. 55-A, art. 55-B, art. 55-C, art. 55-D, art. 55-E, art. 55-F, art. 55-G, art. 55-H, art. 55-I, art. 55-J, art. 55-K, art. 58-A e art. 58-B entrariam em vigor no dia 28/12/2018. BRASIL. Lei nº 13709, de 14 de agosto de 2018. Dispõe sobre a proteção de dados pessoais e altera a Lei nº 12.965, de 23 de abril de 2014 – Marco Civil da Internet. Disponível em: <http://www.planalto.gov.br/ccivil_03/_Ato2015-2018/2018/Lei/L13709.htm>. Acesso em: 04/01/2019. 19 Havia sido expedida pela Organização das Nações Unidas (ONU) a resolução nº 68/167, de 25/11/2013, sobre direito à privacidade na era digital (ORGANIZAÇÃO DAS NAÇÕES UNIDAS. Resolução nº 68/167, de 25/11/2013, que dispõe sobre direito à privacidade na era digital. Disponível em: <http://www.un.org/ga/search/view_doc.asp?symbol=A/RES/68/167>. Acesso em: 07/01/2019), bem como já havia sido publicada matéria contendo as revelações de Edward Snowden ao jornal inglês The Guardian (MCASKILL, Ewen; BORGER, Julian; GREENWALD, Glenn. The National Security Agency: surveillance giant with eyes on America, 2013. Disponível em: <https:// 335 Veja-se que, mesmo se tratando de tema sensível aos Estados, como é a eleição para a Presidência da República, não há adequada regulamentação da utilização dos dados, tampouco em volumes grandes como o Big Data. No Brasil, a Lei nº 12034/2009 inseriu na Lei das Eleições vedação à venda de cadastros eletrônicos (art. 57-E, § 1º, da Lei nº 9504/1997), porém não se tem notícia de um aparato fiscalizatório que dê conta de tentativas de burlar essa legislação nem de estudos sobre o tema. A regulamentação dos dados pessoais esbarra na dificuldade de coordenar entre os estados soberanos a regulamentação, a fiscalização e a punição de ilícitos que são praticados por pessoas e empresas de vários países contra pessoas e empresas de outros países, não havendo uma fronteira territorial para o caminho percorrido pelos dados coletados. Elias Jacob Menezes Neto trabalha a ideia de que as fronteiras não são mais barreiras territoriais sustentadas pelo Estado, mas que essas fronteiras acontecem dentro das redes de computadores. Para exemplificar a ideia, cita o caso da obtenção de visto para turistas junto ao consulado dos Estados Unidos da América, caso em que a fronteira que autoriza ou nega a entrada dos turistas não está mais na fronteira física que delimita o território nacional daquele país, mas nos dados utilizados para analisar o pedido de visto20. 2.2.2 Disparidade de informações e falta de transparência Um outro grande problema da utilização do big data é o fato de que esta tecnologia utiliza um grande número de informações aparentemente desconexas para gerar padrões com altíssima precisão. Essa aparente desconexão entre os dados fornecidos dá aos usuários a impressão de que os dados fornecidos não são estratégicos ou valiosos, facilitando sua obtenção e ocultando seu enorme potencial. Especialmente no que tange à sua aplicação pelas campanhas eleitorais, os escândalos envolvendo a Cambridge Analytica deixaram uma imagem ruim dessa aplicação em virtude da utilização de dados dos usuários do Facebook sem que os titulares dos dados tivessem concedido autorização para essa utilização. O CEO da rede social, Mark Zuckerberg, afirmou expressamente que houve quebra de confiança21. Não obstante a gravidade das consequências, a ilegalidade da questão se deu apenas em virtude da ausência de autorização dos usuários e cessão deliberada de dados pelo Facebook para utilização eleitoral pela Cambridge Analytica e pelo fato de que uma ferramenta coletou dados de usuários que não autorizaram essa coleta, mas mantinham “amizade” na rede social com aqueles que autorizaram. A partir desses eventos houve uma maior preocupação com o controle da obtenção e, sobretudo, guarda e repasse desses dados, porém a regulamentação da questão até www.theguardian.com/world/2013/jun/06/national-security-agency-surveillance>. Acesso em: 04/01/2019) e matéria sobre vazamento de dados de eleitores estadunidenses pelo Facebook (GRASSEGGER, Hannes; KROGERUS, Mikael. The Data That Turned the World Upside Down, 2017. Disponível em: <https://motherboard.vice.com/en_us/article/mg9vvn/how-our-likes-helped-trump-win>. Acesso em: 04/01/2019). 20 MENEZES NETO, Elias Jacob. Surveillance, democracia e direitos humanos: Os limites do estado na era do big data. 2016. 291 p. Tese (Doutorado em Direito) – Universidade do Vale do Rio dos Sinos – Unisinos, São Leopoldo/RS, p. 140. 21 Após o escândalo, o Facebook publicou nota nos principais jornais dos Estados Unidos e do Reino Unido, conforme noticiado pelo jornal “O Globo”. (O GLOBO. Facebook publica anúncio em jornais admitindo ‘quebra de confiança’, 2018. Disponível em: <https://oglobo.globo.com/mundo/facebook-publica-anuncio-em-jornais-admitindo-quebra-de-confianca-22524864>. Acesso em: 08/09/2018) 336 então se dava apenas pela política de privacidade adotada pelos próprios fornecedores que coletam os dados. Tomamos de empréstimo a análise feita por Elias Jacob Menezes Neto em sua tese de doutorado a respeito da surveillance para buscarmos subsídios para analisar o impacto do big data na política e nas eleições. Afirma o pesquisador que: (…) embora a surveillance envolva uma relação de transparência, trata-se de um tipo de visibilidade que é completamente distinto daquela relacionada aos regimes democráticos. Tal fenômeno ocorre porque a surveillance possibilita a formação de uma visibilidade assimétrica, como acontece com um espelho falso: de um lado, Estados e empresas coletam e analisam, cada vez mais, dados sobre as pessoas com finalidades diversas; de outro, sempre aumenta a opacidade sobre como esses dados são capturados e processados.22 Andreia Santos também defende que existe uma opacidade na coleta, transferência e utilização dos dados coletados23. Essa análise é importante porque a internet modificou o paradigma da comunicação e gerou algumas impressões equivocadas inicialmente. O paradigma até então predominante era o da comunicação “um para muitos”, com poucos agentes gerando e enviando informação para muitos. A internet trouxe o paradigma “muitos para muitos”, onde a produção de conteúdo é descentralizada. Ocorre que essa mudança fez com que se pensasse a internet como uma praça pública onde todos têm a mesma voz24, o que se demonstra falso. Somente muito recentemente foi dada a devida atenção aos diferentes poderes de influência no mundo digital. A grande disparidade25 de informações entre eleitores e campanhas, o desconhecimento dessa disparidade e de seus efeitos26 faz com que campanhas possam formular estratégias de marketing com base na psicometria que irão tocar o eleitor em um “nível abaixo da consciência”27 e torná-lo vulnerável. Além desta disparidade de informação, o ambiente virtual das redes sociais é estruturado a partir do filtro-bolha, mecanismo fundamental no modelo de negócio de redes sociais e provedores que direciona ao usuário conteúdos atraentes visando 22 MENEZES NETO, Elias Jacob. Surveillance, democracia e direitos humanos: Os limites do estado na era do big data. 2016. 291 p. Tese (Doutorado em Direito) – Universidade do Vale do Rio dos Sinos – Unisinos, São Leopoldo/RS, p. 197-198. 23 SANTOS, Andreia. “O Impacto do Big Data e dos Algoritmos nas Campanhas Eleitorais”. Draft. Disponível em: <https:// itsrio.org/wp-content/uploads/2017/03/Andreia-Santos-V-revisado.pdf>. Acesso em: 09/09/2018. 24 Conforme trecho de matéria publicada pelo jornal Folha de São Paulo: “Para o mal e para o bem, ‘a internet colocou o poder de volta nas mãos das multidões’, resume Jennifer Jacquet, professora do departamento de estudos ambientais da New York University especializada em dilemas de cooperação em larga escala.” (PORTO, Walter. Redes sociais empoderam indivíduos, mas viram nova praça de linchamento. Folha de São Paulo, 2015. Disponível em: <https://www1.folha.uol.com.br/ilustrada/2015/04/1620518-redessociais-empoderam-individuos-mas-viram-nova-praca-de-linchamento.shtml>. Acesso em: 10/01/2019) Matéria publicada no sítio Consultor Jurídico intitulada “Nova ágora: internet ajuda na redefinição do espaço público” faz analogia no mesmo sentido (VIEIRA, José Ribas; CARVALHO, Flávia Martins de. Internet ajuda na redefinição do espaço público. Disponível em: <https://www.conjur.com. br/2011-jun-25/agora-internet-ajuda-redefinicao-espaco-publico> Acesso em: 10/01/2019). 25 De forma análoga, Elias Jacob Menezes Neto trabalha a “assimetria das relações de visibilidade” em sua tese de doutorado, porém se refere à utilização de dados por empresas nas suas atividades econômicas e por estados na vigilância (MENEZES NETO, Elias Jacob. Surveillance, democracia e direitos humanos: Os limites do estado na era do big data. 2016. 291 p. Tese (Doutorado em Direito) – Universidade do Vale do Rio dos Sinos – Unisinos, São Leopoldo/RS, p. 205). 26 Ideia similar também pode ser encontrada na supracitada tese de Elias Jacob Menezes Neto. O autor traz a ideia de assimetria de visibilidade do poder, o que compara a um “falso espelho” (MENEZES NETO, Elias Jacob. Surveillance, democracia e direitos humanos: Os limites do estado na era do big data. 2016. 291 p. Tese (Doutorado em Direito) – Universidade do Vale do Rio dos Sinos – Unisinos, São Leopoldo/RS, p. 215) 27 Expressão utilizada por Fernando Neisser, em entrevista concedida ao jornalista Leonardo Sakamoto no portal UOL. (SAKAMOTO, Leonardo. Especialista fala sobre o risco de manipulação de informações na eleição. Disponível em: <https://videos. bol.uol.com.br/video/especialista-fala-sobre-o-risco-de-manipulacao-de-informacoes-na-eleicao-0402CD98326EDCA16326>. Acesso em: 29/07/2018). 337 mantê-los o máximo de tempo possível utilizando o serviço, valorizando assim espaços de publicidade. O filtro-bolha, método de seleção de conteúdo a ser exibidos para usuários de redes sociais, seleciona de acordo com as preferências identificadas pela coleta e processamento de milhões de bytes. Foram desenvolvidos diversos produtos e serviços utilizando essa tecnologia. As trending news, exibição de notícias selecionadas de acordo com os interesses dos usuários, são exemplos desses produtos e serviços e gera impressões nos usuários e influenciam a formação de opinião, de modo que a falta de transparência se torna ainda mais problemática. É ilusória a ideia de que os assuntos mais comentados são produto exclusivo das manifestações espontâneas dos usuários, assim como não podemos garantir que o filtro-bolha e a ordem de exibição dos resultados de pesquisas em provedores sejam neutros em relação ao conteúdo. Ao mesmo tempo em que facilita acesso a conteúdos que podem ser de interesse dos usuários (o que será tratado no item seguinte), o filtro-bolha é prejudicial para o debate político porque cria guetos virtuais no interior dos quais há uniformidade de pensamento. Elias Jacob Menezes Neto também aborda essa questão: No entanto, esse “filtro” impede que as pessoas se conectem às outras, inviabilizando a oxigenação de ideias e pluralidade de perspectivas, tão essenciais À formação de uma esfera pública diversa, o que tem efeitos deletérios para a democracia. No mesmo sentido, será visto que a proliferação de espaços privados na Internet – invólucros digitais – destrói o seu potencial democrático, uma vez que toda interação do usuário passa a ser feita em ambientes sofisticadamente desenhados para, cada vez mais, coletar informação e exercer contínua influência sobre os indivíduos. Ainda que, em muitos casos, se queira dar um falso ar de democratização desses espaços, tratase, na realidade, de um simulacro.28 Vários das ferramentas já tiveram sua neutralidade questionada, porém ainda permanece grande a incerteza sobre os critérios utilizados. Já houve, por exemplo, matéria jornalística denunciando a contratação pelo Facebook de jornalistas para impedir que pautas conservadoras ou sobre a própria rede social29. É oficialmente assumido pelo Google, inclusive pela comercialização desse serviço, que é possível privilegiar ou preterir conteúdos nos resultados das pesquisas feitas. Com o aumento do acesso da população à internet e às redes sociais, houve uma mudança nos hábitos de consumo de informação, havendo uma diminuição do consumo de notícias de rádio e TV e aumento da importância das redes sociais30. Pelo fato de essas redes organizarem o acesso de conteúdo utilizando o filtro-bolha, a opinião pública se forma a partir de um horizonte artificialmente criado. Conforme afirma Maxwell McCombs, “os veículos noticiosos, nossas janelas ao vasto mundo além de nossa experiência direta, determinam nossos mapas cognitivos daquele mundo. A opinião pública [...] responde, não ao ambiente, mas ao pseudoambiente construído por 28 MENEZES NETO, Elias Jacob. Surveillance, democracia e direitos humanos: Os limites do estado na era do big data. 2016. 291 p. Tese (Doutorado em Direito) – Universidade do Vale do Rio dos Sinos – Unisinos, São Leopoldo/RS, p. 197-198. 29 NUNEZ, Michel. Former Facebook Workers: We Routinely Suppressed Conservative News, 2016. Gizmodo. Disponível em https://gizmodo.com/former-facebook-workers-we-routinely-suppressed-conser-1775461006. Acesso em 09/09/2018. 30 REUTERS INSTITUTE FOR THE STUDY OF JOURNALISM. Digital News report, 2018, p. 82-83. Disponível em: <http:// media.digitalnewsreport.org/wp-content/uploads/2018/06/digital-news-report-2018.pdf?x89475>. Acesso em: 10/01/2018. 338 veículos noticiosos”31. Todas essas questões crescem em proporção quando se acessa a tecnologia do big data porque, além de serem geradas mais informações a serem inseridas em bancos de dados (conteúdos pesquisados, conteúdos preferidos, conteúdos que geraram mais interações, etc.), o big data incrementa os supracitados métodos dos provedores e redes sociais. Elias Jacob Menezes Neto afirma que “com isso, é possível concluir que a assimetria nas relações de poder, a ausência de accountability e de transparência fazem com que o ambiente virtual, longe daquilo que é pregado pelas posturas mais otimistas, seja eminentemente antidemocrático”32. Essas questões são centrais na formação do voto do eleitor conforme estudos sobre comportamento eleitoral. São 3 (três) as principais teorias sobre comportamento eleitoral e ao menos em duas delas podemos ver uma relação direta com as questões aqui discutidas. A primeira teoria é a teoria sociológica segundo a qual a decisão dos eleitores é produto direto dos grupos sociais dos quais faz parte33. Essa teoria é especialmente bem-sucedida ao explicar a manutenção do voto em um partido ou candidato. O filtrobolha, ao alterar a percepção do indivíduo acerca do grupo ao qual pertence e dos demais grupos, consolidando assim sua escolha eleitoral, dificultando o contato com grupos diferentes ou mesmo o conhecimento da existência de outros grupos. O pertencimento ao grupo não é formado exclusivamente pela percepção dos eleitores que o compõem, havendo ainda fatores objetivamente comuns entre eles sobre os quais o filtro-bolha não cria uma ilusão. Mesmo nestes casos, o filtro-bolha facilita o encontro entre pessoas com afinidades. A teoria da escolha racional (ou teoria econômica) segundo a qual os eleitores decidem seu voto mensurando prós e contras das propostas ou políticas já implementadas por candidato ou partido e tomando sua decisão. Essa teoria explica melhor voto de rejeição ou voto útil e as mudanças de voto dentro do espectro político-partidário. Segundo Antunes, a falta de acesso à totalidade das informações sobre os candidatos ou partidos leva os eleitores a considerarem outros aspectos: Defende-se que os eleitores, incapazes de lidar com a complexidade e o excesso de informação, usam determinados indicadores como, por exemplo, as posições assumidas em relação aos candidatos e aos temas eleitorais por determinados órgãos de comunicação, figuras públicas, organizações ou entidades, para raciocínios heurísticos sobre o interesse das propostas eleitorais. Aquilo de que se está a falar já não é, no entanto, de informação sobre os temas políticos e propostas eleitorais, mas da relação de confiança que os eleitores estabelecem com as fontes de raciocínio heurístico. Não possuindo informação sobre os temas e propostas eleitorais, os eleitores acreditam que a posição de um candidato é favorável ou desfavorável aos seus interesses em função da confiança que depositam num meio de comunicação social, numa organização, numa entidade ou numa personalidade ou do grau de credibilidade que lhes atribuem.34 Tanto o filtro-bolha quanto a publicidade direcionada a partir de uma análise de big 31 MCCOMBS, Maxwell. A Teoria da Agenda – A mídia e a opinião pública. Ed. Vozes, Rio de Janeiro, 2004. p. 19, citado por SANTOS, Andreia. “O Impacto do Big Data e dos Algoritmos nas Campanhas Eleitorais”. Draft. Disponível em: <https://itsrio.org/ wp-content/uploads/2017/03/Andreia-Santos-V-revisado.pdf>. Acesso em: 09/09/2018. 32 MENEZES NETO, Elias Jacob. Surveillance, democracia e direitos humanos: Os limites do estado na era do big data. 2016. 291 p. Tese (Doutorado em Direito) – Universidade do Vale do Rio dos Sinos – Unisinos, São Leopoldo/RS, p. 216. 33 ANTUNES, Rui Jorge da Silva. Identificação partidária e comportamento eleitoral: fatores estruturais, atitudes e mudanças no sentido de voto. 2008. 508p. Tese (Doutorado em Psicologia) Universidade de Coimbra, Coimbra, p. 20. 34 ANTUNES, Rui Jorge da Silva. Identificação partidária e comportamento eleitoral: fatores estruturais, atitudes e mudanças no sentido de voto. 2008. 508p. Tese (Doutorado em Psicologia) Universidade de Coimbra, Coimbra, p. 41. 339 data possuem influência direta na forma como os eleitores acessarão as informações excessivas e complexas. É perfeitamente possível traçar padrões a partir do big data e direcioná-los aos eleitores de modo a exibir apenas a perspectiva mais interessante àquele que detém a capacidade de lidar com tamanha quantidade de dados. Aliás, é essa a utilidade do big data, de trabalhar fora dos limites humanos, conforme citação anterior de Menezes Neto. 2.3 Amenizando os riscos: aumento de informação pela propaganda negativa e manifestação espontânea O próprio modelo de negócio dos provedores e redes sociais neste momento traz um nível de risco aos usuários. Entendemos, concordando com Rodolfo Viana Pereira, que o risco é inerente ao avanço científico e tecnológico do momento histórico em que nos encontramos. Conforme destaca o autor, citando Ulrich Beck, vivemos na sociedade do risco, o que significa que nossa sociedade “se tornou consciente do paradoxo do conhecimento científico, ou seja, de que a produção de novos conhecimentos gera também novas incertezas”35 e isso é um fator de desestabilização democrática. Isso não significa que adotamos uma postura fatalista. A principal questão que se pretende aqui é abandonar uma ideia de segurança absoluta que é utópica para propor algumas medidas que visam trazer os riscos a um patamar tolerável. A disputa entre grupos políticos tem sido feita também em ambiente virtual e utilizando-se da tecnologia. Os cidadãos ficam fragilizados diante das campanhas, porém o embate entre elas é uma das formas de obter acesso a informações por outro viés. A chamada propaganda negativa é uma das formas de escapar do viés com que as campanhas expõem seus candidatos, já que os adversários controlam uns aos outros e os eleitores observam informações originárias de fontes múltiplas. A propaganda negativa, no entanto, pode ter seu efeito informador reduzido em virtude dos chamados filtrosbolha, pois aquele cidadão que possui preferências políticas claramente identificadas com um ou outro grupo receberá conteúdo relacionado. Uma das principais questões que podem ser trabalhadas é a utilização da tecnologia por pessoas e organizações sociais. Essa proposta tem a vantagem de possibilitar a outros agentes políticos individuais ou coletivos coletar e utilizar dados e, dando publicidade aos padrões obtidos, combater diretamente o problema da assimetria de informação entre geradores da publicidade eleitoral e destinatários. O projeto Operação Serenata de Amor criou a Inteligência Artificial chamada Rosie, que é “uma inteligência artificial capaz de analisar os gastos reembolsados pela Cota para Exercício da Atividade Parlamentar (CEAP), de deputados federais e senadores, feitos em exercício de sua função, identificando suspeitas e incentivando a população a questioná-los”36, cujos gastos suspeitos podem ser verificados de forma detalhada no site Jarbas37. 35 BECK, Ulrich. Risk Society: towards a new modernity. Trad. Mark Ritter. London: Sage, 1992, citado por PEREIRA, Rodolfo Viana. Direito constitucional democrático: controle e participação como elementos fundantes e garantidores da constitucionalidade – 2. ed. – Rio de Janeiro: Lumen Juris, 2010. 36 SERENATA DE AMOR. Serenata de amor: inteligência artificial para controle social da administração pública. Página inicial. Disponível em <https://serenata.ai/>. Acesso em 11/09/2018. 37 SERENATA DE AMOR. Jarbas. Cota para Exercício da Atividade parlamentar (reembolsos). Disponível em https://jarbas. serenata.ai/dashboard/chamber_of_deputies/reimbursement/. Acesso em 11/09/2018. 340 O projeto Coding Rights se define como um “Think-and-Do tank”, que visa “avançar na aplicação dos direitos humanos no mundo digital, integrando usos e entendimentos da tecnologia nos processos de formulação de políticas”38. O site “radar legislativo” é uma das iniciativas do think tank e se define como uma “plataforma de monitoramento de projetos de lei relacionados à Internet e tecnologias digitais que estão em discussão no Congresso Nacional”39. Além dessas pesquisas manuais, são informadas movimentações na tramitação de projetos legislativos mapeados através de um bot que atua no aplicativo de mensagens Telegram®. Há também projetos que visam esclarecer sobre os riscos da cessão de dados. A oficina antivigilância é um desses projetos e visa “o fomento de uma rede informada sobre ameaças e oportunidades de proteção à privacidade no contexto atual de vigilâncias estatal, privada e comercial”40. Esse projeto propõe, nos espaços de interação que promove, discussões sobre “as ferramentas e tecnologias que visam proteger ou ameaçar a privacidade no mundo digital, bem como as perspectivas legais no contexto político regional e internacional”41. O sítio Polling Data “agrega informações da web, com o objetivo de fornecer um acesso mais fácil e informativo aos seus usuários”42. Compilando informações sobre eleições, futebol, sistemas de abastecimento de água, avaliação de governo, avaliação de valor de veículos, o sítio. Com base nos dados obtidos, são calculadas probabilidades em jogos de futebol e disputas eleitorais agrupando dados de diferentes fontes. O Observatório do Legislativo Brasileiro (OLB) é uma iniciativa do Núcleo de Estudos sobre o Congresso (NECON) e do Laboratório de Estudos de Mídia e Esfera Pública (LEMEP), ambos do IESP-UERJ que pretende “produzir informações e análises qualificadas acerca do comportamento dos parlamentares no Congresso Nacional, e assim subsidiar as escolhas eleitorais dos cidadãos e a incidência política de organizações da sociedade civil e movimentos sociais”43. A Fundação Getúlio Vargas (FGV) possui uma Diretoria de Análise de Políticas Públicas (DAPP) que tem como objetivo “a compreensão das políticas públicas e de seus efeitos, qualificando o debate público na sociedade em rede. A missão da DAPP é aprimorar a transparência e o diálogo entre o Estado e a sociedade e promover o desenvolvimento nacional”44. Há 10 linhas de pesquisa aplicada: política na rede, transparência orçamentária, transparência política, imigração, universo escolar, segurança pública, DAPP Lab (tecnologia para políticas públicas), esportes, saúde em números e casos de sucesso (parcerias e iniciativas em inovação e gestão pública)45. 38 Traduzido do inglês “aims to advance in the enforcement of Human Rights in the digital world by integrating usages and understandings of technology into policy making processes” (CODING RIGHTS. Coding Rights: Translatin human rights to code. Sobre. Disponível em: <https://www.codingrights.org/about/>. Acesso em: 04/01/2019) 39 CODING RIGHTS. Radar legislativo: Tudo sobre leis e direitos humanos no meio digital. Sobre. Disponível em: <https:// radarlegislativo.org/sobre/>. Acesso em: 04/01/2019. 40 CODING RIGHTS. Coding Rights: Translatin human rights to code. Oficina antivigilância. Disponível em: <https://www. codingrights.org/1/>. Acesso em: 04/01/2019. 41 CODING RIGHTS. Coding Rights: Translatin human rights to code. Oficina antivigilância. Disponível em: <https://www. codingrights.org/1/>. Acesso em: 04/01/2019. 42 SLEEK DATA. Polling data: pesquisas de opinião. Blog. Disponível em http://pollingdata.com.br/#shiny-tab-blog. Acesso em: 04/01/2019. 43 INSTITUTO DE ESTUDOS SOCIAIS E POLÍTICOS DA UNIVERSIDADE DO ESTADO DO RIO DE JANEIRO (IUESPUERJ). Observatório do Legislativo Brasileiro (OLB). Quem Somos. Disponível em <http://olb.org.br/institucional/quem-somos/>. Acesso em: 04/01/2019. 44 FUNDAÇÃO GETÚLIO VARGAS. Diretoria de Análise de Políticas Públicas: Inovação e Políticas Públicas. Disponível em <http://dapp.fgv.br/wp-content/themes/Dapp/downloads/livro-site-BR-web.pdf>. Acesso em: 04/01/2019. 45 FUNDAÇÃO GETÚLIO VARGAS. Diretoria de Análise de Políticas Públicas: Inovação e Políticas Públicas. Disponível em 341 O Estado poderia também se valer da coleta e processamento de dados para identificar demandas e fazer pesquisa de satisfação de suas políticas públicas46. Essas são algumas das iniciativas existentes que estruturam e processam dados visando extrair informações não intuitivas e facilitam o acesso a informações pois processam um volume considerável de dados a partir de critérios previamente definidos. Embora quase todos os dados sejam públicos, a obtenção e a extração de informações desses dados facilitam o acesso ao conhecimento. 3. CONSIDERAÇÕES FINAIS Parte dos riscos aqui apresentados podem ser reduzidos pela via normativa, porém alguns encontram raízes mais profundas e estão além dos limites de atuação do próprio Estado-nação. Há, nos dizeres de Elias Jacob Menezes Neto, um descolamento entre a capacidade de tomada de decisões normativas pelo Estado e a capacidade de implementá-las, o que o autor designa como uma separação entre política e poder47. Exemplo disso é a influência nas eleições de 2018 no Brasil de perfis em redes sociais originários de outros países48. Analisando teorias do comportamento eleitoral pudemos observar que não se trata de uma divagação conspiratória ou de ficção científica, mas que o big data consegue influenciar fatores tidos pelas principais teorias como fundamentais na formação do voto, seja na perspectiva da estabilidade do voto em partido ou candidato ou na perspectiva da mudança. Esses riscos podem ser combatidos pela divulgação de informação sobre o tema, inclusive mencionando as iniciativas e projetos que se valem da tecnologia para municiar o cidadão eleitor de informações que não poderia alcançar por si próprio. Além disso, por serem os dados a matéria prima dessa tecnologia, uma legislação atenta às novidades e uma fiscalização à altura podem contribuir para identificar abusos. Muitas questões permanecem em aberto já que a forma ordinária de normatizar, fiscalizar e sancionar é através dos Estados-nação. Ocorre que essa tecnologia funciona sem que se tenha um território específico de atuação, o que demanda forte integração entre os estados para que a regulamentação não seja contraditória e a fiscalização seja cooperativa, sob pena de inutilizar os esforços nacionais de cada um dos Estados. 4. REFERÊNCIAS ANDREWS, Edmund L. The Science behind Cambridge Analytica: Does Psychological profiling work? Disponível em: <https://www.gsb.stanford.edu/insights/science-behind<http://dapp.fgv.br/wp-content/themes/Dapp/downloads/livro-site-BR-web.pdf>. Acesso em: 04/01/2019. 46 MENEZES NETO, Elias Jacob. Surveillance, democracia e direitos humanos: Os limites do estado na era do big data. 2016. 291 p. Tese (Doutorado em Direito) – Universidade do Vale do Rio dos Sinos – Unisinos, São Leopoldo/RS, p. 205-206. 47 MENEZES NETO, Elias Jacob. Surveillance, democracia e direitos humanos: Os limites do estado na era do big data. 2016. 291 p. Tese (Doutorado em Direito) – Universidade do Vale do Rio dos Sinos – Unisinos, São Leopoldo/RS, p. 84. 48 Relatório da Diretoria de Avaliação de Políticas Públicas da FGV (FUNDAÇÃO GETULIO VARGAS. O estado da desinformação. vol. 2. Disponível em: <https://observa2018.com.br/wp-content/uploads/2018/10/Desinformação-volume-2.pdf>. Acesso em: 10/01/2019) indica que perfis que realizaram grande número de postagens sobre política brasileira atuam em outros países, sendo o português o sexto idioma mais frequente nas suas últimas 400 publicações. 342 cambridge-analytica-does-psychological-profiling-work>. Acesso em: 09/09/2018. ANTUNES, Rui Jorge da Silva. Identificação partidária e comportamento eleitoral: fatores estruturais, atitudes e mudanças no sentido de voto. 2008. 508p. Tese (Doutorado em Psicologia) Universidade de Coimbra, Coimbra. BRASIL. Lei nº 13709, de 14 de agosto de 2018. Dispõe sobre a proteção de dados pessoais e altera a Lei nº 12.965, de 23 de abril de 2014 – Marco Civil da Internet – . Disponível em http://www.planalto.gov.br/ccivil_03/_Ato2015-2018/2018/Lei/L13709.htm. Acesso em 04/01/2019. CODING RIGHTS. Coding Rights: Translatin human rights to code. Oficina antivigilância. Disponível em https://www.codingrights.org/1/. Acesso em: 04/01/2019. CODING RIGHTS. Radar legislativo: Tudo sobre leis e direitos humanos no meio digital. Sobre. Disponível em https://radarlegislativo.org/sobre/. Acesso em 04/01/2019. DALLARI, Dalmo de Abreu. Elementos de Teoria Geral do Estado. 30 ed. .São Paulo: Saraiva, 2011. FUNDAÇÃO GETULIO VARGAS. O estado da desinformação. vol. 2. Disponível em: <https://observa2018.com.br/wp-content/uploads/2018/10/Desinformação-volume-2. pdf>. Acesso em: 10/01/2019. _____________. Diretoria de Análise de Políticas Públicas: Inovação e Políticas Públicas. Disponível em <http://dapp.fgv.br/wp-content/themes/Dapp/downloads/livro-site-BRweb.pdf>. Acesso em: 04/01/2019. GRASSEGGER, Hannes; KROGERUS, Mikael; PIERATTI, Ananda (trad.). Os dados que viraram o mundo de cabeça para baixo, 2017. Disponível em: <https://motherboard. vice.com/pt_br/article/8qk9yp/os-dados-que-viraram-o-mundo-de-cabeca-para-baixo>. Acesso em: 08/09/2018. INSTITUTO DE ESTUDOS SOCIAIS E POLÍTICOS DA UNIVERSIDADE DO ESTADO DO RIO DE JANEIRO (IUESP-UERJ). Observatório do Legislativo Brasileiro (OLB). Quem Somos. Disponível em <http://olb.org.br/institucional/quem-somos/>. Acesso em: 04/01/2019. KOSINSKI, Michal; STILLWELL, David; GRAEPEL, Thore. Private traits and attributes are predictable from digital records of human behavior. Proceedings of the National Academy of Sciences of the United States of America, 110, n. 15, 9 abr. 2013. P. 5802. Disponível em: <http://www.pnas.org/content/110/15/5802>. Acesso em: 07/09/2018. LU, Qi. Build 2016, 2016. Disponível em: <https://news.microsoft.com/speeches/qi-lubuild-2016/>. Acesso em: 11/09/2018. MAGRANI, Eduardo. Democracia conectada: a internet como ferramenta de engajamento político-democrático. Juruá: Rio de Janeiro, 2014. MARTINS, César Augusto da Silva. Arquitetura de uma análise de dados Big data no modelo cloud computing. 2014. 129 p. Dissertação (Mestrado em Sistemas de Informação) – Escola de Engenharia da Universidade do Minho, Braga. MCASKILL, Ewen; BORGER, Julian; GREENWALD, Glenn. The National Security Agency: 343 surveillance giant with eyes on America, 2013. Disponível em: https://www.theguardian. com/world/2013/jun/06/national-security-agency-surveillance. Acesso em 04/01/2019 MENEZES NETO, Elias Jacob. Surveillance, democracia e direitos humanos: Os limites do estado na era do big data. 2016. 291 p. Tese (Doutorado em Direito) – Universidade do Vale do Rio dos Sinos – Unisinos, São Leopoldo/RS. NUNEZ, Michael. Former Facebook Workers: We Routinely Suppressed Conservative News. Gizmodo, 2016. Disponível em: <https://gizmodo.com/former-facebook-workerswe-routinely-suppressed-conser-1775461006>. Acesso em: 10/01/2019. O GLOBO. Facebook publica anúncio em jornais admitindo ‘quebra de confiança’, 2018. Disponível em: <https://oglobo.globo.com/mundo/facebook-publica-anuncio-emjornais-admitindo-quebra-de-confianca-22524864>. Acesso em: 10/01/2019. ORGANIZAÇÃO DAS NAÇÕES UNIDAS. Resolução nº 68/167, de 25/11/2013, que dispõe sobre direito à privacidade na era digital. Disponível em http://www.un.org/ga/search/ view_doc.asp?symbol=A/RES/68/167. Acesso em 07/01/2019. PEREIRA, Rodolfo Viana. Direito constitucional democrático: controle e participação como elementos fundantes e garantidores da constitucionalidade – 2. ed. – Rio de Janeiro: Lumen Juris, 2010. PORTO, Walter. Redes sociais empoderam indivíduos, mas viram nova praça de linchamento. Folha de São Paulo, 2015. Disponível em: <https://www1.folha.uol.com. br/ilustrada/2015/04/1620518-redes-sociais-empoderam-individuos-mas-viram-novapraca-de-linchamento.shtml>. Acesso em: 10/01/2019. SAKAMOTO, Leonardo. Especialista fala sobre o risco de manipulação de informações na eleição. UOL Notícias, 2018. Disponível em https://videos.bol.uol.com.br/ video/especialista-fala-sobre-o-risco-de-manipulacao-de-informacoes-na-eleicao0402CD98326EDCA16326. Acesso em: 29/07/2018 SANTOS, Andreia. “O impacto do big data e dos algoritmos nas campanhas eleitorais”. Draft. Disponível em: <https://itsrio.org/wp-content/uploads/2017/03/Andreia-Santos-Vrevisado.pdf>. Acesso em: 09/09/2018. SERENATA DE AMOR. Jarbas. Cota para Exercício da Atividade parlamentar (reembolsos). https://jarbas.serenata.ai/dashboard/chamber_of_deputies/ Disponível em reimbursement/. Acesso em 11/09/2018. SERENATA DE AMOR. Serenata de amor: inteligência artificial para controle social da administração pública. Página inicial. Disponível em <https://serenata.ai/>. Acesso em 11/09/2018. SLEEK DATA. Polling data: pesquisas de opinião. Blog. Disponível em http://pollingdata. com.br/#shiny-tab-blog. Acesso em: 04/01/2019. SOLAGNA, Fabrício. Economia política da vigilância: quando o voto se torna uma mercadoria nas mídias sociais. VII Congresso da Associação Brasileira de Pesquisadores em Comunicação e Política (VII COMPOLÍTICA), 2017. Porto Alegre. Disponível em: <www. compolitica.org/home/wp-content/uploads/2017/05/Solagna-Fabricio.-A-economiapolítica-da-vigilância-quando-o-voto-se-torna-uma-mercadoria-nas-redes-sociais.pdf>. 344 Acesso em: 07/09/2018. STONEBRAKER, Michael. What does big data mean?. Disponível em: <https://cacm. acm.org/blogs/blog-cacm/155468-what-does-big-data-mean/fulltext>. Acesso em: 29/07/2018. RAIS, Diogo, coord.; FALCÃO, Daniel; GIACCHETTA, André Zonaro; MENEGUETTI, Pamela. Direito eleitoral digital. São Paulo: Thomson Reuters Brasil, 2018. REUTERS INSTITUTE FOR THE STUDY OF JOURNALISM. Digital News report, 2018, p. 8283. Disponível em http://media.digitalnewsreport.org/wp-content/uploads/2018/06/ digital-news-report-2018.pdf?x89475. Acesso em: 10/01/2018. VIEIRA, José Ribas; CARVALHO, Flávia Martins de. Nova ágora: internet ajuda na redefinição do espaço público, 2011. Disponível em https://www.conjur.com.br/2011-jun-25/agorainternet-ajuda-redefinicao-espaco-publico. Acesso em: 10/01/2019. 345 O PAPEL DA INTERNET NAS ELEIÇÕES DE VEREADORES NA CIDADE DE BELO HORIZONTE: ESSE INSTRUMENTO FAVORECE A RENOVAÇÃO POLÍTICA? Henrique Almeida Bazán Castanheira1 1. INTRODUÇÃO A política e seus elementos constitutivos são fatores que sempre devem receber grande atenção e cuidado, visto que eles são extremamente determinantes no cotidiano dos cidadãos e nas políticas públicas que os cercam. Nesse sentido, as campanhas eleitorais constituem o primeiro passo na formação do corpo político de todo o Brasil e, nos últimos anos, um elemento das campanhas está em expansão, o uso da Internet. Esse elemento, é caracterizado pelo seu grande poder de alcance do candidato ao cidadão e do aumento dos debates oriundos das campanhas. As campanhas eleitorais fazem uso da Internet, principalmente, por meio das redes sociais e dos sites dos candidatos. Sendo assim, é motivado pela importância dos pleitos eleitorais no Brasil, visto que neles são definidos os representantes da população, que optou-se pelo estudo da influência da Internet nas campanhas eleitorais de 2016. Acredita-se que as ferramentas disponíveis no meio virtual têm grande potencial de influência nas campanhas e, por isso, devem ser estudadas. Quando se busca informações acerca do uso da Internet em campanhas políticas, nota-se que esse é um campo ainda pouco estudado por ser um fenômeno recente, multidisciplinar e de contínua transformação. No que tangem as ferramentas disponíveis na Internet, seja com a criação de sites, seja com o uso das redes sociais ainda existem grandes dúvidas se a Internet é um precursor de novas formas de campanhas políticas. Segundo parte dos estudiosos, que serão posteriormente detalhados, a Internet e suas ferramentas não constituem um elemento inovador quanto às campanhas eleitorais o que faz com que, devido ao seu uso comum e reprodutor do padrão tradicional de campanhas eleitorais, seu potencial transformador da realidade política seja perdido. Já antagônico a essa linha de raciocínio, segundo alguns cientistas políticos, que também serão posteriormente detalhados, as redes sociais e a criação de sites são meios de campanha política que permitem a ruptura com a forma tradicional de divulgação de candidatos. Dentro do campo antagônico supracitado, o presente artigo objetiva observar qual o modelo de uso da Internet majoritariamente adotado nas campanhas dos vereadores eleitos em Belo Horizonte em 2016. Percebe-se que o mais provável é que as campanhas na Internet não consistiram, em 2016, em apenas um dos pontos de vista, mas que alguns 1 Graduando em Direito na Universidade Federal de Minas Gerais (UFMG), membro do Grupo de Estudos sobre Internet, Inovação e Propriedade Intelectual (GNET), henriquebazan7@gmail.com. 346 candidatos e seus estrategistas políticos utilizaram as redes sociais e sites de modo convergente ao tradicional e outros foram capazes de fazer uso das potencialidades da Internet em suas campanhas. A partir da pesquisa acerca de como foram as campanhas online desses representantes políticos deseja-se clarear a discussão sobre se o uso da Internet nas campanhas eleitorais de 2016 favoreceu a renovação política ou é apenas mais um meio possível de obtenção de votos, assim como a televisão e a rádio. Ou seja, será que a Internet traz novos elementos às campanhas e faz com que os contatos entre eleitores e candidatos torne-se mais profundo e leva a votos em novos atores políticos? Será que as redes sociais permitem a divulgação de novos candidatos não tradicionais? Essas dúvidas, que têm respostas extremamente difíceis de se obter, são alimentadas por múltiplas reflexões. Por um lado, para os que acreditam que o uso da Internet nas campanhas políticas impulsionou a renovação política da Câmara Municipal de Belo Horizonte, existem as hipóteses de que a Internet permite contato maior entre os candidatos e o eleitorado, de que as discussões virtuais são mais amplas e diretas, de que o ambiente virtual permite maior coleta de informações na hora da escolha em quem se deseja votar e que, portanto, a partir da ideia de um voto mais cuidadoso e informado, os cidadãos escolheram novos atores políticos. Já a partir de outra linha de raciocínio, que não crê nas ideias supracitadas, a Internet é utilizada para reproduzir as campanhas eleitorais tradicionais, sendo seu fator de inovação apenas o modo de contato entre os agentes políticos (blogs, sites e redes sociais). Além disso, a disseminação de notícias falsas, a criação de câmaras de eco e a extrema dificuldade em fiscalizar irregularidades no ambiente virtual são fatores que dificultam a livre informação e uma maior democracia no processo eleitoral. Assim, a partir da consideração desses múltiplos fatores, contemplados no corpus documental do trabalho e com a observação de dados estatísticos obtidos a partir de entrevistas semi-estruturadas direcionadas aos vereadores eleitos, deseja-se sanar dúvidas e clarear a discussão se as ferramentas disponíveis na Internet foram meios determinantes para a eleição de novos vereadores em Belo Horizonte no processo eleitoral de 2016. Em primeiro momento, a pesquisa vai se pautar na elaboração do corpus documental. O corpus documental é composto por estudos que, dentro do tema tratado, mostram-se base para compreensão do uso da Internet nas campanhas eleitorais, dado que esses estudos foram escritos por autores renomados que já recebem reconhecimento pelos pesquisadores dessa temática. Esses artigos, que foram escolhidos no Portal Online Scielo, corroboram com a maior compreensão do que já se sabe quanto ao uso desses novos elementos (sites e redes sociais) nas campanhas eleitorais e quais os processos políticos já estudados sob o ponto de observação do uso da Internet. A partir dessa coletânea, o arcabouço teórico que guia o artigo está formado, o que possibilita o estudo da prática. Além do corpus documental, o presente artigo vai abordar, também, a eleição municipal de vereadores de Belo Horizonte. Essa parte, que tem maior foco na prática, busca analisar o pleito de 2016, no qual 41 candidatos foram eleitos. Utilizando-se essa eleição como objeto de estudo, objetiva-se observar se o uso das redes sociais e dos sites das campanhas foram determinantes nas campanhas dos candidatos eleitos. Escolheuse o processo eleitoral dos vereadores da capital mineira para observação devido à possibilidade de contato direto com os vereadores. Esse contato permitiu a execução de uma importante parte da pesquisa, a realização de entrevistas semi-estruturadas com os representantes. Por meio das informações coletadas a partir das respostas dos vereadores elaborou-se estatísticas a respeito do tema que tem o potencial de clarear a 347 discussão se a Internet potencializou a renovação política em Belo Horizonte, no pleito de 2016. É também essencial, nesse contexto, definir a hipótese do artigo, que defende a ideia de que o uso da Internet favoreceu e impulsionou a vitória de novos autores políticos na eleição municipal de Belo Horizonte em 2016, contribuindo para a renovação política. Nesse sentido, observa-se de antemão que o meio virtual apresenta grande número de usuários – o que permite a criação de redes de conexão em favor de um candidato considerado novo e a abertura de um espaço para manifestações políticas, que facilitam a divulgação de ideias. Além disso, as redes sociais e a divulgação de ideias em sites mostram-se meios econômicos para execução de campanhas, o que é muito importante para permitir a candidatura e uma disputa minimamente justa entre os candidatos. Por fim, a Internet também permite, nos dias de hoje, a existência de um canal de comunicação direta entre o eleitor e o candidato, algo considerado inalcançável nos moldes das mídias tradicionais de campanhas políticas. 2. DESENVOLVIMENTO Primeiramente, pode-se observar que o objeto de estudo desse artigo é o uso da Internet em campanhas políticas pelos vereadores eleitos na cidade de Belo Horizonte, nas eleições de 2016. Dessa forma, objetiva-se analisar com detalhes e amplitude, o uso dessa ferramenta virtual, observando-se com ênfase dois principais pilares de pesquisa, sendo esses: análise da literatura renomada, em que autores consolidados apresentam ideias a respeito do papel da Internet em campanhas eleitorais, que vai servir como arcabouço teórico do corpus documental; e a realização de entrevistas semiestruturadas com vereadores eleitos no ano de 2016 em Belo Horizonte. 2.1 O corpus documental do trabalho Primeiramente, no que tange a análise da literatura renomada, realizou-se leitura de diversos artigos acadêmicos no Portal Online Scielo, encontrados no cruzamento das palavras “Internet”, “eleições” e “campanhas”. Os trabalho lidos e estudados foram: • A internet e as eleições municipais em 2008 o uso dos sítios eletrônicos de comunidades na eleição paulistana2 • Campanhas Online: O percurso de formação das questões, problemas e configurações a partir da literatura produzida entre 1992 e 20093 • Clientelismo, Internet e voto: Personalismo e transferência de recursos nas campanhas online para vereador nas eleições de 2008 no Brasil4 2 COUTINHO; SAFATLE. A internet e as eleições municipais em 2008: o uso dos sítios eletrônicos de comunidades na eleição paulistana. Revista de Sociologia e Política, Curitiba, vol. 17, n. 34, outubro 2009. P. 115-128 . Disponível em <http://www.scielo.br/ scielo.php?script=sci_arttext&pid=S0104-44782009000300009&lng=en&nrm=iso>. Acesso em 13/01/19 AGGIO. Campanhas Online: o percurso de formação das questões, problemas e configurações a partir da literatura produzida entre 1992 e 2009. Opinião Pública, Campinas, v. 16, n. 2, novembro 2010. P. 426-445. Disponível em <http://www.scielo.br/scielo.php?script=sci_arttext&pid=S0104-62762010000200006&lng=en&nrm=iso>. Acesso em 13/01/19. 3 4 BRAGA; NICOLAS; BECHER. Clientelismo, internet e voto: personalismo e transferência de recursos nas campanhas online para vereador nas eleições de outubro de 2008 no Brasil. Opinião Pública, Campinas, v. 19, n. 1, Junho 2013. p. 168-197 .Disponível em <http://www.scielo.br/scielo.php?script=sci_arttext&pid=S0104-62762013000100008&lng=en&nrm=iso>. Acesso em 13/01/19. 348 • Debate político-eleitoral no Facebook: os comentários do público em posts jornalísticos na eleição presidencial de 20145 • Eleições autárquicas 2.0, análise das estratégias de comunicação online de candidatos, partidos e movimentos independentes6 • Participação política online e offline nas eleições presidenciais de 2014 em Salvador7 • “Politics 2.0” a campanha on-line de barack obama em 20088 • Práticas culturais em campanhas políticas online - uma análise da campanha presidencial brasileira de 2010 via twitter9 Em seguida, selecionou-se, dentre os artigos supracitados, quatro estudos que apresentaram conteúdo especialmente valoroso para a construção do presente trabalho, configurando-se como parte do corpus documental. Além desses quatro artigos, um texto foi retirado do Information Commissioner’s Office, que significa, em tradução livre, Gabinete do Comissário de Informação. Esse órgão inglês produziu um trabalho denominado Democracy disrupted? Personal information and political influence10, em tradução livre Democracia interrompida? Informação pessoal e influência política que trata sobre a possibilidade da democracia ter sido violada, devido à disseminação de informações pessoais online e as influências políticas no momento do voto. Portanto, o corpus documental se configura como essencial para o presente artigo, é uma coletânea de cinco trabalhos e traz visões sobre a temática de maneira fundamentada e profunda. No primeiro trabalho destrinchado, observa-se que Rosane Soares Santana, no artigo Participação política online e offline nas eleições presidenciais de 2014 em Salvador, apresenta estudo sobre as eleições presidenciais no Brasil no ano de 2014, observandose a participação política online e offline na cidade de Salvador, Bahia. O artigo aborda a influência de variáveis sociodemográficas no uso de plataformas digitais de mídias sociais nas eleições, descrevendo o impacto das tecnologias digitais no processo eleitoral em Salvador e avaliando a expressividade da influência da Internet nas eleições. Além disso, a autora pontua que as ferramentas da Internet contribuem para reforçar a participação política de pessoas tradicionalmente engajadas no assunto, sendo que essas pessoas são, de um modo geral, caracterizadas como indivíduos com elevados níveis de renda e alto índice de escolaridade. Ademais, Santana relata a existência de um consenso entre diversos autores e estudiosos da temática, que defendem a ideia de que 5 MITOZO; MASSUCHIN; CARVALHO. Debate político-eleitoral no Facebook: os comentários do público em posts jornalísticos na eleição presidencial de 2014. Opinião Pública, Campinas , v. 23, n. 2, maio/agosto 2017. P. 459-484. Disponível em <http://www. scielo.br/scielo.php?script=sci_arttext&pid=S0104-62762017000200459&lng=en&nrm=iso>. Acesso em 13/01/19 6 SANTOS; BICHO. Eleições autárquicas 2.0: análise das estratégias de comunicação online de candidatos, partidos e movimentos independentes. Sociologia, problemas e prática, n. 81, 2016. P. 189-210. Disponível em <http://www.scielo.mec.pt/scielo.php?script=sci_ arttext&pid=S0873-65292016000200009&lng=p&nrm=iso>. Acesso em 13/01/19 7 SANTANA. Participação política online e offline nas eleições presidenciais de 2014 em Salvador. Intercom, Rev. Bras. Ciênc. Comun, São Paulo, v. 40, n. 3, setembro/dezembro 2017. P. 189-207. Disponível em <http://www.scielo.br/scielo.php?script=sci_ arttext&pid=S1809-58442017000300189&lng=en&nrm=iso>. Acesso em 13/01/19 8 GOMES. Politics 2.0: a campanha online de Barack Obama em 2008. Revista de Sociologia Politica, Curitiba , v. 17, n. 34, Outubro 2009. P. 29-43. Disponível em <http://www.scielo.br/scielo.php?script=sci_arttext&pid=S0104-44782009000300004&lng=en& nrm=iso>. Acesso em 13/01/19 9 FONSECA; VASCONCELOS. Práticas culturais em campanhas políticas online - uma análise da campanha presidencial brasileira de 2010 via twitter. Acta comport., Guadalajara , v. 21, n. 3, 2013. P. 273-283. Disponível em <http://pepsic.bvsalud.org/scielo. php?script=sci_arttext&pid=S0188-81452013000300005&lng=pt&nrm=iso>. Acesso em: 13/01/19 10 INFORMATION COMMISSIONER'S OFFICE. Democracy disrupted? Personal information and political influence. England: Ico, 2018. p 1-60. Disponível em <https://ico.org.uk/media/2259369/democracy-disrupted-110718.pdf>. Acesso em 30/01/19 349 as plataformas digitais de mídias sociais promovem o empoderamento dos indivíduos e o fortalecimento da sua autonomia. Por fim, Santana conclui seu estudo afirmando que sua tese inicial foi confirmada, a qual defende que a desigualdade de participação online existe, ou seja, de que cidadãos de nível sócio econômico e educativo mais elevado, em geral, se engajam mais em campanhas online por meio do envio de emails, seguir/curtir fanpage de políticos, postagem de comentários políticos e participação em bate-papo online sobre política. Já Susana Costa Santos e Carlota Pina Bicho dissertam, no artigo Eleições autárquicas 2.0 (2016) a respeito da eleição de 2013 de Portugal, buscando interpretar se as campanhas online no país contribuem para uma mudança de paradigma comunicacional entre candidatos e eleitores - ou se reproduzem formatos de campanhas tradicionais. Nesse sentido, as autoras estabelecem a hipótese de que as novas tecnologias oferecem uma possibilidade de renovação da democracia. Em seguida, é realizada uma exposição de dados coletados previamente, que constata uma baixa interatividade entre os candidatos e os eleitores, evidenciando um aproveitamento reduzido da funcionalidade de troca e propagação de ideias online. Por fim, Santos e Bicho defendem que a lógica de campanha tradicional não foi quebrada, definindo que a Internet na campanha portuguesa foi apenas mais um meio para disseminar conteúdos apelativos e rasos. Por outro lado, de acordo com Flávia Nunes Fonseca e Laércia Abreu Vasconcelos, no artigo Práticas culturais em campanhas políticas online – uma análise da campanha presidencial brasileira de 2010 via twitter (2013), a campanha eleitoral online traz novos elementos no contato entre os candidatos e os eleitores. Nesse sentido, as autoras destacam o uso de ferramentas e recursos virtuais para diversas finalidades, sendo essas: a divulgação mais detalhada das propostas dos candidatos; a divulgação de eventos a serem realizados; o recrutamento de militantes; e a possibilidade de uma maior aproximação do candidato com o público. Entretanto, as autoras pontuam que a plataforma online do Twitter, mesmo possibilitando maior difusão e acesso a informações sobre os candidatos, não se configurou como um elemento decisivo na campanha presidencial de 2010 no Brasil. Um pouco mais convergente com as ideias apresentadas no artigo Eleições autárquicas 2.0 (2016), o trabalho de Sérgio Braga, Maria Alejandra Nicolás e André Roberto Becher denominado Clientelismo, Internet e voto: Personalismo e transferência de recursos nas campanhas online para vereador nas eleições de 2008 no Brasil traz facetas negativas do uso da Internet nas campanhas. De acordo com a pesquisa, a maior parcela dos websites dos candidatos não foi utilizado como mecanismo que estimule a interação e participação cidadã no processo eleitoral, mas com objetivo de promoção individual dos candidatos, como um “outdoor virtual”. Além disso, os autores apontam que tais “outdoors virtuais” são voltados a divulgar, em maioria, políticas públicas localizadas e específicas para certas comunidades locais em que o candidato busca votos. Portanto, de acordo com o conteúdo das postagens online, o artigo supracitado conclui que as postagens são de cunho clientelistas, visando elucidar favores e projetos específicos em troca de votos, não tratando verdadeiramente de um projeto profundo de candidatura. Por fim, o trabalho confeccionado pela Information Commissioner’s Office (ICO) traz a reflexão se a democracia está sendo violada considerando os novos elementos oriundos do meio virtual. No documento produzido pelo órgão inglês são estudadas a técnica de micro-targeting, que consiste na divisão de perfis de usuários para direcionamento de anúncios, e a análise de dados, que inclusive é base para a existência de micro350 targeting. Além disso, no documento, constam onze partidos políticos do Reino Unido que estão sendo investigados por uso irregular das ferramentas de análise de dados e micro-targeting. Diante dos estudos do ICO, os autores concluem que é extremamente importante que o uso das ferramentas online seja transparente objetivando garantir que as pessoas tenham pleno controle de seus dados, visto que, muitas vezes, eles são coletados e utilizados sem conhecimento do usuário. Assim, considerando os trabalhos supracitados, pode-se chegar em algumas considerações referentes ao uso da Internet nas campanhas políticas. Entre as considerações, uma das mais evidentes é a de que não existe consenso se as ferramentas disponíveis na Internet são plenamente benéficas aos processos eleitorais, visto que, embora elas possam aprofundar o contato entre candidatos e eleitores e ampliar a participação cidadã, existem elementos como a análise de dados e as fake news que são manipulativos e podem distorcer um debate verdadeiramente instrutivo ao voto. Além disso, é também inegável que muitas campanhas online ainda são, em muitos casos, espelhos das campanhas tradicionais, o que faz com que o potencial de dinamismo e contato direto eleitor-candidato, possível nas campanhas online, seja perdido. Outro ponto que se pode inferir dos artigos é que as campanhas nas redes sociais e nos sites dos candidatos ainda é um campo em expansão e que, progressivamente, cresce, ganha novos elementos e fica mais importante nas estratégias de campanhas eleitorais. Sendo assim, considerando que esse fenômeno está em crescimento, o estudo da participação da Internet nos processos eleitorais é ainda mais relevante à sociedade. 2.2 Entrevistas semi-estruturadas Inicialmente, deve-se elucidar a forma com que as entrevistas semi-estruturadas foram realizadas, visto que tal processo é parte da metodologia do presente artigo. As entrevistas foram enviadas aos emails de todos os vereadores e, após certo tempo, inúmeras ligações ocorreram buscando pressionar para que fossem obtidas respostas. Dentro desse panorama, a Câmara Municipal de Belo Horizonte possui quarenta e um vereadores, sendo vinte e três representantes em seu primeiro mandato. Isso significa que, no pleito de 2016, ocorreu uma renovação de 56%11 dos cargos legislativos municipais. Como já dito, foi direcionada a todos os vereadores a entrevista semi-estruturada, sendo obtido resposta de quinze deles. Os vereadores que responderam às perguntas foram: Álvaro Damião, Arnaldo Godoy, Áurea Carolina, Bim da Ambulância, Carlos Henrique, Claudio Duarte, Doorgal Andrada, Eduardo da Ambulância, Flávio dos Santos, Gabriel Azevedo, Juliano Lopes, Orlei, Pedrão do Depósito, Pedro Patrus e Professor Wendel Mesquita. Entre os vereadores que responderam aos questionamentos levantados, nove deles foram eleitos pela primeira vez, o que corresponde a 60% do total de respostas obtidas. Essa porcentagem é muito importante, visto que ela é próxima à proporção de vereadores eleitos pela primeira vez (56%) o que leva a crença de que as estatísticas obtidas não são distantes do que se obteria caso todos os vereadores tivessem respondido às três perguntas. Nesse sentido, os questionamentos levantados aos vereadores foram: 11 AYER, Flávia. Câmara de vereadores de BH tem renovação de 56%. 2016. Disponível em: <https://www.em.com.br/app/ noticia/politica/2016/10/03/interna_politica,810454/camara-de-vereadores-de-bh-tem-renovacao-de-56.shtml>. Acesso em: 03/10/16. 351 A) As inúmeras ferramentas disponíveis na Internet foram importantes na sua campanha? B) Quais são as diferenças estratégicas entre sua campanha de 2016 nas redes sociais para outros meios de campanha política? C) O senhor vereador teve algum responsável direto pela sua campanha online? Se sim qual o nome? Por meio das respostas obtidas, buscou-se clarear a discussão acerca das ferramentas disponíveis na Internet permitirem a entrada de novos atores políticos na Câmara Municipal de Belo Horizonte. Nota-se que, muitas vezes, considera-se erroneamente que campanhas eleitorais online resumem-se ao uso das redes sociais, entretanto o envio de mensagens por email ou por whatsapp também compõem as possibilidades de campanha online. Além disso, a criação de site do candidato, onde constam as propostas, a agenda e a história do candidato também é de grande importância. 2.2.1 Observações sobre a primeira pergunta De acordo com o conteúdo da primeira pergunta direcionada aos vereadores, foi possível observar se os vereadores já estão utilizando as ferramentas da Internet em suas campanhas. A indagação dirigida aos vereadores, como supracitado, refere-se à importância dos recursos online em suas campanhas. Na página a seguir, está exposto o resultado obtido por meio das respostas dos vereadores ou de seus assessores: Gráfico 1 - Porcentagem de uso da Internet na campanha dos vereadores A partir do exposto acima, nota-se que nove vereadores afirmaram que as ferramentas da Internet foram importantes para sua campanha, sendo que cinco deles foram eleitos pela primeira vez. Além disso, um dado que tende a ser reduzido progressivamente é a quantidade de vereadores que não fizeram uso da Internet em suas campanhas, na pesquisa três representantes não utilizaram desses recursos. Um fator marcante entre as respostas dos vereadores foi a ideia de que a Internet, por enquanto, é complementar à campanha tradicional, que ocorre fisicamente, com passeatas e encontros, e nas mídias sociais, como na televisão, em programas de rádio e por meio de carros de som. 352 2.2.2 Observações com a segunda pergunta A segunda pergunta direcionada aos vereadores tratava das diferenças estratégicas entre a campanha virtual e a campanha tradicional. Nesse sentido, vantagens do uso da Internet foram elencadas pelos vereadores, sendo elas: Gráfico 2 - Porcentagem das diferenças estratégicas apontadas em campanha online Autoria: Henrique Almeida B Castanheira O preço das campanhas online foi um dos fatores mais valorizados pelos vereadores como vantagem do meio virtual. Segundo muitos, as campanhas em redes sociais, sites e emails apresentam reduzido custo, o que é muito vantajoso. Esse é um dos pontos que mais corrobora com a entrada de novos cidadãos na política, visto que campanhas com menor custo permitem a candidatura de mais pessoas. Além disso, a partir de dados retirados do Tribunal Superior Eleitoral12, foi possível comparar o custo médio das campanhas dos vereadores e, como exposto na tabela abaixo, vereadores eleitos pela primeira vez tiveram, em média, pouco mais que cinquenta mil reais de economia comparado aos reeleitos. Tabela 1 - Gastos totais e médios dos vereadores nas campanhas TOTAL DE GASTOS EM CAMPANHA MÉDIA DE GASTOS POR CANDIDATO TODOS OS ELEITOS R$4799331,44 R$117056,86 ELEITOS PELA PRIMEIRA VEZ R$2153878,31 R$93646,88 REELEITOS R$2645453,13 R$146969,61 Autoria: Henrique Almeida B Castanheira Outro ponto que chama atenção nas respostas dos vereadores foi o apontamento da segmentação de conteúdos como um dos fatores estratégicos em campanhas online. Essa resposta se mostra interessante, uma vez que em 2016 a segmentação de conteúdos destinados a certos públicos ainda não era permitido no período eleitoral. Somente a partir das eleições de 2018, por meio da lei 13.488/201713, que o direcionamento de conteúdo passou a ser permitido nas campanhas eleitorais. Essa ferramenta das 12 TRIBUNAL SUPERIOR ELEITORAL. Divulgação de candidaturas e contas. Disponível em: <http://divulgacandcontas.tse. jus.br/divulga/#/municipios/2016/2/41238/candidatos>. Acesso em: 13/01/19 13 PRESIDÊNCIA DA REPÚBLICA. Lei nº 13488, de 6 de outubro de 2017. Altera as Leis nos 9.504, de 30 de setembro de 1997 (Lei das Eleições), 9.096, de 19 de setembro de 1995, e 4.737, de 15 de julho de 1965 (Código Eleitoral), e revoga dispositivos da Lei no 353 campanhas online foi apontada por dois vereadores como fator estratégico nas redes sociais e, a partir disso, fica evidente que a pesquisa e estudo nessa área de marketing político ainda não é tão forte, visto que vereadores eleitos e seus assessores erraram quanto a permissão dessa ferramenta. Além do já exposto, é preciso elucidar, também, a característica destacada por um dos vereadores, segundo o qual a Internet tem como grande ponto estratégico o ataque a outros candidatos. Segundo exposto pelo vereador, por enquanto fazem-se mais campanhas difamatórias no meio virtual do que expõem-se ideias e faz-se contato com eleitores. Esse político compartilha da opinião de alguns estudiosos acerca do tema, de que a Internet ainda é danosa às campanhas e aos candidatos. Além disso, acredita-se que, para expansão do modelo de campanhas eleitorais online, é necessário corrigir mazelas como a supracitada, visto que o ambiente cibernético é muito rápido e conectado, o que possibilita a disseminação de boatos e notícias falsas de modo extremamente rápido. 2.2.3 Observações com a terceira pergunta A última pergunta direcionada aos vereadores foi realizada objetivando saber se as equipes de campanha desses políticos já contam com profissionais especializados em marketing político digital. Segundo as respostas obtidas, 6 dos vereadores contaram com um responsável direto pela campanha online, para quatro dos vereadores a equipe como um todo era responsável pela campanha online, e, para dois, o próprio vereador cuidou das mídias digitais online. Um dos pontos que chamam atenção é o fato de dois vereadores terem gerenciado suas redes sociais e site no período eleitoral, uma vez que a Internet é um elemento extremamente importante nas campanhas e de difícil gestão, caso utilizada de modo profundo e com todas suas possibilidades. A partir das respostas da pergunta três, nota-se que ainda há uma grande lacuna no uso da Internet em campanhas políticas, uma vez que nem todas campanhas possuem profissionais voltados a essa área. Considerando-se que o uso de redes sociais, sites e emails em campanhas eleitorais está aumentando, nota-se que o estudo dessas ferramentas será muito valorizado em um mercado que ainda não possui profissionais em todas as campanhas. Além disso, o meio cibernético é muito técnico, o que exige estudos por parte de quem deseja utilizá-lo em uma campanha. 3. CONSIDERAÇÕES FINAIS Portanto, nota-se que a parte teórica do artigo expressa no corpus documental dialoga diretamente com a realidade observada a partir das entrevistas semi-estruturadas. Uma das observações presentes no corpus documental é a de que ainda não é possível dizer se a Internet e suas ferramentas são mais benéficas ou maléficas às campanhas políticas. De um lado, tem-se a possibilidade de contato direto com o eleitor, custo reduzido de campanha, grande alcance de público como pontos que engrandecem as campanhas eleitorais. Entretanto, antagônico ao exposto, as redes sociais permitem o ataque 13.165, de 29 de setembro de 2015 (Minirreforma Eleitoral de 2015), com o fim de promover reforma no ordenamento político-eleitor, Disponível em: <http://www.planalto.gov.br/ccivil_03/_ato2015-2018/2017/lei/L13488.htm>. Acesso em: 29/01/19 354 a adversários, por meio de notícias falsa e com as técnicas de análise de dados que podem criar câmaras de eco aos eleitores. Esse antagonismo ficou expresso na resposta dos vereadores, quando afirmou-se que a Internet é muito dinâmica e aproxima os candidatos dos eleitores, embora seja um meio para disseminação de calúnias a outros candidatos. Referente à hipótese trabalhada no artigo, quanto ao fato de as ferramentas disponíveis na Internet favorecerem a renovação política, acredita-se que sim, a Internet favoreceu a eleição de novos legisladores na Câmara Municipal de Belo Horizonte em 2016. Em primeiro ponto, é preciso evidenciar que aproximadamente 60% dos vereadores eleitos pela primeira vez, entre os que responderam a entrevista semi-estruturada, afirmaram ter feito uso da Internet em suas campanhas eleitorais. A partir desse dado, nota-se que o ambiente virtual permite a divulgação de ideias e é um meio viável para cidadãos viabilizarem ao menos parte de uma campanha política. Associa-se a ideia da Internet viabilizar candidaturas, o fato que as campanhas online tem menor custo e por isso aparentam ser mais acessíveis. Na pergunta direcionada aos vereadores, seis deles afirmaram que o custo reduzido de uma campanha virtual é um dos fatores estratégicos para seu uso, sendo que apenas dois deles são vereadores reeleitos. Por fim, cabe a ressalva referente à necessidade de ampliar a pesquisa e estudo acerca do uso da Internet em campanhas políticas, visto que esse instrumento é progressivamente mais importante na eleição de um representante político. Considerando-se o mundo hiperconectado em que os eleitores e candidatos vivem, o uso das redes sociais, o disparo de mensagens por email e a criação de sites informativos dos políticos se mostram ainda mais importantes. Além disso, é por meio da informação que o uso inadequado das ferramentas da Internet será combatido, com o uso do canal de denúncias adequado e com mais conhecimento para que os usuários notem o que é falso e verdadeiro. Nota-se com a pesquisa realizada que as ferramentas disponíveis na Internet podem aprofundar a democracia, ao aproximar eleitor e candidato, aumentar os debates e o fluxo de informação, levar a votos mais instruídos e a votos a candidatos mais próximos ideologicamente do que acreditam os cidadãos. 4. REFERÊNCIAS AGGIO. Campanhas Online: o percurso de formação das questões, problemas e configurações a partir da literatura produzida entre 1992 e 2009. Opinião Pública, Campinas, v. 16, n. 2, novembro 2010. P. 426-445. Disponível em <http://www.scielo. br/scielo.php?script=sci_arttext&pid=S0104-62762010000200006&lng=en&nrm=iso>. Acesso em 13/01/19. AYER, Flávia. Câmara de vereadores de BH tem renovação de 56%. Disponível em: <https://www.em.com.br/app/noticia/politica/2016/10/03/interna_politica,810454/ camara-de-vereadores-de-bh-tem-renovacao-de-56.shtml>. Acesso em: 03/10/16. BRAGA; NICOLAS; BECHER. Clientelismo, internet e voto: personalismo e transferência de recursos nas campanhas online para vereador nas eleições de outubro de 2008 no Brasil. Opinião Pública, Campinas, v. 19, n. 1, Junho 2013. p. 168-197 .Disponível em <http:// www.scielo.br/scielo.php?script=sci_arttext&pid=S0104-62762013000100008&lng=en& nrm=iso>. Acesso em 13/01/19. 355 COUTINHO; SAFATLE. A internet e as eleições municipais em 2008: o uso dos sítios eletrônicos de comunidades na eleição paulistana. Revista de Sociologia e Política, Curitiba, vol. 17, n. 34, outubro 2009. P. 115-128 . Disponível em <http://www.scielo. br/scielo.php?script=sci_arttext&pid=S0104-44782009000300009&lng=en&nrm=iso>. Acesso em 13/01/19 FONSECA; VASCONCELOS. Práticas culturais em campanhas políticas online - uma análise da campanha presidencial brasileira de 2010 via twitter. Acta comport., Guadalajara , v. 21, n. 3, 2013. P. 273-283. Disponível em <http://pepsic.bvsalud.org/scielo.php?script=sci_ arttext&pid=S0188-81452013000300005&lng=pt&nrm=iso>. Acesso em: 13/01/19 GOMES. Politics 2.0: a campanha online de Barack Obama em 2008. Revista de Sociologia Politica, Curitiba , v. 17, n. 34, Outubro 2009. P. 29-43. Disponível em <http://www. scielo.br/scielo.php?script=sci_arttext&pid=S0104-44782009000300004&lng=en&nrm=i so>. Acesso em 13/01/19 INFORMATION COMMISSIONER’S OFFICE. Democracy disrupted? Personal information and political influence. England: Ico, 2018. p 1-60. Disponível em <https://ico.org.uk/ media/2259369/democracy-disrupted-110718.pdf>. Acesso em 30/01/19 MITOZO; MASSUCHIN; CARVALHO. Debate político-eleitoral no Facebook: os comentários do público em posts jornalísticos na eleição presidencial de 2014. Opinião Pública, Campinas , v. 23, n. 2, maio/agosto 2017. P. 459-484. Disponível em <http://www.scielo. br/scielo.php?script=sci_arttext&pid=S0104-62762017000200459&lng=en&nrm=iso>. Acesso em 13/01/19 PRESIDÊNCIA DA REPÚBLICA. Lei nº 13488, de 6 de outubro de 2017. Altera as Leis nos 9.504, de 30 de setembro de 1997 (Lei das Eleições), 9.096, de 19 de setembro de 1995, e 4.737, de 15 de julho de 1965 (Código Eleitoral), e revoga dispositivos da Lei no 13.165, de 29 de setembro de 2015 (Minirreforma Eleitoral de 2015), com o fim de promover reforma no ordenamento político-eleitor, Disponível em: <http://www.planalto.gov.br/ ccivil_03/_ato2015-2018/2017/lei/L13488.htm>. Acesso em: 29/01/19 SANTANA. Participação política online e offline nas eleições presidenciais de 2014 em Salvador. Revista Brasileira de Ciências e Comunicação, São Paulo, v. 40, n. 3, setembro/ dezembro 2017. P. 189-207. Disponível em <http://www.scielo.br/scielo.php?script=sci_ arttext&pid=S1809-58442017000300189&lng=en&nrm=iso>. Acesso em 13/01/19 SANTOS; BICHO. Eleições autárquicas 2.0: análise das estratégias de comunicação online de candidatos, partidos e movimentos independentes. Sociologia, problemas e prática, n. 81, 2016. P. 189-210. Disponível em <http://www.scielo.mec.pt/scielo.php?script=sci_ arttext&pid=S0873-65292016000200009&lng=p&nrm=iso>. Acesso em 13/01/19 TRIBUNAL SUPERIOR ELEITORAL. Divulgação de candidaturas e contas. Disponível em: <http://divulgacandcontas.tse.jus.br/divulga/#/municipios/2016/2/41238/candidatos>. Acesso em: 13/01/19 356 EDUCOMUNICAÇÃO COMO TECNOLOGIA ASSISTIVA: UMA ABORDAGEM DE MÉTODO MISTO SOBRE A INCLUSÃO DAS PESSOAS COM DEFICIÊNCIA NA EDUCAÇÃO A DISTÂNCIA NAS UNIVERSIDADES FEDERAIS BRASILEIRAS1 Bárbara Chiodini Axt Hoppe2 Gabriela Rousani Pinto3 Rafael Santos de Oliveira4 1. INTRODUÇÃO A presente pesquisa trata sobre direitos humanos, inclusão digital e proteção de comunidades marginalizadas, propondo-se a investigar os obstáculos e as perspectivas da acessibilidade digital promovida pela educomunicação como tecnologia assistiva para a inclusão da pessoa com deficiência nas Universidades Federais brasileiras que subsidiam cursos de graduação em educação a distância. Sendo que aqui se apresenta apenas um recorte da pesquisa maior que visa o mapeamento de outras instituições de ensino superior5 para posterior comparação. Tal tema se destaca e se justifica pela importância temática e possibilidades para o desenvolvimento social, pois se observa a evolução marcada pelas desigualdades na história da educação brasileira, que, mesmo visando a democratização escolar retratada pela ampliação do número de vagas ao longo dos anos -, ainda não demonstra uma efetivação generalizada do direito à educação. Afirmação que se confirma pela confrontação de dados quantitativos retirados do Censo de 2010 do IBGE6 - onde consta a informação que existem 45,6 milhões de pessoas que declararam ter pelo menos uma das deficiências investigadas, correspondendo a 23,9% da população brasileira 1 Este artigo compõe um bojo maior de pesquisas acerca da temática da Educomunicação como tecnologia assistiva junto ao grupo de pesquisa Centro de Estudos e Pesquisas em Direito & Internet do CNPq, atrelada a pesquisa de dissertação de mestrado da primeira autora. 2 Pós-graduanda no Mestrado em Direito. Universidade Federal de Santa Maria-UFSM. Bolsista PIBIC Ciências Sociais Aplicadas 2018. E-mail: barbara.axt@hotmail.com. 3 Graduanda em Direito. Universidade Federal de Santa Maria-UFSM. Bolsista PIBIC Ciências Sociais Aplicadas 2018. E-mail: gabrielarousanip@gmail.com. 4 Doutor em Direito. Professor no Departamento de Direito da Universidade Federal de Santa Maria-UFSM. e-mail: rafael. oliveira@ufsm.br. 5 Síntese sobre Universidades Privadas brasileiras sem fins lucrativos já apresentada como artigo junto ao II Congresso Internacional de Comunicação e Educação e VIII Encontro Brasileiro de Educomunicação, Educação midiática: práticas democráticas pela transformação social, futuramente disponível em: <http://www.abpeducom.org.br/congresso/apresentacao/>. Anais ainda não disponíveis. 6 INSTITUTO BRASILEIRO DE GEOGRAFIA E ESTATÍSTICA. Censo 2010. Disponível em: <https:// biblioteca.ibge.gov.br/ visualizacao/periodicos/94/cd_2010_religiao_deficiencia.pdf> Acesso em: 10/09/2018. 357 e do INEP7 - que traz o dado de que até o ano de 2008, apenas 0,5% dos alunos com necessidades educacionais especiais no Brasil tinham acesso à educação superior. Esta confrontação de dados simples corroboram os dados divulgados pelo MEC8, que evidenciou um crescimento do acesso no ensino superior público federal, onde em 2003 representava 27%, em 2016 passou a 32%, apenas 5% de aumento em treze anos, sendo esta uma evidência clara da exclusão das pessoas com deficiência, o que torna necessário o aprofundamento teórico qualitativo para refletir sobre os dados quantitativos. Ao que se trabalha com a clara identificação de que com a expansão da sociedade em rede, a partir da difusão da internet aos ambientes públicos e privados, criou-se uma relação direta entre o acesso às tecnologias de informação e comunicação e o exercício de direitos fundamentais, como o direito à educação, principalmente no âmbito do Ensino Superior, visto que as Universidades Federais passaram a utilizar páginas online para oferecer a educação a distância. Contudo, para que seja garantida uma educação inclusiva às pessoas com deficiência, é necessário que esses portais sejam adequados às suas necessidades, o que se dá a partir da acessibilidade digital mediada pela educomunicação como tecnologia assistiva nos curso de educação a distância nas Universidades Federais brasileiras9, ao menos, esta é a hipótese desta pesquisa que, sendo confirmada, pode indicar caminhos à efetivação do direito à educação inclusiva. A fim de alcançar o objetivo desta pesquisa, utiliza-se uma pesquisa de método mistos (projeto sequencial explanatório10, QUAN -> qual =) pela abordagem hipotética dedutiva, com procedimento exploratório e estudos de casos ranqueados por meio estatístico (foram elegidos sete estados e vinte e sete Universidades Federais com disponibilização de EaD, escolhidos pela representatividade dos termos “pessoa com deficiência”, “educação a distância”, “acessibilidade digital”, “educomunicação” e “tecnologia assistiva” no Google Trends), com vistas à discussão e testagem da hipótese acima. Ademais, adota-se as técnicas de pesquisa documental, bibliográfica e observação direta sistemática não-participativa. 2. DISCUSSÃO: PREMISSAS DE ANÁLISE 2.1 Apresentação preliminar dos dados do Google Trends Para a análise quantitativa desta pesquisa, utilizam-se dados secundários levantados junto ao IBGE, INEP, MEC e ANDIFES, bem como dados obtidos pela ferramenta Google Trends11, datados de 21.07.2018 e 23.08.2018, a fim de definir uma porcentagem de interesse para cada palavra pesquisada na Web do Google, delimitado-as aos cinco 7 INSTITUTO NACIONAL DE ESTUDOS E PESQUISAS EDUCACIONAIS ANÍSIO TEIXEIRA. Sinopse Estatística de Educação Superior de 2016. Brasília: Inep, 2017. Disponível em: <http://portal.inep.gov.br/basica-censo-escolar-sinopse-sinopse>. Acesso em: 20/06/2018. 8 MINISTÉRIO DA EDUCAÇÃO. Principais Indicadores da Educação de Pessoas com Deficiência. Disponível em: <http:// portal.mec.gov.br/index.php?option=com_docman&view=download&alias=16759-principais-indicadores-da-educacao-de-pessoascom-deficiencia&Itemid=30192>. Acesso em: 10/09/2018. 9 Esta hipótese de pesquisa teve sua incitação com a monografia da segunda autora intitulada “A Acessibilidade Digital e o Direito à Educação para pessoas com deficiência visual: uma análise de portais das Universidades Federais Brasileiras”, ainda não divulgada junto ao Centro de Ciências Sociais e Humanas e o Curso de Direito nos portais da UFSM. 10 CRESWELL, Jonh W. Pesquisa de métodos mistos. 2 Ed. Porto Alegre: Penso, 2013. 11 Para saber mais sobre a ferramenta, visite <https://newsinitiative.withgoogle.com/training /vlessons?tool=Google%20 Trends&image=trends>. Acesso em: 10/09/2018. 358 termos “pessoa com deficiência”, “educação a distância”, “acessibilidade digital”, “educomunicação” e “tecnologia assistiva”, bem como ao nível restrito aos estados da federação brasileira, de 2004 até o presente, levando-se em conta o marco legal adotado a partir da vigência do Decreto nº 5.622 de 19 de dezembro de 2005, art. 13, inciso II, que trouxe a previsão de que os projetos pedagógicos de cursos e programas na modalidade a distância deveriam prever atendimento apropriado a estudantes portadores de necessidades especiais12, ao que se observou que há uma diminuição do interesse pela pesquisa dos termos “acessibilidade digital”, “educomunicação” e “tecnologia assistiva”, enfatizando-se a brusca queda de “educação a distância” e o claro aumento de “pessoa com deficiência”. Observe a imagem obtida: Figura SEQ Figura \* ARABIC 1 - Amostra busca termos de pesquisa no Google Trends Fonte: Autores, dados de 23.08.2018. Identificou-se que o interesse no termo “pessoa com deficiência” é intenso no Brasil como um todo, dominando a representação final do gráfico que compara por sub região todos os termos pesquisados, mais enfatizado de 2015 para o presente, podendo-se eleger cinco estados que lideram neste ponto de observação: (1º) Amazonas - Norte, (2º) Sergipe - Nordeste, (3º) Tocantins - Norte, (4º) Rio Grande do Norte - Nordeste e (5º) Rondônia - Norte. Interesse que se explica pela conjugação dos dados quantitativos com relação a concentração de pessoas com deficiência nestas mesmas regiões, pois toda a Região Nordeste (onde estão os estados citados: Sergipe, Rio Grande do Norte) indica 26,64%13 destas, região que lidera o ranking brasileiro. Já toda a Região Norte (Amazonas, Tocantins e Rondônia) soma 23,06%. E, explica-se também a ênfase no interesse deste termo pela 12 Decreto este que fora revogado em maio de 2017 pelo Decreto nº 9.057, que em seu art. 2º prevê que a educação básica e a educação superior poderão ser ofertadas na modalidade a distância, observadas as condições de acessibilidade que devem ser asseguradas nos espaços e meios utilizados. Porém, mesmo revogado o marco citado se mantém, pois a ideia de atendimento apropriado a estudantes portadores de necessidades especiais também mantêm-se, entretanto, agora generalizada num contexto maior de abrangência. 13 Observa-se que 26,64% do Nordeste é a porcentagem das pessoas com deficiência da região (14.141.776), para a população estimada de (53.081.950), e, 23,06% do Norte (3.658.936 para 15.864.454), além do Sudeste (18.538.889 para 80.364.410), Centro-Oeste (3.165.772 para 14.058.094) e Sul (6.165.450 para 27.386.891). Total de 45.670.823 para 190.755.799, todos os dados conforme Censo de 2010 do IBGE. 359 edição da Lei nº 13.146, de 6 de julho de 2015, Estatuto da Pessoa com Deficiência. Estas são análises preliminares dentre outros achados deste levantamento que, por estar a pesquisa ainda em andamento, deixa-se de desenvolver na totalidade. 2.2 Nomeação das Universidades Públicas Federais brasileiras para estudo de caso e composição dos resultados quantitativos Assim, após delimitar-se que os cinco estados representativos em cada busca dos termos acima, obteve-se o seguinte ranking: Figura SEQ Figura \* ARABIC 2 - Ranking dos estados representativos na busca do Google Trends Fonte: Autores, dados de 23.08.2018. Destes estados elegidos - os que se fizeram presentes em mais de uma categoria de observação -, identificou-se pelo filtro do sistema e-MEC14 vinte e sete Universidades Federais com disponibilização de curso em EaD, que ora se identifica como objetos de estudo de caso, fase que está ainda em elaboração, não se tendo a composição final dos dados quantitativos neste momento. Figura 3 – Nomeação das Universidades Públicas Federais brasileiras para observação Fonte: Autores, 2018. A partir de verificação dos sites das referidas instituições, a partir do ASES15 – Avaliador e Simulador de Acessibilidade em Sítios do Governo Federal -, que é um 14 O sistema e-MEC traz as Instituições de Educação Superior e Cursos Cadastrados junto ao MEC. Veja mais em <http://emec. mec.gov.br/emec/nova>. Acesso em: 10/09/2018. 15 BRASIL. Avaliador e Simulador de Acessibilidade em Sítios. Disponível em: <http://asesweb. governoeletronico.gov.br/ ases/>. Acesso em: 28/08/2018. 360 software que faz pesquisas no código de uma página, expedindo relatórios indicativos dos erros de acessibilidade, com base nas diretivas dispostas no eMAG 3.116, concluiu-se que apenas um dos sites dessas universidades pode ser considerado muito acessível; dez são considerados acessíveis; doze são considerados pouco acessíveis; e quatro são considerados não acessíveis. Os resultados brutos deste teste indicam o seguinte ranking: UFV (96,25%) como muito acessível; UFOPA (94,11%); UFRA (90,53%); UFABC (90,10%); UFSM (89,94%); UNIFESSPA (89,25%); UFTM (88,74%); UNIPAMPA (88,47%); UFSCAR (87,64%); UFRGS (87,30%); UNIFESP (86,31%); e, UFT (86,06%) como acessíveis; UFLA (84,99%); UFS (82,79%); UFJF (81,70%); UNIFEI (81,70%); UFU (81,65%); UNIFAL-MG (81,53%); UFSJ (79,27%); UFMG (78,54%); UFPEL (74,28%); UFSCPA (74,20%); e, UFUJM (72,19%) como pouco acessíveis; UFAM (69,69%); UFOP (69,09%); UFPA (63,63%); FURG (54,59%) como não acessíveis. A única universidade tida como acessível, a Universidade Federal de Viçosa - UFV <https://www.ufv.br/> em Minas Gerais, verificou-se que a instituição tem um novo portal <https://novoportal.ufv.br/> e este apresenta um índice muito baixo na mesma avaliação, tendo o percentual de 78,78% frente ao 96,25% anteriormente apresentado, o que nos leva a crer que a preocupação com a acessibilidade digital não está sendo adequada neste novo processo. Porém, a segunda e a terceira no ranking, a Universidade Federal do Oeste do Pará - UFOPA (94,11%) e a Universidade Federal Rural da Amazônia - UFRA (90,53%) respectivamente, estão localizadas na região Norte, no Pará, subregião brasileira com claro interesse nos termos “pessoa com deficiência”, “tecnologia assistiva” e “educomunicação”. Atentando-se, ainda, que no quesito inovação pela práxis da educomunicação, este estado conta com um projeto chamado Biizu que incentiva, desenvolve e democratiza os recursos populares de comunicação por meio de jornadas e oficinas de aperfeiçoamento, visando construir uma rede de comunicação alicerçada em polos distribuídos nas doze regiões de integração do Pará, onde oferecem oficinas de diversas linguagens como Rádio, Jornal Impresso, Produção de Textos para Internet, Audiovisual para Mídias Móveis, Introdução às Novas Mídias, Fotografia e Desenho para associações comunitárias, escolas, órgãos do governo e diversos movimentos da sociedade civil organizada, tal como informado no site da Secretaria de Comunicação daquele estado. Observe-se a título de complementação a imagem abaixo, com a apresentação em proporções dos espaços onde já se dialoga sobre os termos chaves, aqui analisados, havendo necessidade de se pensar em ações para a união e aproveitamento do que é produzido no círculo fechado de cada teoria para potencializar-se o desenvolvimento social, tão almejado por todos nós. 16 Pertinente à análise, a ferramenta ASES estipulou a seguinte legenda, a fim de classificar a acessibilidade dos sites: Muito Acessível (valor igual ou maior que 95%); Acessível (valor igual ou maior que 85% e menor que 95%); Pouco Acessível (valor igual ou maior que 70% e menor que 85%) e Não Acessível (valor menor que 70%). 361 Figura 4 – Resultados do interesse nos termos de pesquisa do Google Trends Fonte: Autores, dados Google Trends de 21.07.2018 e 23.08.2018. Baseando-se em projetos deste tipo - com o claro sucesso identificado nesta pesquisa -, é que a hipótese da educomunicação como tecnologia assistiva para a inclusão da pessoa com deficiência parece cada vez mais viável, sendo necessário pensar-se nos obstáculos e perspectivas deste tipo de política pública implementada, efetivando-se quiçá uma real garantia de condições de permanência a segmentos historicamente excluídos para além do acesso ao ensino superior, viabilizando a permanência, a participação e a aprendizagem real destes. 2.3 Detalhamento qualitativo: levantamento preliminar de argumentos explicativos Numa contextualização temática preliminar, pode-se afirmar que as universidades existentes no Brasil equivalem a 8,1% do total de Instituições de Educação Superior IES, concentrando 53,6% das matrículas da educação superior, onde as Universidades Federais representam 12,1% das IES brasileiras. Isso levando-se em conta que estas também são responsáveis por 9,4% da participação percentual do número de matrículas ofertadas em cursos de graduação a distância. E que, no acumulado de 2007 a 2017, as matrículas de cursos de graduação a distância aumentaram 375,2%, enquanto na modalidade presencial o crescimento foi apenas de 33,8% nesse mesmo período, tudo conforme Censo da Educação Superior de 2017, divulgado pelo Instituto Nacional de Estudos e Pesquisas Educacionais Anísio Teixeira-INEP. Vide imagem abaixo para apreciação de síntese dos infográficos apresentados neste Censo: 362 Figura 5 – Compilação dados Censo da Educação Superior Fonte: Autores, compilação dados Censo da Educação Superior MEC/INEP 2017. O que nos permite observar que a educação a distância tem a potencialidade de mudar a realidade das pessoas com deficiência com maior impacto com relação a inclusão, permanência e conclusão em cursos de ensino superior, uma vez que as políticas públicas se voltem para a acessibilidade necessária para a efetivação do direito à educação integral destes. Assim, para a testagem da hipótese de que a acessibilidade digital para pessoas com deficiência por meio da prática da educomunicação como tecnologia assistiva nos cursos de educação a distância nas Universidades Federais brasileiras pode efetivar o direito à educação inclusiva, parte-se de algumas premissas de análise qualitativa que aqui se passa a detalhar. Com relação à teoria da educomunicação, trabalha-se com o entendimento de Ismar de Oliveira Soares, onde esta é vista como meio de mediação e inter-relação entre as áreas da educação e da comunicação, aqui se definindo como um conjunto de ações para integrar às práticas educativas o estudo sistemático dos sistemas de comunicação, criando e fortalecendo ecossistemas comunicativos em espaços educativos, visando um novo espaço aberto ao diálogo crítico, criativo e democrático, para, enfim, melhorar o coeficiente expressivo e comunicativo das ações educativas. Resumidamente, a educomunicação é conceituada como práxis para a intervenção social, propiciando o empoderamento dos partícipes para a cidadania e a solidariedade. Portanto, a educomunicação sendo uma práxis, ou seja, uma prática metodológica, aborda-se a possibilidade desta se tornar uma tecnologia assistiva, já que esta última conforme o Estatuto da Pessoa com Deficiência (Lei nº 13.146/2015)17 é uma ajuda técnica - recursos, metodologias, estratégias, práticas - que objetiva promover a autonomia, independência, qualidade de vida e inclusão social da pessoa com deficiência. 17 BRASIL. Lei nº 13.146, de 6 de julho de 2015. Institui a Lei Brasileira de Inclusão da Pessoa com Deficiência (Estatuto da Pessoa com Deficiência). Diário Oficial da União. Brasília: 6/07/2015. Disponível em: <http://www.planalto.gov.br/ccivil_03/_ato20152018/2015/ lei/l13146.htm>. Acesso em 10/09/2018. 363 Vale explicitar que para esta pesquisa considera pessoa com deficiência aquela que tem impedimentos de longo prazo, de natureza física, mental ou sensorial que, em interação com diversas barreiras, pode ter restringida sua participação plena e efetiva na escola e na sociedade, conceito que se retira dos Marcos Político-Legais da Educação Especial na Perspectiva da Educação Inclusiva do nosso Ministério da Educação. Já a acessibilidade digital, em suma, significa que qualquer pessoa, usando qualquer tipo de tecnologia de navegação (navegadores gráficos, textuais, especiais para cegos ou para sistemas de computação móvel), deve ser capaz de visitar e interagir com qualquer site, compreendendo inteiramente as informações nele apresentadas, da mesma forma que a interação sem qualquer tecnologia assistiva para navegação18. Nesse sentido, a acessibilidade na web pressupõe que os sites e portais sejam projetados de modo que todas as pessoas possam perceber, entender, navegar e interagir de maneira efetiva com as páginas, portanto, principalmente com relação aos portais online do Poder Público, deve haver uma preocupação com que as interfaces dos sites sejam acessíveis a toda a população destinatária do serviço público. 3. CONSIDERAÇÕES FINAIS Preliminarmente, vez que a pesquisa ainda não se encerrou, pontua-se que existem fortes indícios nas teorias apontadas no item 2.3 que favorecem a ideia de que a acessibilidade digital viabilizada pela prática da educomunicação como tecnologia assistiva, junto aos cursos de educação a distância, poderá efetivar o direito à educação inclusiva, devendo esta ser utilizada no cotidiano como uma tecnologia assistiva essencial para primar pela autonomia das pessoas com deficiência. O que, somando-se ao exemplo de política pública inovadora, tratado no item 2.2, como o projeto Biizu no Pará, idealiza-se que a hipótese desta pesquisa tem força para efetivar-se de forma viável de implantação, por meio de ações focadas nas necessidades das pessoas com deficiência, tornando a educomunicação uma tecnologia assistiva essencial aos cursos na modalidade a distância. Isto porque o ensino a distância está em ascensão significativa, onde as matrículas de cursos de graduação nesta modalidade aumentaram mais de 300%, enquanto na modalidade presencial o crescimento foi em torno de 10% deste aumento desenfreado ocorrido entre os anos de 2007 e 2017, apenas para comparação direta do segundo sobre o primeiro, dentro de um mesmo período de dez anos, tudo como observado no item 2.3 acima. Portanto, acredita-se que esta pesquisa traçará um panorama mais claro sobre o diagnóstico de que a acessibilidade digital ainda não atinge níveis satisfatórios nas universidades federais, apesar da tentativa de inclusão das pessoas com deficiência no ensino superior, afirmação que se faz baseando-se em outras pesquisas do Centro de Estudos e Pesquisas em Direito & Internet do CNPq acerca desta temática. Por fim, levanta-se a seguinte questão: em sendo confirmada a hipótese desta pesquisa, vale refletir sobre a formação dos professores, pois a educomunicação como tecnologia assistiva metodológica não faz parte do currículo, ou seja, ao que parece, ainda se tem muito a caminhar. 18 364 DIAS, Cláudia. Usabilidade na web: Criando portais mais acessíveis. 2. ed. Rio de Janeiro: Alta Books, 2007, p. 111-112. 4. REFERÊNCIAS ANDIFES. Associação Nacional dos Dirigentes das Instituições Federais de Ensino Superior. III Relatório do Perfil Socioeconômico e Cultural dos Estudantes de Graduação das Universidades Federais Brasileiras. 2011. Disponível em: <http://www.andifes.org. br/categoria/documentos/ biblioteca/publicacoes-andifes/>. Acesso em 10/06/2017. BRASIL. Avaliador e Simulador de Acessibilidade em Sítios. Disponível em: <http:// asesweb.governoeletronico.gov.br/ases/>. Acesso em: 28/09/2018. BRASIL. Decreto nº 5.622 de 19 de dezembro de 2005. Regulamenta o art. 80 da Lei no 9.394, de 20 de dezembro de 1996, que estabelece as diretrizes e bases da educação nacional. Diário Oficial da União. Brasília: 20 dez. 2005. Disponível em: <https://www. planalto.gov.br/ccivil_03/_Ato2004-2006/2005/Decreto/D5622.htm>. Acesso em: 16/09/2018. BRASIL. Decreto nº 9.057, de 25 de maio de 2017. Regulamenta o art. 80 da Lei nº 9.394, de 20 de dezembro de 1996, que estabelece as diretrizes e bases da educação nacional. Diário Oficial da União. Brasília: 30 mai. 2017. Disponível em: <https://www.planalto.gov. br/ccivil_03/_Ato2015-2018/2017/Decreto/D9057.htm#art24>. Acesso em: 16/09/2018. BRASIL. Lei nº 13.146, de 6 de julho de 2015. Institui a Lei Brasileira de Inclusão da Pessoa com Deficiência (Estatuto da Pessoa com Deficiência). Diário Oficial da União. Brasília: 6 jul. 2015. Disponível em: <http://www.planalto.gov.br/ccivil_03/_ato2015-2018/2015/ lei/ l13146.htm>. Acesso em: 10/09/2018. BRASIL. Ministério da Educação. Principais Indicadores da Educação de Pessoas com Deficiência. Disponível em: <http://portal.mec.gov.br/index.php?option=com_docman& view=download&alias=16759-principais-indicadores-da-educacao-de-pessoas-comdeficiencia&Itemid=30192>. Acesso em: 10/09/2018. BRASIL. Ministério da Educação. Secretaria de Educação Especial. Marcos Político-Legais da Educação Especial na Perspectiva da Educação Inclusiva. Brasília: Secretaria de Educação Especial, 2010. Disponível em: <http://portal.mec.gov.br/index.php?option=com_ docman&view =download&alias=6726-marcos-politicoslegais&Itemid=30192>. Acesso em: 10/09/2018. CRESWELL, Jonh W. Pesquisa de métodos mistos. 2 Ed. Porto Alegre: Penso, 2013. DIAS, Cláudia. Usabilidade na web: Criando portais mais acessíveis. 2. ed. Rio de Janeiro: Alta Books, 2007. IBGE. Instituto Brasileiro de Geografia e Estatística. Censo 2010. Disponível em: <https:// biblioteca.ibge.gov.br/visualizacao/periodicos/94/cd_2010_religiao_deficiencia.pdf>. Acesso em: 10/09/2018. INEP. Instituto Nacional de Estudos e Pesquisas Educacionais Anísio Teixeira. Censo da educação superior: 2008. Brasília: Instituto Nacional de Estudos e Pesquisas Educacionais Anísio Teixeira, 2008. INEP. Instituto Nacional de Estudos e Pesquisas Educacionais Anísio Teixeira. Sinopse Estatística de Educação Superior de 2016. Brasília: Inep, 2017. Disponível em: <http:// portal.inep.gov.br/basica-censo-escolar-sinopse-sinopse>. Acesso em: 20/06/2018. 365 SOARES, Ismar de Oliveira. O que é um educomunicador? A formação e a comunicação dos professores. Conferência, São Paulo, 1998. Educommunication, São Paulo: Núcleo de Comunicação e Educação, 2004. SOARES, Ismar de Oliveira. Mas, afinal, o que é educomunicação? Núcleo de Educação e Comunicação, São Paulo, 2004. Disponível em: <https://www.usp.br/nce/wcp/arq/ textos/27.pdf> . Acesso em: 10/09/2018. 366 CIBERCIDADANIA E CIBERFEMINISMO: A ROBÔ BETA COMO MECANISMO DE IMPULSIONAMENTO DA PARTICIPAÇÃO DA MULHER NA POLÍTICA Luize Bolzan Daniel1 Rafael Santos de Oliveira2 1. INTRODUÇÃO A robô Beta, fruto das novas tecnologias e dos fenômenos da cibercidadania e do ciberfeminismo, consiste em uma ferramenta presente no Facebook que se autointitula como uma robô feminista brasileira que tem como fim mobilizar a população para pautas relacionadas aos interesses das mulheres. Objeto do presente estudo, o desempenho da Beta é analisado através do método de abordagem dedutivo, partindo-se dos conceitos e características da web e da sociedade informacional para então chegar às formas de luta do movimento feminista na rede e ao modo de funcionamento da Beta, para compreender tal ferramenta como uma forma de aumento da participação das mulheres na política. As técnicas de pesquisa documental, bibliográfica e de observação direta participativa são empregadas, uma vez que o sistema da Beta é utilizado por um período de seis meses pelos autores do trabalho. A escolha do tema justifica-se pela importância da existência de uma maior parcela de mulheres como seres políticos, na reivindicação dos seus direitos os quais são cerceados frequentemente por um Congresso dominantemente masculino e uma sociedade ainda muito conservadora, ultrapassando-se as barreiras que impõem que a política é um tema onde mulheres “não são bem-vindas”. 2. A ROBÔ BETA É UM INSTRUMENTO CAPAZ DE AUMENTAR A PARTICIPAÇÃO DAS MULHERES NA POLÍTICA NO BRASIL? Conforme conceitua Manuel Castells, a sociedade informacional é uma organização 1 Graduada em Direito pela Universidade Federal de Santa Maria. Integrante do Centro de Estudos e Pesquisas em Direito em Internet (CEPEDI). Advogada. E-mail: luizebolzan@gmail.com 2 Doutor em Direito pela Universidade Federal de Santa Catarina, na área de concentração em Relações Internacionais, com período de realização de Estágio de Doutorado (doutorado-sanduíche) com bolsa da CAPES na Università Degli Studi di Padova - Itália. Mestre em Integração Latino-Americana (Direito da Integração) pela Universidade Federal de Santa Maria e Graduado em Direito pela Universidade Federal de Santa Maria. Coordenador do Centro de Estudos e Pesquisas em Direito e Internet (CEPEDI). E-mail: rafael. oliveira@ufsm.br 367 social cuja transmissão de informações é fonte de produtividade e de poder, além de ser capaz de alterar substancialmente os processos produtivos e de experiência, poder e cultura3. Assim, a internet se encontra inserida no dia-a-dia dos indivíduos contemporâneos, bem como presente em todas as relações profissionais e sociais. As transformações tecnológicas provocaram o surgimento de novos processos e fenômenos, sendo então desenvolvidos conceitos e categorias teóricas que permitem a análise das suas características. Dentro dessa temática, Pierre Lévy explica termos como ciberespaço e cibercultura: O ciberespaço (que também chamarei de “rede”) é o novo meio de comunicação que surge da interconexão mundial dos computadores. O termo especifica não apenas a infraestrutura material da comunicação digital, mas também o universo oceânico de informações que ela abriga, assim como os seres humanos que navegam e alimentam esse universo. Quanto ao neologismo “cibercultura”, especifica aqui o conjunto de técnicas (materiais e intelectuais), de práticas, de atitudes, de modos de pensamento e de valores que se desenvolvem juntamente com o crescimento do ciberespaço.4 No mesmo âmbito, surge o termo cibercidadania, que denomina, de acordo com Lemos e Lévy, as comunidades virtuais e as mídias interativas que permitem um novo espaço de comunicação que é transparente, inclusivo e universal, sendo capaz de renovar as condições de vida pública a partir da geração de uma maior responsabilidade e liberdade dos cidadãos5. Deste modo, as novas tecnologias, propiciando um impulso ao acesso à informação além do compartilhamento de conteúdos, carregam um potencial de conscientização dos cidadãos sobre seus direitos e meios para o seu reconhecimento e reivindicação. Consoante Veloso, através do uso da web e das ferramentas presentes no meio virtual, é possível que os usuários sejam participantes mais ativos na defesa dos seus direitos que antes estavam longe do seu alcance de conhecimento6. Entretanto, cumpre ressaltar que o acesso e uso da rede não são tão universais assim, embora já exista uma parcela considerável das pessoas que a alcance. Os dados no Brasil são coletados pela TIC Domicílios, pesquisa sobre o uso das tecnologias de informação e comunicação nos domicílios no país. Os dados apontaram que 61% do total das residências brasileiras possuíam acesso à internet em 20177. Quando se consideraram os “usuários de internet”, que são também os que a utilizam através de telefone celular, bem como de aplicações que necessitam de conexão à internet, atinge-se o número de 73% da população brasileira8. Dentro dos considerados usuários de internet, 87% fazem uso dela todos ou quase todos os dias9, demonstrando-se a importância da rede no cotidiano dos indivíduos. Esses são os dados gerais, havendo disparidades conforme região, grau de instrução, faixa etária e renda familiar. O ciberespaço traz grandes transformações para as mulheres através dos recursos 3 CASTELLS, Manuel. A sociedade em rede. A era da informação: economia, sociedade e cultura. Tradução de Roneide Venancio Majer. São Paulo: Paz e Terra, 1999. v. 1. p. 65. 4 LÉVY, Pierre. Cibercultura. Tradução de Carlos Irineu da Costa. 2. ed. São Paulo: 34, 2000. p. 17. 5 LEMOS, André; LÉVY, Pierre. O futuro da internet: em direção a uma ciberdemocracia planetária. São Paulo: Paulus, 2010. p. 33-34. 6 VELOSO, Renato. Tecnologias da informação e da comunicação: desafios e perspectivas. São Paulo: Saraiva, 2011. p. 49. 7 PESQUISA sobre o uso das tecnologias de informação e comunicação nos domicílios brasileiros: TIC Domicílios 2017. [livro eletrônico]. Núcleo de informação e coordenação do Ponto BR - São Paulo: Comitê Gestor da Internet no Brasil, 2018. Disponível em: <https://www.cetic.br/media/docs/publicacoes/2/tic_dom_2017_livro_eletronico.pdf>. Acesso em: 13/01/2019. p. 277. 8 Ibid. p. 299. 9 Ibid. p. 300. 368 de poder que elas passam a deter pelo acesso à informação10. A existência de portais voltados às mulheres e à instrução sobre seus direitos gera um empoderamento das usuárias e impulsiona modos de articulação tanto no meio digital quanto fora dele. Assim, a internet aparece como uma via às mulheres de um cenário de conquista, onde se proporciona crescimento político e social11. No contexto brasileiro, as mulheres ainda têm uma representação ínfima no âmbito do Poder Legislativo. Conforme dados do Tribunal Superior Eleitoral, para cada sete vereadores homens, tem-se apenas uma vereadora mulher, bem como uma em cada oito candidatas não receberam nenhum voto nas eleições de 201612. Em comparação com as eleições de 2010, na qual dois terços dos senadores também foram renovados, em 2018, o número de mulheres eleitas ao Senado se manteve igual, no número de sete senadoras. Em 20 estados brasileiros, nenhuma mulher foi eleita, e em três (Acre, Bahia e Tocantins), sequer houve candidatas. Na Câmara de Deputados, o número passou de 51 para 77 deputadas federais eleitas das eleições de 2014 para as de 2018. Três estados não elegeram nenhuma mulher (Amazonas, Maranhão e Sergipe).13 No momento, o Brasil possui, portanto, 15% do Congresso Nacional composto por mulheres. Esses números referidos fazem com que o país ocupe a preocupante 154ª posição em ranking da União Interparlamentar avaliando a participação das mulheres em parlamentos de 193 países14. O contexto que leva a esse resultado é multifatorial, mas é possível dizer que um dos elementos trazidos é a falta de engajamento feminino na política como um todo, fruto de uma sociedade patriarcal que não ensinou e incentivou meninas e mulheres a se tornarem seres políticos, bem como discrimina aquelas que tentam se inserir na política15. As desigualdades socioculturais criadas com base no gênero impuseram ao longo da história um sistema de relações de poder e construíram papeis e funções diferenciadas para homens e mulheres, dentro de relações de dominação e submissão, nas quais as necessidades pessoais e políticas dos homens sempre foram priorizadas16. A duras penas, e de forma ainda muito recente, foram conquistados pelas mulheres o direito ao voto, o acesso à educação e o ingresso no mercado de trabalho, espaços antes ocupados apenas por homens17. Hoje, muito embora sejam mais da metade do 10 SILVEIRA, Natália Alves Cardoso Orlandi. “Os assuntos que discutimos são a cara da nossa luta”: um estudo antropológico dos debates feministas em meio às possibilidades de sociabilidade online. Dissertação (Mestrado) – Programa de Pós-graduação do Departamento de Antropologia do Instituto de Filosofia e Ciências Humanas, Universidade Federal do Rio Grande do Sul, Porto Alegre, 2013. Disponível em: <https://lume.ufrgs.br/handle/10183/81403>. Acesso em: 13/01/2019. 11 NEGRÃO, Telia. Ciberespaço, via de empoderamento de gênero e formação de capital social. Dissertação (Mestrado) – Programa de Pós-graduação em Ciência Política do Instituto de Filosofia e Ciências Humanas, Universidade Federal do Rio Grande do Sul, Porto Alegre, 2006. Disponível em: <https://lume.ufrgs.br/handle/10183/8320>. Acesso em: 13/01/2019. 12 TRIBUNAL SUPERIOR ELEITORAL. Estatísticas Eleitorais 2016: Resultados. 8 jul. 2018. Disponível em: <http://www.tse.jus. br/eleicoes/estatisticas/eleicoes/eleicoes-anteriores/estatisticas-eleitorais-2016/resultados>. Acesso em: 13/01/2019. 13 VELASCO, Clara; OLIVEIRA, Leandro. Nº de mulheres eleitas se mantém no Senado, mas aumenta na Câmara e nas Assembleias. G1, 8 out. 2018. Disponível em: <https://g1.globo.com/politica/eleicoes/2018/eleicao-em-numeros/noticia/2018/10/08/node-mulheres-eleitas-se-mantem-no-senado-mas-aumenta-na-camara-e-nas-assembleias.ghtml>. Acesso em: 13/01/2019. 14 INTER-PARLIAMENTARY UNION. Women in politics: 2017. 1 jan. 2017. Disponível em: <https://www.ipu.org/resources/ publications/infographics/2017-03/women-in-politics-2017>. Acesso em: 13/01/2019. 15 ARAÚJO, C.; BORGES, D. O "gênero", os "elegíveis" e os "não-elegíveis": uma análise das candidaturas para a Câmara Federal em 2010. In: ALVES, J. E. D.; PINTO, C. R. J.; JORDÃO, F. (Org.). Mulheres nas eleições 2010. Rio de Janeiro: Associação Brasileira de Ciência Política - ABCP; Brasília, DF: Secretaria de Políticas para as Mulheres, 2012. Disponível em: <http://bibliotecadigital.tse. jus.br/xmlui/bitstream/handle/bdtse/3337/mulheres_elei%C3%A7%C3%B5es_2010_alves.pdf?sequence=1&isAllowed=y>. Acesso em: 13/01/2019. 16 SCOTT, Joan. Gênero: uma categoria útil de análise histórica. Tradução de Guacira Lopes Louro. Educação & Realidade, Porto Alegre, v. 20, n. 2, p. 71-99, jul./dez. 1995. Disponível em: <https://seer.ufrgs.br/educacaoerealidade/article/view/71721/40667>. Acesso em: 13/01/2019. 17 TELES, Maria Amélia de Almeida; MELO, Mônica de. O que é Violência contra a Mulher. São Paulo: Brasiliense, 2002. 369 eleitorado, ainda não conseguiram alcançar uma representação proporcional na política entre os eleitos. Nesse sentido, o movimento feminista buscou conscientizar as mulheres acerca de seus direitos e as possíveis violações destes, o qual nos últimos tempos cresceu e aumentou seu papel de articulação através das redes sociais, surgindo, então, o ciberfeminismo, “uma prática feminista em rede que tem por intuito, tanto politicamente, quanto esteticamente, a construção de novas ordens e desmontagem de velhos mitos da sociedade através do uso da tecnologia”18. Através das tecnologias de comunicação, surgiram ferramentas de ação política destinadas às mulheres, como é o caso da robô Beta19, que se utiliza de um chatbot20 no Facebook/Messenger como um canal de mobilização capaz de gerar um maior engajamento feminino na política. O alcance de um mecanismo como este se intensifica pelo fato de 127 milhões de brasileiros usarem o Facebook mensalmente21, e, completando recentemente um ano de funcionamento, a página da Beta já possui aproximadamente 50.000 “curtidas”, o que significa que este número de usuários decidiu por acompanhála e receber suas notícias. O responsável pelo desenvolvimento da Beta é o Nossas, um laboratório de ativismo que já criou vários projetos além da robô, dentre eles o Meu Rio, o Minha Sampa e o Mapa do Acolhimento, este último uma plataforma que permite a conexão entre mulheres que sofreram algum tipo de violência e uma rede de pessoas que possam ajudá-las com auxílio psicológico ou legal22. A Beta, criada em 2017, é um dos projetos mais recentes do laboratório, e, conforme visualizado no sítio da robô feminista23, o canal promete informar as mulheres através de alertas das pautas mais importantes atuais e viabilizar meios de participação ativa das usuárias. Já na sua página do Facebook, a primeira postagem que se enxerga é uma que narra que com a Beta a usuária pode i) estar atualizada sobre a luta feminista no Brasil; ii) receber alertas quando uma pauta esquentar no Congresso Nacional; iii) participar ativamente para impedir retrocessos e proteger os direitos das mulheres. O uso da robô Beta ocorreu por um período de seis meses (03/07/2018 a 03/01/2019) com a observação das suas funcionalidades de forma participativa. A “curtida” na página não significa desde já o recebimento de mensagens, mas há um aviso localizado no início dando informações de como puxar conversa com o chatbot e consequentemente ativá-lo. Notou-se que ao chamá-la, recebe-se um “menu” com oportunidades de ação disponíveis naquele momento. Dentre elas, esteve principalmente a de pressionar alguma pauta por meio do envio de e-mails, em que a Beta mostra o modelo que será enviado e é necessário informar apenas o endereço de e-mail pessoal para contribuir. A ferramenta também serviu muitas vezes para divulgar campanhas e sites externos com algum fim específico. Ainda, às vésperas da audiência pública no Supremo Tribunal Federal acerca da Arguição de Descumprimento de Preceito Fundamental (ADPF) 442, (Coleção primeiros passos, 314). p. 17. 18 LEMOS, Marina Gazire. Ciberfeminismo: Novos discursos do feminino em redes eletrônicas. 2009. Dissertação (Mestrado em Comunicação e Semiótica) – Pontifícia Universidade Católica de São Paulo, São Paulo, 2009. Disponível em: <https://sapientia.pucsp.br/ bitstream/handle/5260/1/Marina%20Gazire%20Lemos.pdf>. Acesso em: 13/01/2019. 19 BETA. Página do Facebook. 2019. Disponível em: <https://www.facebook.com/beta.feminista>. Acesso em: 13/01/2019. 20 Denominação para quando um programa de computador simula uma conversa humana em um chat. 21 FACEBOOK. Estatísticas de Brasil. jun. 2018. Disponível em: <https://br.newsroom.fb.com/company-info/>. Acesso em: 13/01/2019. 22 NOSSAS. Página inicial do sítio. 2019. Disponível em: <https://www.nossas.org/>. Acesso em: 13/01/2019. 23 BETA. Página inicial do sítio. 2019. Disponível em: <https://www.beta.org.br>. Acesso em: 13/01/2019. 370 que questiona os artigos do Código Penal que criminalizam o aborto, a Beta explicou por meio de vocabulário mais acessível o que é uma ADPF, o que ela pretendia, o andamento do processo e o aviso para acompanhamento da solenidade. No período observado, a Beta enviou, voluntariamente, sem que fosse ativado o menu da conversa pela usuária, 26 mensagens24, ou seja, uma média de quatro a cinco mensagens por mês. Percebe-se, desta forma, que a ferramenta é impulsionada com frequência, o que é bastante positivo. O maior engajamento de cibercidadania através da Beta foi o de pressionar os parlamentares manifestando contrariedade à proposta denominada “Escola Sem Partido” (Projeto de Lei nº 7180/2014), que pretende proibir o uso dos termos “gênero” e “orientação sexual” nas escolas brasileiras. A página informou em dezembro de 2018, que, após seis meses, houve o envio de um total de 93.824 e-mails através dela pressionando os deputados a rejeitarem o relatório da proposta. As votações foram seguidamente canceladas e ao fim o projeto foi arquivado. Figura 1 – Primeiras mensagens enviadas pela robô Beta após ativar o chatbot Fonte: Captura de tela do Facebook Messenger realizada pelos autores. Conforme se verifica da Figura 1, a Beta inicialmente explica o seu funcionamento e as respostas como “Vamos!” são parte de um menu que aparece assim que uma mensagem dela é recebida. Já na Figura 2, demonstra-se como se dá a iniciativa da robô informando uma ação possível e quais são os passos a serem tomados para participar. 24 Após a ativação da conversa no dia 03/07/2018, as mensagens foram recebidas nas seguintes datas: 04/07/2018, 09/07/2018, 13/07/2018, 24/07/2018, 02/08/2018, 07/08/2018, 08/08/2018, 09/08/2018, 18/09/2018, 21/09/2018, 03/10/2018, 23/10/2018, 29/10/2018, 31/10/2018, 06/11/2018, 08/11/2018, 12/11/2018, 14/11/2018, 21/11/2018, 23/11/2018, 28/11/2018, 30/11/2018, 04/12/2018, 05/12/2018, 06/12/2018, 11/12/2018. 371 Figura 2 – Funcionamento do envio de e-mails através da Beta para rejeição da proposta Escola Sem Partido Fonte: Captura de tela do Facebook Messenger realizada pelos autores. Desativar a Beta também é possível, sendo o procedimento explicado na página inicial do sítio, consistindo basicamente de dois cliques nas configurações da conversa. 372 3. CONSIDERAÇÕES FINAIS A Beta consegue atingir o seu fim de incentivar a participação das usuárias na política, através da informação das pautas do momento – com uma linguagem acessível – e pela disponibilização de meios de atuar em prol ou contra alguma causa, sendo portanto uma ferramenta de cidadania no espaço virtual. Ela, portanto, detém um potencial transformador do contexto ainda presente de baixa participação das mulheres na política. De qualquer modo, o mecanismo também pode ser utilizado por qualquer usuário da rede social, portanto serve ainda para homens que possuem interesse em contribuir nas pautas dos direitos das mulheres. Apenas “curtir” a página não implica automaticamente nessa participação, mas o envio de qualquer mensagem através do chat ativa a Beta e faz com que ela envie notificações a partir deste momento. Apesar disso, comparando o número de curtidas (50.000) com o de e-mails enviados nas atuações contra um projeto de lei (93.824), é perceptível que o engajamento é alto. Como um ponto baixo da robô, notou-se que o maior número de mensagens envolveu somente um tema – a proposta denominada Escola Sem Partido. Muitas vezes, como nos períodos eleitorais, a Beta se reservou a divulgar ferramentas diversas (para se proteger de notícias falsas, conhecer candidaturas femininas, entre outras), o que é positivo, mas foge da abrangência e principal atrativo da Beta, que é a participação via mensagem no Facebook e a facilidade de acesso e pouca demanda de tempo implicadas. Desse modo, seria ainda melhor se futuramente o mecanismo conseguir trazer à tona mais projetos que envolvessem a usuária pelo próprio chat. Ainda assim, a Beta é uma inovação nas redes sociais que contribui de grande forma para empoderar mulheres através do acesso à informação, do exercício de sua cidadania pelo meio virtual e da reivindicação e reconhecimento de seus direitos. 4. REFERÊNCIAS ARAÚJO, C.; BORGES, D. O “gênero”, os “elegíveis” e os “não-elegíveis”: uma análise das candidaturas para a Câmara Federal em 2010. In: ALVES, J. E. D.; PINTO, C. R. J.; JORDÃO, F. (Org.). Mulheres nas eleições 2010. Rio de Janeiro: Associação Brasileira de Ciência Política - ABCP; Brasília, DF: Secretaria de Políticas para as Mulheres, 2012. Disponível em: <http://bibliotecadigital.tse.jus.br/xmlui/bitstream/handle/bdtse/3337/ mulheres_elei%C3%A7%C3%B5es_2010_alves.pdf?sequence=1&isAllowed=y>. Acesso em: 13/01/2019. BETA. Página do Facebook. 2019. Disponível em: <https://www.facebook.com/beta. feminista>. Acesso em: 13/01/2019. BETA. Página inicial do sítio. 2019. Disponível em: <https://www.beta.org.br>. Acesso em: 13/01/2019. CASTELLS, Manuel. A sociedade em rede. A era da informação: economia, sociedade e cultura. Tradução de Roneide Venancio Majer. São Paulo: Paz e Terra, 1999. v. 1. 373 INTER-PARLIAMENTARY UNION. Women in politics: 2017. 01/01/2017. Disponível em: <https://www.ipu.org/resources/publications/infographics/2017-03/women-inpolitics-2017>. Acesso em: 13/01/2019. FACEBOOK. Estatísticas de Brasil. jun. 2018. Disponível em: <https://br.newsroom. fb.com/company-info/>. Acesso em: 13/01/2019. LEMOS, André; LÉVY, Pierre. O futuro da internet: em direção a uma ciberdemocracia planetária. São Paulo: Paulus, 2010. LEMOS, Marina Gazire. Ciberfeminismo: Novos discursos do feminino em redes eletrônicas. 2009. Dissertação (Mestrado em Comunicação e Semiótica) – Pontifícia Universidade Católica de São Paulo, São Paulo, 2009. Disponível em: <https://sapientia. pucsp.br/bitstream/handle/5260/1/Marina%20Gazire%20Lemos.pdf>. Acesso em: 13/01/2019. LÉVY, Pierre. Cibercultura. Tradução de Carlos Irineu da Costa. 2. ed. São Paulo: 34, 2000. NEGRÃO, Telia. Ciberespaço, via de empoderamento de gênero e formação de capital social. Dissertação (Mestrado) – Programa de Pós-graduação em Ciência Política do Instituto de Filosofia e Ciências Humanas, Universidade Federal do Rio Grande do Sul, Porto Alegre, 2006. Disponível em: <https://lume.ufrgs.br/handle/10183/8320>. Acesso em: 13/01/2019. NOSSAS. Página inicial do sítio. 2019. Disponível em: <https://www.nossas.org/>. Acesso em: 13/01/2019. COMITÊ GESTOR DA INTERNET (CGI.br). TIC domicílios 2017: Pesquisa Sobre o Uso das Tecnologias de Informação e Comunicação. Núcleo de Informação e Coordenação do Ponto BR - São Paulo : Comitê Gestor da Internet no Brasil, 2018. Disponível em: <https:// www.cetic.br/media/docs/publicacoes/2/tic_dom_2017_livro_eletronico.pdf>. Acesso em: 13/01/2019. SCOTT, Joan. Gênero: uma categoria útil de análise histórica. Tradução de Guacira Lopes Louro. Educação & Realidade, Porto Alegre, v. 20, n. 2, p. 71-99, jul./dez. 1995. Disponível em: <https://seer.ufrgs.br/educacaoerealidade/article/view/71721/40667>. Acesso em: 13/01/2019. SILVEIRA, Natália Alves Cardoso Orlandi. “Os assuntos que discutimos são a cara da nossa luta”: um estudo antropológico dos debates feministas em meio às possibilidades de sociabilidade online. Dissertação (Mestrado) – Programa de Pós-graduação do Departamento de Antropologia do Instituto de Filosofia e Ciências Humanas, Universidade Federal do Rio Grande do Sul, Porto Alegre, 2013. Disponível em: <https://lume.ufrgs.br/ handle/10183/81403>. Acesso em: 13/01/2019. TELES, Maria Amélia de Almeida; MELO, Mônica de. O que é Violência contra a Mulher. São Paulo: Brasiliense, 2002. (Coleção primeiros passos, 314). TRIBUNAL SUPERIOR ELEITORAL. Estatísticas Eleitorais 2016: Resultados. 8/07/2018. Disponível em: <http://www.tse.jus.br/eleicoes/estatisticas/eleicoes/eleicoes-anteriores/ estatisticas-eleitorais-2016/resultados>. Acesso em: 13/01/2019. VELASCO, Clara; OLIVEIRA, Leandro. Nº de mulheres eleitas se mantém no Senado, 374 mas aumenta na Câmara e nas Assembleias. G1, 08/10/2018. Disponível em: <https:// g1.globo.com/politica/eleicoes/2018/eleicao-em-numeros/noticia/2018/10/08/no-demulheres-eleitas-se-mantem-no-senado-mas-aumenta-na-camara-e-nas-assembleias. ghtml>. Acesso em: 13/01/2019. VELOSO, Renato. Tecnologias da informação e da comunicação: desafios e perspectivas. São Paulo: Saraiva, 2011. 375 AUTOMATIZANDO DESIGUALDADES: COMO A TECNOLOGIA E OS ALGORITMOS PODEM REPRESENTAR MAIS UMA BARREIRA SOCIAL Lucas Mathias Batista1 Otávio Augusto Andrade Santos2 1. INTRODUÇÃO É conhecido que a capacidade de processamento de dados aumenta de forma exponencial. Até o momento, a previsão de Gordon E. Moore, de que a cada 18 meses o poder de processamento dos computadores dobraria, ainda se mantém firme, sendo chamada até mesmo de Lei de Moore. Dessa forma, a cada ano que passa há mais capacidade de processamento por um mesmo custo, tornando maiores as possibilidades e o poder da tecnologia na sociedade. Por conseguinte, em uma sociedade construída apoiada na tecnologia, é comum cada vez mais atividades serem transformadas em scripts e softwares de computador, por meio da programação. Desde pequenas atividades, como identificar um SPAM ou um simples chatbot, como o famoso ELIZA, até a recomendação de filmes da Netflix e o reconhecimento facial no Facebook, são exemplos de como a programação e a tecnologia tem cada vez mais feito parte do dia-a-dia da sociedade. Porém, para além de simples aplicações que facilitam o dia-a-dia, a tecnologia cada vez mais se enraíza na sociedade como uma ferramenta para realizar ações complexas e menos evidentes, tais como elaborar scores de crédito bancário e transacionar ações na bolsa. E, para além desses exemplos, de forma polêmica, classificar o risco de pessoas reincidirem em crimes ou como um procedimento presente em processos de deportação de imigrantes. Feita essa descrição, o presente trabalho busca demonstrar que os algoritmos presentes em softwares de ML e ferramentas de automatização podem contribuir para a manutenção de desigualdades existentes, pois seu funcionamento pode impor mais uma barreira para aqueles que possuem características não computadas pelo sistema pois a inclusão de atributos é limitada e de acordo com a relevância atribuída pelo criador do algoritmo. O propósito desse trabalho, é discutir as implicações sociais e éticas da utilização de algoritmos como recurso principal para garantir, ou não, o acesso a determinado direito. 1 Graduando em Direito pela Universidade Federal de Minas Gerais. Membro do Grupo de Estudos em Políticas Públicas da FD/ UFMG, lmbatista07@gmail.com 2 Graduando em Direito pela Universidade Federal de Minas Gerais. Membro dos Grupos de Estudos em Políticas Públicas e em Neuroética e Neurodireito, ambos da FD/UFMG, ot_andrade@hotmail.com 376 2. A TECNOLOGIA E OS VIESES A procura por ferramentas e processos mais eficazes e imparciais encontrou nos algoritmos uma aparente solução de vários problemas, desde agilização dos procedimentos até automatização de determinadas funções. A aparente imparcialidade juntamente com a crença na lógica infalível justificam as tecnologias e programas construídos a partir de Machine Learning e Big Data. Porém, o código que programa uma máquina de Machine Learning ou um software preditivo fica sujeito a riscos latentes no momento de sua composição. As estruturas lógica e matemática que comandam o funcionamento de determinado algoritmo são universais, porém podem ser influenciadas por dois principais pontos: (i) as imprecisões e limitações da informação presente no Big Data; (ii) os vieses e intenções de quem os programa. Logo, o resultado final de toda essa cadeia pode ser um resultado distorcido e enviesado da realidade. Dessa forma, surgem as chamadas black boxes, sistemas totalmente automatizados e opacos, que permitem conhecer somente a entrada e a saída das informações, mas não os critérios de seu processamento interno. 2.1 A tecnologia potencializando erros Um algoritmo pode ser encarado com um conjunto de regras para realizar certa tarefa.3 Por conseguinte, algoritmos de Machine Learning são utilizados para, entre outros, predizer, classificar ou agrupar4 determinada informação, de forma que se beneficiam cada vez mais com o aumento dos dados disponíveis online. De maneira geral, é uma ferramenta bastante útil, que se posiciona na interseção da ciência da computação, engenharia e estatística, e que possui aplicação em vários campos, desde política até geologia. Basicamente, qualquer área que necessite de um poder de interpretação e análise de dados pode se beneficiar com ferramentas de Machine Learning5. Para trazer um exemplo comum da utilização de Machine Learning pode-se citar os conhecidos captchas presentes nas páginas online. Os mecanismos de verificação que solicitam que o usuário identifique as fotos correspondentes, além de servirem para evitar bots e outras ferramentas maliciosas também servem para treinar e melhorar a eficácia da proteção: reCAPTCHA faz uso positivo do esforço humano ao canalizar o tempo gasto solucionando CAPTCHAs em anotações de imagens e construindo conjuntos de dados de machine learning. Isso por sua vez, ajuda a melhorar caminhos e solucionar complexos problemas de IA.6 Porém como Kate Crawford salienta7, esses sistemas são treinados em informações disponíveis de maneira díspar, muita vezes sem o conhecimento acerca do contexto social das informações acessadas. Por conta disso, juntamente com o retorno dos 3 O'NEIL, Cathy; SCHUTT, Rachel. Doing Data Science. vol 1, Sebastopol, California. O’reilly Media, 2014. p. 51. 4 O'NEIL, Cathy; SCHUTT, Rachel. Doing Data Science. vol 1, Sebastopol, California. O’reilly Media, 2014. p. 52. 5 HARRINGTON, Peter. Machine learning in action. vol 1, Shelter Island, New York. Manning Publications Co 2012. p. 5. 6 Traduzido do ingês “reCAPTCHA makes positive use of this human effort by channeling the time spent solving CAPTCHAs into annotating images and building machine learning datasets. This in turn helps improve maps and solve hard AI problems.” reCAPTCHA: Easy on Humans, Hard on Bots - Google, 2018. Disponível em: <https://www.google.com/recaptcha/intro/v3.html> . Acesso em 03/01/2019. 7 CRAWFORD, Kate. Machine learning and bias. 2018. Disponível em: <https://royalsociety.org/topics-policy/projects/ machine-learning/you-and-ai/>. Acesso em: 03/01/ 2019. 377 resultados que calibra os programas, surge um círculo vicioso que projeta ainda mais vieses e falhas. Para ilustrar o problema, pode-se usar o exemplo do word embedding, uma ferramenta normalmente utilizada para o aprendizado de Machine Learning8. De maneira simplista, facilita o processamento de textos por meio da conversão de palavras ou frases em vetores, tornando possível, entre outras coisas, a traçar similaridades semânticas9. Desde ferramentas de pesquisas até a sugestão de playlist similares em aplicativos de streaming de música podem utilizar o programa. Em um artigo intitulado “Man is to Computer Programmer as Woman is to Homemaker? Debiasing Word Embeddings”10, foi constatado que mesmo simples buscas em sites de pesquisa apresentam algum nível de estereótipo baseado no gênero. No artigo, os autores descobriram que as três primeiras palavras que definiam a ocupação de alguém do sexo feminino no site de busca foram dona de casa, enfermeira e recepcionista ao passo que as três primeiras relatadas para o sexo masculino foram maestro, capitão e soldado11. Ou seja, resultados enviesados reforçam o algoritmo de pesquisa e isso determina o conteúdo a ser exibido. Leva-se para o ambiente online os estereótipos comuns da sociedade, estimulando e perpetuando preconceitos das mais variadas formas. Uma simples pesquisa no Google Images utilizando os termos CEO e telemarketing demonstra o quão enviesados podem ser tais mecanismos de pesquisa12. E, para além de pesquisas feitas online, os algoritmos podem ser mais perversos ainda. Com a inserção cada vez mais profunda da tecnologia e automação na sociedade, mais e mais direitos começam a se tornar refém de vieses e erros de programação. O acesso ao crédito concedido por análises de perfil de crédito tendem a gerar falsos negativos, ou seja, pessoas que possuem um perfil positivo para o acesso ao crédito podem ser impedidas tão somente por uma ausência de informações no sistema. Considerando, também, que a falta de acesso à internet e a um computador13 são frequentes no Brasil, esses falsos positivos podem eliminar uma grande parcela de pessoas ao crédito, influenciando, por exemplo, a informalidade. Para além, existe também o uso de algoritmos em cortes e tribunais, seja para atribuir um score de reincidência de determinada pessoa ou seja para ajudar o juiz a fixar uma pena de uma maneira supostamente coerente. Existe um elevado risco da utilização descontrolada desses softwares, de maneira que, ainda em 2016, uma publicação alertava para o fato de que um algoritmo que previa a probabilidade de incidência em crimes, era enviesado para pessoas negras14. A diferença de informações acessíveis no Big Data e os possíveis problemas de funcionamento de determinado algoritmo são um problema sério. Porém, a discussão toma uma proporção ainda maior sobretudo quando se observa que o algoritmo per 8 BOLUKBASI, Tolga; CHANG, Kai-Wei; e outros. Man is to Computer Programmer as Woman is to Homemaker? Debiasing Word Embeddings. 2016. p.2 9 MIKOLOV, Tomas; SUTSKEVER; e outros. Distributed Representations of Words and Phrases and their Compositionality. 2016. p. 2. Disponível em: <https://arxiv.org/abs/1310.4546> Acesso em: 05/01/2019 10 BOLUKBASI, Tolga; CHANG, Kai-Wei; e outros. Man is to Computer Programmer as Woman is to Homemaker? Debiasing Word Embeddings. Proceedings of the 30th International Conference on Neural Information Processing Systems. Barcelona, 2016. 11 BOLUKBASI, Tolga; CHANG, Kai-Wei; e outros. Man is to Computer Programmer as Woman is to Homemaker? Debiasing Word Embeddings. Proceedings of the 30th International Conference on Neural Information Processing Systems. Barcelona, 2016. p. 4358 12 KAY, Matthew; MATUSZEK, Cynthia; MUNSON, Sean A.. Unequal Representation and Gender Stereotypes in Image Search Results for Occupations. Proceedings Of The 33rd Annual Acm Conference On Human Factors In Computing Systems - Chi '15, Seoul, v. 1, n. 1, p.3819-3828, 2015. ACM Press. http://dx.doi.org/10.1145/2702123.2702520. 13 IBGE. (Comp.). PNAD Contínua TIC 2017. 2018. Disponível em: <https://agenciadenoticias.ibge.gov.br/agencia-sala-deimprensa/2013-agencia-de-noticias/releases/23445-pnad-continua-tic-2017-internet-chega-a-tres-em-cada-quatro-domicilios-dopais>. Acesso em: 04/01/2019. 14 ANGWIN, J; LARSON, J e outros . Machine Bias. There is software that is used across the county to predict future criminals. And it is biased against blacks. 2016. Disponível em: <https://www.propublica.org/article/machine-bias-risk-assessmentsin-criminalsentencing>. Acesso em 02/01/2019 378 si é enviesado para determinado fim. Ou seja, que a discriminação ou categorização presente no funcionamento intrínseco do algoritmo seja deliberadamente construída para discriminação de gênero, raça, religião ou qualquer outro tipo de grupo ou minoria. Para pontuar a gravidade desse uso de algoritmos, pode se citar a aplicação conjunta de Machine Learning, reconhecimento facial e deep learning para determinar a opção sexual de alguém. No artigo publicado por Yilun Wang e Michal Kosinski, encontra-se esse propósito. Intitulado “Redes neurais são mais precisas que humanos em detectar orientação sexual a partir de imagens faciais”15, o artigo expõe que os autores encontraram evidências de um algoritmo que pode, com até 91% de precisão, determinar a orientação sexual a partir da foto do rosto de uma pessoa. Kate Crawford, pesquisadora principal da Microsoft Research e co-fundadora do AI Now Institute da NYU, levanta o argumento de que ser gay ainda é considerado ilegal em aproximadamente 70 países e que tais ferramentas são consideravelmente alarmantes quando em mãos de regimes autoritários, por exemplo16. Tais ferramentas podem ser extremamente perigosas, sobretudo para minorias. Uma última evidência da desigualdade potencializada de maneira propositada por conta de interesses unicamente políticos é o caso da Agência de Imigração dos Estados Unidos. Motivada pelos atentados de 11 de setembro de 2001, foi criada, em janeiro de 2003, a ICE, Agência Americana de Imigração e Alfândega. Consolidou-se desde então, fortemente pela atividade da agência, a seguinte política do governo norte americano: todos os imigrantes ilegais capturados já em território americano seriam submetidos a um procedimento judicial, antes de serem deportados ou receberem permissão permanente para continuar no país, sendo que, imediatamente após a captura, existiria a decisão de custódia, na qual se define se o imigrante irá permanecer detido até o fim do procedimento ou aguardar em liberdade, mediante fiança. O caso ganha relevância para o presente trabalho na medida em que, para tomar a decisão a respeito da eventual liberação provisória, implantou-se um algoritmo black box pela agência, o qual nunca teve sua fórmula exposta. Já suficientemente criticável, o caso ganha contornos especiais com o fato de que, após a introdução da política de tolerância zero pelo governo Trump, percebeu-se que a estrutura do algoritmo foi alterada, também sem qualquer tipo de publicidade ou transparência, sendo constatada primeiramente somente por advogados e ativistas e depois confirmada pelos dados apresentados pela própria ICE e pelo Executive Office for Immigration Review.17 Por fim, além das falhas possíveis decorrentes do uso da tecnologia, existe também o problema oriundo das característica humanas de quem programa essas ferramentas. Ou seja, por mais que a lógica racional não seja suscetível a vieses humanos, as pessoas que programam e criam tais ferramentas são. E nesse segundo aspecto, a tecnologia pode manifestar contornos ainda mais inesperados. 15 WANG, Y; KOSINSKI, M.. Deep neural networks are more accurate than humans at detecting sexual orientation from facial images. Journal of Personality and Social Psychology, vol 114(2), 2018. p. 246-257. Disponível em: <http://dx.doi.org/10.1037/ pspa0000098>. Acesso em: 10/01/2019 16 CRAWFORD, Kate. Machine learning and bias. 2018. Disponível em: <https://royalsociety.org/topics-policy/projects/ machine-learning/you-and-ai/>. Acesso em: 16/09/2018. 17 ROSENBERG, Mica; LEVINSON, Reade. Reuters Investigates. 2018. Disponível em: <https://www.reuters.com/investigates/ special-report/usa-immigration-court/>. Acesso em: 16/09/2018.. 379 2.2 Os vieses do homo-sapiens Para além dos erros matemáticos e dos círculos viciosos criados pelo próprio processo de calibragem e acerto do sistema, é preciso olhar também para os erros e enganos decorrentes de quem opera tais mecanismos. Nesse sentido, a Economia Comportamental tem muito o que contribuir para compreender melhor a profundidade dos problemas. Tal vertente da Economia propõe, com base em robustas evidências empíricas, que, em vez de essencialmente racionais maximizadores, isto é, seres egoístas, que calculam o custo-benefício de suas ações e donos de preferências estáveis, os humanos, na maior parte das vezes, decidem de forma rápida e intuitiva18. Com base nos estudos de Daniel Kahneman e Amos Tversky, críticos do modelo neoclássico de tomada de decisões, são identificadas duas maneiras diferentes de pensar. A primeira delas é conhecida como Sistema 1, e representa o pensamento intuitivo e impulsivo. É uma forma de pensar baseada em decisões rápidas e que exigem pouco esforço cognitivo. Por outro lado, existe também outro modo de pensar, também conhecido como Sistema 2, que representa o pensamento deliberativo, construído na reflexão e que representa um maior custo cognitivo. Em muitas ocasiões, o processo decisório é guiado pelo Sistema 1, que exige menor esforço, mas que também apresenta erros frequentes e previsíveis.19 O processo de programação, por si só, é consideravelmente reflexivo e nada intuitivo, de forma que, em sua grande parte, cabe ao Sistema 2 a análise criteriosa das variáveis e regras de programação. Porém, muitas decisões secundárias ou escolhas mais simples são feitas por meio do Sistema 1, por ser um sistema cognitivamente menos custoso, e são essas escolhas mais simples que podem sofrer com os vieses humanos. O artigo intitulado “Uma revisão dos possíveis efeitos dos vieses cognitivos na interpretação dos modelos de Machine Learning”20 procura explorar esse problema, tentando traçar os possíveis vieses comportamentais que poderiam estar presentes. A título de exemplo, podem influenciar o processo de programação, a heurística de representatividade que surge quando a pessoa superestima a probabilidade de determinado evento, a insensibilidade com taxas-base, podendo causar um algoritmo com variáveis defeituosas, o viés de confirmação, influenciando o programador a decidir, consciente ou não, seu escopo por meio de ferramentas que confirmem sua hipótese e a heurística da disponibilidade que facilita a lembrança de informações que se encaixam com a regra do sistema21. Todos os vieses acima pontuados são tão somente manifestações diferentes da tendência do cérebro humano raciocinar de forma ora deliberativa ora intuitiva. O problema surge quando, desconhecendo ou subestimando tais vieses, o programador se propõe a trabalhar em um algoritmo cujo resultado final é o acesso a determinado direito, por exemplo a liberdade condicional. Nessa perspectiva, ao se deparar com a análise das informações iniciais, podem ocorrer preferências inconscientes para determinada regra. Toda uma equipe poderia então ser influenciada 18 SAMSON, Alain. Introdução à economia comportamental e experimental. In: ÁVILA, Flávia; BIANCHI, Ana Maria. Guia de Economia Comportamental e Experimental. São Paulo: economiacomportamental.org, 2015. p. 25-59. p. 25. 19 KAHNEMAN, Daniel. Rápido e devagar: duas formas de pensar. vol 3. Rio de Janeiro. Objetiva, 2012. p. 27 20 KLIEGR, Tomás; BAHNÍK,Stepán; e outros. A review of possible effects of cognitive biases on interpretation of rule-based machine learning models. 2018. p.9 Disponível em: <https://arxiv.org/abs/1804.02969> Acesso em: 08/01/2019 21 KLIEGR, Tomás; BAHNÍK,Stepán; e outros. A review of possible effects of cognitive biases on interpretation of rule-based machine learning models. 2018. p.9 Disponível em: <https://arxiv.org/abs/1804.02969> Acesso em: 08/01/2019 380 por esses pequenos vieses, afetando o resultado final do algoritmo. O desconhecimento do contexto social ao planejar algoritmos poderia, por exemplo, alterar sensivelmente a percepção dos programadores e torná-los mais suscetíveis a heurísticas como a da disponibilidade ou representatividade. Outro grande risco é quando a sociedade fica exposta ao interesse de grandes empresas. É muito frequente que empresas sejam as principais detentoras da tecnologia, e, por conta disso, dificultem o acesso ao código-base do programa. Como consequência, pouco se sabe tanto da intenção dos programadores quanto do funcionamento em si da ferramenta. De forma que, sem saber o funcionamento ou propósito real de determinado algoritmo, as pessoas se tornam reféns das conhecidas black boxes. A consequência é que as correções dos algoritmos acabam ocorrendo à medida que ele funciona. Porém, quando se trata de direitos e garantias fundamentais, não se pode colocar em risco nem uma sociedade nem tampouco uma única pessoa à mercê dos acertos de programação. É preciso, para além do simples controle de erros, uma análise ética dos propósitos e consequências da utilização de Machine Learning. Porque enquanto um erro de programação pode ser facilmente contornável e um sistema possa ser protegido por meio de redundâncias, uma pena de prisão que é substituída por uma de morte tão somente por conta de um algoritmo de risco enviesado não é facilmente contornável. 3. CONSIDERAÇÕES FINAIS De todo o exposto, percebe-se que os algoritmos podem perpetuar desigualdades e acentuar problemas sociais, sejam eles de gênero, raça, orientação sexual, renda ou qualquer outro que envolvam a população. Dos algoritmos preditivos nas cortes para prever a reincidência ou periculosidade de pessoas, passando por algoritmos que classificam uma pessoa na hora de um empréstimo bancário até os algoritmos de classificação de risco de imigrantes, quando existe um algoritmo mal-desenhado ou sumariamente utilizado sem maiores estudos de seus impactos, há uma grande chance de se manter ou aumentar as desigualdades já existentes, servindo como uma “arma de destruição”, como trabalhado por Cathy O’Neil. Existem importantes questões éticas e metodológicas por trás da implantação da tecnologia na sociedade que precisam ser debatidas. A ausência de uma análise ética e de legislação ou normas referentes ao tema torna o campo de Machine Learning e dos algoritmos um propício local para governos e governantes buscarem interesses pessoais ou cercear determinados direitos de forma arbitrária. Dessa maneira, cria-se o terreno para as chamadas black boxes, sistemas totalmente automatizados e opacos, que permitem conhecer somente a entrada e a saída das informações, mas não os critérios de seu processamento pelo sistema. No que tange à liberdade dos cidadãos, as chamadas black boxes ferem diretamente o direito de informação que é exigível, por exemplo, de um governo. John Rawls (1971)22, nesse sentido, chamou tal dever de princípio da publicidade. De forma resumida, o princípio proíbe o governo de selecionar políticas as quais ele não seria capaz ou não estaria disposto a defender publicamente para seus próprios cidadãos. Inclui-se nesse 22 RAWLS, John. Theory of Justice. Belknap, IL: Harvard University Press, 1971. 381 disposto a necessidade de não submeter a população a algoritmos potencialmente danosos. Uma maior transparência precisa ser buscada, seja por meio de uma revisão dos métodos de programação ou por meio da regulação propriamente dita. O certo é que o uso de tecnologias de Machine Learning precisa ser balizado por princípios, sobretudo quando utilizado para cercear direitos individuais e coletivos. Muitas iniciativas têm surgido nos últimos anos, sobretudo para evitar tais distorções e manutenção de estereótipos e preconceitos. Empresas têm buscado calibrar melhor seus algoritmos e trazer mais igualdade. Um exemplo é a própria Google que possui uma página inteira abordando vieses e a busca por uma tecnologia justa e igual23. Por fim, é reiterado que o presente tema precisa ser tratado sob um ponto de vista ético, para além dos interesses de empresas e de pessoas em alcançar determinado objetivo particular pois, se tratando de acesso a determinado direito como por exemplo, a concessão de liberdade provisória, não cabe ao governo ou à algum ente privado tratar as pessoas e a sociedade somente como um dado estatístico, um simples output disponibilizado por alguma black box enviesada. Assim, coloca-se em risco ideais necessários para o bom funcionamento da democracia bem como os avanços decorrentes das lutas por igualdade e acessibilidade. 4. REFERÊNCIAS BOLUKBASI, Tolga; CHANG, Kai-Wei; e outros. Man is to Computer Programmer as Woman is to Homemaker? Debiasing Word Embeddings. Proceedings of the 30th International Conference on Neural Information Processing Systems. Barcelona, 2016. p. 4356 a 4364. IBGE. (Comp.). PNAD Contínua TIC 2017. 2018. Disponível em: <https://agenciadenoticias. ibge.gov.br/agencia-sala-de-imprensa/2013-agencia-de-noticias/releases/23445-pnadcontinua-tic-2017-internet-chega-a-tres-em-cada-quatro-domicilios-do-pais>. Acesso em: 04/01/2019. CRAWFORD, Kate. Machine learning and bias. 2018. Disponível em: <https://royalsociety. org/topics-policy/projects/machine-learning/you-and-ai/>. Acesso em: 03/01/2018. DESAI, Deven R.; KROLL, Joshua A.. Trust But Verify: A Guide to Algorithms and the Law. Harvard Journal Of Law & Technology. p. 1-65. 27 abr. 2017. Disponível em: <https://ssrn. com/abstract=2959472>. Acesso em: 05/01/2019. EUBANKS, Virginia. Automating Inequality: How High-Tech Tools Profile, Police, and Punish the Poor. New York: St. Martin’s Press, 2018. GOOGLE (Org.). Machine Learning Fairness. 2018. Disponível em: <https://developers. google.com/machine-learning/fairness-overview/>. Acesso em: 05/01/2019. HARRINGTON, Peter. Machine learning in action. vol 1, Shelter Island, New York. Manning Publications Co 2012 KAHNEMAN, Daniel. Rápido e devagar: duas formas de pensar. vol 3. Rio de Janeiro: Objetiva, 2012. 23 GOOGLE (Org.). Machine Learning Fairness. 2018. Disponível em: <https://developers.google.com/machine-learning/ fairness-overview/>. Acesso em: 05/01/ 2019. 382 KAY, Matthew; MATUSZEK, Cynthia; MUNSON, Sean A.. Unequal Representation and Gender Stereotypes in Image Search Results for Occupations. Proceedings Of The 33rd Annual Acm Conference On Human Factors In Computing Systems - Chi ‘15, Seoul, v. 1, n. 1, p.3819-3828, 2015. ACM Press. http://dx.doi.org/10.1145/2702123.2702520. KLIEGR, Tomás; BAHNÍK, Stepán; e outros. A review of possible effects of cognitive biases on interpretation of rule-based machine learning models. 2018. Disponível em: <https:// arxiv.org/abs/1804.02969> Acesso em: 08/01/2019 MIKOLOV, Tomas; SUTSKEVER; e outros. Distributed Representations of Words and Phrases and their Compositionality. 2016. Disponível em: <https://arxiv.org/ abs/1310.4546> Acesso em: 05/01/2019 MITTELSTADT, Brent Daniel et al. The ethics of algorithms Mapping the debate. 2016. Disponível em: <https://journals.sagepub.com/doi/abs/10.1177/2053951716679679>. Acesso em: 03/01/2018. O’NEIL, Cathy. Weapons of math destruction. vol 1, New York. Crown, 2016. O’NEIL, Cathy; SCHUTT, Rachel. Doing Data Science. vol 1, Sebastopol, California. O’reilly Media, 2014 RAWLS, John. Theory of Justice. Belknap, IL: Harvard University Press, 1971 ROSENBERG, Mica; LEVINSON, Reade. Reuters Investigates. 2018. Disponível em: <https://www.reuters.com/investigates/special-report/usa-immigration-court/>. Acesso em: 03/01/2018. SAMSON, Alain. Introdução à economia comportamental e experimental. In: ÁVILA, Flávia; BIANCHI, Ana Maria. Guia de Economia Comportamental e Experimental. São Paulo: economiacomportamental.org, 2015. SANDVIG C, HAMILTON K, Karahalios e outros. Auditing algorithms: Research methods for detecting discrimination on internet platforms. Annual Meeting of the International Communication Association, vol 1, 2014. p. 1-23. Seattle, Washignton. THALER, Richard H.; SUNSTEIN, Cass R. Nudge: improving decisions about health, wealth and happiness. Londres: Penguin Books, 2009. WANG, Y; KOSINSKI, M.. Deep neural networks are more accurate than humans at detecting sexual orientation from facial images. Journal of Personality and Social Psychology, vol 114(2), 2018. p. 246-257. Disponível em: <http://dx.doi.org/10.1037/ pspa0000098>. Acesso em: 10/01/2019 WHITTAKER, Meredith et al. The AI Now Report: The Social and Economic Implications of Artificial Intelligence. 2016. Disponível em: <https://artificialintelligencenow.com/media/ documents/AINowSummaryReport_3.pdf>. Acesso em: 03/01/2018. 383 A face do texto utilizada é Open Sans, corpo 12pt. Open Sans é uma face tipográfica criada por Steve Matteson. Ela é otimizada para impressão, web e interfaces móveis, e possui excelente características de legibilidade. Títulos e subtítulos utilizam a face tipográfica Montserrat, corpo 27 / 18 pt. Criada por Julieta Ulanovsky, Montserrat é uma tipografia inspirada nos velhos pôsteres e sinalizações do bairro Montserrat, em Buenos Aires. Notas de rodapé utilizam a face Minion Pro, tipografia desenhada por Robert Slimbach em 1990 para a Adobe Systems. Não imprima desnecessariamente este e-book; economize papel e ajude o meio ambiente.