ORGANIZADORES
Fabrício Bertini Pasquot Polido
Lucas Costa dos Anjos
Luíza Couto Chaves Brandão
APOIO
Qualquer parte desta publicação pode ser reproduzida, desde que citada a fonte. As
opiniões emitidas em artigos ou notas assinadas são de exclusiva responsabilidade dos
respectivos autores.
Projeto gráfico, capa e diagramação: Felipe Duarte
Revisão: Lahis Kurtz
Compilação: Davi Teófilo Nunes de Oliveira
Finalização: Felipe Duarte
DIREÇÃO
Luíza Couto Chaves Brandão
VICE-DIREÇÃO
Odélio Porto Jr.
CONSELHEIROS CIENTÍFICOS
Fabrício Bertini Pasquot Polido
Lucas Costa dos Anjos
MEMBROS
Ana Bárbara Gomes / Pesquisadora
Anna Célia Carvalho / Comunicação
Davi Teófilo / Pesquisador
Felipe Duarte / Comunicação
Gustavo Rodrigues / Pesquisador
Lahis Kurtz / Pesquisadora
Paloma Rocillo Rolim do Carmo / Pesquisadora
Pedro Vilela Resende Gonçalves / Co-fundador e pesquisador
Victor Barbieri Rodrigues Vieira / Pesquisador
ORGANIZADORES
FABRÍCIO BERTINI PASQUOT POLIDO
Fundador e membro do Conselho Científico do Instituto de Referência em Internet
e Sociedade. Doutor em Direito Internacional pela Faculdade de Direito da Universidade
de São Paulo (‘magna cum laude’, 2010) e Mestre pela Universitá degli Studi di Torino,
Itália. Foi Pesquisador visitante – nível Pós-Doutorado – do Max-Planck Institute for
Comparative and International Private Law em Hamburgo, Alemanha (2012). Professor
Adjunto de Direito Internacional da Faculdade de Direito da Universidade Federal de
Minas Gerais (UFMG). Professor do corpo permanente do Programa de Pós-Graduação
em Direito, na mesma instituição. Professor visitante na Universidade de Kent,
Humboldt-Universität zu Berlin, Roma II - Tor Vergata- e Universidade de Buenos Aires.
É membro do Comitê de Direito Internacional Privado e Propriedade Intelectual da
International Law Association (ILA), da Sociedade de Direito Internacional Econômico e
da Associação Americana de Direito Internacional Privado. Coordenador do Grupo de
Estudos Internacionais em Internet, Inovação e Propriedade Intelectual, da Universidade
Federal de Minas Gerais (GNet-UFMG) e Membro do Observatório Brasileiro de Direito
Internacional Privado – Brazilian PIL Watch. Autor de livros e artigos publicados no Brasil
e exterior. Com o IRIS, tem desenvolvido pesquisas colaborativas envolvendo temas do
direito internacional, cooperação internacional e direito de internet.
LUCAS COSTA DOS ANJOS
Membro do Conselho Científico e fundador do Instituto de Referência em Internet
e Sociedade, é doutorando, Mestre e Bacharel em Direito pela Universidade Federal de
Minas Gerais, com supervisão em cotutela na Universidade livre de Bruxelas e apoio da
CAPES (Coordenação de Aperfeiçoamento de Pessoal de Nível Superior). É Professor do
Departamento de Direito da Universidade Federal de Juiz de Fora - Campus Governador
Valadares e professor visitante nos cursos de Especialização em Direito Internacional
e de Propriedade Intelectual do CEDIN (Centro de Estudos em Direito e Negócios).
Advogado, é também membro da Associação Brasileira de Relações Internacionais (ABRI)
e coordenador do Grupo de Estudos em Tecnologia e Sociedade (GETS).
LUÍZA COUTO CHAVES BRANDÃO
Fundadora e Diretora do Instituto de Referência em Internet e Sociedade, é
bacharel e mestranda em Direito pela Universidade Federal de Minas Gerais. Fundadora
do Grupo de Estudos em Internet, Inovação e Propriedade Intelectual - GNet (2015).
Fellow da Escola de Verão em Direito e Internet da Universidade de Genebra (2017), da
ISOC - Internet and Society (2019) e da EuroSSIG - Escola Europeia em Governança da
Internet (2019). Interessa-se pelas áreas de Direito Internacional Privado, Governança da
Internet, Jurisdição e direitos fundamentais.
SUMÁRIO
Palavras iniciais
10
SEÇÃO 1
PRIVACIDADE, SUBJETIVIDADE
E VIGILÂNCIA DIGITAL
A lei do cadastro positivo frente à proteção de dados:
o consentimento do usuário diante da imposição da vinculação
13
O consentimento nas leis de proteção de dados pessoais: análise
do Regulamento Geral sobre a Proteção de Dados europeu e da Lei
brasileira n. 13.709/2018
26
A proteção da privacidade e a transferência internacional de dados
pessoais: uma análise do princípio da neutralidade da rede face ao
Estado Democrático de Direito
36
O livre desenvolvimento da identidade pessoal em meio digital:
para além da proteção da privacidade?
46
Direito póstumo à portabilidade de dados pessoais no ciberespaço à
luz do Direito brasileiro
55
Big data: impactos no consumo e no mercado
68
Do estranhamento à mistificação: o trabalho, o capital e o dado nos
tempos do capitalismo de vigilância
77
Big data: o petróleo da indústria 4.0 - uma análise conjunta com a
Lei n. 13.709/2018
88
O direito a apagar dados na GDPR vs. o direito ao esquecimento
fixado pelo TJUE
94
O sistema de gênero e suas dissidências no contexto do
ciberespaço: um cruzamento das perspectivas de Judith Butler e
Pierre Lévy
105
SEÇÃO 2
DESINFORMAÇÃO ONLINE
Caça às bruxas às fake news: os possíveis desdobramentos da
criminalização das “notícias falsas”
6
113
A justiça eleitoral no combate às fake news: qual o critério
para remoção de conteúdo online?
120
A securitização da desinformação - o cenário pré-eleitoral
brasileiro e as “Fake News” como justificativa para a violação
de direitos na rede
131
Ideologia e propensão à crença em Fake News
142
Redes de desinformação: os limites para a atuação dos
provedores de serviço na internet
150
Análise das redes de relações sociais e o controle jurídico do
“fake word”
158
“Fake news”, engajamento e heteronormatividade: o
compartilhamento da falsa relação entre pedofilia e o
movimento LGBT em períodos eleitorais
170
Quem confia na checagem de fatos? Um estudo sobre as
pistas de confiança e desconfiança de usuários do Facebook
em relação ao fact-checking
177
SEÇÃO 3
PROPRIEDADE INTELECTUAL, TECNOLOGIA
E CIBERSEGURANÇA
Políticas públicas de incentivo ao desenvolvimento
tecnológico em Minas Gerais
188
Softwares e propriedade intelectual: uma análise da
inadequação dos institutos de proteção em relação às novas
tecnologias
195
Medidas não tradicionais de compartilhamento:
Creative Commons como forma de democratizar o acesso ao
conhecimento
206
Direitos autorais na internet: limitações e acesso ao
conhecimento
211
A gestão algorítmica da atenção: enganchar, conhecer e
persuadir
222
Sobre violências de gênero na agenda ciberfeminista: uma
análise etnográfica de investigações e denúncias na internet
de crimes contra mulheres
235
Direito e Criptografia: tendências legislativas e debate público
internacional
249
7
Para além dos olhos do Leviatã: o discurso de criminalização do
acesso público à criptografia e suas relações com o paradigma de
segurança do período ditatorial brasileiro
256
Proteção de dados e Blockchain: (in)compatibilidade técnica
269
SEÇÃO 4
GOVERNO ELETRÔNICO, CIDADES
INTELIGENTES E INCLUSÃO DIGITAL
8
Serviços públicos digitalizados e direito à cidade: desafios para uma
cidade mais inclusiva
275
Gestão de Relacionamento, Governo eletrônico e web 1.5:
Proposta de classificação de Governo Eletrônico sob perspectiva
cidadãcêntrica
287
Construindo cidades inteligentes e seguras: a tecnologia aliada à
segurança pública na busca da redução da criminalidade
299
Desafios para a conectividade em áreas brasileiras com acesso à
internet precário ou inexistente: um estudo do programa ‘internet
para todos’
309
Facebook e a geografia eleitoral: estudo de interatividade em meio
aos deputados da Assembleia legislativa de Minas Gerais
324
Big data e política: contribuições e desafios da tecnologia na
campanha eleitoral
332
O papel da internet nas eleições de vereadores na cidade de Belo
Horizonte: esse instrumento favorece a reeleição de candidatos ou
contribui para a renovação política?
346
Educomunicação como tecnologia assistiva: uma abordagem de
método misto sobre a inclusão das pessoas com deficiência na
educação a distância nas Universidades Federais brasileiras
357
Cibercidadania e ciberfeminismo: a robô Beta como mecanismo de
impulsionamento da participação da mulher na política
367
Automatizando desigualdades: como a tecnologia e os algoritmos
podem representar mais uma barreira social
376
9
PALAVRAS INICIAIS
Entre o ano de 2016, quando foi lançado o primeiro livro de artigos do Seminário
Governança das Redes, e 2019, quando publicamos os resultados da terceira edição
deste evento, houve intenso progresso no debate sobre as políticas da internet e novas
tecnologias no Brasil. A partir de pioneiras discussões sobre as inovações introduzidas
pelo Marco Civil da Internet na legislação nacional e seus desdobramentos na agenda
legislativa e nos tribunais, chegamos à irreversível missão de assegurar, no cenário
brasileiro, a transversalidade de temas e engajamento de atores especializados. Como
poderão perceber leitoras e leitores, são precisamente esses temas e atores que se
fazem representar pela multiplicidade de colaboradores nas seções e nos artigos desta
obra.
Nesta edição, o livro ora apresentado à comunidade representa contribuição
para o cenário cada vez mais complexo, multidisciplinar e latente das novas tecnologias
da comunicação e da informação, e, mais amplamente, da Indústria 4.0. Ele propõe
estabelecer diálogos entre as diversas interfaces entre internet e sociedade, assim
como diferentes trincheiras políticas nessa relação: públicas, eleitorais, de privacidade
e proteção de dados, afirmativas, legislativas e financeiras. Ao mesmo tempo em que
as novas tecnologias avançam, também intensificam-se seus efeitos e influências
sobre a vida humana, suas interações e instituições. Os trabalhos aqui reunidos são
investigações de destaque e acuradas em zonas de fronteira - e também de convergência
ou de conflito - entre direito, ciências sociais, políticas e computacionais, comunicação
social, arquitetura, geografia, antropologia, economia e a internet e novas tecnologias.
Em cenário de indispensável interlocução, o livro “Políticas, Internet e Sociedade”
reflete os eixos temáticos aprofundados no III Seminário Governança das Redes:
Políticas, Internet e Sociedade, realizado nos dias 24 e 25 de setembro de 2018, na
Faculdade de Direito e Ciências do Estado da Universidade de Minas Gerais. Na sequência
das bem-sucedidas edições de 2015 e 2016, o evento constitui iniciativa pioneira do
Grupo de Estudos Internacionais em Internet, Inovação, Propriedade Intelectual - GNete do Programa de Pós-Graduação em Direito da UFMG, em parceria com o Instituto de
Referência em Internet e Sociedade - IRIS e outros atores relevantes, como forma de
fortalecer as cada vez mais necessárias interlocuções entre pesquisas e práticas voltadas
à sociedade conectada por meio da internet, suas políticas, desafios e transformações.
Assim como as edições anteriores estiveram dedicadas aos temas mais recentes, o
III Seminário dedicou especial atenção à recém-promulgada Lei Geral de Proteção de
Dados (Lei nº 13.709, de 14 de agosto de 2018) e seus desdobramentos em diferentes
setores no Brasil.
Uma das áreas temáticas mais presentes na edição de 2018 foi a perspectiva
regulatória da internet em períodos eleitorais, a revelar, igualmente, as repercussões
das condutas de usuários e candidatos nos ambientes de plataforma social e das
redes digitais. Essa área tem sido marcada por crescente polarização, intensificação de
diferentes formas de discursos políticos online e constante presença da tecnologia nas
estratégias dos diversos atores. Nesse sentido, os trabalhos apresentam contribuições
relevantes sobre temas como desinformação online, fake news, liberdade de expressão,
10
governo eletrônico, transparência, e-participação, política e big data, bem como a
regulação de processos eleitorais no ambiente digital. Da mesma forma, este livro oferece
perspectivas outras sobre os desafios e transformações da internet e políticas. Dentre
elas se destacam, por exemplo, proteção e fluxo transnacional de dados; regulações
sobre privacidade; inclusão digital de crianças e adolescentes’ inteligência artificial;
cibercultura; identidade digital; participação e visibilidade de mulheres na internet e sua
governança. Como leitoras e leitores poderão verificar, o universo e rotas analíticas das
interfaces multidisciplinares entre internet e novas tecnologias permitem a construção
de uma agenda especial de pesquisa e práticas públicas, que aqui se revertem em
contribuição direta à sociedade.
O livro segue o projeto interinstitucional relativo à Governança das Redes com o
mesmo espírito que o trouxe ao sucesso da terceiro edição: catalisador de múltiplas
perspectivas sobre os temas de internet e novas tecnologias, atento às demandas
mais atuais da sociedade da informação e do conhecimento, e comprometido com a
pluralidade, governança democrática e liberdade da internet.
AGRADECIMENTOS
Registramos também nossa imensa gratidão às alunas e aos alunos da Universidade
Federal de Minas Gerais que trabalharam com afinco e dedicação extremas para que
este projeto editorial se concretizasse, ao Programa de Pós-Graduação em Direito da
UFMG e à Faculdade de Direito e Ciências do Estado da UFMG. Também contribuíram
para a organização e viabilização desta obra o Centro de Pesquisa em Política e Internet
(CEPPI - UFMG), a Google Brasil, a Neoway, a Rede Latino-Americana de Estudos sobre
Vigilância, Tecnologia e Sociedade (LAVITS), a Universidade Federal de Pernambuco
(UFPE), a Safernet, o Instituto de Tecnologia e Sociedade - Rio (ITS - Rio), o Instituto de
Pesquisa em Direito e Tecnologia do Recife (IP.Rec), a Universidade Estadual no Norte
do Paraná (UENP), a Universidade de São Paulo (USP), a Coding Rights e ao Data Privacy
Brasil pelas valiosas contribuições ao evento.
Esperamos sinceramente que projetos editoriais como este ganhem mais
colaborações e parcerias nos próximos anos, bem como o engajamento de tantos novos
atores que serão responsáveis por um percurso de transformações dos marcos legais,
políticos, jurisdicionais e diplomáticos exigidos pela universalização dos princípios da
Governança das Redes.
Belo Horizonte, Julho de 2019.
Fabrício B. Pasquot Polido, Lucas Costa dos Anjos e Luíza Couto Chaves Brandão
11
SEÇÃO 1
PRIVACIDADE,
SUBJETIVIDADE
E VIGILÂNCIA DIGITAL
A LEI DO CADASTRO POSITIVO
FRENTE À PROTEÇÃO DE DADOS
Arthur Spina Altomani 1
Eugênio Delmaestro Corassa 2
1. INTRODUÇÃO
A busca pelos dados individuais está fazendo as vias de uma nova corrida pelo ouro,
na qual todas as empresas buscam uma fatia deste grande bolo de dados pessoais3
produzidos todos os dias, desde dados produzidos por aplicativos de localização até
manifestações em redes sociais. Os dados se tornaram uma força poderosa para a
produção de conteúdo: repercussões de sua utilização são notáveis, seja no marketing, seja
para a promoção de um determinado candidato ou mesmo no combate à criminalidade.
Nesse cenário, parcela dos interessados chega a dizer que tais informações seriam
equiparáveis a um “novo petróleo”4, dada a sua maleabilidade e o seu valor para a
sociedade comercial, bem como pelo fato de poder causar diversos problemas quando
de seus vazamentos. De forma contínua, os dados individuais vão tomando seu espaço
na sociedade digital, sendo progressivamente tema de discussão na Academia e nas
diferentes jurisdições do globo.
Destarte, fica consolidado que, como seus pares de outrora, os dados são um
instrumento perigoso quando manejados de forma descontrolada, haja vista os efeitos
negativos que podem gerar para a própria democracia e para os cidadãos. Valores como
liberdade de expressão e de pensamento, ou mesmo o direito à privacidade per se,
levando em consideração o próprio direito ao esquecimento consagrado pelo Marco Civil
da Internet5, caminham lado a lado com a proteção dos dados dos cidadãos e a proteção
de sua intimidade, algo que é mesmo preceituado em nosso Código Civil6, inexistindo
possibilidade de atuação diferente em se tratando da esfera digital.
É diante da possibilidade de arbitrariedades, como eventual uso indiscriminado
1
Graduando em Direito pela Universidade Federal de Minas Gerais. Membro do Grupo de Estudos Internacionais de Propriedade
Intelectual, Internet e Inovação. E-mail: arthur_altomani@hotmail.com.
2
Graduando em Direito pela Universidade Federal de Minas Gerais. Membro do Grupo de Pesquisa Trabalho e Resistências da
Universidade Federal de Minas Gerais. E-mail: eugeniocorassa1@gmail.com.
3
Utilizaremos aqui o conceito de dados pessoais tal qual apresentado na normativa brasileira para proteção de dados, qual seja
o do artigo 5º, I e II: “I - dado pessoal: informação relacionada a pessoa natural identificada ou identificável; II - dado pessoal sensível:
dado pessoal sobre origem racial ou étnica, convicção religiosa, opinião política, filiação a sindicato ou a organização de caráter religioso,
filosófico ou político, dado referente à saúde ou à vida sexual, dado genético ou biométrico, quando vinculado a uma pessoa natural”
BRASIL, Casa Civil. Subchefia para assuntos jurídicos. Lei nº 13.709, de 14 de agosto de 2018. Dispõe sobre a proteção de dados pessoais
e altera a Lei nº 12.965, de 23 de abril de 2014 (Marco Civil da Internet). Disponível em <http://www.planalto.gov.br/ccivil_03/_
ato2015-2018/2018/Lei/L13709.htm>. Acesso em: 14/09/2018.
4
Veja VASSINEN, Riku. Data is the new oil, but it is also the new oil spill, 2018. <https://www.marketing-interactive.com/datais-the-new-oil-but-it-is-also-the-new-oil-spill/>. Acesso em: 12/01/2019.
5
No caso, o Marco Civil da Internet estabelece princípios e diretrizes a serem seguidas no tocante ao uso da internet e ao papel
das organizações governamentais, em seu artigo 1º, consagrando o respeito à liberdade de expressão em seu artigo 2º e os princípios da
disciplina do uso da internet em seu artigo 3º. BRASIL, Casa Civil. Subchefia para assuntos jurídicos. Lei n. 12.965, de 23 de abril de 2014
(Marco Civil da Internet). Estabelece princípios, garantias, direitos e deveres para o uso da Internet no Brasil. Disponível em <http://
www.planalto.gov.br/ccivil_03/_ato2011-2014/2014/lei/l12965.htm>. Acesso em: 14/09/2018.
6
Apresenta o nosso Código Civil tal atenção em seu artigo 21, o qual fixa que “a vida privada da pessoa natural é inviolável, e o
juiz, a requerimento do interessado, adotará as providências necessárias para impedir ou fazer cessar ato contrário a esta norma. (Vide
ADIN 4815)”. BRASIL, Casa Civil. Subchefia para assuntos jurídicos. Lei n. 10.406, de 10 de janeiro de 2002. Institui o Código Civil.
Disponível em <http://www.planalto.gov.br/ccivil_03/LEIS/2002/L10406.htm>. Acesso em: 14/09/2018.
13
dos dados, sem necessidade ou sem a devida explicação ao titular desses dados7, que
os governos e organizações sociais têm se posicionado ativamente a respeito do tema.
Tornou-se central na discussão acerca de políticas públicas a necessidade de atentar
para o problema da produção, coleta e aplicação de dados dos cidadãos, diante dos
diversos escândalos envolvendo a coleta de dados pessoais pelos Estados e empresas,
com fins de vigilância, bem como os diversos vazamentos, sendo notório, por exemplo,
o que envolveu a empresa Equifax em 20178.
No Brasil, a aprovação da lei que se tornou o Marco Civil da Internet representou
um grande avanço na forma como tratamos a internet e as tecnologias que nos
circundam, tendo mesmo servido como exemplo para que outros países levassem em
conta a discussão sobre os direitos na era digital. Ainda, a discussão sobre a cidadania
digital e o respeito às liberdades e direitos individuais alcançou o patamar da proteção
de dados, para que além de um ambiente digital em que possam interagir, podem ter
sua intimidade e seus direitos respeitados pela proteção daquilo que agora os define
tanto nas redes quanto nas suas vidas reais.
A evolução da discussão culminou na necessidade de elaboração normativa pelas
nações, as quais se destacam o Regulamento Geral de Proteção de Dados (a chamada
GDPR, ou RGPD), na União Europeia, e a Lei n. 13.709/18, a Lei Geral de Proteção de
Dados Brasileira, recentemente sancionada pelo presidente Michel Temer – com
pontuais vetos e restrições à sua atuação. Além do maior foco da matéria, agora as
entidades, órgãos públicos e empresas passam a ter de respeitar determinadas regras
para continuar usufruindo dos benefícios trazidos pela coleta e tratamento de dados.
Veja-se, ainda, que os direitos fundamentais são inclusive apresentados no artigo 1º
da lei brasileira, que ainda entrará em vigor, ao afirmar ter como “o objetivo de proteger
os direitos fundamentais de liberdade e de privacidade e o livre desenvolvimento da
personalidade da pessoa natural”9. Importante ressaltar que mesmo tendo ambas as
leis o mesmo embasamento – vide a necessidade e finalidade dessas atividades, bem
como a respeito da informação aos titulares dos dados a respeito disso – algumas
semelhanças e divergências no exame da referida lei merecem o devido destaque.
O amparo legal para as devidas atividades a serem realizadas com os dados
pessoais dos cidadãos se dá, por sua vez, na figura do consentimento, comum às duas
leis, que pressupõe uma manifestação de vontade livre, consciente e informada pelo
titular10. Por outro lado, quando não for possível tal manifestação, seja por não ser
livre, consciente ou informada, ou por ser custoso recolher a todo momento eventual
mandato do titular, algumas hipóteses podem ser consideradas como legítimas, como
no caso de consentimento dado pelo contexto, inequívoco, ou legítimo a partir dos
7
Por titular entendemos, segundo a Lei Geral de Proteção de Dados Brasileira, em seu artigo 5º, V: “titular: pessoa natural a
quem se referem os dados pessoais que são objeto de tratamento”. BRASIL, Casa Civil. Subchefia para assuntos jurídicos. Lei nº 13.709,
de 14 de agosto de 2018. Dispõe sobre a proteção de dados pessoais e altera a Lei nº 12.965, de 23 de abril de 2014 (Marco Civil da
Internet). Disponível em: <http://www.planalto.gov.br/ccivil_03/_ato2015-2018/2018/Lei/L13709.htm>. Acesso em: 14/09/ 2018.
8
OWENS, Jeremy. The Equifax data breach, in one chart. 2018. Disponível em https://www.marketwatch.com/story/theequifax-data-breach-in-one-chart-2018-09-07. Acesso em 01/01/2019.
9
BRASIL, Casa Civil. Subchefia para assuntos jurídicos. Lei nº 13.709, de 14 de agosto de 2018. Dispõe sobre a proteção de
dados pessoais e altera a Lei nº 12.965, de 23 de abril de 2014 (Marco Civil da Internet). Disponível em: <http://www.planalto.gov.br/
ccivil_03/_ato2015-2018/2018/Lei/L13709.htm>. Acesso em: 14/09/ 2018.
10
Para maiores detalhes, veja-se o artigo 5º, XII da lei brasileira: “XII - consentimento: manifestação livre, informada e inequívoca
pela qual o titular concorda com o tratamento de seus dados pessoais para uma finalidade determinada”. BRASIL, Casa Civil. Subchefia
para assuntos jurídicos. Lei nº 13.709, de 14 de agosto de 2018. Dispõe sobre a proteção de dados pessoais e altera a Lei nº 12.965, de
23 de abril de 2014 (Marco Civil da Internet). Disponível em <http://www.planalto.gov.br/ccivil_03/_ato2015-2018/2018/Lei/L13709.
htm>. Acesso em 14/09/ 2018.
14
interesses das partes11.
São elegidas diversas oportunidades em que se pode proceder sem que seja
necessário recolher o consentimento expresso do titular dos dados, apresentadas no
decorrer do artigo 7º da nova lei, a não se perder de vista que é necessário atentar
para o previsto na nova legislação, sob pena de se incorrer em um ato ilícito passível de
punição pecuniária. E é com este embasamento que se deve traçar a infringência da Lei
do Cadastro Positivo (PLP n. 441/17) na organização legislativa brasileira.
Isto porque, em primeiro plano, de acordo com a Lei Geral de Proteção de Dados,
vedar-se-ia a atuação de empresas ou entidades sem a configuração de uma das
hipóteses previstas de consentimento. Em resumo, o projeto versa sobre a coleta de
dados bancários não sensíveis para que se realize a elaboração de um score de crédito
que delimita quem são os bons e maus pagadores a partir de uma nota obtida com
base no conjunto dos dados coletados. O diferente, desta vez, é que a inserção se dá de
forma impositiva, mesmo que não tenham consentido previamente, o que por si só já é
preocupante.
Não obstante, há questões acerca do método de inserção das pessoas nesse
sistema, que insere os cidadãos no rol de cadastro estabelecem como default (padrão)
a possibilidade da coleta dos dados. Caso referido cidadão não deseje ter seus dados
tratados, deverá requerer perante a entidade o seu descadastramento, no sistema
conhecido como opt-out - que será mais profundamente tratado adiante.
Nesse sentido, imperioso o destaque da inércia dos indivíduos nos sistemas de optout. A inércia, no que tange à Economia Comportamental, é um objeto de estudo que
ultrapassa a construção clássica do homem econômico para abordar os seres humanos
pelo que são: falíveis, sujeitos a influências e capazes de tomar as piores decisões.
Diversos estudos na área trouxeram novas compreensões sobre como os indivíduos
lidam com as escolhas de seu dia -a -dia, as quais, muitas vezes, envolvem operações
financeiras - a inércia, in casu, atuaria como uma preferência pelo status quo, operando
o cérebro humano em grande parte daquelas escolhas. Dessa forma, a inércia definese na propensão que o ser humano tem de permanecer em repouso, influenciando as
pessoas a manter seus dados cadastrados nas plataformas dos bureaus de crédito, ao
invés de requisitar sua remoção.
A Economia Comportamental lato sensu também tem um papel importante no
que tange às políticas públicas, pois oferece a possibilidade de implementar políticas
menos custosas e mais eficazes, o que nos parece ser o caso da nova lei do cadastro de
crédito em tramitação perante o Legislativo brasileiro. Contudo, é preciso ter cuidado ao
se implementar tais medidas, pelo fato de se valerem de heurísticas, vieses e brechas
cognitivas dos indivíduos sem lhes oferecer a explicação completa do que lhes é oferecido
- valendo-se de uma “falha cognitiva” para alcançar seus objetivos, e violando a liberdade
de escolha concedida a cada cidadão.
11
Ressalte-se o previsto na lei brasileira, em seu artigo 7º, que dispõe: “Art. 7º: O tratamento de dados pessoais somente poderá ser
realizado nas seguintes hipóteses: I - mediante o fornecimento de consentimento pelo titular; II - para o cumprimento de obrigação legal
ou regulatória pelo controlador; [...] V - quando necessário para a execução de contrato ou de procedimentos preliminares relacionados
a contrato do qual seja parte o titular, a pedido do titular dos dados; [...] IX - quando necessário para atender aos interesses legítimos do
controlador ou de terceiro, exceto no caso de prevalecerem direitos e liberdades fundamentais do titular que exijam a proteção dos dados
pessoais” Op. Cit.
15
Finalmente, é importante que ao se examinar a nova proposta do cadastro positivo,
consolidada no PL 441/17, tenha-se em mente o novo desenvolvimento alcançado
quanto à proteção de dados. Mais ainda, por meio da análise sob o escopo da Economia
Comportamental, ver-se-á que tal nova política pública tem como objetivo a resolução
do problema do spread bancário, nem sempre atendendo a critérios mínimos de ética e
de respeito às liberdades dos cidadãos nacionais.
O presente trabalho, portanto, busca entender como as normativas de dados podem
interagir com a proposta da Lei do Cadastro Positivo, no tocante ao amparo legal dados
para coleta, tratamento e armazenamento de dados, além de analisar como o sistema
de cadastro positivo é preocupante para a liberdade individual a partir de um aporte da
Economia Comportamental. Para alcançarmos nosso objetivo, utilizaremos da literatura
especializada no Brasil sobre a proteção de dados e sobre o cadastro positivo, bem
como das discussões acerca da aprovação desta última lei, além da análise do próprio
texto legal. Igualmente essencial a utilização da literatura especializada da Economia
Comportamental acerca dos sistemas de opt-in e opt-out com o intuito de analisar o
modelo de negócios do cadastro positivo.
2. DESENVOLVIMENTO
2.1
Cadastro positivo, sistema de proteção de crédito e
consentimento
Antes de tudo, é preciso entender em quais tópicos se dá o conflito entre a nova
política nacional com relação aos dados pessoais e a proposta de lei que viabiliza o
cadastro positivo: na figura do o consentimento, chave para que se possa examinar
o presente tema. Ao falarmos em consentimento, deve-se entender o previsto na
legislação brasileira, em seu artigo 5º, inciso XII, que o determina como “manifestação
livre, informada e inequívoca pela qual o titular concorda com o tratamento de seus
dados pessoais para uma finalidade determinada12”.
Existe considerável semelhança entre a normativa europeia e a brasileira no
que tange a tal instituto, dado que ambas estabelecem uma clara preocupação com
a autonomia individual. Como exemplo, tem-se o Recital 7 da Regulação Geral de
Proteção de Dados13, que dispõe que “as pessoas singulares deverão poder controlar a
utilização que é feita dos seus dados pessoais. Deverá ser reforçada a segurança jurídica
e a segurança prática para as pessoas singulares, os operadores económicos e as
autoridades públicas”14. Ou seja: o consentimento existe tanto para oferecer segurança
para os cidadãos quanto para propiciar uma base legal para que os controladores15
possam coletar, processar e disseminar dados pessoais.
12
BRASIL, Casa Civil. Subchefia para assuntos jurídicos. Lei nº 13.709, de 14 de agosto de 2018. Dispõe sobre a proteção de
dados pessoais e altera a Lei nº 12.965, de 23 de abril de 2014 (Marco Civil da Internet). Disponível em <http://www.planalto.gov.br/
ccivil_03/_ato2015-2018/2018/Lei/L13709.htm>.Acesso em: 22/01/2019.
13
Um recital é uma adição aos artigos da normativa europeia que oferece importantes detalhes capazes de esclarecer eventuais
dúvidas a respeito da interpretação de algum artigo, como no caso do Recital 85, que oferece um substrato para que o intérprete da lei
examine o que é, de forma detalhada, um caso em que há uma violação da proteção dos dados.
14
OFFICIAL JOURNAL OF THE EUROPEAN UNION. Regulation (EU) 2016/679 of the European Parliament and of the
Council of 27 April 2016 on the protection of natural persons with regard to the processing of personal data and on the free movement
of such data, and repealing Directive 95/46/EC (General Data Protection Regulation) recital 7, 2016 O.J. L 119/59. Disponível em
<https://eur-lex.europa.eu/legal-content/EN/TXT/?uri=OJ%3AL%3A2016%3A119%3ATOC>. Acesso em 1/01/2019.
15
Controladores aqui são lidos à luz da legislação brasileira que configura, em seu artigo 5ª, inciso VI, ser o controlador “pessoa
16
Assim, a regra passa a ser o consentimento livre e inequívoco, que se torna a
principal forma de legitimação, sendo exigido o consentimento expresso apenas no caso
dos dados pessoais sensíveis descritos no artigo 5º, inciso II da Lei 13.709/1816. Implicarse-ia, assim, no estabelecimento de certas amarras para entes estatais ou privados
frente ao indivíduo, ao cidadão.
Cabe atentar para o fato de que não será possível, a todo momento, requisitar o
consentimento para alguma operação de tratamento de dados, tanto pelo fato de se
mostrar algo custoso quanto pelo fato de as operações realizadas com os dados pessoais
serem quase infinitas em determinados setores. A legislação, portanto, estabelece
algumas hipóteses em que a necessidade de consentimento é escusada, nos incisos II
e seguintes de seu artigo 7º, embora a definição que chame atenção sejaé a prevista no
inciso X do mesmo artigo, providenciando a possibilidade de tratamento de dados “para
a proteção do crédito, inclusive quanto ao disposto na legislação pertinente”17.
Esse inciso será levado em consideração para pensarmos sob qual base é possível
que se implemente uma Lei do Cadastro Positivo, originado do projeto de lei já citado,
pois de pronto já se observa uma ofensa à autonomia individual e umaà desatenção ao
consentimento que deveria existir nesse caso. Isso já que ainda que a nova proposta
de lei exclua a análise dos dados sensíveis, não estabelece quais informações serão
efetivamente coletadas. Isso posto, passa-se à análise dos dois sistemas: o de opt-in e o
de opt-out.
2.2
Da Economia Comportamental: Opt-in x Opt-out
Paralelamente aos problemas relativos ao consentimento, existe outra questão bastante utilizada pelas instituições financeiras - que merece atenção: a utilização do
sistema de opt-out - ou cadastro positivo, no Brasil, com ressalvas - como meio para
manter os cidadãos cadastrados em seu sistema.
A estratégia do opt-out nada mais é do que determinada entidade estabelecer como
default, padrão, uma condição que normalmente exigiria o consentimento do indivíduo.
O que tal entidade realiza é a realocação do consentimento: passa a dar a oportunidade
de o indivíduo requerer a saída ou término daquela condição e, caso este não o faça,
presume-se o consentimento. Seu par de opt-in, por sua vez, seria a situação emde que
o indivíduo, por iniciativa própria, requer sua inclusão no cadastro, manifestando seu
consentimento desde já.
Ambas sistemáticas são diretamente influenciadas pelda inércia na arquitetura de
escolhas dos indivíduos. O professor Cass Sunstein, um dos criadores do conceito de
Nudge, resumiu a manutenção do status quo da inércia na expressão “yeah, whatever”
(“ah, tanto faz”, em tradução livre) 18.
natural ou jurídica, de direito público ou privado, a quem competem as decisões referentes ao tratamento de dados pessoais”. BRASIL,
Casa Civil. Subchefia para assuntos jurídicos. Lei nº 13.709, de 14 de agosto de 2018. Dispõe sobre a proteção de dados pessoais e
altera a Lei nº 12.965, de 23 de abril de 2014 (Marco Civil da Internet. Disponível em <http://www.planalto.gov.br/ccivil_03/_ato20152018/2018/Lei/L13709.htm>. Acesso em: 14/09/ 2018.
16
As hipóteses de dados sensíveis, nesse caso, são: “II - dado pessoal sensível: dado pessoal sobre origem racial ou étnica, convicção
religiosa, opinião política, filiação a sindicato ou a organização de caráter religioso, filosófico ou político, dado referente à saúde ou à vida
sexual, dado genético ou biométrico, quando vinculado a uma pessoa natural” Op cit.
17
Op cit.
18
SUNSTEIN, Cass R. Misconceptions about nudges. Preliminary draft de 09/06/2017, p. 05. Disponível em: <http://www.law.
17
Isto porque, com extensos estudos empíricos nas políticas públicas 19, o ser humano
tende a não tomar decisões que têm o potencial de alterar significativamente algum fator
de suas vidas, consequentemente mantendo o status quo. As pessoas agem por vezes de
forma irracional, por conexões erradas ou imprecisas realizadas por seus cérebros, ou,
àas vezes apenas precipitadas.
De plano, vê-se claramente que a dinâmica de uma política como o cadastro
positivo está intrinsecamente ligada a uma construção de nudges, empurrões dados aos
indivíduos para que adotem uma determinada conduta. Ou seja, o objetivo assumido
pelo Estado ao apresentar e endossar a recente mudança no sistema de proteção de
crédito reside no fato de que busca reduzir as assimetrias de informação, os juros
bancários no Brasil e busca criar uma cultura de pagamento das contas em dia.
No caso da inércia 20, a aversão ao risco torna tais pessoas propensas a manter a sua
atual escolha, frente à possibilidade da mudança21. Na proposição do cadastro positivo,
no qual o indivíduo já está vinculado ao rol e tem a opção de sair do sistema, o instituto
da inércia inibe a sua ocorrência, representado pelo “ah, tanto faz” da arquitetura de
escolhas do indivíduo. Nessa medida, tal política, apesar de possuir efeitos positivos,
vai contra a política de tomada de consciência das pessoas acerca do valor de seus
dados pessoais, buscada tanto na Europa pela GDPR quanto no Brasil pela Lei Geral de
Proteção de Dados Pessoais.
Por lei, no caso do cadastro positivo, o que se dá é que os bureaus de crédito22deverão
informar aos consumidores que seus dados estão sendo coletados e tratados, e estes
terão o prazo de 30 dias para efetuar a solicitação para que sejam de lá retirados23. Cabe,
entretanto, questionar onde está o interesse do consumidor nessa dinâmica, dado que
seu consentimento de início é ignorado.
O governo esclarece que tal medida será importante para a redução do spread
bancário24, acarretando na redução das assimetrias de informação na medida em que os
bancos sabem quem paga as contas em dia e quem está em apuros com os juros. Indicam,
assim, que as taxas de juros passarão a refletir de maneira mais adequada o risco das
operações de crédito. Para embasar tal alegação, o Ministério da Fazenda disponibilizou
gráfico (abaixo) que demonstra os ganhos com o PLS 441/17 na (i) quantidade de
empréstimos e (ii) na quantidade de cartões de crédito, ambos na população adulta:
harvard.edu/programs/olin_center/papers/pdf/Sunstein_939.pdf>. Acesso em: 22/01/2019.
19
Vide THALER, Richard H.; SUNSTEIN, Cass R.; BALZ, John P. Choice Architecture. In: The Behavioral Foundations of Public
Policy, Ch. 25, Eldar Shafir, ed. (2012). Harvard Law School University, 2012.
20
“Inércia, procrastinação e falta de autocontrole são problemas que tornam eficaz a estratégia de fazer mudanças em opções
padrão, de optar por entrar para optar por sair (de ‘opt-in’ para ‘opt-out’). Desse modo, em vez de precisar agir para inscrever-se (optin), agora as pessoas precisam fazer um esforço para cancelar sua inscrição (opt-out)”. In: ÁVILA, F. e BIANCHI, Ana Maria. (Orgs.)
(2015). Guia de Economia Comportamental e Experimental. São Paulo. EconomiaComportamental.org. Disponível em <www.
economiacomportamental.org>. Licença: Creative Commons Attribution CC-BY-NC – ND 4. P. 32.
21
SAMUELSON William, & ZECKHAUSER, Richard J. Status quo bias in decision making. Journal of Risk and Uncertainty, 1,
7-59, 1988.
22
Leia-se serviço de proteção ao crédito.
23
DI CUNTO, Raphael; CAMPOS, Eduardo. Câmara aprova texto-base do cadastro positivo. Disponível em <https://www.
valor.com.br/politica/5514945/camara-aprova-texto-base-do-cadastro-positivo>. Acesso em 28.07.2018.
24
Qual seja, a disparidade entre o pagamento do banco ao aplicador para captar um recurso e o quanto tal banco cobra para
emprestar dita quantia.
18
Gráfico 1: Inclusão Financeira com o Cadastro Positivo
(Disponível em <http://fazenda.gov.br/centrais-de-conteudos/apresentacoes/arquivos/2017/cadastropositivo_mitos-e-verdades.pdf>. Acesso em 13/01/2019).
Por sua vez, o Serasa, conhecida marca no Brasil responsável por análises e
informações para decisões de crédito e apoio a negócios, aponta que o cadastro positivo
é como o currículo financeiro do usuário, contando com todas as suas operações
financeiras, desde contas pagas até empréstimos. Assim, seria possível para a agência,
o bureau de crédito, determinar se o indivíduo é um bom ou mau pagador25. Afirma
ainda a agência que o negativado pode utilizar do cadastro positivo, sendo que tal é
benéfico para ele, na medida em que utiliza contas pagas em dia e dados de pagamento
para determinar o score, facilitando eventuais renegociações de dívida e contratações de
empréstimo26.
Nesse cenário, imperioso destacar os diversos problemas, inobstante as justificativas
governamentais para a aplicação do cadastro positivo.
2.3
Problematização: opt-out x consentimento
De plano, vale considerar o problema “de quem é a pessoa cujos dados serão
cooptados, que será cadastrada de forma impositiva”: o titular dos dados ali inseridos
seria um consumidor stricto sensu, e, portanto, parte hipossuficiente na relação27. A
via possível para inserir a possibilidade de tratamento dos dados, dessa maneira, é o
estabelecimento de cláusulas por um contrato (conforme o artigo 7º, V, da Lei n. 13.709/18),
dado que o consumidor anuiria a utilização de seus dados para estabelecimento de
25
A descrição sobre o que é o cadastro positivo é explanada pela Serasa Experian em <https://www.serasaconsumidor.com.br/
cadastro-positivo/>. Acesso em 12/01/2019.
26
Mais informações em: <https://www.serasaconsumidor.com.br/ensina/seu-credito/cadastro-positivo-e-bom-para-quem-estainadimplente/>. Acesso em 12/01/2019.
27
Ressalte-se o preceituado nos artigos 2º e 4º do Código de Defesa do Consumidor: “Art. 2° Consumidor é toda pessoa física
ou jurídica que adquire ou utiliza produto ou serviço como destinatário final [...] Art. 4º A Política Nacional das Relações de Consumo
tem por objetivo o atendimento das necessidades dos consumidores, o respeito à sua dignidade, saúde e segurança, a proteção de seus
19
seu score de crédito por eventual promessa de melhores taxas de juros ou pela via do
interesse legítimo.
Decide-se pelo consumidor sem que ele tenha voz, já que há o estabelecimento
como standard de sua imediata inclusão no rol para análise bancária. Mais ainda, tal
sistemática vai de encontro ao próprio artigo 7º, inciso X, da lei de proteção de dados
brasileira, supracitado.
Também vale apontar o problema que surge com relação à proteção conferida
a esses dados pessoais pelas entidades responsáveis por sua coleta e tratamento, na
medida em que podem ser objeto de vazamento. Como exposto acima, o potencial
vazamento seria de grande impacto na sociedade, considerando a importância e as
repercussões de eventual divulgação dos dados individuais: ao serem vazados, ou obtidos
por meios escusos, podem ser utilizados para promover propagandas desenfreadas,
fraudes e golpes contra o titular daqueles.
Soma-se a isso o fato de o projeto de lei não especificar quais dados serão
efetivamente obtidos pelas agências de crédito (excetuando os dados sensíveis, como
supracitado), o que gera a possibilidade de se coletar metadados, ou mesmo informações
em redes sociais, dado que essas são publicadas pelos próprios usuários. Ou seja, o
cadastro positivo, na forma de imposição, cria uma reserva de dados enorme sobre o
usuário, sem que ele, antes de tudo, tenha anuído sobre tal utilização, ou mesmo tenha
firmado um contrato nesse sentido.
A conclusão a que se pode chegar, nesse ponto, é que a medida segue na contramão
da atual política de proteção de dados pessoais em voga no país, além de tornar a
participação do usuário e seu consentimento algo quase inócuo. A questão da decisão
individual e da liberdade privada, frente à possível nova normativa de proteção de
crédito, por sua vez, merece especial atenção, haja vista se tratar de um problema que
abrange tanto a estruturação de uma política pública baseada em técnicas da Economia
Comportamental, quanto uma discussão acerca da liberdade do consumidor em decidir
o que é melhor para si.
Também importante é destacar que tanto a Lei Geral de Proteção de Dados
quanto a Lei do Cadastro Positivo têm seus dispositivos eivados com diversos insights
da economia comportamental, aqui ressaltando os conceitos de opt-in e opt-out, nudge
e heurísticas e vieses, ambos dos professores Dr. Richard Thaler e Dr. Cass Sunstein28.
Dentro da Economia Comportamental, como visto, já é um consenso que sistemas
baseados nesta modalidade de escolha tendem a ser muito mais eficientes, reduzindo
o custo de políticas públicas, sendo baseados naquilo que Richard Thaler, ganhador
do Nobel de Economia pelos seus estudos no campo, e Cass Sunstein, famoso jurista
norte-americano responsável pela popularização do termo nudge, conceituam como
“paternalismo libertário”. Essa expressão, ao contrário do que se possa pensar, não é
um paradoxo, pois é baseada em uma ideia de que às vezes as pessoas escolhem não
interesses econômicos, a melhoria da sua qualidade de vida, bem como a transparência e harmonia das relações de consumo, atendidos os
seguintes princípios: I - reconhecimento da vulnerabilidade do consumidor no mercado de consumo” BRASIL, Casa Civil. Subchefia para
assuntos jurídicos. Lei n. 8.078 de 11 de setembro de 1990 (Código de Defesa do Consumidor). Dispõe sobre a proteção do consumidor
e dá outras providências. Disponível em <http://www.planalto.gov.br/ccivil_03/LEIS/L8078.htm>. Acesso em 10/09/ 2018.
28
THALER, Richard H. Misbehaving – The Making of Behavioral Economics. New York: W.W. Norton & Company, 2015.
“qualquer aspecto da arquitetura de escolhas que altera o comportamento dos indivíduos em uma forma previsível sem impossibilitar
opções válidas ou alterar significativamente seus incentivos econômicos”. Tradução livre.
20
escolher - o chamado “choose not to choose” -, deixando a escolha nas mãos de terceiros,
por vezes entes estatais, e de que devem poder decidir escolher quando quiserem, o
que significa tomarem de volta aquelas escolhas terceirizadas29.
Como visto, no caso do cadastro dos titulares inscritos em bancos de dados no
sistema bancário, a quantidade de indivíduos que permite o tratamento de dados é muito
maior quando (i) tais titulares são inscritos previamente (leia-se, sem consentimento
inequívoco e expresso), posteriormente podendo requerer sua saída dos bancos de
dados, pela sistemática do opt-out, quando comparado à (ii) coleta de documentos
comprobatórios de tal consentimento para posterior inscrição.
Nisso reside, no entanto, um problema, na medida em que, em se tratando de uma
política pública que incorpora tanto a ideia do opt-out quanto a concepção de um nudge,
a apresentação da medida pelo governo se mostra um tanto nebulosa, pois pouco se
sabe de como será feita a avaliação do score de crédito, quais dados serão efetivamente
coletados, além do que o custo de saída para o consumidor se mostraria muito custoso.
Assim, esse tipo de política pública iria em sentido contrário da ideia de uma sociedade
democrática, qual seja a transparência e a accountability quanto às ações estatais30, bem
como atenta contra a concepção do que é um nudge, haja vista que tais construções
devem observar parâmetros éticos básicos31. Combate-se, assim, a obscuridade, bem
como devem ser de fácil evasão pelos indivíduos ali incluídos.
Pense-se, por exemplo, em alguém que quer ter certo controle sobre os seus
dados, ou mesmo teme que possa ocorrer um vazamento, e decide se retirar dos
sistemas de proteção de crédito. Essa pessoa, necessariamente, seria penalizada, direta
ou indiretamente, na medida em que enquanto existiria, em tese, maior segurança
financeira quanto àqueles que estão enquadrados no rol bancário, aqueles que não o
estiverem seriam taxados como “inseguros”, perdendo acesso a maiores créditos e/ou
empréstimos. Mais que isso, pouco se sabe sobre a operação realizada com dados para
que se chegue a um determinado score de crédito, que depois será enviado às entidades
financeiras, em clara oposição aos avanços de nossa legislação de proteção de dados
pessoais.
Pode-se aferir, ainda, que a principal justificativa para a adoção do Cadastro Positivo
não é a redução das taxas de juros, a preocupação com a segurança financeira dos
indivíduos ou a maior publicização dos cartões de crédito. É, na verdade, a diminuição
do spread bancário, tendo em vista tão somente a diminuição das perdas que as
instituições financeiras arcam devido a maus pagadores. Os primeiros motivos são no
máximo secundários, utilizados apenas para dar publicidade ao projeto.
Em suma, sob a perspectiva da Economia Comportamental, a adoção da sistemática
do opt-out para a inclusão de imediato dos indivíduos em bancos de dados, no sistema
bancário, especificamente, é uma afronta ao instituto do consentimento protegido por
lei constitucional e infraconstitucional. A obscuridade que macula o Cadastro Positivo
29
SUNSTEIN, Cass. The Ethics of Nudging, Yale Journal on Regulation, n. 32 (2015), p. 415. Disponível em <http://
digitalcommons.law.yale.edu/yjreg/vol32/iss2/6>. Acesso em 01/01/2019.
30
Nesse sentido, esclarece Cass Sunstein que as ações estatais, tais como os nudges, devem ser objeto de um ônus justificativo,
conforme se observa em seu trabalho SUNSTEIN, Cass. The Ethics of Nudging. Yale Journal. on Regulation, v. 32, 2015, p. 415. Disponível
em <http://digitalcommons.law.yale.edu/yjreg/vol32/iss2/6>. Acesso em 01/01/2019.
31
Ou seja, ao propor uma política pública baseada em nudges, deve-se atentar para o equilíbrio entre a liberdade de escolha e a
atuação estatal, conforme se observa em BIANCHI, Ana Maria (2015). A Ética na Economia Comportamental: uma breve incursão. In
Ávila, F. e Bianchi, A. (Orgs.) (2015). Guia de Economia Comportamental e Experimental. São Paulo. EconomiaComportamental.org.
Disponível em <http://www.economiacomportamental.org/guia-economia-comportamental.pdf>. Acesso em: 22/01/2019
21
descaracteriza qualquer enquadramento possível da política aos nudges, aproveitando
as instituições financeiras da assimetria de informação da população em geral.
3. CONSIDERAÇÕES FINAIS
Em conclusão, podemos observar que a política com relação aos dados pessoais,
principalmente diante do papel que tomaram em nossas vidas e diante dos problemas
causados por constantes vazamentos de dados e pelo tratamento inadequado desses
ativos, vem se transformando, com um papel ativo das entidades governamentais, tanto
na Europa quanto no Brasil, locais que agora possuem uma forte regulação a respeito
dos dados pessoais. Assim, a liberdade individual e a autonomia dos cidadãos frente a
obscuridades, coleta e tratamento de seus dados sem seu consentimento, bem como
o respeito à sua privacidade, são agora garantidas e preservadas por uma legislação
específica.
A proposta do Projeto de Lei 441/17, que apresenta o novo modelo do sistema de
proteção de crédito, o cadastro positivo, vai, no entanto, na direção contrária dessas
mudanças, na medida em que se ignora por completo o consentimento de antemão,
pela hipótese prevista no inciso X do artigo 7º da Lei n. 13.709. Além disso, a proposta é
nebulosa ao apenas excluir a coleta de dados sensíveis, mas não informa se metadados
serão coletados, ou quais dados serão efetivamente utilizados na coleta e posterior
cálculo do score de crédito individual, bem como há a grave possibilidade de vazamento
desses dados, em caso de um ataque direcionado aos bureaus de crédito no país.
Com tais dados, portanto, vê-se que, tendo em vista o conceito de nudge apresentado,
qual seja qualquer aspecto da arquitetura de escolhas que altera o comportamento
dos indivíduos em uma forma previsível sem impossibilitar opções válidas ou alterar
significativamente seus incentivos econômicos, de acordo com a teoria de Richard
Thaler e Cass Sunstein, previamente apresentada, a proposta de Lei do Cadastro
Positivo, quando aliada à Lei Geral de Proteção de Dados Brasileira, possibilita afrontas
aos princípios da economia comportamental estabelecidos acadêmica e empiricamente.
Um problema que resta frente a essa construção é quanto à liberdade do cidadão
de não querer seus dados anexados a um banco de dados ou mesmo oferecidos a
instituições financeiras, seja por quaisquer motivos. Caso se consiga alcançar a redução
dos juros bancários, ficaremos com o embate entre quem quer preservar sua privacidade
financeira e estará excluído de tais reduções e aqueles que forem afetados pelo viés da
inércia e tiverem o suposto acesso aos juros mais baixos.
Mais ainda, tanto esta quanto a lei geral permitem em suas lacunas a relativização
da liberdade do titular-consumidor. É nisto que uma dosagem da lei e sua interpretação
conforme a base constitucional vigente deverá ser realizada, com o intuito de não permitir
aos bancos de dados a desconsiderar o consentimento de aquele titular. Impede-se,
assim, a máxima de tornar iguais os desiguais na medida de sua desigualdade.
Vale apontar, também, que a aprovação do presente projeto de lei em comento
pode causar, como se viu, um retrocesso no que tange à autonomia dos indivíduos
em realizarem suas próprias escolhas, em especial com relação a dados tão sensíveis,
embora não no conceito legal, que são os seus dados financeiros, os quais devem ser
objeto de uma requisição consensual para que possam ser inseridos em um banco de
dados. Ainda, vê-se que a nova regulamentação da proteção de crédito assume um
22
caráter problemático ao apenas informar posteriormente a inserção do consumidor no
sistema, em um prazo de até trinta dias.
Por fim, cabe ainda ressaltar que será necessário acompanhar, caso o projeto seja
aprovado em sua atual redação, sem vetos ou alterações, as avaliações empíricas, de
forma que se comprove que o objetivo principal - a redução dos juros bancários - foi
realmente alcançada. Dessa forma, a proposta em discussão deve ser analisada com o
maior cuidado possível, de forma a se evitar as contradições aqui apontadas.
4. REFERÊNCIAS
ARIELY, Dan. Dollars and Sense: How We Misthink Money and How to Spend Smarter.
New York: Harper, 2017.
ÁVILA, F. e BIANCHI, Ana Maria. (Orgs.). Guia de Economia Comportamental e
Experimental. São Paulo. EconomiaComportamental.org. Disponível em <http://www.
Acesso
em:
economiacomportamental.org/guia-economia-comportamental.pdf>.
22/01/2019
BIANCHI, Ana Maria. A Ética na Economia Comportamental: uma breve incursão. In Ávila,
F. e Bianchi, A. (Orgs.). Guia de Economia Comportamental e Experimental. São Paulo:
EconomiaComportamental.org. Disponível em <http://www.economiacomportamental.org/guiaeconomia-comportamental.pdf>. Acesso em: 22/01/2019
BOWLES. Samuel. The Moral Economy – Why Good Incentives Are Not Substitute For
Good Citizens. London: Yale University Press, 2016.
BRASIL, Casa Civil. Subchefia para assuntos jurídicos. Constituição da República
Federativa do Brasil. Disponível em <http://www.planalto.gov.br/ccivil_03/constituicao/
constituicaocompilado.htm>. Acesso em: 10/09/2018.
BRASIL, Casa Civil. Subchefia para assuntos jurídicos. Lei n. 10.406, de 10 de janeiro de
2002 (Código Civil). Institui o Código Civil. Disponível em <http://www.planalto.gov.br/
ccivil_03/LEIS/2002/L10406.htm>. Acesso em: 14/09/2018.
BRASIL, Casa Civil. Subchefia para assuntos jurídicos. Lei n. 8.078 de 11 de setembro de
1990 (Código de Defesa do Consumidor). Dispõe sobre a proteção do consumidor e dá
outras providências. Disponível em <http://www.planalto.gov.br/ccivil_03/LEIS/L8078.
htm>. Acesso em: 10/09/ 2018.
BRASIL, Casa Civil. Subchefia para assuntos jurídicos. Lei nº 13.709, de 14 de agosto de
2018. Dispõe sobre a proteção de dados pessoais e altera a Lei nº 12.965, de 23 de abril
de 2014 (Marco Civil da Internet). Disponível em <http://www.planalto.gov.br/ccivil_03/_
ato2015-2018/2018/Lei/L13709.htm>. Acesso em: 14/09/2018.
BRASIL, Casa Civil. Subchefia para assuntos jurídicos. Lei n. 12.965, de 23 de abril de 2014
(Marco Civil da Internet). Estabelece princípios, garantias, direitos e deveres para o uso
da Internet no Brasil. Disponível em <http://www.planalto.gov.br/ccivil_03/_ato20112014/2014/lei/l12965.htm>. Acesso em: 14/09/2018.
BRASIL, Câmara dos Deputados. Projeto de Lei n. 53 de 2018. Disponível em <http://bit.
23
ly/2QxlVkq>. Acesso em: 18/07/2018.
BRASIL, Câmara dos Deputados. Projeto de Lei Complementar 441/2017. Disponível em
<http://bit.ly/2BPBw6L>. Acesso em 10/09/2018.
BRASIL, Ministério da Fazenda. Cadastro Positivo: mitos e verdades. Disponível em
<http://bit.ly/2G7wBje >. Acesso em 13/01/2019.
DI CUNTO, Raphael; CAMPOS, Eduardo. Câmara aprova texto-base do cadastro positivo.
Disponível em <http://bit.ly/2S5tbm5>. Acesso em: 28/07/2018.
KAHNEMAN, Daniel. Rápido e Devagar – Duas formas de pensar. São Paulo: Objetiva,
2011.
KAHNEMAN, D., & TVERSKY, A. (1982). The psychology of preference. Scientific American,
246, 160-173.
MARCHETTI, Brunno. Por que você deve se preocupar com a nova lei do Cadastro
Positivo. Disponível em <https://www.vice.com/pt_br/article/qvxn95/dados-lei-cadastropositivo>. Acesso em: 28/07/2018.
OFFICIAL JOURNAL OF THE EUROPEAN UNION. Regulation (EU) 2016/679 of the
European Parliament and of the Council of 27 April 2016 on the protection of natural
persons with regard to the processing of personal data and on the free movement
of such data, and repealing Directive 95/46/EC (General Data Protection Regulation)
recital 7, 2016 O.J. L 119/59. Disponível em <https://eur-lex.europa.eu/legal-content/EN/
TXT/?uri=OJ%3AL%3A2016%3A119%3ATOC>. Acesso em: 1/01/ 2019.
OWENS, Jeremy. The Equifax data breach, in one chart. 2018. Disponível em <https://
www.marketwatch.com/story/the-equifax-data-breach-in-one-chart-2018-09-07>.
Acesso em: 1/01/2019.
SAMUELSON W., & ZECKHAUSER, R. J. (1988). Status quo bias in decision making. Journal
of Risk and Uncertainty, 1, p. 7-59. 1988
SUNSTEIN, Cass R. Behavioral Law & Economics. Cambridge: Cambridge University Press,
2000.
SUNSTEIN, Cass R. Misconceptions about nudges. Preliminary draft de 09/06/2017.
Disponível
em:
<http://www.law.harvard.edu/programs/olin_center/papers/pdf/
Sunstein_939.pdf>. Acesso em 22/01/2019.
SUNSTEIN, Cass. The Ethics of Nudging, 32 Yale J. on Reg. (2015). Disponível em <http://
digitalcommons.law.yale.edu/yjreg/vol32/iss2/6>. Acesso em 13/01/2019.
THALER, Richard H.; SUNSTEIN, Cass R.; BALZ, John P. Choice Architecture. In: The
Behavioral Foundations of Public Policy, Ch. 25, Eldar Shafir, ed. (2012). Harvard Law
School University, 2012.
THALER, Richard H; SUNSTEIN, Cass R. Nudge – Improving Decisions About Health,
Wealth, and Happiness. New York: Penguin Books, 2009.
THALER, Richard H. Misbehaving – The Making of Behavioral Economics. New York: W.W.
24
Norton & Company, 2015.
VASSINEN, Riku, Data is the new oil, but it is also the new oil spill. 2018 <https://www.
marketing-interactive.com/data-is-the-new-oil-but-it-is-also-the-new-oil-spill/>. Acesso
em 12/01/2019.
25
O CONSENTIMENTO NAS LEIS DE
PROTEÇÃO DE DADOS PESSOAIS:
ANÁLISE DO REGULAMENTO
GERAL SOBRE A PROTEÇÃO
DE DADOS EUROPEU E DA LEI
BRASILEIRA 13.709/2018
Évelyn Vieira Gomes1
Izabella Alves Jorge Bittencourt2
1. INTRODUÇÃO
O desenvolvimento tecnológico intensificou os fluxos de informações, trazendo
uma modificação da sociedade mundial, que passou a ser conhecida como sociedade
da informação. Essa informatização trouxe avanços abrindo a possibilidade de registrar
e compartilhar praticamente todos os atos da vida, além das facilidades ocasionadas
pelas mesmas. Em busca disso, todos os dias as pessoas acessam diversas plataformas
virtuais, indo de redes sociais a sites de compras, trocando seus dados pessoais por tais
acessos.
Assim, os dados pessoais se tornaram moedas de troca, que são feitas diariamente,
de forma automática e sem preocupações com o que acontecerá com eles. Seu valor
passou a ser subestimado por parte da sociedade, que pouco parece se preocupar com
o fato de que a maior parte destes dados serão comercializados para outras empresas.
Essa sociedade da informação e o poder do armazenamento ganhou tão grande
amplitude que nem sempre se pode ter controle ou prever a sua destinação.
Tendo como ponto de partida a necessidade global de proteção de dados pessoais,
a fim de evitar que esses dados sejam usados de forma ilegítima e abusiva e protegendo,
assim, a própria pessoa, este estudo busca analisar como as novas leis efetivam e
legitimam devidamente a proteção dos dados pessoais do usuário da internet.
O objetivo principal com este trabalho é analisar como é abordada a questão
do consentimento nessas novas regulações, sendo elas o Regulamento Geral sobre a
Proteção de Dados europeu (GDPR, na sigla em inglês3) e a Lei brasileira 13.709/2018
também conhecida como Lei Geral de Proteção de Dados (LGPD). Para isso, inicialmente
1
Graduanda em Direito pela Universidade Federal de Juiz de Fora - Campus Governador Valadares; evelynvgomes@gmail.com.
2
Graduanda em Direito pela Universidade Federal de Juiz de Fora - Campus Governador Valadares; izabellajbittencourt@gmail.
com.
3
A sigla em inglês que se destaca nas discussões acadêmicas e nos quadros internacionais é GDPR, correspondente a General
Data Protection Regulation. Por essa razão, será essa a sigla adotada neste paper. Em português, a sigla corresponde a RGPD. UNIÃO
EUROPEIA. Regulamento (UE) nº 2016/679 do Parlamento Europeu e do Conselho, de 23 de abril de 2016, relativo à proteção das
pessoas singulares no que diz respeito ao tratamento de dados pessoais e à livre circulação desses dados e que revoga a Diretiva 95/46/
CE (Regulamento Geral sobre a Proteção de Dados). Jornal Oficial da União Europeia, Estrasburgo, 04/05/2016. Disponível em: <https://
eur-lex.europa.eu/legal-content/PT/TXT/HTML/?uri=CELEX:32016R0679&from=PT>. Acesso em: 11/02/2019.
26
será feita uma contextualização histórica das diretivas e em um segundo momento o
estudo focalizará no consentimento, fazendo um estudo doutrinário e das legislações
vigentes. Observar-se-á como este consentimento é obtido, qual a sua importância
para a proteção de dados, como ele é validado, além de apontar pontos convergentes e
divergentes entre as normativas. A metodologia empregada na pesquisa será o estudo
comparado de legislações, bem como o estudo doutrinário sobre o consentimento no
uso de dados pessoais.
2. SOCIEDADE DA INFORMAÇÃO E COLETA DE
DADOS
A atual sociedade é marcada por uma nova arquitetura organizacional, tendo a
informação como o elemento central para o desenvolvimento da economia, advinda
com a tecnologia4. Nesse sentido, a informação tornou-se basilar para uma economia
e modelos de negócios que fixaram nas informações pessoais a sua matéria prima5. É
importante salientar a diferença entre dados e informação:
O dado apresenta conotação um pouco mais primitiva e fragmentada, como observamos por exemplo
em um autor que o entende como uma informação em estado potencial, antes de ser transmitida; o dado
estaria associado a uma espécie de “pré-informação”, anterior à interpretação e ao processo de elaboração.
A informação, por sua vez, alude a algo além da representação contida no dado, chegando ao limiar da
cognição, e mesmo nos efeitos que esta pode apresentar para o seu receptor.6
Com isso, os dados dos usuários da internet se tornaram uma moeda de troca
no modelo econômico vigente no qual os consumidores não pagam em pecúnia pelo
bem consumido, mas sim com seus próprios dados, já que estes, se cruzados, podem
revelar informações úteis sobre os próprios usuários. Nas redes sociais por exemplo,
cada aplicação de internet7 acumula dados dos seus usuários que são coletados durante
todo o uso e, assim, “o próprio consumidor torna-se um produto comercializável”8.
Muitas vezes, por desconhecimento informacional, técnico e econômico9, o usuário
se encontra em uma situação de hipervulnerabilidade, isto é, está em uma relação
assimétrica no mercado informacional em relação às aplicações e serviços oferecidos
na internet. Nessas condições são encontrados os termos de uso das aplicações, de
forma a “criar” uma horizontalidade entre os sujeitos (usuários e servidores). Mas, para
não haver abusos por parte dos servidores, são necessárias leis voltadas à proteção dos
usuários, e alguns escândalos noticiados internacionalmente nos últimos anos foram
cruciais para que se originassem leis mais precisas.
4
SIQUEIRA JR., Paulo Hamilton. Teoria do direito. São Paulo: Saraiva, 2009. p. 2018.
5
BIONI, Bruno Ricardo. Proteção de dados pessoais: a função e os limites do consentimento. Rio de Janeiro: Forense, 2019. p.
144.
6
DONEDA, Danilo. Da privacidade à proteção de dados pessoais. Rio de Janeiro: Renovar, 2006. p. 152.
7
A Lei 12.965/2014, conhecida como Marco Civil da Internet, traz no seu art. 5º, inciso VII, o conceito de aplicação de internet
como “o conjunto de funcionalidades que podem ser acessadas por meio de um terminal conectado à internet”.
8
BIONI, op. cit. p. 25.
9
MARQUES, Cláudia Lima; BENJAMIN, Antônio Herman V.; MIRAGEM, Bruno. Comentários ao Código de Defesa do
Consumidor. 3. ed. São Paulo: Revista dos Tribunais, 2010. p. 198-199.
27
2.1
Regulamento Geral sobre a Proteção de Dados GDPR
O Regulamento (UE) 2016/679 ou Regulamento Geral sobre a Proteção de Dados
(GDPR) é uma lei europeia que foi aprovada em abril de 2016, mas, entrou em vigor
apenas em 25 de maio de 2018. Ela foi diretamente influenciada pelas revelações de
Edward Snowden em 2013 sobre a coleta massiva de dados de cidadãos do mundo
inteiro feita pela Agência de Segurança Nacional norte-americana (National Security
Agency – NSA). Com este escândalo, tornou-se evidente a necessidade de leis mais rígidas
para a proteção de dados dos indivíduos e a União Europeia sendo uma das pioneiras,
passou a revisar suas leis de proteção de dados, dando origem à GDPR10.
Ela revogou a Diretiva 95/46/CE (antigo Regulamento Geral sobre a Proteção de
Dados), que tratava da privacidade e proteção de dados no continente europeu. O atual
documento tem um texto mais conciso, que além de proporcionar mais direitos aos
usuários, proporcionou uma maior autonomia para o tratamento de seus dados. Essa
autodeterminação informativa, que dá ao indivíduo o poder de “decidir sobre a utilização
de suas informações pessoais não somente como um direito de defesa, de vedar o
acesso, mas também de controlar o fluxo desses dados11” e os princípios norteadores
da GDPR, trazem uma grande influência da doutrina e jurisprudência alemã, bem como
da portuguesa e espanhola.
Além das regras mais rígidas sobre a proteção de dados, essa lei aborda também
a questão do consentimento de maneira mais aprofundada. Este, por sua vez, deve
ser informado, explícito, se valer de uma linguagem clara e simples e ser destinado a
uma finalidade específica. Assim, de acordo com o texto da lei, o consentimento só será
considerado válido quando dado de livre vontade pelo usuário, que tem a possibilidade
de retirá-lo a qualquer momento.
2.2
Lei 13.709/2018
O Marco Civil da Internet, ainda que tenha sido referência na positivação de leis
para o uso da internet no Brasil, não dispõe com clareza sobre a instrumentalização da
proteção de dados pessoais. A Lei 13.709 ou Lei Geral de Proteção de Dados (LGPD),
sancionada em 14 de agosto de 2018, tem como finalidade preencher essa lacuna no
ordenamento jurídico brasileiro de resguardar os dados pessoais de todos os cidadãos,
garantindo seus direitos fundamentais à privacidade e à liberdade de escolha12. Essa
lei, assim como a GDPR, foi influenciada por escândalos mundiais de espionagem, que
demonstraram o despreparo legal e instrumental dos países para lidarem com violações
dos dados pessoais.
O Projeto de Lei brasileiro tramitou no Senado até março de 2018, quando as
empresas Facebook e Cambridge Analytica foram as personagens de mais um escândalo
10
GOMES, Helton Simões. Lei da união europeia que protege dados pessoais entra em vigor e atinge todo o mundo, entenda. G1,
25/05/2018. Disponível em: <https://g1.globo.com/economia/tecnologia/noticia/lei-da-uniao-europeia-que-protege-dados-pessoaisentra-em-vigor-e-atinge-todo-o-mundo-entenda.ghtml>. Acesso em: 10/09/2018.
11
SOUZA, Thiago Pinheiro Vieira de. A proteção de dados como direito fundamental e a incivilidade do uso de cookies. 2018.
65f. Trabalho de Conclusão de Curso (Graduação em Direito) - Universidade Federal de Uberlândia, Uberlândia. p. 50. Disponível em:
<https://repositorio.ufu.br/handle/123456789/23198>. Acesso em 09/01/2019.
12
CASTILHOS, Roniara; MAZUI, Guilherme. Temer sanciona com vetos lei de proteção de dados pessoais. G1, 14/08/2018.
28
de violação de dados pessoais dos indivíduos, revelando a fragilidade mundial na proteção
efetiva desses dados13. Nesse episódio, o professor do departamento de psicologia da
Universidade de Cambridge, Aleksandr Kogan, desenvolveu um aplicativo chamado ‘This
is your digital life’, no qual os usuários participavam de um teste e seus dados eram
coletados para uma pesquisa acadêmica. Entretanto, estes dados coletados dentro da
plataforma do Facebook foram utilizadas para outros fins pela empresa Cambridge
Analytica, que se valeu dos dados desses usuários e também das suas redes de amigos
para campanhas eleitorais direcionadas.
Embora o aplicativo desenvolvido dentro da aplicação do Facebook tivesse o
consentimento dos usuários para o uso dos seus dados para fins acadêmicos, ele não
tinha a autorização dos indivíduos para compartilhar esses dados com terceiros, no caso
com a empresa Cambridge Analytica. Dados de brasileiros também foram coletados
indevidamente, demonstrando a necessidade brasileira de ter uma efetiva lei que
positivasse sobre direitos dos usuários em relação aos seus próprios dados, além de
trazer uma segurança normativa para operacionalizar tais dados.
O consentimento é um tema chave tanto na legislação europeia, quanto na
brasileira e sem ele o responsável pelo tratamento dos dados não pode fazer nada.
Ambas normativas trazem o indivíduo como ocupante do lugar central na proteção dos
dados pessoais. Segundo a LGPD, o consentimento deve ser uma livre manifestação,
informada e inequívoca, pela qual o responsável concorda com o uso de seus dados
para uma finalidade específica.
2.3
O consentimento
O direito civil sempre buscou a definição de consentimento e ela ganhou maiores
proporções com o direito do consumidor, que trouxe a ideia dos contratos de adesão.
Segundo Tartuce, “o contrato de adesão é aquele em que uma parte, o estipulante, impõe
o conteúdo negocial, restando à outra parte, o aderente, duas opções: aceitar ou não o
conteúdo daquele negócio”14. Em praticamente todas as plataformas digitais se tem o
uso de dados pessoais através dos contratos de adesão e os usuários em sua maioria
não lêem estes contratos eletrônicos. Assim, se tem a falsa impressão que contratos
eletrônicos, pela sua facilidade e gratuidade, não apresentam cláusulas abusivas, o que
não é verdade15.
O consentimento é um requisito que possibilita um controle do indivíduo sobre
os seus dados e é utilizado para que a coleta destes se dê da forma legal. Através do
exercício do consentimento, o titular pode determinar um maior nível de proteção de
seus dados, expressando sua permissão, sua anuência e sua aprovação16. Além disso, ele
Disponível em: <https://g1.globo.com/politica/noticia/2018/08/14/temer-sanciona-lei-de-protecao-de-dados-pessoais.ghtml>. Acesso
em: 11/09/2018.
13
ROSENBERG, Matthew; CONFESSORE, Nicholas; CADWALLADR, Carole. How Trump Consultants Exploited the Facebook
Data of Millions. The New York Times, 17/03/2018. Disponível em: <https://www.nytimes.com/2018/03/17/us/politics/cambridgeanalytica-trump-campaign.html?hp&action=click&pgtype=Homepage&clickSource=story-heading&module=first-column-region>.
Acesso em: 11/09/2018.
14
TARTUCE, Flávio. Teoria geral dos contratos e contratos em espécie. v.3. São Paulo: Editora Método, 2014. p. 36.
15
SOUZA, Luíza Ribeiro de Menezes. Proteção de dados pessoais: estudo comparado do regulamento 2016/679 do parlamento
europeu e conselho e o projeto de lei brasileiro n. 5.276/2016, 2017. p. 50. Disponível em: <https://www.portaldeperiodicos.idp.edu.br/
cadernovirtual/article/view/3153/1484>. Acesso em: 09/09/2018.
16
MALHEIRO, Luíza Fernandes. O consentimento na proteção de dados pessoais na internet: uma análise comparada
do regulamento geral de proteção de dados europeu e do projeto de lei 5.276/2016, 2017. p. 34. Disponível em: <http://bdm.unb.br/
29
é um elemento fundamental para o tratamento dos dados pessoais, um ponto sensível
que merece atenção17.
Tem-se um debate normativo acerca do consentimento, visto que ele é utilizado
como meio legal para dar suporte às relações de consumo. No entanto, é curioso notar
que o consentimento usualmente está incorporado nas figuras de políticas de privacidade
de toda aplicação, como uma maneira de legitimar os modelos de negócios na economia
de dados, tendo em vista que é o único meio para utilizar o serviço. Para usufruir do uso
de algum aplicativo, o usuário deve aceitar as políticas de uso e consequentemente as
de privacidade, impostas a ele. Caso não concorde com estas políticas, o usuário fica
impedido de usufruir desse serviço.
Entretanto, nota-se que o consentimento é usado apenas para dar valor a tais
modelos de negócios e não para proteger os dados em si. Esse mecanismo é falho, uma
vez que não permite que o usuário goze de sua autodeterminação informativa18, pois
cabe apenas a ele aceitar ou recusar o serviço utilizado. As políticas de privacidade se
instrumentalizam, pois, na forma de um contrato de adesão19.
É notório que a maneira na qual o consentimento foi colocado nas políticas de
privacidade decorre de um descaso normativo que diz respeito à forma de operacionalizar
o consentimento20. Com isso, a única maneira usada para contornar o problema foi a
utilização de tais políticas de uso. As leis gerais de proteção de dados pessoais, portanto,
vêm para guiar e trazer princípios legais para a operacionalização do consentimento
na rede. Com um rol extensivo de adjetivos, o consentimento é um dos pilares para a
proteção dos dados pessoais e que traz para o centro da discussão o próprio usuário.
Ademais, deve-se levar em consideração a arquitetura da rede para a instrumentalização
do consentimento.
Dessa forma, o consentimento é um instrumento de suma importância para a
utilização de dados pessoais, uma vez que é a manifestação da escolha individual. Para
evitar que os dados sejam utilizados de forma ilegítima e abusiva, as novas diretivas
sobre a privacidade e proteção de dados buscam efetivar que ele seja o ponto de partida
para a construção dessas normas, uma vez que garante legitimidade ao uso dos dados
pessoais.
2.3.1
brasileira
O consentimento nas leis europeia e
Em geral, as informações trazidas na GDPR21 são mais específicas que na LGPD22,
bitstream/10483/18883/1/2017_LuizaFernandesMalheiro.pdf>. Acesso em: 09/09/2018.
17
DONEDA, Danilo. Da privacidade à proteção de dados pessoais. Rio de Janeiro: Renovar, 2006. p. 371.
18
BIONI, Bruno Ricardo. Proteção de dados pessoais: a função e os limites do consentimento. Rio de Janeiro: Forense, 2019. p.
170.
19
LIMA, Cíntia Rosa Pereira de. Validade e obrigatoriedade dos contratos de adesão eletrônicos (shrink-wrap e click-wrap) e
dos termos de condições de uso (browse-wrap): um estudo comparado entre Brasil e Canadá. 2009. 701. Tese (Doutorado) - Faculdade
de Direito da Universidade de São Paulo, São Paulo. p. 71.
20
BIONI, Bruno Ricardo. Proteção de dados pessoais: a função e os limites do consentimento. Rio de Janeiro: Forense, 2019. p.
170.
21
Ver: Regulamento Geral sobre a Proteção de Dados. Disponível em: <https://eur-lex.europa.eu/legal-content/PT/TXT/
PDF/?uri=CELEX:32016R0679&from=PT>.
22
Ver: Lei nº 13.709, de 14 de agosto de 2018. Disponível em: <http://www2.camara.leg.br/legin/fed/lei/2018/lei-13709-14agosto-2018-787077-publicacaooriginal-156212-pl.html>.
30
que por vezes se mostra bastante subjetiva. A definição de consentimento na GDPR é
exposta no item 11 do seu artigo 4º, como sendo uma manifestação de vontade, livre,
específica, informada e explícita, que por meio dela o titular dos dados aceita, mediante
declaração ou ato positivo inequívoco, que os seus dados sejam objeto de tratamento.
Assim, o consentimento pode ser compreendido como um ato unilateral, que autoriza
o tratamento dos dados pessoais, devendo ser visto como uma autorização da coleta e
processamento dos dados e também para a autorização da transferência dos dados23.
O consentimento na LGPD, fortemente influenciada pela lei europeia, também
possui um rol extensivo de adjetivos. Seu artigo 5º, inciso XII traz que o consentimento deve
ser uma livre manifestação, informada e inequívoca, pela qual o responsável concorda
com o uso de seus dados para uma finalidade específica, além de seguir princípios
como a boa-fé e os demais exemplificados pelo artigo 6º, tais como o da adequação, da
necessidade e da transparência. Seu artigo 7º, inciso I determina ainda, que só poderá
haver o tratamento dos dados mediante o fornecimento de consentimento do titular.
No considerando 32 da lei europeia, são encontradas as formas pelas quais o
consentimento pode ser obtido, podendo ser de forma escrita ou oral, além da eletrônica,
que deve ser obtida de forma clara e concisa, sem dificultar a utilização do serviço.
Em relação à maneira como o consentimento deve ser fornecido, a LGPD em seu
artigo 8º, caput, determina que deve ser fornecido por escrito ou por outro meio que
demonstre a manifestação da vontade do titular. Os §§ 1º e 3º deste mesmo artigo trazem
que se for feito por escrito, deverá haver uma cláusula destacada das demais cláusulas
específicas, sendo vedado o tratamento dos dados mediante vício do consentimento. Já
de acordo com o seu §4º, é considerado nulo o consentimento que referir a autorizações
genéricas para o tratamento dos dados, uma vez que deve se referir à uma finalidade
determinada.
É exigido pela GDPR, um consentimento verdadeiramente livre, como colocado nos
considerandos 42 e 43. “Se ele não for fruto de uma escolha verdadeira ou livre, ou se o
titular não puder recusar nem retirar seu consentimento sem ser prejudicado, então ele
não é válido por não ter sido concedido de maneira livre”24. Caso haja obrigatoriedade,
pressão ou incapacidade de exercício da livre vontade do titular dos dados, não
considerará que ela foi dada de forma livre. Conforme o artigo 7º, nº 4 deve existir ainda,
uma relação direta e objetiva entre o tratamento dos dados e a finalidade da execução
de determinado contrato. O ónus da prova sempre ainda, irá recair sobre o responsável
pelo tratamento.
A GDPR traz também que se o responsável pelo tratamento dos dados, interligar
várias finalidades para um dado sem separar o consentimento para cada finalidade, há
uma falta de liberdade25, conforme o considerando 43 e o artigo 6º, nº 1, alínea a. Dessa
forma, os considerandos 60 e 63 ressaltam também que o titular dos dados fornecidos
deve ser informado sobre como serão tratados e quais serão as finalidades dadas aos
23
SOUZA, Thiago Pinheiro Vieira de. A proteção de dados como direito fundamental e a incivilidade do uso de cookies. 2018.
65f. Trabalho de Conclusão de Curso (Graduação em Direito) - Universidade Federal de Uberlândia, Uberlândia. p. 30. Disponível em:
<https://repositorio.ufu.br/handle/123456789/23198>. Acesso em: 09/01/2019.
24
MALHEIRO, Luíza Fernandes. O consentimento na proteção de dados pessoais na internet: uma análise comparada
do regulamento geral de proteção de dados europeu e do projeto de lei 5.276/2016, 2017. p. 64 Disponível em: <http://bdm.unb.br/
bitstream/10483/18883/1/2017_LuizaFernandesMalheiro.pdf>. Acesso em: 09/09/2018.
25
ARTICLE 29 DATA PROTECTION WORKING PARTY. Orientações relativas ao consentimento na aceção do Regulamento
(UE) 2016/679, 2017. p. 11. Disponível em: <https://ec.europa.eu/newsroom/article29/item-detail.cfm?item_id=623051>. Acesso em:
09/01/ 2019.
31
seus dados. Já o considerando 61, traz que sempre que o responsável pelo tratamento
tiver a intenção de dar outro fim, que são diferentes dos recolhidos inicialmente, devem
ser fornecidas informações aos usuários.
Este mesmo tratamento dado ao consentimento é também colocado pelo artigo 7º,
§5º, da lei brasileira que diz que o responsável que obteve o consentimento, deve obter o
consentimento específico do titular para o compartilhamento ou comunicação dos dados
do usuário para terceiros. Seu artigo 11 o coloca também em evidência, trazendo que
o consentimento é um mecanismo que poderá vedar o tratamento de dados sensíveis,
caso não seja específico e destacado para finalidades específicas. É importante ressaltar
ainda, que o consentimento é dispensável em alguns casos, como para o cumprimento
de uma obrigação legal, o uso da administração pública e a realização de estudos por
órgãos de pesquisa.
O artigo 4º, nº 11 da GDPR, traz o termo ‘ato positivo inequívoco’, que significa que
o titular dos dados deve agir deliberadamente para consentir o tratamento em causa26.
Embora este mesmo artigo não traga claramente que o consentimento deve ser dado
antes da atividade de tratamento, trata-se de um aspecto implícito.
Já o termo ‘explícito’ “refere-se à forma como o consentimento é manifestado pelo
titular dos dados. Significa que o titular dos dados deve manifestar expressamente o
consentimento”27. Tal consentimento explícito desempenha assim, um papel importante
nos artigos 9º e 49º, nº 1 relativo ao tratamento de categorias especiais de dados, nas
disposições sobre transferências de dados para países terceiros ou organizações
internacionais, e no artigo 22º relativo a decisões individuais automatizadas, como
definição de perfis.
Devido as crianças estarem menos cientes dos riscos e consequências do ambiente
virtual, elas possuem uma maior vulnerabilidade, merecendo uma atenção especial
quanto à sua proteção. Essa proteção é feita principalmente por meio da linguagem que
é dirigida a elas, devendo ser clara, simples e de fácil compreensão28.
Assim, o artigo 8º da GDPR traz obrigações adicionais para assegurar um nível
maior para a proteção dos dados das crianças em relação aos serviços oferecidos no
mundo virtual e, o considerando 38 traz as razões para essa proteção adicional. Se a
criança tiver menos de 16 anos, o tratamento dos seus dados só é lícito se for dado ou
autorizado pelos pais ou responsáveis legais. Essa idade pode ser flexibilizada, caso os
Estados-Membros queiram dispor no seu direito um limite diferente, desde que, não
seja inferior a 13 anos.
A LGDP em seu artigo 14, também traz um cuidado especial quanto às crianças
e adolescentes. Este deverá ser realizado sempre observando o melhor interesse
destas e o tratamento só pode acontecer se tiver autorização de um ou dois pais ou do
responsável legal.
Por fim, a GDPR determina que o titular dos dados fornecidos pode retirar o seu
26
ARTICLE 29, op. cit. p. 17.
27
ARTICLE 29 DATA PROTECTION WORKING PARTY. Orientações relativas ao consentimento na aceção do Regulamento
(UE) 2016/679, 2017. p. 20. Disponível em: <https://ec.europa.eu/newsroom/article29/item-detail.cfm?item_id=623051>. Acesso em:
09/01/ 2019.
28
SOUZA, Thiago Pinheiro Vieira de. A proteção de dados como direito fundamental e a incivilidade do uso de cookies. 2018.
65f. Trabalho de Conclusão de Curso (Graduação em Direito) - Universidade Federal de Uberlândia, Uberlândia. p. 32. Disponível em:
<https://repositorio.ufu.br/handle/123456789/23198>. Acesso em: 09/01/2019.
32
consentimento a qualquer momento, como colocado pelo artigo 7º, nº 3 e essa retirada
deve ser de fácil acesso, assim como foi para ceder. O considerando 65 traz ainda a
possibilidade de os dados serem apagados mesmo quando já foi consentido pelo usuário,
criando neste caso, um direito ao esquecimento ou uma necessidade de retificação.
3. CONSIDERAÇÕES FINAIS
A questão central abordada neste trabalho, foi representada pelo consentimento
dentro do contexto da proteção dos dados pessoais. Este foi desenvolvido tendo como
base a autodeterminação informativa, que está ligada a vontade do usuário e deve ser
preservada em qualquer ocasião.
É fato que as leis de proteção de dados são vitais para o exercício do uso da internet
e da garantia de direitos dos usuários. Nesse sentido, o consentimento é uma das bases
que garantem legitimidade para o uso dos dados pessoais, sendo o meio pelo qual o
indivíduo expressa a sua determinação sobre os seus dados, exercendo a sua liberdade.
Dessa forma, todas as vezes que o usuário tem os seus dados coletados, ele deve ser
informado sobre tal, de forma clara e suficiente, sendo capaz de exercer o direito de
escolha.
Os recentes escândalos mundiais de utilização indevida de dados pessoais tiveram
grande influência na positivação desses direitos nos ordenamentos jurídicos, dando
origem a GDPR e a LGDP. A legislação brasileira, no entanto, ainda que influenciada pela
diretiva europeia, não é tão explicativa na questão do consentimento quanto a GDPR,
embora represente um grande avanço para a proteção dos dados no país.
Com esses novos dispositivos legais sobre o tratamento dos dados pessoais, notase, uma tendência mundial de padronização das normas acerca da disposição e uso dos
dados pessoais. Segundo as recentes diretivas, a manifestação da vontade só é válida
quando é livre, inequívoca, informada e específica, além de ter que seguir os princípios
contidos nos textos de ambas legislações. O indivíduo assim, passa a ser o centro desse
ordenamento jurídico normativo de proteção de dados.
Dessa forma, a política de consentimento deve ser sempre a do opt in, que por
suas regras estabelece o envio de mensagens automáticas apenas aos usuários que
expressamente as solicitaram, tendo um consentimento livre, expresso e informado e,
não mais a política do opt out em que o envio de mensagens se dá de forma automática
sem solicitação do usuário. Além disso, é importante analisar o consentimento dentro
do próprio contexto da arquitetura da internet e levar em consideração este importante
requisito para a proteção dos dados pessoais. Portanto, a omissão e o silêncio não mais
são vistos como meios para a obtenção do consentimento.
33
4. REFERÊNCIAS
ARTICLE 29 DATA PROTECTION WORKING PARTY. Orientações relativas ao consentimento
na aceção do Regulamento (UE) 2016/679, 2017. Disponível em: <https://ec.europa.eu/
newsroom/article29/item-detail.cfm?item_id=623051>. Acesso em: 09/01/ 2019.
BIONI, Bruno Ricardo. Proteção de dados pessoais: a função e os limites do consentimento.
Rio de Janeiro: Forense, 2019.
BRASIL. Lei nº12.965, de 23 de abril de 2014. Dispõe sobre princípios, garantias, direitos
e deveres para o uso da Internet no Brasil. Diário Oficial da União. Brasília, DF, 24 de abril
de 2014. Disponível em: <http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2014/lei/
l12965.htm>. Acesso em: 10/09/2018.
BRASIL. Lei nº13.709, de 14 de agosto de 2018. Dispõe sobre a proteção de dados
pessoais e altera a Lei nº 12.965, de 23 de abril de 2014 (Marco Civil da Internet). Diário
Oficial da União. Brasília, 15 de agosto de 2018. Disponível em: <http://www.planalto.
gov.br/ccivil_03/_Ato2015-2018/2018/Lei/L13709.htm>. Acesso em: 09/09/2018.
CASTILHOS, Roniara; MAZUI, Guilherme. Temer sanciona com vetos lei de proteção
de dados pessoais. G1, 14/08/2018. Disponível em: <https://g1.globo.com/politica/
noticia/2018/08/14/temer-sanciona-lei-de-protecao-de-dados-pessoais.ghtml>. Acesso
em: 11/09/2018.
DONEDA, Danilo. Da privacidade à proteção de dados pessoais. Rio de Janeiro: Renovar,
2006.
EUROPA. Regulamento (ue) 2016/679 do Parlamento Europeu e do Conselho, de 27 de
abril de 2016. Dispõe sobre a proteção das pessoas singulares no que diz respeito ao
tratamento de dados pessoais e à livre circulação desses dados e que revoga a Diretiva
95/46/CE (Regulamento Geral sobre a Proteção de Dados). Disponível em: <https://eurlex.europa.eu/legal-content/PT/TXT/PDF/?uri=CELEX:32016R0679&from=PT>.
Acesso
em: 09/09/ 2018.
GOMES, Helton Simões. Lei da união europeia que protege dados pessoais entra em
vigor e atinge todo o mundo, entenda. G1, 25/05/2018. Disponível em: <https://g1.globo.
com/economia/tecnologia/noticia/lei-da-uniao-europeia-que-protege-dados-pessoaisentra-em-vigor-e-atinge-todo-o-mundo-entenda.ghtml>. Acesso em: 10/09/2018.
LIMA, Cíntia Rosa Pereira de. Validade e obrigatoriedade dos contratos de adesão
eletrônicos (shrink-wrap e click-wrap) e dos termos de condições de uso (browse-wrap):
um estudo comparado entre Brasil e Canadá. 2009. 701. Tese (Doutorado) - Faculdade
de Direito da Universidade de São Paulo, São Paulo.
MALHEIRO, Luíza Fernandes. O consentimento na proteção de dados pessoais
na internet: uma análise comparada do regulamento geral de proteção de dados
europeu e do projeto de lei 5.276/2016, 2017. Disponível em: <http://bdm.unb.br/
bitstream/10483/18883/1/2017_LuizaFernandesMalheiro.pdf>. Acesso em: 09/09/2018.
MARQUES, Cláudia Lima; BENJAMIN, Antônio Herman V.; MIRAGEM, Bruno. Comentários
ao Código de Defesa do Consumidor. 3. ed. São Paulo: Revista dos Tribunais, 2010.
ROSENBERG, Matthew; CONFESSORE, Nicholas; CADWALLADR, Carole. How Trump
34
Consultants Exploited the Facebook Data of Millions. The New York Times, 17/03/2018.
Disponível em: <https://www.nytimes.com/2018/03/17/us/politics/cambridge-analyticatrump-campaign.html?hp&action=click&pgtype=Homepage&clickSource=storyheading&module=first-column-region>. Acesso em: 11/09/2018.
SIQUEIRA JR., Paulo Hamilton. Teoria do direito. São Paulo: Saraiva, 2009.
SOUZA, Luíza Ribeiro de Menezes. Proteção de dados pessoais: estudo comparado do
regulamento 2016/679 do parlamento europeu e conselho e o projeto de lei brasileiro
n. 5.276/2016, 2017. Disponível em: <https://www.portaldeperiodicos.idp.edu.br/
cadernovirtual/article/view/3153/1484>. Acesso em: 09/09/2018.
SOUZA, Thiago Pinheiro Vieira de. A proteção de dados como direito fundamental e a
incivilidade do uso de cookies. 2018. 65f. Trabalho de Conclusão de Curso (Graduação
em Direito) - Universidade Federal de Uberlândia, Uberlândia. Disponível em: <https://
repositorio.ufu.br/handle/123456789/23198>. Acesso em: 09/01/2019.
TARTUCE, Flávio. Teoria geral dos contratos e contratos em espécie. v.3. São Paulo:
Editora Método, 2014.
35
A PROTEÇÃO DA PRIVACIDADE E A
TRANSFERÊNCIA INTERNACIONAL
DE DADOS PESSOAIS: UMA
ANÁLISE DO PRINCÍPIO DA
NEUTRALIDADE DA REDE FACE
AO ESTADO DEMOCRÁTICO DE
DIREITO
Daniel Evangelista Vasconcelos Almeida1
Juliana Evangelista de Almeida2
1. INTRODUÇÃO
O estudo sobre a transferência internacional de dados pessoais é importante pois
esta pode representar violação à privacidade. As redes sociais, a exemplo, coletam
uma série de dados pessoais e, em seus termos de uso, estabelecem que haverá a
transferência destes para outros países onde ocorrerá o processamento3.
Existem dois sistemas básicos para a transferência internacional de dados pessoais,
o geográfico e o organizacional. O sistema geográfico de proteção permite a transferência
internacional de dados pessoais apenas quando o país destinatário respeite a legislação
do país onde o dado foi coletado.
Em contrapartida, de acordo com o modelo organizacional, é possível a transferência
de dados para qualquer país se atribuindo ao provedor a responsabilidade por qualquer
ilícito derivado do ato. O modelo organizacional objetiva garantir a governança na
internet e a neutralidade da rede.
Atribuir a um provedor de internet o controle dos dados pessoais pode respeitar o
princípio da governança da rede, porém, pode significar restrição de privacidade, já que
no país destino pode não haver proteção à privacidade.
Assim sendo, tendo em vista o Estado Democrático de Direito, o presente artigo tem
como problema a transferência internacional de dados pessoais, buscando identificar
qual modelo adotado – geográfico ou organizacional – compatibiliza o princípio da
proteção de dados pessoais com o da neutralidade e governança da rede.
Portanto, o trabalho, através de uma pesquisa qualitativa com revisão bibliográfica,
objetiva estudar qual modelo de transferência internacional de dados pessoais é
1
Doutorando em Direito pela UFMG. Mestre em Direito Privado pela PUC Minas. Professor de Direito Civil da FAMIG.
Professor da pós-graduação lato sensu da PUC Minas. Advogado especialista em Direito Digital. E-mail: danielevangelista@gmail.com
2
Doutora e Mestra em Direito Privado pela PUC Minas. Professora do Departamento de Direito da UFOP. Coordenadora do
Núcleo de Prática Jurídica da UFOP. E-mail: juliana.almeida@ufop.edu.br
3
LEONARDI, Marcel. Tutela e privacidade na internet. São Paulo: Saraiva. 2011.
36
compatível com o ordenamento jurídico brasileiro.
Para tanto, a pesquisa foi dividida nas seguintes partes: um ponto introdutório
no qual se abordará o que significa transferência internacional de dados pessoais.
Para isso, a título de exemplo, falar-se-á da evolução histórica e de seu tratamento
na União Europeia. Cabe ressaltar que não é um trabalho de Direito comparado, mas
uma exemplificação. Em um outro tópico, abordar-se-á o tratamento dispensado
pela legislação brasileira, em especial a disciplina dada pela Lei de Proteção de Dados
Pessoais. Prossegue a pesquisa ao abordar a complexa questão do consentimento do
usuário para o tratamento dos dados pessoais, ou seja, a dificuldade em se assegurar,
para além da letra da lei, o direito de privacidade e o consentimento livre e esclarecido
do usuário para a restrição desse. Neste tópico, também a título de exemplo, busca-se
respaldo em legislação estrangeira. Objetiva-se, portanto, apresentar a tensão existente
entre o princípio da proteção de dados pessoais com o da neutralidade e governança da
rede no que se refere a transferência internacional de dados pessoais.
2. A TRANSFERÊNCIA INTERNACIONAL DE DADOS
PESSOAIS
O estudo a respeito da transferência internacional de dados pessoais é importante
na medida em que o avanço tecnológico proporciona uma interação fácil entre o mundo.
Desde o ano de 1980, quando a Organização para a Cooperação e Desenvolvimento
Econômico – OCDE – publicou as “Diretrizes sobre Proteção da privacidade e o Fluxo
Transnacional de Informações Pessoais”4, há uma preocupação com a transnacionalidade
no tratamento de dados pessoais. Ocorre que as diretrizes não são vinculativas, sendo
consideradas soft law, ou seja, não vinculam os Estados-membros da OCDE5. Já no ano
de 1995, surgiu o primeiro instrumento normativo com caráter vinculativo que aborda
a proteção de dados pessoais, a Diretiva 95/46/EC da União Europeia6. No referido
instrumento, o artigo primeiro determina que os Estados-membros da União Europeia
devem assegurar que as legislações internas estejam em conformidade com a diretiva7.
No mesmo sentido, a nova diretiva de proteção de dados pessoais europeia de
14 de abril de 2016, implementada em 25 de maio de 2018, conhecida como GDPR8,
adota, em seu artigo 45, que não se pode transferir dados pessoais de titulares que
se encontrem na União Europeia para outros países9. Destarte, caso sejam cumpridos
4
OCDE. Diretrizes da OCDE para a Proteção da Privacidade e dos Fluxos Transfronteiriços de Dados Pessoais. Disponível
em:<http://www.oecd.org/sti/ieconomy/15590254.pdf>. Acesso em: 10/09/2018.
5
POLIDO, Fabrício Bertini Pasquot; ANJOS, Lucas Costa dos, BRANDÃO, Luiza Couto Chaves. Governança global da internet,
conflitos de leis e jurisdição. Belo Horizonte: Instituto de Referência em Internet e Sociedade, 2018.
6
UNIÃO EUROPEIA. Directiva 95/46/CE do Parlamento Europeu e do Conselho, de 24 de Outubro de 1995. Dispõe sobre a
proteção das pessoas singulares no que diz respeito ao tratamento de dados pessoais e à livre circulação desses dados Disponível em:
<http://ec.europa.eu/justice/policies/privacy/docs/95-46-ce/dir1995-46_part1_pt.pdf>. Acesso em: 05/10/2018.
7
KUNER, Chrtistofer. Extraterritoriality and regulation of international data transfers in EU data protection law. International
Data Privacy Law, v. 5, n. 4, p. 235-245, Abril, 2015
8
A sigla em inglês que se destaca nas discussões acadêmicas e nos quadros internacionais é GDPR, correspondente a General
Data Protection Regulation. Por essa razão, será essa a sigla adotada neste paper. Em português, a sigla corresponde a RGPD. UNIÃO
EUROPEIA. Regulamento (UE) nº 2016/679 do Parlamento Europeu e do Conselho, de 23 de abril de 2016, relativo à proteção das
pessoas singulares no que diz respeito ao tratamento de dados pessoais e à livre circulação desses dados e que revoga a Diretiva 95/46/
CE (Regulamento Geral sobre a Proteção de Dados). Jornal Oficial da União Europeia, Estrasburgo, 04/05/2016. Disponível em: <https://
eur-lex.europa.eu/legal-content/PT/TXT/HTML/?uri=CELEX:32016R0679&from=PT>. Acesso em: 11/02/2019.
9
MONTEIRO, Renato Leite. O Impacto da Regulação Geral de Proteção de Dados da UE em Empresas Brasileiras. Disponível
em
<https://baptistaluz.com.br/institucional/o-impacto-da-regulacao-geral-de-protecao-de-dados-da-ue-em-empresa-brasileira/>.
37
requisitos tais como adequação do país de destino, é autorizada a transferência10. Vejase:
Sempre que o tratamento dos dados for realizado em conformidade com uma obrigação jurídica à qual
esteja sujeito o responsável pelo tratamento, ou se o tratamento for necessário ao exercício de funções de
interesse público ou ao exercício da autoridade pública, o tratamento deverá assentar no direito da União
ou de um Estado-Membro. O presente regulamento não exige uma lei específica para cada tratamento de
dados. Poderá ser suficiente uma lei para diversas operações de tratamento baseadas numa obrigação
jurídica à qual esteja sujeito o responsável pelo tratamento, ou se o tratamento for necessário ao exercício
de funções de interesse público ou ao exercício da autoridade pública. Deverá também caber ao direito da
União ou dos Estados-Membros determinar qual a finalidade do tratamento dos dados. Além disso, a referida
lei poderá especificar as condições gerais do presente regulamento que regem a legalidade do tratamento
dos dados pessoais, estabelecer regras específicas para determinar os responsáveis pelo tratamento, o tipo
de dados pessoais a tratar, os titulares dos dados em questão, as entidades a que os dados pessoais podem
ser comunicados, os limites a que as finalidades do tratamento devem obedecer, os prazos de conservação
e outras medidas destinadas a garantir a licitude e equidade do tratamento. Deverá igualmente caber ao
direito da União ou dos Estados-Membros determinar se o responsável pelo tratamento que exerce funções
de interesse público ou prerrogativas de autoridade pública deverá ser uma autoridade pública ou outra
pessoa singular ou coletiva de direito público, ou, caso tal seja do interesse público, incluindo por motivos
de saúde, como motivos de saúde pública e proteção social e de gestão dos serviços de saúde, de direito
privado, por exemplo uma associação profissional.11
No supracitado artigo, é estabelecido que mesmo os Estados estrangeiros que se
situem fora do bloco da União Europeia devem respeitar a GDPR sempre que a coleta
de dados ocorrer no seu território. Assim, fica assegurado o modelo geográfico, que é
o modelo no qual se admite a transferência internacional de dados pessoais apenas
quando o país destinatário respeitar a legislação do país onde o dado foi coletado.
Existem dois modelos básicos de transferência internacional de dados pessoais,
quais sejam, o geográfico e o organizacional. O modelo organizacional possibilita a
transferência para qualquer país, sendo atribuída à companhia a responsabilidade por
qualquer violação de privacidade ou ilícito derivado do ato. Há quem defenda que o
modelo organizacional, por ser descentralizado, respeita o princípio da governança12.
Com a informatização das produções humanas é possível universalizar o saber,
deixando que esse não mais seja concentrado. Isso porque “Quanto mais o digital se
afirma como um suporte privilegiado de comunicação e colaboração, mais essa tendência
à universalização marca a história da informática.”13. Esse é o papel fundamental que
a rede mundial de computadores deve realizar, qual seja, universalizar o acesso ao
conhecimento.
Para tanto, é necessário que a Internet continue a ser um fenômeno descentralizado,
pautado pela sua Governança. Isso significa dizer que a atuação dos diversos atores na
Internet tem o potencial de promover a Rede, para que se tenha um desenvolvimento
sustentável e inclusivo.
Acesso em 10/09/2018
10
MADGES, Robert. GDPR’s global scope: the long story. Disponível em: <https://medium.com/mydata/does-the-gdpr-applyin-the-us-c670702faf7f> . Acesso em 10/09/2018
11
UNIÃO EUROPEIA. Regulamento (UE) 2016/679 do Parlamento Europeu e do Conselho, de 27 de abril de 2016. Dispõe
sobre a proteção das pessoas singulares no que diz respeito ao tratamento de dados pessoais e à livre circulação desses dados e que
revoga a Diretiva 95/46/CE (Regulamento Geral sobre a Proteção de Dados) Disponível em <https://eur-lex.europa.eu/legal-content/pt/
ALL/?uri=CELEX:32016R0679>. Acesso em 10/08/2018.
12
IRIS. Transferência Internacional de Dados no PL 5276/16. Disponível em <http://irisbh.com.br/wp-content/uploads/2017/05/
Transfer%C3%AAncia-Internacional-de-Dados-POR.pdf>. Acesso em 10/092018
13
LÉVY, Pierre. Cibercultura. São Paulo: Editora 34, 1999, pg. 112.
38
Governança da Internet é a atuação conjunta dos diversos atores (Governo,
sociedade civil, iniciativa privada, universidades, entre outros) no direcionamento do
uso da rede. A Internet é um fenômeno transnacional, não possuindo barreiras físicas.
Até então, foi construída de maneira a se dissociar de normas legais dos Estados, não
havendo imposição de uma norma de um país sobre outro. Isso significa que as regras
e os costumes são definidos pelos próprios atores que atuam na Internet. Daí decorre
a importância da Governança da Internet, pois garante o uso cada vez mais livre e sem
censura, tendo em vista a atuação multissetorial dos atores na formação das normas,
princípios, usos e costumes14.
Atribuir a uma companhia o controle dos dados pessoais pode, por um lado,
respeitar o princípio da governança das redes, porém, por outro lado, pode significar
uma restrição de privacidade, já que em um determinado país pode não haver proteção
a este direito. Em verdade, é possível se pensar em um sistema híbrido, por meio
do qual se permita a transferência apenas para países que respeitem certas normas
fundamentais de proteção de privacidade, bem como que a companhia se responsabilize
sobre qualquer ato decorrente desta transferência.
3. A LEGISLAÇÃO BRASILEIRA
O Marco Civil da Internet, em seu artigo 11, normatiza que deverá ser observada
a legislação brasileira em qualquer operação de coleta, armazenamento, guarda e
tratamento de registros de dados pessoais, desde que pelo menos um dos terminais
esteja localizado no Brasil, ou seja, estando o usuário ou provedor sediado no Brasil,
deverá ser respeitado o ordenamento jurídico desse país. O §2º do citado artigo normatiza
que se aplica a regra às atividades realizadas por companhias estrangeiras desde que
ofertadas para o público brasileiro ou que integrem grupo econômico no qual faça parte
companhia com sede no território brasileiro15.
Entende-se que o Brasil adotou nesse artigo o sistema geográfico, tendo em vista a
vinculação com o ordenamento jurídico pátrio quando a coleta dos dados ocorrer neste
território. No entanto, com a aprovação da lei geral para a proteção de dados pessoais16,
há uma relativização da regra, ao prever que a transferência é permitida para países que
proporcionem nível de proteção de dados pessoais ao menos equiparável ao dispositivo
normativo. Assim dispõe o artigo 33:
Art. 33. A transferência internacional de dados pessoais somente é permitida nos seguintes casos:
I - para países ou organismos internacionais que proporcionem grau de proteção de dados pessoais adequado
ao previsto nesta Lei;17
Portanto, a regra descrita na lei é compatível com o sistema geográfico, porém não
vincula a plataforma à legislação brasileira, é exigido tão somente proteção em nível
14
LÉVY, Pierre. Cibercultura. São Paulo: Editora 34, 1999.
15
BRANT, Cássio Augusto Barros. Marco Civil da Internet: comentários sobre a Lei 12.965/2014. Belo Horizonte: Editora
D’Plácido, 2014.
16
BRASIL. Lei nº 13.709, de 14 de agosto de 2018. Dispõe sobre a proteção de dados pessoais e altera a Lei nº 12.965, de 23 de abril
de 2014 (Marco Civil da Internet). Diário Oficial da União. Brasília, 15 ago. 2018.
17
BRASIL. Lei nº 13.709, de 14 de agosto de 2018. Dispõe sobre a proteção de dados pessoais e altera a Lei nº 12.965, de 23 de abril
de 2014 (Marco Civil da Internet). Diário Oficial da União. Brasília, 15 ago. 2018.
39
equiparável. Existem ainda outras hipóteses de transferência, estabelecidas nos incisos
II a IX do artigo 3318.
O inciso III traz a regra sobre a transferência no caso de cooperação judicial para
investigação19. Já no inciso IV há a previsão de transferência no caso de proteção ao
titular dos dados. Os incisos V a VII se referem às hipóteses nas quais há intervenção de
entidades, no caso de autorização, compromisso assumido em acordo internacional e
necessidade de execução de política pública.
Os incisos II e VII são um paradoxo dentro da legislação, pois parece normatizar o
sistema organizacional de transferência ao estabelecer que esta é permitida “quando
o titular tiver fornecido o seu consentimento para a transferência, com informação
prévia e específica sobre o caráter internacional da operação, com alerta quanto aos
riscos envolvidos.”, bem como quando existirem “cláusulas contratuais específicas para
determinada transferência;” Em verdade, geralmente a coleta de dados pessoais é
derivada de um termo de adesão, o que não expressa inequivocamente a vontade do
titular. Seria um paradoxo acreditar que o consentimento em uma política de privacidade
de um site qualquer, por exemplo, é capaz de representar a vontade do titular do dado
pessoal, conforme se verá no próximo tópico.
Acredita-se que o sistema jurídico não é mais o geográfico como é disposto no Marco
Civil da Internet, mas sim híbrido, com a possibilidade de transferência pela companhia,
desde que respeitadas normas fundamentais de proteção de dados pessoais. Evidente
que em se tratando de conflito de normas, prevalecerá a norma mais especial, já que
esta revoga a lei geral20. Há autores que defendem que o Marco Civil deverá prevalecer
sobre a norma de proteção de dados pessoais.
Sob essa hierarquia, as normas do Marco Civil prevaleceriam em todos os casso envolvendo consentimento
na Internet, mesmo que haja casos em que o modelo proposto pela Lei de Proteção de Dados seria mais
adequado (i.e, temas envolvendo a proteção de dados e o consentimento online)21.
Respeitada a opinião, acredita-se que, em se tratando de Internet, o Marco Civil
seria a lei geral, sendo as demais leis especiais, como a de proteção de dados pessoais.
18
II - quando o controlador oferecer e comprovar garantias de cumprimento dos princípios, dos direitos do titular e do regime de
proteção de dados previstos nesta Lei, na forma de:
a) cláusulas contratuais específicas para determinada transferência;
b) cláusulas-padrão contratuais;
c) normas corporativas globais;
d) selos, certificados e códigos de conduta regularmente emitidos;
III - quando a transferência for necessária para a cooperação jurídica internacional entre órgãos públicos de inteligência, de
investigação e de persecução, de acordo com os instrumentos de direito internacional;
IV - quando a transferência for necessária para a proteção da vida ou da incolumidade física do titular ou de terceiro;
V - quando a autoridade nacional autorizar a transferência;
VI - quando a transferência resultar em compromisso assumido em acordo de cooperação internacional;
VII - quando a transferência for necessária para a execução de política pública ou atribuição legal do serviço público, sendo
dada publicidade nos termos do inciso I do caput do art. 23 desta Lei;
VIII - quando o titular tiver fornecido o seu consentimento específico e em destaque para a transferência, com informação
prévia sobre o caráter internacional da operação, distinguindo claramente esta de outras finalidades; ou
IX - quando necessário para atender as hipóteses previstas nos incisos II, V e VI do art. 7º desta Lei.)
19
Sobre o tema ver ALMEIDA, Juliana Evangelista de; ALMEIDA, Daniel Evangelista Vasconcelos. Os Provedores de Aplicação de
Internet e a Mitigação do Princípio da Finalidade em Vista da Cooperação com Agências de Inteligência. Revista de Direito, Governança
e Novas Tecnologias. V. 2, nº. 2, 2016, disponível em <http://www.indexlaw.org/index.php/revistadgnt/article/view/1487>. Acesso em
20/10/2018
20
BOBBIO, Norberto. Teoria do ordenamento jurídico. 6 ª ed. Brasília: Universidade de Brasília, 1995.
21
IRIS. Transferência Internacional de Dados no PL 5276/16. Disponível em <http://irisbh.com.br/wp-content/uploads/2017/05/
Transfer%C3%AAncia-Internacional-de-Dados-POR.pdf>. Acesso em 10 set. 2018
40
Trata-se de um microssistema mais específico que a própria Internet, sendo que inclusive
o Marco Civil menciona que a legislação específica irá regulamentar a proteção de dados
pessoais. No que se refere à proteção de dados pessoais, a lei geral de proteção de dados
pessoais deve prevalecer em detrimento das normas do Marco Civil da Internet em caso
de conflito. Portanto, com a promulgação desta lei, o Brasil deixou de ser um país de
modelo geográfico, adotando um modelo híbrido de proteção de dados pessoais.
4. O CONSENTIMENTO PARA A TRANSFERÊNCIA DE
DADOS PESSOAIS
A privacidade atualmente remonta ao conceito de autodeterminação. Tutelar este
direito é dar ao usuário o poder de controle sobre os seus dados pessoais, garantindo
que ele possa se abster do uso de suas informações em determinadas maneiras, o que
perpassa, inclusive, pelo campo da transferência internacional de dados pessoais.
As teorias atuais de “privacidade como controle” enfatizam o papel da escolha
e a autodeterminação individual em relação a outros valores. A este respeito, estas
teorias podem ser descritas como gerenciamento de informações nas quais o controle
é conseguido através do gerenciamento subjetivo e expressão de preferências pessoais.
Assim, os indivíduos são considerados capazes de determinar o que é bom para si
mesmos e, consequentemente, decidir reter ou divulgar mais ou menos informações
pessoais. O controle é então conceituado como um processo individual, dinâmico e
flexível, pelo qual as pessoas podem tornar-se acessíveis aos outros ou se fechar. A
privacidade como controle é a visão de que um direito à privacidade é o controle que um
ser humano autônomo deve ter sobre sua informação pessoal. Nesta visão, o controle
toma a forma do direito dos indivíduos de saber quais informações sobre si mesmas são
coletadas; para determinar quais informações são disponibilizadas a terceiros; e para
acessar e potencialmente corrigir seus dados pessoais22.
Christophe Lazaro e Daniel Le Métayer23 definem, então, que o direito de
autodeterminação possui três aspectos, quais sejam, o da coleta, uso e correção. O
usuário deve saber quais informações sobre si são coletadas. Ainda, é necessário que
ele tenha conhecimento pleno sobre o uso destas, sendo informado a ele, inclusive,
quais são disponibilizadas a terceiros. Por fim, é preciso que se garanta a possibilidade
de correção de seus dados pessoais. Dessa maneira a autodeterminação informativa
será obtida, pois há, correlato, um dever de informar. Ora, sendo o usuário titular dos
dados, ele deve ser informado sobre o uso destes.
Na Europa, a General Data Protection Regulation24, conhecida como a reforma
da diretiva de proteção de dados pessoais, evidencia ainda mais a necessidade de um
direito de autodeterminação informativa. Nela, dentre outros direitos, ficou definido
que o Take-or-leave-it consent, segundo o qual o consentimento obrigatório para o uso
de algum serviço não é necessariamente válido para fins de processamento de dados
pessoais, sendo necessário um consentimento informado do usuário.
22
LAZARO, Christophe; LE MÉTAYER, Daniel. Control over Personal Data: True Remedy or Fairy Tale? (June 1, 2015). SCRIPTed, Vol. 12, No. 1, junho 2015. Disponível em: <https://ssrn.com/abstract=2689223>. Acesso em: 04/09/2018.
23
Idem
24
UNIÃO EUROPEIA. Regulamento (UE) 2016/679 do Parlamento Europeu e do Conselho, de 27 de abril de 2016. Dispõe
sobre a proteção das pessoas singulares no que diz respeito ao tratamento de dados pessoais e à livre circulação desses dados e que
revoga a Diretiva 95/46/CE (Regulamento Geral sobre a Proteção de Dados) Disponível em <https://eur-lex.europa.eu/legal-content/pt/
ALL/?uri=CELEX:32016R0679>. Acesso em 10/08/2018.
41
Em verdade, na maioria das vezes, para se utilizar um serviço é necessário o
consentimento para que sejam processados os dados pessoais. Então, na Europa
definiu-se que o processamento de dados pessoais é distinto da coleta e um não implica
o outro. É possível a coleta para que se use um determinado serviço, mas essa coleta
não necessariamente implica a possibilidade de tratamento destes dados. Dessa forma,
tutela-se ainda mais a privacidade dos usuários pois permite a seu titular um controle
maior de seus dados, já que para o consentimento dado para o tratamento deve ser
diverso daquele dado para a simples coleta.
A autodeterminação pode ser considerada a nova base para a privacidade
na Internet, sendo o caminho pelo qual se consegue atribuir ao usuário o direito de
controle. Tanto a Diretiva Europeia de Proteção de Dados Pessoais quanto a lei de dados
pessoais no ordenamento jurídico brasileiro trazem novas interpretações aos direitos já
existentes, adequando o conteúdo destes à nova realidade fática, que se altera com as
novas tecnologias.
Veja-se que a lei geral de proteção de dados pessoais consagrou tal direito, ao dispor
que o mesmo é um fundamento para a proteção da pessoa no artigo 2º, inciso II. Mais
que isso, é um requisito para que se tenha a coleta de dados pessoais, em conformidade
com o artigo 7º, inciso I da lei. Por fim, conforme o artigo 8º, o consentimento deverá ser
fornecido por escrito ou por outro meio que demonstre a manifestação de vontade do
titular. Há, pois, uma clara preocupação com o direito da autodeterminação informativa,
respeitando, assim, a privacidade.
No que se refere à transferência internacional de dados pessoais, os incisos II
e VII do artigo 33 da lei geral de dados pessoais permitem que esta ocorra “quando
o titular tiver fornecido o seu consentimento para a transferência, com informação
prévia e específica sobre o caráter internacional da operação, com alerta quanto aos
riscos envolvidos”, bem como quando existirem “cláusulas contratuais específicas para
determinada transferência”. Assim, poder-se-ia acreditar que uma cláusula contratual
seria capaz de permitir que ocorresse a transferência.
Não obstante, como demonstrado, é necessário o consentimento do usuário e não
apenas a escrita de uma cláusula contratual. Os termos de uso e políticas de privacidades
são na verdade termos de adesão digital. já que o conteúdo contratual vem em um tipo, o
qual não se pode alterar substancialmente. O conceito de contrato de adesão encontrase no artigo 5425 do CDC (Código de Defesa do Consumidor). Trata-se daquela avença,
cujo conteúdo o consumidor não pode discutir ou modificar substancialmente. Neste
sentido, a simples inserção no contrato de uma cláusula que autoriza a transferência
não assegura o consentimento.
Como os termos de uso dos serviços eletrônicos regulam aquela relação, neles são
25
Art. 54. Contrato de adesão é aquele cujas cláusulas tenham sido aprovadas pela autoridade competente ou estabelecidas
unilateralmente pelo fornecedor de produtos ou serviços, sem que o consumidor possa discutir ou modificar substancialmente seu
conteúdo.
§ 1° A inserção de cláusula no formulário não desfigura a natureza de adesão do contrato.
§ 2° Nos contratos de adesão admite-se cláusula resolutória, desde que a alternativa, cabendo a escolha ao consumidor,
ressalvando-se o disposto no § 2° do artigo anterior.
§ 3º Os contratos de adesão escritos serão redigidos em termos claros e com caracteres ostensivos e legíveis, cujo tamanho da
fonte não será inferior ao corpo doze, de modo a facilitar sua compreensão pelo consumidor.
§ 4° As cláusulas que implicarem limitação de direito do consumidor deverão ser redigidas com destaque, permitindo sua
imediata e fácil compreensão. BRASIL. Lei nº 8.078, de 11 de setembro de 1990. Dispõe sobre a proteção do consumidor e dá outras
providências. Diário Oficial da União. Brasília, 12 set. 1990.
42
inseridas diversas condições para o uso, bem como das possibilidades de tratamento
de dados pessoais, o que pode ferir a privacidade e a intimidade do usuário. Surge
a necessidade de se certificar que o usuário anuiu com aquela cláusula restritiva em
específico. Assim, o caminho mais apropriado, tratando-se de um contrato eletrônico,
é fazer com que o usuário dê o consentimento em apartado para cada situação que
implique uma limitação de seu direito, tal qual é feito no ordenamento jurídico Italiano
para contratos de adesão feitos por escrito. O artigo 1341 do Código Civil Italiano assim
dispõe:
Art. 1341. Termos e Condições Gerais.
Os termos e condições estabelecidos por um dos empreiteiros gerais são eficazes contra o outro, se, no
momento da celebração do contrato estes os conheçam ou deveriam ter conhecido usando a diligência
normal.
Em qualquer caso, não têm nenhum efeito se não forem especificamente aprovadas por escrito, as condições
que garantam, em favor de quem aderiu, limitação de responsabilidade, o direito de rescindir o contrato ou
suspender a sua execução, ou impor sobre o outro empreiteiro, limitações ao direito de se opor, as restrições
à liberdade contratual nas relações com terceiros, a extensão tácita ou renovação do contrato, cláusulas de
arbitragem ou derrogações à competência do tribunal.26
Na Itália, existe uma obrigação de o fornecedor de bens ou serviços, tratando-se de
cláusula restritiva, provar que o consumidor a leu, fazendo isso através de uma assinatura
específica para aquela cláusula. Assim também deveria ser para os termos de adesão
em meio digital. Caso se tenha uma cláusula que restrinja o direito do consumidor, este
deve anuir com ela através de uma pop-up27, por exemplo. Desse modo, o fornecedor
estaria cumprindo o seu dever de informar e o consumidor saberia, de forma clara,
quais são as condições a que se sujeita. Do contrário, é possível se argumentar pela
nulidade da cláusula que autoriza a transferência internacional.
5. CONSIDERAÇÕES FINAIS
A investigação demonstrou que o modelo geográfico protege os dados pessoais,
contudo pode violar a neutralidade e governança na rede, na medida em que restringe
a liberdade dos atores da Internet. Em contrapartida, o modelo organizacional privilegia
a neutralidade e governança na rede em detrimento da proteção da privacidade.
Foi evidenciado que os sistemas são antagônicos, de forma que a adoção de um ou
de outra terá consequências diretas na proteção dos dados pessoais. Contudo, é possível
a adoção de um sistema híbrido, por meio do qual se permita a transferência apenas
para países que respeitem certas normas fundamentais de proteção de privacidade
além de responsabilizar o provedor por qualquer ato decorrente desta transferência.
Dessa forma, é possível a proteção de direitos fundamentais no tratamento de
dados pessoais sem que isso implique em uma restrição à liberdade dos agentes.
26
Art. 1341. Condizioni generali di contratto. Le condizioni generali di contratto predisposte da uno dei contraenti sono efficaci nei
confronti dell'altro, se al momento della conclusione del contratto questi le ha conosciute o avrebbe dovuto conoscerle usando l'ordinaria
diligenza. In ogni caso non hanno effetto, se non sono specificamente approvate per iscritto, le condizioni che stabiliscono, a favore di colui
che le ha predisposte, limitazioni di responsabilità , facoltà di recedere dal contratto o di sospenderne l'esecuzione , ovvero sanciscono a
carico dell'altro contraente decadenze , limitazioni alla facoltà di opporre eccezioni , restrizioni alla libertà contrattuale nei rapporti coi
terzi , tacita proroga o rinnovazione del contratto, clausole compromissorie o deroghe alla competenza dell'autorità giudiziaria. ITÁLIA.
Codice Civile. 2016. Disponível em <http://www.studiocataldi.it/codicecivile/>. Acesso em: 14/11/2016.
27
Pop-up é uma janela que abre no navegador da Internet quando se acessa uma página na web ou algum link de redirecionamento.
43
Evidente que a proteção da privacidade, quando imposta como um dever e tida como
uma restrição, não significa o tolhimento de um direito, mas sim um sopesamento do
que deve prevalecer. Entende-se que, como a privacidade é um direito fundamental
do indivíduo, deve-se tutelá-la em detrimento a liberdade plena para a transferência
internacional dos dados pessoais.
O grande problema da proteção de dados pessoais é garantir o efetivo consentimento
dos usuários. Isso porque, a mera inserção de cláusula autorizativa para tratamento
de dados pessoais em contratos de adesão não é capaz de demonstrar que houve
consentimento do titular desses dados. Além disso, é importante que tal consentimento
seja dado de forma livre e esclarecida. Ou seja, o titular deve ser cientificado dos riscos
que a coleta desses dados pode trazer de modo a possibilitar uma escolha consciente.
Assim é que, ainda, que esse ponto necessite de maior aprofundamento, o modelo
do Código Civil Italiano adequado ao uso da Internet (uso de pop-up) pode, ao menos,
assegurar parte dessa efetivação.
6. REFERÊNCIAS
ALMEIDA, Juliana Evangelista de; ALMEIDA, Daniel Evangelista Vasconcelos. Os Provedores
de Aplicação de Internet e a Mitigação do Princípio da Finalidade em Vista da Cooperação
com Agências de Inteligência. Revista de Direito, Governança e Novas Tecnologias. V.
2, nº. 2, 2016, disponível em <http://www.indexlaw.org/index.php/revistadgnt/article/
view/1487>. Acesso em 20/10/2018
BOBBIO, Norberto. Teoria do ordenamento jurídico. 6 ª ed. Brasília: Universidade de
Brasília, 1995.
BRANT, Cássio Augusto Barros. Marco Civil da Internet: comentários sobre a Lei
12.965/2014. Belo Horizonte: Editora D’Plácido, 2014.
BRASIL. LEI Nº 8.078, DE 11 DE SETEMBRO DE 1990. Dispõe sobre a proteção do
consumidor e dá outras providências. Diário Oficial da União. Brasília, 12 set. 1990.
BRASIL. Lei nº 13.709, de 14 de agosto de 2018. Dispõe sobre a proteção de dados
pessoais e altera a Lei nº 12.965, de 23 de abril de 2014 (Marco Civil da Internet). Diário
Oficial da União. Brasília, 15 ago. 2018.
IRIS. Transferência Internacional de Dados no PL 5276/16. Disponível em <http://irisbh.
com.br/wp-content/uploads/2017/05/Transfer%C3%AAncia-Internacional-de-DadosPOR.pdf>. Acesso em 10 set. 2018
ITÁLIA. Codice Civile. 2016. Disponível em <http://www.studiocataldi.it/codicecivile/>.
Acesso em: 14/11/2016
KUNER, Chrtistofer. Extraterritoriality and regulation of international data transfers in EU
data protection law. International Data Privacy Law, v. 5, n. 4, p. 235-245, 2015
LAZARO, Christophe; LE MÉTAYER, Daniel. Control over Personal Data: True Remedy or
Fairy Tale? (June 1, 2015). SCRIPT-ed, Vol. 12, No. 1, June 2015. Disponível em: <https://
ssrn.com/abstract=2689223>. Acesso em: 04/09/2018.
44
LEONARDI, Marcel. Tutela e privacidade na internet. São Paulo: Saraiva, 2011.
LÉVY, Pierre. Cibercultura. São Paulo: Editora 34, 1999.
MADGES, Robert. GDPR’s global scope: the long story. Disponível em: <https://medium.
com/mydata/does-the-gdpr-apply-in-the-us-c670702faf7f>. Acesso em 10/09/2018
MONTEIRO, Renato Leite. O Impacto da Regulação Geral de Proteção de Dados da UE
em Empresas Brasileiras. Disponível em <https://baptistaluz.com.br/institucional/oimpacto-da-regulacao-geral-de-protecao-de-dados-da-ue-em-empresa-brasileira/>.
Acesso em 10/09/2018
OCDE. Diretrizes da OCDE para a Proteção da Privacidade e dos Fluxos Transfronteiriços
de Dados Pessoais. Disponível em:<http://www.oecd.org/sti/ieconomy/15590254.pdf>.
Acesso em: 10/09/2018.
POLIDO, Fabrício Bertini Pasquot; ANJOS, Lucas Costa dos, BRANDÃO, Luiza Couto
Chaves. Governança global da internet, conflitos de leis e jurisdição. Belo Horizonte:
Instituto de Referência em Internet e Sociedade, 2018.
UNIÃO EUROPEIA. Regulamento (UE) 2016/679 do Parlamento Europeu e do Conselho, de
27 de abril de 2016. Dispõe sobre a proteção das pessoas singulares no que diz respeito
ao tratamento de dados pessoais e à livre circulação desses dados e que revoga a Diretiva
95/46/CE (Regulamento Geral sobre a Proteção de Dados) Disponível em <https://eurlex.europa.eu/legal-content/pt/ALL/?uri=CELEX:32016R0679>. Acesso em 10/08/2018
UNIÃO EUROPEIA. Directiva 95/46/CE do Parlamento Europeu e do Conselho, de 24 de
Outubro de 1995. Dispõe sobre a proteção das pessoas singulares no que diz respeito ao
tratamento de dados pessoais e à livre circulação desses dados Disponível em: <http://
ec.europa.eu/justice/policies/privacy/docs/95-46-ce/dir1995-46_part1_pt.pdf>. Acesso
em: 05/10/2018.
45
O LIVRE DESENVOLVIMENTO
DA IDENTIDADE PESSOAL EM
MEIO DIGITAL: PARA ALÉM DA
PROTEÇÃO DA PRIVACIDADE?
Pedro Bastos Lobo Martins1
David Salim Santos Hosni2
1. INTRODUÇÃO
A proteção da privacidade em rede vem sendo reforçada como fundamental para
a construção de um ambiente adequado ao desenvolvimento da identidade pessoal3 e,
dada a ubiquidade das tecnologias de informação e comunicação (TICs) no mundo atual,
das condições ideais para o exercício da autonomia em ambiente on e offline. No presente
trabalho, buscaremos investigar qual a real efetividade da proteção à privacidade tida
como fundamento da regulação da coleta e uso de dados pessoais por meio de TICs,
principalmente em vista dos desafios e particularidades apresentados pelas tecnologias
de perfilação e data mining.
Um importante aspecto das teorias acerca da identidade pessoal que buscam
explicar a importância desse conceito em relação a aspectos práticos do exercício da
autonomia pelo indivíduo, conforme analisadas por Marya Schechtman4, diz respeito a
uma possível abordagem em que a identidade é formada por uma espécie de narrativa,
especialmente em primeira pessoa, que une as experiências vividas por ela em um
todo coerente, como uma história de vida. Essa visão narrativa da identidade pessoal é
expandida por Lindemann5 e, ainda mais, por Schechtman a partir da consideração de dois
fatores: o reconhecimento de terceiros sobre a sua narrativa e a construção conjunta de
narrativas. As narrativas que constituem uma identidade não são construídas somente
pela própria pessoa ou somente por terceiros sobre ela, mas se dão em conjunto6 e
passam necessariamente pelo reconhecimento mútuo.
Essa característica da teoria narrativa da identidade pessoal analisada por
Schechtman encontra eco nas percepções de Massimo Durante acerca da construção
de identidades pessoais em comunidades virtuais. O autor, também partindo de um
conceito narrativo de identidade pessoal, aponta que o ambiente adequado para que
essa se desenvolva de forma saudável é constituído a partir de um complemento
entre elementos de confiança e privacidade.7 A confiança seria necessária para que os
1
Graduando em Direito pela Universidade Federal de Minas Gerais. pedroblmartins@gmail.com.
2
Mestre e doutorando em Direito pela Universidade Federal de Minas Gerais. davidsshosni@gmail.com.
3
FLORIDI, L. The Fourth Revolution: How the Infosphere is Reshaping Human Reality. Oxford: Oxford University Press,
2014. p.124.
4
SCHECHTMAN, M. Staying Alive: Personal Identity, Practical Concerns and the Unity of a Life. Oxford: Oxford University
Press, 2014. p. 103.
5
LINDEMANN, H. Damaged Identities, Narrative Repair. Ithaca: Cornell University Press, 2001.
6
SCHECHTMAN, M. op. cit., p. 104.
7
DURANTE, M. The Online Construction of Personal Identity Through Trust and Privacy. Information, v. 2, n. 4, p. 594-620,
46
interlocutores possam criar um contexto significativo (meaningful context) que permita o
diálogo e a expressão da identidade. A privacidade, nesse contexto, seria indispensável,
uma vez que a identidade pessoal seria “o resultado interminável de uma seleção de
informações que forja uma diferença significativa (ou seja, o Self) entre o que queremos
desdobrar e o que desejamos guardar em segredo”.8 Nessa perspectiva, para o referido
autor, a privacidade deveria ter uma dupla dimensão: a de expressar informações
próprias e a de remover dados os quais não se deseja que sejam públicos, incluindo
também a possibilidade de corrigir informações erradas.9
Partindo dessas bases teóricas, agora, podemos ter uma visão mais clara do
problema proposto. O acúmulo de informações indexadas na rede, somado à geração de
informações e criação de perfis por meio das tecnologias de perfilação, é capaz de gerar
problemas na construção do ambiente adequado para o desenvolvimento saudável da
identidade pessoal e exercício da autonomia. A principal aposta das regulamentações
acerca do uso de dados pessoais na internet para contenção desse problema, em especial
da LGDP (Lei 13.709/18) e da General Data Protection Regulation (GDPR), diz respeito ao
fortalecimento da proteção à privacidade como fundamento do controle de tratamento
dos dados pessoais. Esse fundamento, considerado um conceito de privacidade próximo
daquele defendido por Durante, dá sustentação a diversos direitos, entre eles o direito
de oposição, remoção, anonimização, revogação do consentimento e até mesmo
o direito ao esquecimento. A partir dessa compreensão, precisamos avaliar se essas
ferramentas propostas a partir desse fundamento são suficientes para garantir um
ambiente adequado ao livre desenvolvimento da identidade, especialmente em vista dos
desafios e particularidades apresentados pelas tecnologias de perfilação e data mining.
Essa avaliação, pelos próprios limites do trabalho e pelo caráter inicial da pesquisa, será
preliminar e consistirá no apontamento de problemas a serem investigados.
2. DESENVOLVIMENTO
2.1
A privacidade para além do direito de estar só
A privacidade historicamente ganhou força e a atenção de juristas e tribunais a
partir do momento em que foi apropriada pela burguesia como um valor que a distinguia
das demais classes sociais, permitindo a construção de uma esfera de intimidade
protegida a partir da ideia de “propriedade solitária”10 e do “direito de estar só”. Danilo
Doneda11 identifica que, devido a esse caráter patrimonialista que “contaminava” o
direito à privacidade, a sua aplicação pelos tribunais se manteve muito restrita a casos
de exposição da vida íntima de celebridades e membros da elite até a década de 1960.
Com o paradigma do Estado de bem-estar social e a formação de bancos de dados
estatais, a privacidade começou a ser invocada para proteger o acesso a informações
pessoais. Com isso houve uma importante virada. Se antes apenas a burguesia era capaz
de garantir condições materiais para proteção de uma intimidade, com a massificação
11 out. 2011. p.596.
8
Ibid., p. 596.Tradução livre do original: standpoint, personal identity is to be understood as the unending result of a selection of
information that forges a meaningful difference (i.e., the Self) between what we wish to unfold and what we wish to keep secret.
9
DURANTE, M. The Online Construction of Personal Identity Through Trust and Privacy. Information, v. 2, n. 4, p. 594-620,
11 out. 2011. p. 600.
10
RODOTÀ, S. A vida na sociedade da vigilância: a privacidade hoje. Rio de Janeiro: Renovar, 2008. p.27.
11
DONEDA, D. Da privacidade à proteção de dados pessoais. Rio de Janeiro: Renovar, 2006. p.6-7.
47
de bens de consumo, moradia individual e urbanização aumentou exponencialmente
o número de cidadãos preocupados com sua intimidade. Da mesma forma, se antes a
violação da privacidade vinha por meio de meios de comunicação de massa que visavam
a intimidade da elite e celebridades, o acesso e a coleta de informações pessoais pelo
Estado e por empresas privadas fez com que qualquer cidadão se tornasse um potencial
alvo de violação da privacidade.
É a partir desse momento que as leis de proteção de dados pessoais começaram
a se preocupar em garantir a privacidade dos cidadãos.12 Essa preocupação, bem como
as condições em que se dava essa garantia ante a crescente demanda pela coleta e
tratamento de dados, levaram ao desenvolvimento teórico que culminou nos conceitos
modernos de privacidade que conectam fortemente os dois temas, como aquele
proposto por Stefano Rodotà da privacidade como “o direito de manter o controle sobre
as próprias informações e de determinar as modalidades de construção da própria
esfera privada”13.
Outro importante marco histórico para o desenvolvimento da privacidade e
proteção de dados pessoais foi o julgamento da Lei do Censo de 1983, pelo Tribunal
Constitucional Alemão. Nesse julgado foi consolidada a noção de “autodeterminação
informativa”, entendida como uma condição mínima para o livre desenvolvimento da
personalidade e a autonomia pessoal.14
Assim, o controle de dados pessoais, guiado a partir da lógica da proteção à
privacidade, deve envolver o exercício tanto da dimensão negativa desse conceito, ao
impedir a circulação de determinada informação, quanto de sua dimensão ativa, ao
expressar uma informação livremente e referenciá-la como sendo sua. Durante defende
que “uma violação da privacidade priva fundamentalmente o Self de uma capacidade,
que é o poder de tomar iniciativa de referir um conteúdo ao Self, ou seja, de desenvolver
uma história coerente”. 15 Luciano Floridi reforça essa visão:
A interpretação [do valor] “constituinte do self” [self-constitutive] [da privacidade] sugere que a sua esfera
informacional e sua identidade pessoal são co-referenciais, ou dois lados da mesma moeda. Não há diferença
porque “você é suas informações”, então qualquer coisa feita com suas informações é feita com você, não
aos seus pertences. Segue-se que o direito à privacidade, tanto no sentido ativo e no passivo [...], protege a
sua identidade pessoal. É por isso que a privacidade é extremamente valiosa e deve ser respeitada.16
Sob essa perspectiva, ao se analisar os direitos dos titulares previstos pelas atuais
legislações de proteção de dados, fundamentados no direito à privacidade – entre eles
os direitos de oposição, de remoção de conteúdo, de anonimização e de revogação do
consentimento –, é possível verificar como a citada dimensão negativa da privacidade,
12
Ibid., p. 209
13
RODOTÀ, S. Tecnologie e diritti. Bologna: Il Mulino, 1995. p. 22. apud RODOTÁ, S. Of machines and men: the road to
identity. Scenes for a discussion. In: HILDEBRANDT, M.; ROUVROY, A. Law, Human Agency and Autonomic Computing. Nova
Yorque: Routledge, 2011. p. 187. Tradução livre do original: (...) ‘the right to keep control over one’s own information and determine the
manner of building up one’s own private sphere’.
14
ROUVROY, A.; POULLET, Y. The Right to Informational Self-Determination and the Value of Self-Development: Reassessing
the Importance of Privacy for Democracy. In: GUTWIRTH S. et. al. (eds.). Reinventing Data Protection? Amsterdam: Springer
Netherlands, 2009. p. 51.
15
DURANTE, M. The Online Construction of Personal Identity Through Trust and Privacy. Information, v. 2, n. 4, p. 594-620,
11 out. 2011. p. 606 Tradução livre do original: A violation of privacy deprives the self essentially of a capacity, that is the active power to
take the initiative of referring a content to the Self, namely, of developing a coherent story.
16
FLORIDI, L. The Fourth Revolution: How the Infosphere is Reshaping Human Reality. Oxford: Oxford University Press,
2014. p. 120. Tradução livre do original: The self-constituting interpretation suggests that your informational sphere and your personal
identity are co-referential, or two sides of the same coin. There is no difference because ‘you are your information’, so anything done to
48
entendida inicialmente como “direito de estar só”, foi expandida ao longo dos anos para
um direito a impedir a circulação de informações que dizem respeito a aspectos íntimos
da vida de uma pessoa. O corolário dessa perspectiva foi o ressurgimento do direito ao
esquecimento, positivado no art. 17 da GDPR, como um importante centro de debate
entre proteção da privacidade em face das transformações trazidas pelo acúmulo e
permanência de informações no ambiente virtual.
Dessa forma, por meio do exercício desses direitos pelo titular de dados, a
qualidade e a atualidade das informações geradas com base nos dados disponibilizados
são aprimoradas e ele possuiria, no funcionamento ideal desse sistema, sua identidade
melhor representada ao exercer um controle efetivo sobre os dados. Verifica-se então,
a possibilidade de que os direitos individuais de controle de dados fundamentados na
proteção da privacidade possam funcionar como um importante mecanismo, não só em
face de informações interpretadas por humanos, mas também em face do tratamento
de bases de dados por meio de tecnologias de big data e algoritmos de perfilação.
Apesar dessa importância, há alguns problemas na forma como a legislação vem
se desenvolvendo. A dimensão ativa da privacidade, ou seja, a de expressar informações
próprias e ter algo a dizer a respeito de sua própria identidade, ainda não recebe a
mesma atenção que sua contraparte negativa. Embora alguns direitos comecem
a expressar essa outra faceta, como o direito de retificação e portabilidade há ainda
uma sobrevalorização da conexão entre proteção de dados e a violação e exposição da
intimidade, tal qual ocorre na identificação de uma pessoa natural no tratamento de
dados. Exemplos disso podem ser encontrados nas leis de proteção de dados, inclusive
na própria definição de dado pessoal como “informação relativa a pessoa natural
identificada ou identificável”. Ainda, a LGPD traz em seu art. 12, §2º, a possibilidade de se
considerar como dado pessoal dados usados para formação de perfil de determinada
pessoa natural, se identificada. Dados anonimizados sequer são considerados dados
pessoais de acordo com o art. 11 da Lei 13.709/18.
O que se verifica, nessa toada, é um possível anacronismo na maneira que as leis
de proteção de dados lidam com a proteção da privacidade e seu uso como fundamento
para o estabelecimento de direitos subjetivos. Ao se preocupar com a minimização do
tratamento de dados e a identificação do titular, o controle de dados elaborado toma
forma de barreira e não de uma interação, como o próprio termo “controle” pressupõe.
Assim, a eficácia desses direitos como ferramenta adequada para proteção da
constituição da identidade pessoal pode ser, na verdade, limitada. A fundamentação do
controle do tratamento de dados exclusivamente na proteção da privacidade incorpora
uma preocupação excessiva com a identificação do titular em um contexto onde, cada vez
mais, a construção da identidade em meio digital sofre impactos sem que o sujeito seja
necessariamente identificado. Além disso, o uso de meios eletrônico e digitais durante o
desenvolvimento de nossa identidade pessoal não é, muitas vezes, uma mera opção a ser
descartada pelo sujeito preocupado com sua privacidade. As consequências negativas
dessa abordagem para a construção de um ambiente saudável para o desenvolvimento
autônomo da identidade pessoal não são meramente teóricas, mas se revelam cada vez
mais presentes ao se analisar como funcionam as tecnologias de perfilação e mineração
de dados, tema do próximo tópico.
your information is done to you, not to your belongings. It follows that the right to privacy, both in the active and in the passive sense just
seen, shields one’s personal identity. This is why privacy is extremely valuable and ought to be respected.
49
2.2
Perfilação e os riscos à construção da identidade
A perfilação é definida por Hildebrandt como um processo de descoberta de
correlações entre dados que podem ser utilizadas para representar um sujeito ou para
identificá-lo como membro de um grupo ou uma categoria.17 Essa análise de correlações
pode servir tanto para classificar indivíduos em grupos pré-existentes, quanto para
identificar possíveis grupos ainda não conhecidos,18 sendo certo, de toda forma, que a
prática possui um potencial discriminatório inerente,19 no sentido de que carrega em
si a natureza de classificação em grupos, de sua divisão de acordo com determinadas
características e conforme as diferentes relações verificadas entre essas características.
Somam-se a essa característica definidora da perfilação outras características
decorrentes do processo automatizado, feito por meio de algoritmos: o não
estabelecimento de causas ou razões para o surgimento ou a perpetuação das relações
encontradas20; a proporcionalidade da acurácia do processo à quantidade de dados
coletados, tornando problemático o princípio da minimização de dados21; e a assimetria
informacional gerada entre titular e controlador de dados. Gutwirth e Hildebrandt22
alertam para uma mudança decorrente não só quantitativa no uso de dados para realizar
predições de forma automatizada, mas também mudanças qualitativas. Se antes uma
pergunta ou proposição estatística tinha sua validade avaliada a partir das correlações
que se detectava, agora a própria detecção da correlação se torna uma informação
por si própria, que precede a pergunta. Ou seja, um perfil de um grupo ou indivíduo é
criado a partir do cruzamento de uma grande quantidade de dados disponíveis e uma
vez estabelecido um perfil o sujeito será avaliado com base nele. É como se a resposta
já estivesse dada e a única variável seria a pergunta. Os riscos dessa mudança para o
desenvolvimento da identidade e para o exercício da autonomia são grandes, pois o
indivíduo tem pouco (ou nenhum) controle sobre como é “visto”.
Um outro elemento que ameaça o desenvolvimento autônomo da identidade é a
possibilidade de traçar inferências a partir de dados obtidos pelo comportamento do
titular. Isto é, a partir do processamento de um conjunto de dados disponibilizados de
maneira legal se torna possível inferir informações que o titular nunca quis revelar.23 Um
exemplo disso foi demonstrado por meio de um estudo24 em que a partir de “Likes” de
perfis do Facebook foi possível prever com 95% de precisão a etnia do usuário e com
88% a orientação sexual de homens.
Dessa forma, informações sensíveis são inferidas a partir de dados que, a priori¸
17
HILDEBRANDT, M. Defining Profiling: A New Type of Knowledge? In: HILDEBRANDT, M.; GUTWIRTH, S. (Eds.) Profiling
the European Citizen: Cross-Disciplinary Perspectives. Cham/SWI: Springer Science, 2008.
18
SCHERMER, B. The limits of privacy in automated profiling and data mining. Computer law & security review. n 27, p. 45-52,
2011.
19
HILDEBRANDT, M. Defining Profiling: A New Type of Knowledge? In: HILDEBRANDT, M.; GUTWIRTH, S. (Eds.) Profiling
the European Citizen: Cross-Disciplinary Perspectives. Cham/SWI: Springer Science, 2008. SCHERMER, B. The limits of privacy in
automated profiling and data mining. Computer law & security review. n 27, p. 45-52, 2011.
20
HIDEBRANDT, op. cit.
21
SCHERMER, B. Risks of Profiling and the Limits of Data Protection Law. In: CUSTERS, B.; CALDERS, T.; SCHERMER, B.;
ZARSKY, T. (Eds.) Discrimination and Privacy in the Information Society: Data Mining and Profiling in Large Databases. P. 137-152,
Berlin: Springer-Verlag, 2013.
22
GUTWIRTH, S.; HILDEBRANDT, M. Some Caveats on Profiling. In: GUTWIRTH, S.; POULLET, Y.; DE HERT, P. (Eds.). Data
Protection in a Profiled World. Springer Netherlands, 2010. p. 32-33.
23
TUFEKCI, Z. Algorithmic Harms Beyond Facebook and Google: Emergent Challenges of Computational Agency. Colorado
Technology Law Journal, v. 13 n.2, 2015. p. 211
24
KOSINSKI, M., STILLWELL, D.; GRAEPEL, T. Private Traits and Attributes Are Predictable from Digital Records of Human
Behavior. Proceedings of the National Academy of Sciences, v. 110, n. 15, 2013 p. 5803
50
não seriam considerados dados pessoais sensíveis. Essa capacidade de predição pode
influenciar fortemente a construção da identidade on-line, uma vez que o titular é avaliado
e categorizado a partir de informações que ele sequer sabe que são de conhecimento do
controlador, as quais nunca disponibilizou voluntariamente.
Essas características das tecnologias de perfilação e mineração de dados nos
permitem afirmar que a capacidade do titular de dados de reclamar uma narrativa própria
é posta em risco. Como aponta Durante, as relações intersubjetivas que constroem um
contexto de confiança e privacidade não estão presentes:
Neste caso, a importação automática de dados desloca qualquer construção compartilhada de um contexto
de comunicação. Aqui, a construção da identidade não pode reconciliar a confiança e privacidade, porque essa
construção impessoal não depende mais da elaboração conjunta de um contexto confiável de comunicação
que as pessoas poderiam compartilhar como o horizonte de significado onde as suas identidades narrativas
podem ser interpretadas e entendidas.25
Essas características dos processos automatizados de mineração e perfilação de
dados tornam-se ainda mais problemáticas quando verificamos que, em ambiente
digital, as informações geradas pelos algoritmos são parte do processo de construção
da identidade pessoal. A identidade, dessa forma, cria uma dependência externa das
entidades coletoras e processadoras desses dados, expondo a pessoa uma representação
coletiva, como aponta Rodotà:
Nossa identidade, assim, é cada vez mais o resultado de uma operação prevalentemente conduzida,
processada e controlada por outros. (...) Representações coletivas podem determinar a maneira pela qual
somos considerados, sem necessariamente prover os materiais que constituem a identidade, como acontece
quando dados pessoais são utilizados indiretamente. Mais do que isso, é também verdade que em um
ou no outro caso nós tenhamos uma identidade instável, à mercê, de tempos em tempos, de humores,
de preconceitos ou de interesses concretos de entidades que coletam, armazenam e disseminam dados
pessoais. Uma circunstância de dependência é assim criada, causando a formação de uma identidade
externa e a classificação da identidade em formas que reduzem o poder de administração dessa identidade
pela pessoa à qual diz respeito.26
Nesse contexto, uma excessiva preocupação com a identificação e a privacidade de
uma pessoa natural a partir do tratamento de dados acaba por deixar de lado toda uma
outra gama de violações que podem ocorrer independentemente dessa identificação.
Pela forma como se dá o tratamento de dados e as correlações feitas a partir da
automatização dos processos de perfilação e do uso de Big Data, uma pessoa pode ter
seus direitos ameaçados sem que sequer seus próprios dados tenham sido utilizados
para a formação de seu perfil, visto que para a formação de perfis “os dados do seu
vizinho são tão bons quanto os seus” (ROUVROY, 2016 p. 22).
25
DURANTE, M. The Online Construction of Personal Identity Through Trust and Privacy. Information, v. 2, n. 4, p. 594-620, 11
out. 2011. p. 602. Tradução livre do original: In this case, the automatic importation of data displaces any shared construction of a context
of communication. Here, the construction of identity cannot reconcile trust and privacy, because that impersonal construction no longer
depends on the joint elaboration of a trustful context of communication that people could share as the horizon of meaning where their
narrative identities can be interpreted and understood.
26
RODOTÁ, S. Of machines and men: the road to identity. Scenes for a discussion. In: HILDEBRANDT, M.; ROUVROY, A.
Law, Human Agency and Autonomic Computing. Nova Yorque: Routledge, 2011. 183. Tradução livre do original: Our identity, thus,
is more and more the result of an operation prevailingly conducted, processed and controlled by others. (...) Collective representation
can determine the way in which we are considered, without necessarily providing the identity constitutive materials, as it happens when
personal data are used directly. Furthermore, it is also true that in the one or the other case we have an ‘unstable’ identity, at the mercy,
from time to time, of moods, prejudices or the concrete interest of the entities collecting, storing and disseminating personal data. A
circumstance of dependence is thus created that causes the construction of an ‘external’ identity, and the classification of identity in forms
that reduce the identity managing power of the person concerned.
51
Como argumentado, técnicas de perfilação e tomada de decisão automatizada
raramente atuam em uma escala individual (isto é, levando em conta os dados de
somente um indivíduo), mas sim em uma escala coletiva, desafiando o conceito de dado
pessoal. Entretanto, os impactos no exercício de direitos a partir do momento em que o
titular é avaliado se dá no âmbito pessoal.
Isso traz duas implicações para a proteção de dados. A primeira delas é que
proteção de dados pessoais não se resume à proteção da privacidade, uma vez que a
atividade de tratamento de dados tem impactos coletivos e daí surge a demanda para
aplicação de parâmetros de igualdade, tal como o princípio da não discriminação. Já a
segunda implicação nos revela que, na medida em que proteção de dados ainda diz
respeito à proteção da privacidade, deve-se levar em consideração não somente sua
dimensão negativa, mas também a possibilidade do titular expressar informações de
maneira significativa para o controlador, possibilitando assim a reinvindicação de uma
narrativa própria e, consequentemente, uma participação em como será avaliado a partir
de seu perfil. Num sentido similar ao advogado por Sandra Wachter,27 se o corolário da
dimensão negativa da privacidade foi o direito ao esquecimento, a dimensão ativa deve
ser consolidada a partir de um “direito de como ser visto”.
2.3 A construção da identidade entre a proteção da
privacidade e a perfilação
Esse processo, no qual sistemas automatizados criam relatos sobre nós em
circunstâncias onde, muitas vezes, sequer há interação entre os sujeitos, influenciam
negativamente a construção da identidade, gerando novas narrativas e contextos
que se agregarão ao ponto de vista de primeira pessoa ao largo do ambiente de
confiança propugnado. Essa perfilação não seria, então, uma mera representação
da identidade da pessoa em um ambiente digital, mas um terceiro agente que atua
ativamente no reconhecimento (ou não) da narrativa de primeira pessoa, conforme
discutido no primeiro tópico. No entanto, esse processo possui problemas óbvios: não
havendo qualquer interação de confiança em um contexto significativo entre sujeito e
controlador de dados, a liberdade e a integridade da construção da identidade podem
ser comprometidas, com severas consequências para a autonomia do sujeito, na medida
em que as pessoas perdem o controle de como suas informações serão usadas, quais
os impactos que elas podem gerar nas suas vidas e, até mesmo, o quão precisos são os
resultados da perfilação.
Essa desconexão entre a identidade que a pessoa acredita ter e a identidade
atribuída a ela por meio da perfilação pode não ser resolvida pela simples eliminação
de dados ou mesmo pelo conjunto de direitos baseados na proteção da privacidade.
Por exemplo, com a eliminação, os resultados da perfilação podem ficar ainda mais
imprecisos, acentuando a violação e deixando o titular dos dados com menos recursos
para se contrapor, além de contribuir para a formação de um contexto mais inseguro
para a expressão da identidade pessoal. Muitas vezes, pode ser mais eficiente a
complementação das informações processadas por meio da interação eficaz entre sujeito
e controlador, aperfeiçoando a narrativa e, dessa forma, contribuindo positivamente com
27
WACHTER, S.; MITTELSTADT, B. A Right to Reasonable Inferences: Re-Thinking Data Protection Law in the Age of Big
Data and AI. Columbia Business Law Review, a sair. 85 p. Disponível em: <https://ssrn.com/abstract=3248829>. Acesso em: 19/11/18. p.
5.
52
a formação da identidade e o reconhecimento em rede. Em outros casos, a necessidade
de ação individual decorrente do fundamento desses direitos, dado o caráter liberal da
privacidade, torna ineficiente o controle do potencial discriminatório da elaboração de
perfis, uma vez que a simples correção de um caso individual não corrige o sistema e
nem evita que outros casos venham a acontecer, sendo, portanto, possivelmente ineficaz
enquanto instrumento de regulamentação de um ambiente digital saudável em termos
de desenvolvimento e expressão da personalidade.
É importante que fique claro que, como ressaltado por Schermer, não está se
propondo abandonar a privacidade como fundamento da regulação da coleta e uso
de dados pessoais. A privacidade, nesse contexto, compreendida como exercício de
controle dos dados pessoais pelo titular, cumpre um importante papel na construção
da narrativa de primeira pessoa. Entretanto, ao se considerar a atuação de terceiros
(inclusive algoritmos), sua proteção como único fundamento das normas pode ser
insuficiente28.
Há caminhos possíveis que variam entre a ressignificação do conceito de privacidade,
o que exigiria, mais uma vez, a sua ampliação, e a busca por novos fundamentos para a
regulamentação da coleta e uso de dados pessoais que possam conviver harmonicamente
com a privacidade.
Por exemplo, uma concepção ainda mais abrangente da privacidade, como o direito
de não ter sua identidade afetada de maneiras indesejadas, conforme defendida por
Floridi,29 pode garantir uma proteção mais efetiva? Esse conceito poderia ser útil em casos
de avaliação de quais anúncios são exibidos, quais conteúdos são recomendados, quais
notícias são mostradas em rede social e até mesmo a ordem de resultados de pesquisa
em mecanismos de busca que a pessoa busca compreender que estão de acordo com
o ambiente em que pretende desenvolver e expressar sua identidade. Distorções ou
uma má representação destes elementos, causada possivelmente por uma perfilação
errônea ou imprecisa, poderiam ser corrigidas pela interação entre titular e controlador
de dados para a criação de um ambiente de confiança.
Por outro lado, é possível vislumbrar a busca de outros fundamentos que, sem
exclusão da privacidade, permitam um maior controle sobre a atuação de controladores
de dados para além das relações diretas com os titulares, mediadas por frágil
consentimento.
3. CONSIDERAÇÕES FINAIS
O trabalho apresentado buscou levantar questionamentos a respeito da eficácia
dos direitos fundamentados na proteção da privacidade para a garantia de um ambiente
adequado para a construção da identidade pessoal em face das tecnologias de perfilação
e data mining. Embora esses direitos cumpram um importante papel no exercício do
controle de dados pessoais, existem limitações em sua aplicação para uma real proteção
da construção da identidade pessoal em rede, sendo necessário investigar melhores
opções de regulamentação da matéria.
28
SCHERMER, B. The limits of privacy in automated profiling and data mining. Computer law & security review. n 27, p. 45-52,
2011.
29
FLORIDI, L. The Fourth Revolution: How the Infosphere is Reshaping Human Reality. Oxford: Oxford University Press,
2014. p. 120.
53
4. REFERÊNCIAS
DONEDA, D. Da privacidade à proteção de dados pessoais. Rio de Janeiro: Renovar, 2006.
DURANTE, M. The Online Construction of Personal Identity Through Trust and Privacy.
Information, v. 2, n. 4, p. 594–620, 11 out. 2011. p. 594-620.
FLORIDI, L. The Fourth Revolution: How the Infosphere is Reshaping Human Reality.
Oxford: Oxford University Press, 2014. p.124.
GUTWIRTH, S.; HILDEBRANDT, M. Some Caveats on Profiling. In: GUTWIRTH, S.; POULLET,
Y.; DE HERT, P. (Eds.). Data Protection in a Profiled World. Springer Netherlands, 2010. p.
31-41.
HILDEBRANDT, M. Defining Profiling: A New Type of Knowledge? In: HILDEBRANDT, M.;
GUTWIRTH, S. (Eds.) Profiling the European Citizen: Cross-Disciplinary Perspectives. p.
17-44, Cham/SWI: Springer Science, 2008.
KOSINSKI, M., STILLWELL, D.; GRAEPEL, T. Private Traits and Attributes Are Predictable
from Digital Records of Human Behavior. Proceedings of the National Academy of
Sciences, 2013, v. 110, n. 15, p. 5802–5805.
LINDEMANN, H. Damaged Identities, Narrative Repair. Ithaca: Cornell University Press,
2001.
RODOTÀ, S. A vida na sociedade da vigilância: a privacidade hoje. Rio de Janeiro: Renovar,
2008.
RODOTÀ, S. Of machines and men: the road to identity. Scenes for a discussion. In:
HILDEBRANDT, M.; ROUVROY, A. Law, Human Agency and Autonomic Computing. Nova
Yorque: Routledge, 2011.
ROUVROY, A.; POULLET, Y. The Right to Informational Self-Determination and the Value of
Self-Development: Reassessing the Importance of Privacy for Democracy. In: GUTWIRTH,
S. et. al. (eds.). Reinventing Data Protection? Springer Netherlands, 2009. p. 45-76.
SCHECHTMAN, M. Staying Alive: Personal Identity, Practical Concerns and the Unity of a
Life. Oxford: Oxford University Press, 2014.
SCHERMER, B. The limits of privacy in automated profiling and data mining. Computer
law&security review. n 27, p. 45-52, 2011.
SCHERMER, B. Risks of Profiling and the Limits of Data Protection Law. In: CUSTERS,
B.; CALDERS, T.; SCHERMER, B.; ZARSKY, T. (Eds.) Discrimination and Privacy in the
Information Society: Data Mining and Profiling in Large Databases. P. 137-152, Berlin:
Springer-Verlag, 2013.
TUFEKCI, Z. Algorithmic Harms Beyond Facebook and Google: Emergent Challenges of
Computational Agency. Colorado Technology Law Journal, v. 13 n.2 p. 203-218, 2015.
WACHTER, S.; MITTELSTADT, B. A Right to Reasonable Inferences: Re-Thinking Data
Protection Law in the Age of Big Data and AI. Columbia Business Law Review, a sair. 85
pgs. Disponível em: <https://ssrn.com/abstract=3248829>. Acesso em: 19/11/18.
54
DIREITO PÓSTUMO À
PORTABILIDADE DE DADOS
PESSOAIS NO CIBERESPAÇO À LUZ
DO DIREITO BRASILEIRO
Cristiano Colombo1
Guilherme Damasio Goulart2
1. 1 INTRODUÇÃO
O presente estudo tem como objetivo geral promover a intersecção entre o direito
à portabilidade de dados, inserido no ordenamento jurídico pátrio a partir do advento
da Lei Geral de Proteção de Dados Pessoais (Lei 13.709 de 2018), e sua relação com o
direito das sucessões, procurando estabelecer os limites da portabilidade dos dados do
falecido no ciberespaço.
Como objetivo específico, à luz das transformações legislativas sobre a temática
da proteção de dados, em nível mundial, refletir-se-á sobre a abordagem quanto ao
direito de portabilidade dos herdeiros, ou dos parentes, no que toca aos dados pessoais
deixados no mundo virtual, em face do falecimento de seu titular. A proteção de dados
alcança ao estudo questionamentos sobre a necessária implementação de momentos
para que o hoje extinto pudesse ter tido, em vida, oportunidades para manifestar sua
vontade, profilaticamente, no sentido do controle de seus próprios dados. Outrossim,
em inexistindo a adequada manifestação, voltar-se-á aos princípios atinentes à proteção
de dados, como a finalidade e a necessidade, no sopesamento com a privacidade do
falecido, para compreender os limites que seus familiares designados em lei poderão
exercer o direito à portabilidade. O método utilizado foi o dedutivo, com abordagem
histórica, bem como a pesquisa abrangeu a doutrina nacional e estrangeira.
2. 2 DISCUSSÃO OU DESENVOLVIMENTO
2.1
Direito à portabilidade de dados pessoais e sua
dimensão existencial
2.1.1
Direito à portabilidade de dados pessoais
1
Pós-Doutor em Direito pela Pontifícia Universidade Católica do Rio Grande do Sul (PUCRS). Mestre e Doutor em Direito
pela Universidade Federal do Rio Grande do Sul (UFRGS). Atua como advogado e é professor da Faculdade de Direito da Instituição
Educacional São Judas Tadeu, bem como da Faculdade CESUCA. E-mail: cristiano@colomboadvocacia.com.br.
2
Doutorando e Mestre em Direito pela Universidade Federal do Rio Grande do Sul (UFRGS). Atua como advogado, professor e
consultor em Segurança da Informação e Direito da Tecnologia. E-mail: guilherme@direitodatecnologia.com.
55
O direito à portabilidade, em sentido amplo, não representa per se novidade no
ordenamento jurídico brasileiro, eis que, no segmento financeiro, desde o ano de 2006
foram instituídas políticas voltadas ao salário e ao crédito reguladas pelo Conselho
Monetário Nacional3. Sem custos adicionais, aos empregados foi dada a opção de
receberem seus salários em instituição financeira diversa daquela a que se concentra
a folha de pagamento do empregador. Quanto ao crédito, foi facultado aos mutuários
quitarem antecipadamente seus empréstimos através de recursos transferidos de outra
instituição financeira, portando seus contratos para outro agente financeiro. No setor de
telefonia, a partir de 2008, também se operou a denominada “portabilidade numérica”,
permitindo ao usuário que, mesmo com a extinção do contrato de prestação de serviço
com sua operadora, pudesse, ao contratar o mesmo serviço com outra, levar consigo
o número de seu telefone (código de acesso), preservando sua referência para com
seus contatos familiares e profissionais construídos ao longo dos anos4. Ocorre que o
ineditismo franqueado pela Lei Geral de Proteção de Dados Pessoais (LGPDP), sob o nº
13.709 de 2018, está em inaugurar um novo direito à portabilidade, no ordenamento
jurídico brasileiro, voltado aos dados pessoais, como preceitua seu artigo 18, inciso V:
O titular dos dados pessoais tem direito a obter do controlador, em relação aos dados do titular por ele
tratados, a qualquer momento e mediante requisição: [...] V - portabilidade dos dados a outro fornecedor
de serviço ou produto, mediante requisição expressa e observados os segredos comercial e industrial, de
acordo com a regulamentação do órgão controlador.
Da análise do texto de lei, ainda que, por um lado, o direito brasileiro tenha
consagrado o direito à portabilidade dos dados pessoais, por outro, carece, ao menos
em seu dispositivo instituidor, de um maior detalhamento conceitual, cujas reflexões
que ora seguem buscam contribuir para sua construção.
Em nível internacional, o conceito de direito à portabilidade de dados pessoais
já tem assento em diplomas normativos e estudos desenvolvidos no âmbito da União
Europeia, inclusive, com disposição expressa, em 2016, no Regulamento Geral sobre
a Proteção de Dados (GDPR, em inglês) sob nº 2016/679, mais precisamente, em seu
artigo 20º:
[...] direito de receber os dados pessoais que lhe digam respeito e que tenha fornecido a um responsável
pelo tratamento, num formato estruturado, de uso corrente e de leitura automática, e o direito
de transmitir esses dados a outro responsável pelo tratamento sem que o responsável a quem os
dados pessoais foram fornecidos o possa impedir, se: a) O tratamento se basear no consentimento
dado nos termos do artigo 6.o, n.o 1, alínea a), ou do artigo 9.o, n.o 2, alínea a), ou num contrato
referido no artigo 6.o, n.o 1, alínea b); e b) O tratamento for realizado por meios automatizados.5
3
É o que, principalmente, se depreende das Resoluções CMN nº 3.401 e 3.402, de 2006, nº 3.516 de 2007, nºs 4.292 de 2013 e
4.320 de 2014. Informações gerais disponíveis em: <https://cidadaniafinanceira.bcb.gov.br/blog-cidadania-financeira/89-relacionamentosfn/135-portabilidade>. Acesso em: 30/12/2018.
4
A Resolução nº 460 de 2007 introduziu sua implementação no Brasil. Disponível em: <http://www.anatel.gov.br/dados/
controle-de-qualidade/portabilidade>. Acesso em: 30/12/ 2018.
5
A sigla em inglês que se destaca nas discussões acadêmicas e nos quadros internacionais é GDPR, correspondente a General
Data Protection Regulation. Por essa razão, será essa a sigla adotada neste paper. Em português, a sigla corresponde a RGPD. UNIÃO
EUROPEIA. Regulamento (UE) nº 2016/679 do Parlamento Europeu e do Conselho, de 23 de abril de 2016, relativo à proteção das
pessoas singulares no que diz respeito ao tratamento de dados pessoais e à livre circulação desses dados e que revoga a Diretiva 95/46/
CE (Regulamento Geral sobre a Proteção de Dados). Jornal Oficial da União Europeia, Estrasburgo, 04/05/2016. Disponível em: <https://
eur-lex.europa.eu/legal-content/PT/TXT/HTML/?uri=CELEX:32016R0679&from=PT>. Acesso em: 11/02/2019. UNIÃO EUROPEIA.
Regulamento 2016/679 relativo à proteção das pessoas singulares no que diz respeito ao tratamento de dados pessoais e à livre
circulação desses dados. Disponível em: <https://eur-lex.europa.eu/legal-content/PT/TXT/?uri=OJ:L:2016:119:TOC>. Acesso em:
20/12/2018.
56
À luz do ordenamento comunitário europeu, o direito à portabilidade de dados
vai além da mera garantia de acesso ou obtenção dos mesmos para criar um dever
jurídico ao provedor originário/emissor de entregar os dados ao seu titular em “formato
estruturado, de uso corrente e de leitura automática”6, a fim de que possa ser levado a
outro provedor receptor/destinatário, de forma compatível. Ou seja, a substituição do
fornecedor do serviço não poderá importar em perda na integridade, disponibilidade e
segurança de seus dados. A portabilidade também é conhecida por figurar como uma
das PET, ou seja, privacy enhancing technologies7. Traçando um paralelo com o mundo
físico, que também está abrangido pela LGPDP brasileira, aquele que está com os dados
do titular em papel, por exemplo, não poderá entregá-los em fichas amassadas, jogadas
em uma caixa, totalmente desordenadas e escritas em um código ininteligível pelo
usuário, obrigando-o a permanecer subserviente ao prestador original. Pelo contrário,
devem ser os dados passíveis de serem lidos e compreendidos, ou seja, interoperáveis.
A interoperabilidade está entre as obrigações ínsitas pelo provedor originário/emissor
no que toca ao direito à portabilidade, tratando-se de uma questão técnica, envolvendo,
em síntese, a possibilidade de sistemas gerarem dados compatíveis entre si. Significa
que o provedor originário/emissor do dado deve entregá-lo em formato acessível e
compatível (preferencialmente com o uso de padrões abertos), a ser “entendido” pelo
receptor/destinatário. Em sentido metafórico, é o dever de se expressar em um idioma
comum, ou, no mínimo, conhecido e praticado, falado tanto pelo emissor quanto pelo
receptor da informação, afastando assim a incompreensão, ou seja, evitando o efeito
Torre de Babel8.
O Grupo do Artigo 29º para Proteção de Dados, órgão consultivo europeu
independente em matéria de proteção de dados e privacidade, publicou as “Orientações
sobre o direito à portabilidade dos dados”, que servem de referência às autoridades
de proteção de dados, no âmbito do direito europeu. Entre os elementos que são
apresentados como conditio sine qua non da portabilidade estão: a) “Um direito de
receber os dados pessoais”; b) conferir “aos titulares dos dados o direito de transmitir
os dados pessoais de um responsável pelo tratamento para outro responsável pelo
tratamento «sem impedimentos»”9.
Ora, “ sem impedimentos” significa que os dados que resultam da portabilidade
devam ser lidos, enfim, possam ser úteis ao seu titular. É o que acentua a Autoridade Geral
de Proteção de Dados do Reino Unido, quando, entre os elementos da portabilidade,
utiliza o verbo “reutilizar”, destacando a “usabilidade” dos dados10. A usabilidade se
dá no sentido de que não basta entregá-los, mas devem ser alcançados de modo a
comunicarem e serem inteligíveis pelo provedor destinatário/receptor. Poderá, por
6
UNIÃO EUROPEIA. Ibidem.
7
Cf. HERT, Paul de et al. The right to data portability in the GDPR: Towards user-centric interoperability of digital services.
Computer Law & Security Review, v. 34, issue 2, p. 193-203, Apr./2018, p. 193,
8
O efeito Torre de Babel, no âmbito da interoperabilidade, significa dizer que dois sistemas não conseguem “entender” ou
processar os dados extraídos em face do uso de um padrão que não é a eles comum. Sobre a relação entre interoperabilidade e standards
ver: COUTINHO, António. Open Source e Open Standards No Ambiente Empresarial e Universitário Português. In: CASTELLS,
Manuel; CARDOSO, Gustavo (org). A Sociedade em Rede: Do Conhecimento à Acção Política. Lisboa: Imprensa Nacional, 2005, p. 255:
“ De facto, as incompatibilidades entre programas são muitas vezes intencionais, e reflectem estratégias dos fabricantes. No entanto, essa
incompatibilidade será uma forma de o autor impedir os utilizadores de fazerem em algo que eles desejam: usar o programa em conjunto
com outro”.
9
GRUPO DO ARTIGO 29º PARA PROTEÇÃO DE DADOS. Orientação sobre o direito à portabilidade dos dados. Disponível
em: <https://www.cnpd.pt/bin/rgpd/docs/wp242rev01_pt.pdf>. Acesso em: 31/12/2018.
10
INFORMATION COMMISSIONER'S OFFICE. Right to data portability. Disponível em: <https://ico.org.uk/for-organisations/
guide-to-data-protection/guide-to-the-general-data-protection-regulation-gdpr/individual-rights/right-to-data-portability/>.
Acesso
em: 30/12/2018.
57
exemplo, o usuário ao requerer e receber os dados de uma rede social transportá-la a
outra, devendo ser “entendida” pela plataforma destinatária, sendo viável a leitura de
imagens e textos que foram originariamente postados11.
Nesse sentido, em que pese o artigo 18 da LGPDP brasileira não tenha feito
referência expressa à interoperabilidade, a partir de uma interpretação sistemática,
observando conjuntamente os artigos 25 e 40 do mesmo diploma legal, é possível afirmar
que entregar dados interoperáveis, e, portanto, vocacionados a serem transmitidos e
“compreendidos” por outros provedores, configura-se em elemento da própria essência
do direito à portabilidade12, ontologicamente ligado à finalidade do instituto jurídico em
comento. É possível afirmar que sem interoperabilidade não há portabilidade.
2.1.2
Dados pessoais como dimensão existencial
O novo viés da portabilidade volta-se aos dados pessoais e, definitivamente, não
pode seguir a mesma lógica aplicada a salários, créditos ou números de telefone, que
são de natureza essencialmente econômica. O momento hoje vivido muito se aproxima
das angústias suportadas por Warren e Brandeis, quando em seu artigo “The Right to
Privacy”, premidos pela tecnologia das câmeras fotográficas instantâneas de sua época,
ressaltaram que não somente bens tangíveis, que têm valor econômico, merecem
proteção jurídica, mas, também, situações domésticas, cotidianas. Observaram os
autores que a tutela não se volta somente às obras literárias, com valor econômico,
mas às cartas trocadas entre as pessoas, erigindo importantes fundamentos para a
construção da proteção do que não tem viés patrimonial, o que é intangível.13
O conceito de dados pessoais, segundo o artigo 5º da LGPDP, versa tanto sobre
a “informação relacionada a pessoa natural identificada ou identificável”, como aquela
voltada à “origem racial ou étnica, convicção religiosa, opinião política, filiação a sindicato
ou a organização de caráter religioso, filosófico ou político, dado referente à saúde ou
à vida sexual, dado genético ou biométrico, quando vinculado a uma pessoa natural;”14.
Nesse sentido, tutelar dados pessoais e, no particular, relacioná-los com o direito à
portabilidade, implica no debruçar-se sobre questões existenciais15, eis que ligadas a
direitos de personalidade.
Em interessante taxinomia, Massimo Bianca conceitua os bens, em sentido jurídico,
como aqueles que podem ser objeto de direito. E, avançando, classifica os bens em
“materiais, imateriais e os bens essenciais da pessoa”. Os bens materiais são aqueles
físicos. Os bens imateriais são as invenções e obras da criatividade humana, com
11
A questão aqui é complexa. Mesmo seguindo padrões é necessário considerar qual é a extensão do dever do provedor de
“receber” os dados portados de outras plataformas e, até mesmo, se existe um dever de receber dados portados de “qualquer” plataforma,
o que abrange questões relacionadas ao direito concorrencial e também sobre a própria compatibilidade das plataformas. Há uma
impossibilidade técnica de construir um sistema que aceite qualquer tipo e formato de entrada de dados. A portabilidade, portanto, deve
contar com padrões e normas técnicas para permitir que os provedores consigam respeitar tal direito.
12
O artigo 4o, do Marco Civil da Internet também faz referência à interoperabilidade, como disciplina do uso da internet. Um
exemplo de interoperabilidade seria entregar os dados no formato XML.
13
BRANDEIS, Louis; WARREN, Samuel. The right to privacy. Harvard Law Review, Cambridge, v. IV, n. 5. Dec. 1890, p. 199:”It is
immaterial whether it be by word or by signs, in painting, by sculpture, or in music. Neither does the existence of the right depend upon
the nature or value of the thought or emotions, nor upon the excellence of the means of expression. The same protection is accorded to a
casual letter or an entry in a diary and to the most valuable poem or essay, to a botch or daub and to a masterpiece.”
14
Respectivamente, dados pessoais e dados pessoais sensíveis.
15
Conforme Pierre Catala, sobre certas informações, o sujeito é o “titular legítimo de seus elementos”. Assim, afirma que “quando
o objeto dos dados é um sujeito de direito, a informação é um atributo da personalidade”. CATALA, Pierre. Jus ex Machina. Paris: PUF,
1998, p. 232.
58
relevância econômica e jurídica. Por sua vez, os bens essenciais da pessoa se voltam
aos “valores essenciais”, como a vida e honra, insuscetíveis de aquilatação econômica,
consubstanciando direitos fundamentais da pessoa humana16.
Ocorre que, a partir da observação empírica, a combinação binária17 em si, presente
no ciberespaço, que resulta em textos, imagens ou sons, pode assumir diferentes
naturezas. A uma, quando inexistente para o titular dos dados conteúdo econômico,
como, por exemplo, uma mensagem eletrônica que contenha reflexões de cunho
religioso, político, filosófico, de saúde, de amizade, à luz da classificação acima, estáse diante de bens essenciais da pessoa, que são sinônimos a dados pessoais. A duas,
um arquivo pode manifestar natureza dual, ou seja, sincronicamente, consubstanciarse em dado pessoal, na medida que comunica qualidades que identificam ou possam
identificar uma pessoa - amoldando-se à categoria jurídica de bem essencial à pessoa
-, como, também, poderá ser bem imaterial, enquanto venha a ser possível aferir
patrimonialidade, como no caso de um poema autobiográfico ou uma fotografia
artística, que, simultaneamente, comunica a estrutura facial, data e geolocalização dos
figurantes18. A três, a combinação binária pode também ser um dado não pessoal, cuja
característica pode encerrar ou não patrimonialidade19, sendo que, de seu conteúdo,
não é possível identificar ou vir a identificar alguém. Em havendo vetor econômico, é
possível designá-lo como bem imaterial, mas, de qualquer sorte, não será dado pessoal,
visto que não permite a identificação de um pessoa, mesmo que em potência.
A título exemplificativo, um ebook, por si só, não é um dado pessoal, eis que
não permite a identificação de uma pessoa, mesmo que esteja na conta do serviço de
leitura digital do sujeito (como no caso das obras literárias armazenadas na Amazon).
Em uma eventual situação de um sujeito que tenha grande biblioteca no seu Kindle,
estar-se-á falando de dados com conteúdo patrimonial, não pessoais, eis que por si
só, não dizem quem é o titular desta universitas facti. Por outro lado, o profiling feito
pela Amazon indicando os gostos de leitura do sujeito com base em suas compras, ou
mesmo a informação de que aqueles livros pertencem àquela pessoa, caracterizam-se
como dados pessoais.
Sob esse viés, o direito à portabilidade, no caso, tendo como objeto dados
pessoais, voltam-se para as questões existenciais, acabando por garantir que os fatos
da vida da pessoa natural, armazenados sob forma de textos, imagens e sons, por um
provedor originário/emissor, possam ser transferidos a um novo provedor como meio
de preservar os próprios traços binários da personalidade da pessoa natural. O sujeito
possui, portanto, um direito sobre a informação pessoal20. Ora, se uma rede social está
por acabar e, antes de finalizar a sua operação, não permitir a portabilidade dos dados
16
BIANCA, Massimo. Diritto civile: la proprietà. Milano: Giuffrè, 1999. v. 6, p. 52-53.
17
PEREIRA, Alexandre Libório Dias. Informática, Direito de Autor e Propriedade Tecnodigital. Coimbra: Coimbra Editora,
2001, p. 18. Nas palavras do autor: “Fala-se, pois, em ciberespaço, que é o produto da convergência tecnológica da informática, das
telecomunicações e do audiovisual. Convergência essa que, por seu turno, é possibilitada pela linguagem binária da informática.” A
combinação binária decorre exatamente dessa ideia de zero e um.
18
Não se quer, com isso, dizer que os dados pessoais merecem somente a tutela patrimonial. Lembrar a ressalva de DONEDA,
Danilo. Da privacidade à proteção de dados pessoais. Rio de Janeiro: Renovar. 2006, p. 166: “Considerar a informação basicamente um
bem jurídico e estender a tutela de caráter patrimonial para os dados pessoais, no entanto, não parece uma solução adequada, em vista
da multiplicidade de situações e interesses presentes em torno dos próprios dados pessoais [...]”. No mesmo sentido, ver MENDES, Laura
Schertel. Privacidade, proteção de dados e defesa do consumidor: Linhas gerais de um novo direito fundamental. São Paulo: Saraiva,
2014, p. 121-124.
19
Nada impede que existam informações sem valor algum, ou que percam sua relevância ou valor logo após a primeira utilização,
no que tange à atualidade, como, por exemplo, os dados meteorológicos, conforme exemplo dado por CATALA, Pierre. Ibidem, p. 236.
20
cf. CATALA, Pierre. Ibidem, p. 239.
59
de seus membros, estará apagando, em parte, a identidade de seus comunitários, pois
anulará seus sentimentos, seus gostos, suas marcações cronológicas e georreferenciais
naquele ambiente digital. A portabilidade, nesse contexto, significa promover um
transplante dos dados pessoais, primando pela sua compatibilidade, no sentido de
preservar a identidade digital dos titulares de dados, salvando-a e resgatando-a de uma
plataforma em extinção para outra. A portabilidade também é um elemento de confiança
nos serviços digitais, sobretudo em nuvem: os sujeitos, com essa possibilidade, podem
confiar que poderão realizar a transferência de dados de um para outro serviço21.
Dessa forma, a vocação da Lei Geral de Proteção de Dados, e, especialmente, o direito
à portabilidade é mormente existencial, sendo que direitos reais, de propriedade, bem
como autorais, em regra, voltam-se a dados não pessoais ou que tenham também
desdobramento econômico.
A portabilidade, para os vivos, representa uma possibilidade do livre desenvolvimento
da personalidade22, direito que figura no primeiro artigo da LGPD brasileira. De maneira
geral, os direitos e princípios que compõem o conteúdo da proteção de dados pessoais
envolvem essa liberdade que o sujeito tem de desenvolver livremente sua personalidade.
2.2 Projeção póstuma da proteção de dados pessoais
versus Direito de Herança: Novos Rumos ao tratamento
jurídico da matéria.
2.2.1
Projeção póstuma da proteção de dados
pessoais versus Direito de Herança Digital
O Código Civil Brasileiro, em seu art. 12, estabelece a regra geral acerca da
possibilidade dos parentes do morto exigirem a cessação da ofensa ou ameaça aos
direitos da personalidade do morto. É certo que a personalidade jurídica termina com a
morte, no entanto, a lei reconhece aos parentes da tutela dos direitos do falecido. Não
se trata de transmissão dos direitos da personalidade, pois estes são intransmissíveis,
mas de “legitimação processual para a defesa de tais direitos”23. Tem-se sustentado uma
compreensão mais elástica do art. 12 do CC para abranger, também, a legitimidade dos
familiares designados em lei para pedidos de perdas e danos em face de violações24.
Esse estudo busca ampliar ainda mais as possibilidades de atuação dos parentes
de pessoas mortas, sobretudo em face da informatização das relações pessoais. Como
diz Diogo Leite de Campos, “a morte nunca foi um fenômeno meramente biológico, mas
21
Cf. ZANFIR, Gabriela. The right to Data portability in the context of the EU data protection reform. International Data Privacy
Law, v. 2, n. 3, p. 149-162, 2012, p. 161. Ver também a lição de Duponchelle, quando diz que o direito à portabilidade é tratado sobre
três eixos: direito do consumidor, direito à concorrência e direito de autor. Pelo direito à portabilidade, compensa-se a assimetria entre
consumidor e fornecedor, visto que maximiza o poder de escolha, em face da substituição facilitada de provedores. DUPONCHELLE,
Marie. Le droit à l'interopérabilité: Etude de droit de la consommation. 2015. Tese de Doutorado. Université Panthéon-Sorbonne (Paris
1). Disponível em: <https://tel.archives-ouvertes.fr/tel-01618804/document>. Acesso em: 18/11/2018, p. 18-19.
22
O instituto possui previsão expressa na Constituição Alemã, em seu art. 2, 1 e no ordenamento jurídico brasileiro teria previsão
constitucional implícita “e embasa tanto a proteção da intimidade quanto o reconhecimento e preservação da autonomia privada”, cf.
LUDWIG, Marcos de Campos. O direito ao livre desenvolvimento da personalidade na Alemanha e possibilidades de sua aplicação no
Direito privado brasileiro. Revista da Faculdade de Direito da UFRGS, Porto Alegre, v. 19, p. 237-263, Mar./2001, p. 261. Também é
possível encontrar o direito ao desenvolvimento da personalidade na Constituição portuguesa, no art. 26, 1 e na Constituição colombiana,
no art. 16.
23
BELTRÃO, Silvio Romero. Direitos da Personalidade. 2ª ed. São Paulo: Atlas, 2014, p. 126.
24
Cf. BELTRÃO, Sílvio Romero. Tutela jurídica da personalidade humana após a morte: conflitos em face da legitimidade ativa.
Revista de Processo, São Paulo, v. 247, p. 177-195, Set.2015. Versão Revista dos Tribunais OnLine, p. 3.
60
sim um fenômeno cultural do âmbito da existência moral”25. As relações informáticas
trouxeram novas possibilidades em relação à proteção dos direitos da personalidade
para depois da morte. Capelo de Souza diz que há “bens da personalidade física e moral
do defunto que continuam a influir no curso social [...] e como tais são autonomamente
protegidos”26, sendo que um desses bens da personalidade é justamente a sua
identidade27. Esta fundamentação parece adequar-se completamente à possibilidade de
promover a proteção de dados pessoais também da pessoa morta.
Ocorre que, como os dados pessoais estão intensamente relacionados com a
projeção da personalidade e, considerando a ideia de corpo eletrônico28, essa projeção
se expande para além da vida do sujeito. O corpo, quando morto, passa necessariamente
pela inumação. Já o corpo eletrônico, mesmo com a morte do corpo físico, continua a
figurar como uma representação da personalidade do sujeito no espaço virtual. Portanto,
se há um dever de os parentes inumarem29 o corpo físico, com os sistemas digitais, nasce
o direito de efetuarem o controle dos dados pessoais que sustentam o corpo digital do
de cujus30. É possível falar, também, na ideia de identidade digital31, considerando uma
evolução do direito à identidade pessoal32, este último reconhecido como um direito da
personalidade. Com o uso de sistemas como redes sociais, a identidade digital “sobrevive
à morte daqueles que ela representa”33.
Seria possível sustentar também a portabilidade de dados da pessoa morta em
face da ideia de manutenção da identidade familiar34. Há um interesse da família em
preservar e exercer controle sobre dados pessoais dos que se foram. Esta necessidade
se faz cada vez mais presente, como já se disse, em face da informatização das relações
sociais. Diante da morte de um familiar, os parentes podem ter não apenas o interesse
de realizar a portabilidade dos dados do falecido, mas também de retirar conteúdos
que, a depender das circunstâncias da morte, possam se tornar prejudiciais à memória
do morto35. Claro que, no caso, trata-se de uma possível gestão da imagem do falecido.
25
26
27
CAMPOS, Diogo Leite de. Ibidem, p. 56.
SOUZA, Rabindranath V. A. Capelo de. O Direito Geral de Personalidade. Coimbra: Coimbra, 2011, p. 189.
Idem. Ibidem. No direito português é mais evidente a proteção de direitos da personalidade do morto do que no
direito brasileiro. O autor aponta o art. 71º, n. 1 do CC português que indica que: “os direitos de personalidade gozam
igualmente de protecção depois da morte do respectivo titular”, obviamente no que se aplicar à condição de pessoa morta,
p. 193.
28
RODOTÀ, Stefano. Il diritto di avere diritti. Roma-Bari: Laterza, 2012, p. 26.
29
No âmbito do direito funerário, o chamado jus sepulchri, que seria o direito de ser sepultado, que com a morte, transfere-se aos
herdeiros ou sucessores como um “direito-dever”, cf. SILVA, Justino Adriano Farias da. Tratado de Direito Funerário. São Paulo: Método,
2000, T. II, p. 19.
30
De acordo com SOUZA, Rabindranath V. A. Capelo de. Ibidem, p. 367, em relação aos direitos da personalidade do morto,
haveria uma “sucessão de direitos pessoais” ou uma “aquisição derivada translativa mortis causa de direitos pessoais”.
31
MARCHISOTTI, Chiara. Digital identity and posthumous protection. In: POLLICINO, Oreste; LUBELLO, Valerio; BASSINI,
Marco. Identità ed eredità digitali: Stato dell’arte e possibili soluzioni al servizio del cittadino. Canterano: Aracne, 2016, p. 90
32
Por todos, ver: CHOERI, Raul Cleber da Silva. O direito à Identidade na Perspectiva Civil-Constitucional. Rio de Janeiro:
Renovar, 2010 e SCHREIBER, Anderson. Direitos da Personalidade. 2ª ed. São Paulo: Atlas, p. 211. O primeiro autor comenta que “há
de se rever o conceito de identidade, de modo que compreenda todas as situações referidas, que revelam uma gama de identidades [...]”, p.
6. Por sua vez, sustenta que há alguns aspectos da identidade, entre eles o estável e o dinâmico, p. 163. Ver também DE CUPIS, Adriano.
Os direitos da personalidade. 2ª ed. Trad. Afonso Celso Furtado Rezende. São Paulo: Quórum, 2008, p. 180. Esse autor ainda via a
identidade pessoal fortemente relacionada à proteção do nome, mas ressalvava que a identificação, realizada primariamente pelo nome,
também pode ser feita por meio de outros atributos. É de se considerar que a obra foi escrita antes do uso intenso e popular de sistemas
digitais.
33
BRUBAKER, Jed R.; HAYES, Gillian R.; DOURISH, Paul. Ibidem, p. 152.
34
Sobre a questão de identidade familiar ver CHOERI, Raul Cleber da Silva. Ibidem, p. 169: “A família, considerada por alguns
autores também como uma entidade despersonalizada, goza de particular proteção social e unidade referencial, que lhe garantiriam ver
reconhecida uma tutela identitária, e constitui um centro de interesse fundamental para a construção da identidade da pessoa”.
35
BRUBAKER, Jed R.; HAYES, Gillian R.; DOURISH, Paul. Beyond the Grave: Facebook as a Site for the Expansion of Death
and Mourning. The Information Society: An International Journal. London, p. 152-163, May./2013. Disponível em: <https://www.
tandfonline.com/doi/full/10.1080/01972243.2013.777300>. Acesso em: 28 Dez. 2018, p. 159. Estes autores comentam a situação dos
amigos do falecido que não sabem que ele está morto e continuam interagindo com o seu perfil, inclusive desejando feliz aniversário.
61
No entanto, a imagem também pode ser compreendida como um dado pessoal, já que
identifica diretamente a pessoa.
Sobre essa questão, a lei francesa 78-17 (Loi Informatique et Libertés) possui
algumas disposições sobre o acesso aos dados de pessoas mortas. O art. 40-1, II36, prevê
que os sujeitos têm o direito de definir as regras sobre a conservação, apagamento e
a comunicação de dados pessoais depois de sua morte por meio de diretivas gerais
ou particulares (obviamente por ele informadas antes da morte). A lei permite que se
defina uma pessoa específica para cumprir a vontade do sujeito morto e esta pessoa
pode exigir o cumprimento das definições para o responsável pelo tratamento. Na falta
de uma pessoa definida ou de disposições específicas, dispõe o n. III do mesmo artigo,
os herdeiros do morto podem exercer os direitos estabelecidos na lei. No entanto, há
limites: a possibilidade de acessar dados pessoais úteis para questões relacionadas ao
inventário, incluindo “bens digitais” ou dados que estejam relacionados a memórias
familiares e a realização do pedido de encerramento da conta na qual estão armazenados
os dados pessoais, bem como oporem-se a continuidade do tratamento37 e exigirem a
atualização dos dados.
Portanto, é em face dessa projeção post-mortem que os parentes do morto devem
poder ter acesso aos seus dados pessoais, nem que seja para, por exemplo, efetuar a
retirada do perfil do parente falecido. A ideia da portabilidade aí, como uma consequência
do direito de acesso, pode ter uma utilidade de preservação da memória do falecido,
inclusive no círculo familiar38. A família pode ter o interesse bastante singelo de apenas
ter acesso a fotos do falecido que estiverem armazenadas em algum serviço eletrônico
ou transmitir esses dados para outra rede social para escolher a forma que sua memória
será preservada. Não se perca de vista que pela multiplicidade de sistemas informáticos
existentes, a família pode ainda portar dados de saúde do falecido, até para apoio de
tratamento de saúde dos descendentes.
A portabilidade de dados da pessoa morta implica também na possível conjunção
de dois interesses: um eventual interesse comunicado ou manifestado do falecido de
que um parente específico realize a tal portabilidade e o interesse da família em proteger
e portar os dados do parente falecido39. Não se trata da possibilidade do familiar agir
apenas em situações de dano ou ameaça de dano à personalidade do morto, mas sim
agir de forma ativa para a preservação e manutenção de sua memória, o que se dá por
meio do uso dos dados pessoais do sujeito que faleceu.
Trata-se de reconhecer que, muito mais que buscar tutelar violações que porventura
possam vir a ocorrer, agindo de forma negativa, voltando-se a uma tutela inibitória, o
direito póstumo à portabilidade concede aos parentes vivos um controle sobre os dados
do extinto, permitindo agir positivamente, observados direitos de personalidade post
mortem. É nesse sentido que, identificando dados pessoais, a depender de sua natureza,
36
Essas disposições foram incluídas no ordenamento francês pela lei n. 2016-1321, de 7 de Outubro de 2016. Tal alteração instituiu
o chamado “droit à la mort numérique”.
37
Lembrando que, por outro lado, o responsável pelo tratamento pode ainda continuar tratando os dados de acordo com a
permissão legal, ou ainda tenha que realizar tratamentos obrigatórios como, por exemplo, informar a morte para autoridades, manter os
dados para finalidades fiscais, etc.
38
CAMPOS, Diogo Leite de. Ibidem, p. 60. O autor fala sobre o conceito de “herança moral” o que acaba por implicar a “sucessão
nos direitos da personalidade”.
39
A ressalva é importante pois SOUZA, Rabindranath V. A. Capelo de. Ibidem, p. 193, destaca que não se deve confundir os
interesses do falecido com os interesses dos parentes, no que tange à possibilidade de proteger os direitos de personalidade daquele. O
autor diz também que a vontade objetivada do morto “pode post-mortem continuar a influenciar as relações jurídicas e os reflexos do
espírito do defunto”, p. 195.
62
se desprovidos de qualquer conteúdo patrimonial, resulta, sob esse aspecto, impróprio
tratar esta matéria como herança digital, mas de efetiva tutela de direito próprio
do parente designado pela lei no controle dos dados do falecido: direito póstumo de
portabilidade.
Assim, a designação de “herança digital” somente se sustenta quando houver
conteúdo patrimonial, monte-mor passível de partilha, a contrario sensu, decorre do
direito à personalidade póstumo, inclusive, sob a forma da portabilidade, que autorizará
aos parentes agirem como direito próprio.40 Revisitando conceito de herança, nos
ensinamentos de Pontes de Miranda, verifica-se que seus elementos integrativos
guardam sentido econômico, “o que passa do morto a outra pessoa, ou outras pessoas,
como patrimônio ou parte do patrimônio”41. Nesse sentido, em seu posicionamento,
sucessão por causa de morte não envolve a personalidade do morto, transmitindo
exclusivamente o patrimônio. Nesse caminho, exercício do direito póstumo à
portabilidade, sem conteúdo patrimonial, não seria partilhável, mas exercitável pelos
parentes. Massimo Bianca, em harmonia a esse entendimento, refere que, de modo
geral, ao herdeiro transmitem-se todas as “posições ativas e passivas do defunto, exceto
aquelas de natureza estritamente pessoal e cujo defunto tenha disposto mediante
legado.”42 Dessa forma, exemplifica Bianca, que a propriedade, os direitos de crédito,
os contratos se transmitem, “excetos os direitos de caráter pessoal, que são declarados
intransmissíveis”.43 Reforçando, então, que os que ficam, os vivos, podem tanto partilhar
dados com conteúdo patrimonial, onde aí está “herança digital”, como exercer tutela
post mortem, quando não há valor econômico.
Em interessante linha de raciocínio contraposto, Mazeaud e Mazeaud referem
que as lembranças de família, manuscritos, porta-retratos, correspondências, estão
compreendidas na sucessão, que devem ser atribuídas por ocasião da partilha.44 No
entanto, ressalte-se que a arquitetura do ciberespaço45, afastando-se da corpulência
física que trata, exemplificativamente, o retrato de família como indivisível, irrepetível,
gera um cenário de colaboração entre os parentes que querem ter acesso e portabilidade
do mesmo, diferentemente da competitividade em face da unicidade da matéria física46.
A possibilidade de multiplicar os dados pessoais sem valor econômico e, portanto,
não ofendendo direitos como a legítima, excluem a ideia de partilha, já que não se
faz necessário dividir as fotos que podem ser reproduzidas aos parentes que assim
comprovarem interesse jurídico, sem ferir direitos de personalidade do morto.
40
O Código Civil brasileiro não dá legitimidade ativa a herdeiros, mas designa parentes, companheiros e cônjuges do falecido a
agirem. Logo, não é a sucessão o fundamento jurídico para o pedido.
41
PONTES DE MIRANDA, Francisco Cavalcanti. Tratado de Direito Privado. Rio de Janeiro: Editor Borsoi, 1973, v.55, p. 6.
42
BIANCA, Massimo. Diritto civile: la famiglia; le successione. Milano Giuffrè, 2005, v. 2, p. 650.
43
Idem. Ibidem, p. 650.
44
MAZEAUD, Henri et al. Leçons de droit civil: successions – libéralités. Paris: Motchrestien, 1999, p. 470. Ver também
LINDON, Raymond. Les droits de la personnalité. Paris: Dalloz, 1983, p. 225, quando fala sobre o conflito do valor moral e patrimonial
dos "souvenirs de famille".
45
KU, Raymond S. R.; LIPTOIN, Jacqueline D.. Cyberspace Law. Cases and Materials. New York: Aspen Publishers, 2006, p. 8-9.
Os autores comentam sobre as modalidades de regulação do ciberespaço como as particularidades quanto ao mercado, sua arquitetura,
seu código.
46
Idem. Ibidem, p. 10.
63
2.2.2
Novos rumos do tratamento jurídico da
matéria
As observações até então trazidas, sobretudo, no que toca à classificação dos dados,
não se esgotam em si mesmas. Dizer que o dado pessoal é integrante da herança por
fazer parte do patrimônio do falecido, ou, ainda, ao considerar que lhe falta conteúdo
econômico, aplicar o arcabouço do direito de personalidade do morto, e, no caso, o
direito póstumo à portabilidade de dados, resulta em efeitos jurídicos distintos.
No que toca ao aspecto subjetivo para o exercício do direito, dados pessoais
patrimoniais que se configuram em herança digital (direitos autorais patrimoniais,
por exemplo, sobre textos, imagens, de forma geral, trabalhos artísticos, que tenham
conteúdo econômico), obedecem à vocação hereditária. Logo, a capacidade sucessória
é apontada pela lei e exclui os demais que ali não estão contemplados. Por outro
lado, em se tratando de projeção de direitos de personalidade, estão entre o rol de
legitimados os parentes designados por lei, não somente herdeiros, podendo exercitalo, inclusive, em caráter cooperativo, não desempenhando papéis entre si excludentes
ou de concorrência47.
Quanto ao aspecto objetivo, em se tratando de herança, a vontade manifesta em
vida pelo hoje extinto não pode ofender a parte indisponível, tampouco excluir herdeiro
sem razão jurídica para tanto, somente diante dos numerus clausus da deserdação. Não
havendo testamento, aplica-se a partilha, na forma da lei. Dessa forma, não poderá
o falecido manifestar que os herdeiros não têm direito aos dados pessoais de cunho
patrimonial, sendo vedado afastar do alcance de seus sucessores. Seria o mesmo que
ferir a parte de cada um, ou mesmo, aplicar veladamente a deserdação.
Por outro lado, em sendo dado pessoal sem fundo patrimonial, o acesso e a
portabilidade dos dados póstumos sofrem limites. No silêncio quanto à destinação dos
dados, inclusive sendo, ou não, portáteis, devem ser aplicados os princípios de proteção
de dados. Nesse sentido, o parente deve justificar o pedido dos dados, apontando a
finalidade, como por exemplo, guardar a memória de seu ente querido, quando em
viagem que conjuntamente o morto e o peticionário realizaram, com o apontamento
específico do que está a buscar. Nessa linha, os dados pessoais serão alcançados de
acordo com a necessidade, ou seja, não se entregará todo o conteúdo armazenado,
mas, por exemplo, aqueles em que está a estrutura facial do parente peticionário. Outro
exemplo, seria o caso de um parente buscar a portabilidade póstuma de dados pessoais
sensíveis do falecido. Aqui, mais uma vez, deverá ser analisada a finalidade, que não pode
ser a curiosidade pura e simples, mas quem sabe venha o pedido fundado em quadro
clínico que ajudará o parente em doença genética desenvolvida na família. Registre-se,
outrossim, que a privacidade do falecido deve ser preservada, observando também o
comportamento do falecido em vida, quando tratava de determinado assunto, que pode
ser público, privado ou íntimo.
Compreende-se ser permitido, seja por testamento ou por cláusula contratual entre
provedores e usuários, proibir acesso e a portabilidade dos dados aos parentes, desde
que não tenha conteúdo patrimonial, exceto em caso de deserdação ou indignidade, que,
neste último caso, aplica-se aos dados armazenados de natureza patrimonial. Por último,
47
É o que se verifica do artigo 12, parágrafo único, do Código Civil Brasileiro: “Em se tratando de morto, terá legitimação para
requerer a medida prevista neste artigo o cônjuge sobrevivente, ou qualquer parente em linha reta, ou colateral até o quarto grau.”
64
observa-se que, diante de todo o contexto, bem como o novo direito à portabilidade,
devem os prestadores de serviço telemático promoverem o contexto volitivo para que
os titulares de dados possam, em vida, expressar diretrizes quanto ao destino de seus
dados.
3. CONSIDERAÇÕES FINAIS
Diante da análise feita por meio do método dedutivo, e em face da pesquisa
bibliográfica, já é possível chegar a conclusões parciais de existência de um direito
póstumo à portabilidade de dados, a ser exercido pelos parentes do morto, embasado
nas regras gerais do Código Civil acerca da proteção dos direitos da personalidade, nos
veios da nascente legislação nacional sobre proteção de dados pessoais e no próprio
Regulamento Geral de Proteção de Dados europeu (GDPR), diferenciando-o, assim, da
herança digital, de matiz patrimonial.
4. REFERÊNCIAS
ARTICLE 29 DATA PROTECTION WORKING PARTY. Guidelines on the right to data
portability. Disponível em: <http://ec.europa.eu/newsroom/article29/item-detail.
cfm?item_id=611233>. Acesso em: 1º Set. 2018.
BELTRÃO, Silvio Romero. Direitos da Personalidade. 2ª ed. São Paulo: Atlas, 2014.
_____. Tutela jurídica da personalidade humana após a morte: conflitos em face da
legitimidade ativa. Revista de Processo, São Paulo, v. 247, p. 177-195, Set.2015. Versão
Revista dos Tribunais OnLine.
BIANCA, Massimo. Diritto civile: la proprietà. Milano: Giuffrè, 1999, v. 6
_____. Diritto civile: la famiglia; le successione. Milano Giuffrè, 2005, v. 2.
BRANDEIS, Louis; WARREN, Samuel. The right to privacy. Harvard Law Review, Cambridge,
v. IV, n. 5. Dec. 1890.
BRUBAKER, Jed R.; HAYES, Gillian R.; DOURISH, Paul. Beyond the Grave: Facebook as a
Site for the Expansion of Death and Mourning. The Information Society: An International
Journal. London, p. 152-163, May./2013. Disponível em: <https://www.tandfonline.com/
doi/full/10.1080/01972243.2013.777300>. Acesso em: 28/12/2018.
CAMPOS, Diogo Leite de. O Estatuto jurídico da pessoa depois da morte. In: Idem;
CHINELLATO, Silmara Juny de Abreu (Coord). Pessoa Humana e Direito. Coimbra:
Almedina, 2009.
CATALA, Pierre. Le droit à l’épreuve du numérique. Jus ex Machina. Paris: PUF, 1998.
CHOERI, Raul Cleber da Silva. O direito à Identidade na Perspectiva Civil-Constitucional.
Rio de Janeiro: Renovar, 2010.
COUTINHO, António. Open Source e Open Standards No Ambiente Empresarial e
Universitário Português. In: CASTELLS, Manuel; CARDOSO, Gustavo (org). A Sociedade
em Rede: Do Conhecimento à Acção Política. Lisboa: Imprensa Nacional, 2005.
65
DE CUPIS, Adriano. Os direitos da personalidade. 2ª ed. Trad. Afonso Celso Furtado
Rezende. São Paulo: Quórum, 2008
DONEDA, Danilo. Da privacidade à proteção de dados pessoais. Rio de Janeiro: Renovar,
2006.
DUPONCHELLE, Marie. Le droit à l’interopérabilité: Etude de droit de la consommation.
2015. Tese de Doutorado. Université Panthéon-Sorbonne (Paris 1). Disponível em:
<https://tel.archives-ouvertes.fr/tel-01618804/document>. Acesso em: 18/11/2018.
GRUPO DO ARTIGO 29º PARA PROTEÇÃO DE DADOS. Orientação sobre o direito
à portabilidade dos dados. Disponível em: <https://www.cnpd.pt/bin/rgpd/docs/
wp242rev01_pt.pdf>. Acesso em: 31/12/2018.
HERT, Paul de et al. The right to data portability in the GDPR: Towards user-centric
interoperability of digital services. Computer Law & Security Review, v. 34, issue 2, p.
193-203, Apr./2018.
KU, Raymond S. R.; LIPTOIN, Jacqueline D.. Cyberspace Law. Cases and Materials. New
York: Aspen Publishers, 2006.
LINDON, Raymond. Les droits de la personnalité. Paris: Dalloz, 1983.
LUDWIG, Marcos de Campos. O direito ao livre desenvolvimento da personalidade na
Alemanha e possibilidades de sua aplicação no Direito privado brasileiro. Revista da
Faculdade de Direito da UFRGS, Porto Alegre, v. 19, p. 237-263, Mar./2001.
MARCHISOTTI, Chiara. Digital identity and posthumous protection. In:POLLICINO, Oreste;
LUBELLO, Valerio; BASSINI, Marco. Identità ed eredità digitali: Stato dell’arte e possibili
soluzioni al servizio del cittadino. Canterano: Aracne, 2016.
MAZEAUD, Henri et al. Leçons de droit civil: successions – libéralités. Paris: Montchrestien,
1999.
MENDES, Laura Schertel. Privacidade, proteção de dados e defesa do consumidor: Linhas
gerais de um novo direito fundamental. São Paulo: Saraiva, 2014.
PEREIRA, Alexandre Libório Dias. Informática, Direito de Autor e Propriedade Tecnodigital.
Coimbra: Coimbra Editora, 2001.
PONTES DE MIRANDA, Francisco Cavalcanti. Tratado de Direito Privado. Rio de Janeiro:
Editor Borsoi, 1973, v. 55.
RODOTÀ, Stefano. Il diritto di avere diritti. Roma-Bari: Editori Laterza, 2012.
SILVA, Justino Adriano Farias da. Tratado de Direito Funerário. São Paulo: Método, 2000,
T. II.
SCHREIBER, Anderson. Direitos da Personalidade. 2ª ed. São Paulo: Atlas.
SOUZA, Rabindranath V. A. Capelo de. O Direito Geral de Personalidade. Coimbra:
Coimbra, 2011.
UNIÃO EUROPEIA. Regulamento 2016/679 relativo à proteção das pessoas singulares no que
diz respeito ao tratamento de dados pessoais e à livre circulação desses dados. Disponível
66
em: <https://eur-lex.europa.eu/legal-content/PT/TXT/?uri=OJ:L:2016:119:TOC>. Acesso
em: 20/12/2018.
VASCONCELOS, Pedro Pais de. Direito de personalidade. Coimbra: Almedina, 2006.
ZANFIR, Gabriela. The right to Data portability in the context of the EU data protection
reform. International Data Privacy Law, v. 2, n. 3, p. 149-162, 2012.
67
BIG DATA: IMPACTOS NO CONSUMO
E NO MERCADO
Eduardo Henrique de Oliveira Barbosa1
Fabrício José dos Santos Silva2
Izadora Gabriele dos Santos Oliveira3
1. INTRODUÇÃO
O descobrimento de novas tecnologias causa grandes impactos na sociedade, com
o passar do tempo tudo mudou, e os costumes sociais não se mantiveram inalterados.
Inicialmente, valorizava-se a privacidade, apenas as pessoas próximas conheciam fatos
próprios da vida uns dos outros. Para se ter ciência de um fato ocorrido, era necessário
perguntar a respeito do acontecimento e mesmo assim, muitos fatos eram escondidos a
“sete chaves” o que impedia até mesmo um curioso de acessar as informações “sigilosas”,
que comumente se encerravam com a morte das pessoas que conheciam a informação.
No entanto, com tantas evoluções, o ato de restringir o acesso de terceiros a uma
informação também foi alterado, atualmente, aplicativos e redes sociais são utilizados
com o principal objetivo de inserir as pessoas, que deles participam, em espécies de
vitrines, expondo as informações disponibilizadas pelo sujeito a qualquer interessado.
Alguns sistemas oferecem certas medidas de proteção com o objetivo de restringir
o acesso a determinadas informações, no entanto, a referida restrição não se aplica
de forma plena, uma vez que o sistema e as pessoas que trabalham para permitir o
funcionamento de tais aplicativos continuarão acessando livremente às informações
determinadas restritas à pedido do usuário.
Através desses meios, é possível obter informações como estado civil, local em que
estuda, cidade em que reside, posicionamento político, lugares que frequenta, quais
são as principais ideias sobre os mais diversos assuntos, dentre outras informações,
algumas de forma direta e outras, de forma indireta, conhecidos também como dados
não estruturados.
A população, de um modo geral, tem trocado sua privacidade pela divulgação ampla
e irrestrita dos acontecimentos ocorridos em sua vida, sem analisar os efeitos colaterais
que tais divulgações poderão causar àqueles que a fazem constantemente. Dentre
estes prejuízos, é possível perceber a situação de vulnerabilidade em que a pessoa está
inserida, algo parecido com o modelo panóptico, pensado por Jeremy Benthan em 1795
para estruturar o sistema penitenciário. Desse modo, não é possível saber quem possui
acesso a tais informações e que informações foram coletadas e armazenadas.
As empresas iniciaram um processo de coleta de dados dos seus clientes para
personalizar propostas, descontos e outras medidas, com o objetivo de fidelizar o
consumidor, garantindo assim seu espaço no mercado, que diga-se de passagem, se
1
2
3
68
Graduando em Direito. Pontifícia Universidade Católica de Minas Gerais – PUC Minas. eduardoliveira1996@hotmail.com;
Graduando em Engenharia Elétrica e Engenharia de Controle e Automação. Newton Paiva. fabriciosilva1992@hotmail.com;
Graduanda em Direito. Pontifícia Universidade Católica de Minas Gerais – PUC Minas. iza_oliveira123@hotmail.com.
torna mais concorrido a cada dia. O problema é que apesar de razoavelmente eficaz,
esse processo consumia grande quantidade de tempo. Com a aplicação de novas
técnicas, como o Big Data, foi possível analisar os dados estruturados já existentes e
também outras informações, os chamados dados não estruturados, além de aumentar
consideravelmente a quantidade de informações, o que torna o resultado mais eficiente,
o tempo gasto para a análise desses dados foi reduzido consideravelmente, a partir de
então, realiza-se em segundos.
Este artigo possui como objetivo analisar as nuances relacionadas ao Big Data;
como esse tem beneficiado as grandes empresas; o desequilíbrio causado no mercado
em virtude do acesso restrito ao Big Data e a piora na condição de vulnerabilidade do
consumidor em relação à empresa ou vendedor que utilize a referida técnica. Como
problema, analisará a forma com que o mercado tem reagido à utilização do Big Data e
como esse tem impactado as relações de venda e consumo, tornando o consumidor ainda
mais vulnerável. A pesquisa desenvolveu-se através do método teórico exploratório,
analisando artigos a respeito do tema e outros meios de divulgação de conteúdo.
Como hipótese, acredita-se que apenas as grandes empresas estejam sendo
beneficiadas com o Big Data e que o uso dessa tecnologia dificulte ao cliente expressar
sua própria vontade em relação à aquisição de produtos ou serviços, além do mais,
pressupõe que haja diminuição na concorrência existente no mercado. O presente
artigo se justifica tendo em vista que a utilização do Big Data é recente no Brasil, desse
modo, faz-se importante apresentar os problemas que poderão surgir com sua utilização
desenfreada.
2. DESENVOLVIMENTO
2.1
Big Data
Atualmente, as informações são criadas com uma rapidez inimaginável e a
estimativa é que, em um futuro não muito distante, sejam produzidas ainda mais rápido,
esta é também a opinião de Alexandre Villela que em um de seus artigos afirma:
Estima-se que, do início da civilização até 2003, a humanidade criou 5 exabytes (um quintilhão de bytes) de
informação. Atualmente, criamos esse mesmo volume a cada dois dias. Um estudo da consultoria IDC indica
que, de 2012 até 2020, o volume de dados armazenados na internet deverá dobrar a cada dois anos4.
Desse modo, para possibilitar a análise de tais dados, foi necessário desenvolver
técnicas que reduzissem o tempo gasto. O Big Data consiste em um método utilizado
para analisar, com grande velocidade, dados desestruturados de fontes diversas com o
objetivo de compactá-los em arquivos indicando as principais preferências da população
ou de um indivíduo em particular. Além da análise de dados, precisa comportar as
alterações sofridas, que em pouquíssimo tempo geram gigantescas quantidades de
novas informações.
Para defini-lo criou-se os 5Vs5, que correspondem a volume, haja vista a grande
4
VILLELA, Alexandre. O fenômeno ‘Big Data’ e seu impacto nos negócios. Disponível em: <https://canaltech.com.br/bigdata/O-fenomeno-Big-Data-e-seu-impacto-nos-negocios/>. Acesso em 05/12/2018.
5
CANALTECH. O que é Big Data?. S.d.. Disponível em: <https://canaltech.com.br/big-data/o-que-e-big-data/>. Acesso em
69
quantidade de dados criados diariamente; variedade, pois recebem informações de
todos os tipos, estruturadas ou não; velocidade, fundamental para tornar o processo
exequível, caso contrário não seria viável analisar tamanha quantidade de informações;
veracidade, refere-se à qualidade das informações, estas não podem apresentar dados
falsos ou contrários à realidade, tais informações precisam ser confiáveis6; e por último,
valor, que engloba todos os benefícios financeiros apresentados aos empreendedores
que utilizarem o Big Data.
Apesar da existência do termo Big Data não ser recente, muitas incongruências
ainda existem em relação à sua definição, no entanto, incapazes de afastar a evolução
trazida por sua aplicação em âmbito global. Alguns autores defendem a existência de
apenas 3Vs, no entanto, comungam de uma visão um pouco mais arcaica em relação à
tecnologia aplicada, sendo mais correto utilizar a definição aqui apresentada, por tratarse de termos mais atualizados e completos.
2.2 Os benefícios adquiridos pelas grandes empresas
pelo uso do Big Data
As empresas sempre disputaram espaço e clientes no concorrido mercado, para
isso, investem em ambientes aconchegantes, capazes de atrair a visão daqueles que
se interessam pelos produtos oferecidos pela empresa; melhoram a qualidade e
eficiência dos produtos; reduzem os custos para aquisição desses; melhoram as formas
de pagamento, de envio; garantem assistência por determinado tempo; apresentam
políticas de troca de mercadorias, enfim, buscam fazer a vontade do consumidor para
que assim, a empresa lucre com um número maior de vendas7.
Com o passar do tempo, outra ramificação começou a chamar a atenção dos
empresários, que perceberam nessa, nova oportunidade para expandir seus lucros.
Trata-se da análise das preferências dos consumidores através de fichas e outros
registros individuais dos clientes, detentores de dados sobre compras passadas,
quantidade de produtos adquiridos, preferência sobre técnicas de pagamento entre
outras. O registro se faz útil inclusive para se saber quais clientes haviam realizado
pagamentos nas respectivas datas de vencimento e aqueles cuja compra apresentou
prejuízos à empresa, seja em virtude do não pagamento ou pelo uso de meios judiciais
para receber os valores.
Ao promover o registro individual dos clientes, em alguns casos, é possível
subentender quando o consumidor precisaria novamente do produto, uma vez que
alguns apresentam data de validade e outros, através da comparação entre quantidade
adquirida e consumo regular, presume-se quando chegarão ao fim. Um exemplo que
deixa claro o exposto consiste na venda de medicamentos realizada por telefone, se o
cliente adquiriu 730 cápsulas com prescrição médica para consumo diário de 2 cápsulas,
presume-se que após um ano da compra o consumidor precisará adquirir novamente
o medicamento, desse modo, levando em consideração prazos para compensação
12/08/2018.
6
SAS - The power to know. Big Data: O que é e qual sua importância?. Disponível em: <https://www.sas.com/pt_br/insights/
big-data/what-is-big-data.html>. Acesso em 10/08/2018.
7
BRANDÃO, Alberto. O que o Big Data tem a ver com as suas vendas?. 2017. Disponível em: <https://www.moskitcrm.com/
blog/o-que-o-big-data-tem-a-ver-com-as-suas-vendas/>. Acesso em: 10/12/2018.
70
do pagamento e envio por correio, o momento ideal para entrar em contato com o
consumidor seria por volta de 11 meses e 10 dias da realização da compra.
Apesar da existência de tais dados, o acesso e resgate por parte das empresas
em relação aos primeiros demora consideravelmente, causando a perda do bem
mais valioso, o tempo dos funcionários, além do mais, os poucos dados nem sempre
garantiam o acesso a um resultado correto, capaz de expressar de modo certeiro o
desejo do consumidor a que se quer vender o produto e por vezes conduzia o agente
responsável pela análise dos dados ao erro. Apesar dos bons resultados alcançados
através dessa técnica, o surgimento do Big Data revolucionou a análise de dados, como
apresentado no tópico anterior, tornando obsoletas técnicas que vigoraram por muito
tempo.
Com o Big Data foi possível realizar a análise do “rastro digital”8 deixado por usuários
da internet, sejam eles dados estruturados ou não, comumente cedidos pelas pessoas
ao exporem fatos da vida em suas redes sociais ou ao realizarem cadastros nas próprias
lojas, em outros casos, agora de forma criminosa, cedidos por empresas que exigiram
um cadastro prévio e que deveriam manter em sigilo os dados coletados, no entanto,
acabam divulgando e, em alguns casos, vendendo tais informações - assunto que não
será objeto do presente artigo.
Quanto aos problemas das empresas em analisar os dados existentes sobre seus
clientes e potenciais clientes:
A Sears era uma das empresas que sofria com o crescimento da massa de dados. Necessitando desenvolver
promoções personalizadas para seus clientes, o processo de analisar o gigantesco volume de informações
que possuía levava cerca de 8 semanas, tornando as promoções, muitas vezes, obsoletas e ineficientes.
Utilizando tecnologias de big data e promovendo a unificação das bases de dados, o tempo exigido para
análise caiu para apenas 1 semana9.
Outros exemplos podem ser retirados do artigo “Inovação na inteligência analítica
por meio do Big Data: características de diferenciação da abordagem tradicional”, escrito
por Rafael Novo e José Neves10, que serão apresentados abaixo para uma melhor
compreensão de como o Big Data tem sido utilizado por grandes empresas:
Uma empresa de telecomunicações da Índia estava adicionando à sua base uma média de 5 milhões de
novos assinantes por mês, entretanto estavam perdendo 1,5 milhões de clientes para a concorrência
todos os meses. Após uma análise minuciosa, identificaram que os clientes tinham uma alta tendência de
mudar de operadora depois de 6 chamadas interrompidas. Desta forma a empresa, após a quinta chamada
interrompida, disparava um torpedo com uma promoção para o cliente, evitando assim a sua fuga para a
concorrência. Apenas com um modelo de big data foi possível a análise de bilhões ou até mesmo trilhões de
registros ou eventos, que permitiram a empresa criar um modelo individualizado de relacionamento com
seus clientes11.
8
GS1 Brasil. Afinal, qual a relação entre o Big Data e comportamento do consumidor?. 2018. Disponível em: <https://blog.
gs1br.org/afinal-qual-a-relacao-entre-o-big-data-e-comportamento-do-consumidor/>. Acesso em 16/12/2018.
9
BRYNJOLFSSON apud NEVES e NOVO. Inovação na inteligência analítica por meio do Big Data: características de
diferenciação da abordagem tradicional. 2013. Disponível em: <http://www.portal.cps.sp.gov.br/pos-graduacao/workshop-de-posgraduacao-e-pesquisa/008-workshop-2013/trabalhos/desenvolvimento_de_tecnologia_e_sistemas/121191_32_44_FINAL.pdf>. Acesso
em 18/12/2018.
10
NEVES, José Manoel Souza das; NOVO, Rafael. Inovação na inteligência analítica por meio do Big Data: características
de diferenciação da abordagem tradicional. 2013. Disponível em: <http://www.portal.cps.sp.gov.br/pos-graduacao/workshop-de-posgraduacao-e-pesquisa/008-workshop-2013/trabalhos/desenvolvimento_de_tecnologia_e_sistemas/121191_32_44_FINAL.pdf>. Acesso
em 18/12/2018.
11
GALLANT apud NEVES e NOVO. Inovação na inteligência analítica por meio do Big Data: características de diferenciação
da abordagem tradicional. 2013. Disponível em: <http://www.portal.cps.sp.gov.br/pos-graduacao/workshop-de-pos-graduacao-
71
Outra empresa que tem utilizado a tecnologia do Big Data para aumentar suas
vendas é o Walmart:
Este gigante do varejo utiliza técnicas de análise de dados para melhorar sua competitividade de várias
formas: Entendendo melhor o padrão de consumo dos seus clientes, correlaciona o acontecimento de
eventos à compra de produtos alimentícios, exemplificado Linda M. Dillman, CIO do Walmart, em entrevista
a Hays (2004): “No passado nós não sabíamos que as vendas de Pop-Tarts de morango aumentavam em até
7 vezes antes de um furacão” e complementa “o item mais vendido antes de um furacão é cerveja”. Tal insight
permite ao Walmart garantir o abastecimento correto das lojas, a satisfação dos clientes e um maior lucro12.
Diferente do que se está acostumado a perceber, o Big Data também está sendo
utilizado para mostrar às empresas como seus consumidores estão reagindo às medidas
aplicadas por essa, assim, torna-se possível verificar instantaneamente os prejuízos
provocados por um erro administrativo, conforme citação abaixo:
The Deciding Factor (2012), [...] os executivos de empresas de todo o mundo participaram, as mídias sociais
não dizem apenas o que os consumidores gostam, mas o mais importante é saber o que elas não devem fazer
para deixar os seus clientes insatisfeitos. Elas são utilizadas muitas vezes como um dos primeiros sistemas de
aviso para alertar as empresas se os clientes estão se voltando contra ela13.
Ainda, o Big Data tem sido utilizado na política, apresentando caminhos capazes de
aumentar as chances de vitória do candidato que dele se utiliza, como exemplo:
Barack Obama, em sua campanha à presidência dos Estados Unidos da América em 2012, fez uso de Big Data
para poder direcionar sua estratégia de campanha, tornando-a mais efetiva e fazendo com que o eleitor se
sentisse mais próximo ao candidato, já que os eleitores recebiam propostas de governo relacionadas a temas
em que estavam engajadas ou por algum motivo [...] detinham alguma opinião sobre algum assunto14.
A partir do uso do Big Data, o processo de análise de dados foi acelerado, o que,
além de aumentar a quantidade de dados analisados, garante um melhor resultado,
uma vez que a análise ocorre de forma imediata, presumindo o que será realizado após
determinada sequência de atos, ou seja, passou a prever, com baixíssimas chances de
erro, o cidadão potencial consumidor, individualizando o produto a ser apresentado a
ele.
2.3 A nova disputa empresarial estabelecida pelo big
data
Muitas evoluções foram percebidas através da utilização do Big Data pelas empresas,
e-pesquisa/008-workshop-2013/trabalhos/desenvolvimento_de_tecnologia_e_sistemas/121191_32_44_FINAL.pdf>.
Acesso
em
18/12/2018.
12
DAVENPORT e HAYS apud NEVES e NOVO. Inovação na inteligência analítica por meio do Big Data: características
de diferenciação da abordagem tradicional. 2013. Disponível em: <http://www.portal.cps.sp.gov.br/pos-graduacao/workshop-de-posgraduacao-e-pesquisa/008-workshop-2013/trabalhos/desenvolvimento_de_tecnologia_e_sistemas/121191_32_44_FINAL.pdf>. Acesso
em 18/12/2018.
13
THE DECIDING FACTOR apud FURTADO; HENRIQUES; MORAVIA e SILVA. BIG DATA. 2013. Disponível em: <http://
revistapensar.com.br/tecnologia/pasta_upload/artigos/a55.pdf>. Acesso em: 18/12/2018.
14
MORAES apud FURTADO; HENRIQUES; MORAVIA e SILVA. BIG DATA. 2013. Disponível em: <http://revistapensar.com.
br/tecnologia/pasta_upload/artigos/a55.pdf>. Acesso em: 18/12/2018.
72
principalmente quanto ao lucro auferido por essas, entretanto, é possível perceber
que os altos custos para utilização das vantagens oferecidas pela nova tecnologia, tem
afastado grande parte dos empreendedores, que apesar do interesse em se atualizar,
não conseguem arcar com os custos devidos.
Desse modo, provoca-se uma concorrência desleal entre empresas de um mesmo
ramo, prejudicando inclusive novos empreendedores que tenham interesse em iniciar
atividades no mercado, mas se veem desestimulados a tentar a sorte em meio a empresas
que fizeram história e que possuem grande poder econômico para mobilizar o meio
em que estão inseridas visando seu sucesso. Além do mais, a dificuldade em adquirir
grandes quantidades de crédito, com o objetivo de reduzir a desvantagem perante
empresas renomadas por quem está iniciando suas atividades empreendedoras e ainda
não detém bens que possam ser oferecidos como garantia, apenas agrava a situação
inicial.
O desestímulo em iniciar uma atividade cujas dificuldades serão difíceis de superar,
poderá causar grandes prejuízos à população, uma vez que com desânimo em a iniciar
um novo empreendimento, os cidadãos ficarão sujeitos ao bel prazer das grandes
empresas que já comandam o mercado por proporcionar acesso a preços mais baixos
das mercadorias, investimentos em infraestrutura e meios facilitados de pagamento. Há
uma tendência em adquirir cada vez mais poder e recursos financeiros, distanciando
assim da realidade de empresas menores ou que estejam no início de suas atividades.
O abismo social existente entre ricos e pobres será ainda mais acirrado, uma vez que
a concentração de recursos se tornará cada vez mais concentrada nas mão de poucos
indivíduos.
2.4 Expansão da condição de vulnerabilidade do
consumidor
As empresas, após longos períodos de pesquisa e observação, desenvolveram
técnicas para facilitar a venda dos produtos por ela produzidos à população. Para isso,
utilizam outdoors, panfletos, propagandas virtuais entre outros, munidos de cores e
frases de impacto despertando o desejo nas pessoas e que chegam até o possível cliente
pelos mais diversos meios, através de impressões em vários materiais, nas beiras das
estradas, por e-mail e inclusive quando se está aproveitando o tempo de sobra com
passatempos comuns e prazerosos, como o uso das redes sociais nos celulares.
É comum percebermos propagandas em meio ao conteúdo que acessamos por
prazer, isso ocorre pois estudos são realizados para compreender, da melhor forma
possível, qual é o público-alvo de determinada propaganda. Após determiná-lo, é
preciso fazer com que esse público veja a divulgação, o que será realizado facilmente se
a propaganda for inserida no conteúdo visitado por tal grupo social.
As divulgações dos produtos por suas empresas criadoras são tão incisivas que
o Código de Defesa do Consumidor (CDC), em seu artigo 49 caput e parágrafo único15,
apresenta o direito ao arrependimento por parte do consumidor, ao adquirir um produto
fora do estabelecimento comercial, isto ocorre, pois entende-se que o cidadão não está
15
BRASIL. Lei nº 8.078, de 11 de setembro de 1990. Dispõe sobre a proteção do consumidor e dá outras providências. Planalto,
Brasília, 11 set. 2090. Disponível em: <http://www.planalto.gov.br/ccivil_03/Leis/L8078.htm>. Acesso em: 10/11/18.
73
preparado para dizer não à oportunidade de aquisição de algo, como estaria caso o
interesse em adquirir o produto tivesse surgido de si mesmo e não fosse uma imposição
midiática.
Desse modo, o referido instrumento legal apresenta um prazo denominado
“período de reflexão”16, correspondente a 07 dias, para que o consumidor possa devolver
o produto caso se arrependa da compra, não sendo necessário nem mesmo justificar o
motivo da devolução, não podendo sofrer nenhuma punição em razão da desistência.
O legislador, através deste e outros dispositivos, pretende proteger o consumidor das
artimanhas utilizadas por empresas para aumentar suas vendas.
Com a utilização do Big Data, o consumidor foi inserido em uma situação de maior
vulnerabilidade em relação a vendedores e empresas, uma vez que a técnica permite que
esses saibam tudo sobre os seus possíveis clientes, como tendências, gostos, desejos,
entre outros. Se sem conhecer seu cliente em muitos casos o vendedor consegue lhe
vender algo que não precise, é possível imaginar possibilidades para os vendedores
que conhecem os principais acontecimentos da vida do cliente. Pois é isso que o Big
Data proporciona, será possível apresentar ao consumidor determinado produto em
seu momento de maior vulnerabilidade em relação à aquisição do mesmo17.
Por um lado, trata-se de avanço importantíssimo, haja vista que a dúvida por vezes
é dolorosa. Ouvir uma sugestão pode ser esclarecedor e fundamental para que alguém
solucione algo, entretanto, poderá causar prejuízos, principalmente econômicos, às
pessoas que não possuem controle rígido sobre seus atos, o que poderá provocar a
aquisição de coisas desnecessárias e sobrecarregar as vias judiciais quanto à restituição
de produtos adquiridos e prejuízos causados, uma vez que na teoria o dispositivo do
CDC se aplica perfeitamente, no entanto, em casos de descumprimento, caberá ao
poder judiciário a resolução do litígio existente entre vendedor, seja uma pessoa física
ou jurídica, e consumidor.
3. CONSIDERAÇÕES FINAIS
A evolução sempre se fez presente no mundo, em algumas épocas, se desenvolveu
de forma lenta e pouco impactante, atualmente a população vive mudanças instantânea,
um conhecimento estabelecido hoje é superado amanhã e assim, tudo está sujeito a
alterações, a população se esforça para acompanhar as mudanças ocorridas, no entanto,
tal prática tem se tornado cada vez mais difícil.
O Big Data solucionou os problemas relacionados à análise das informações de
grandes bancos de dados, contribuindo para a redução do tempo gasto com a mesma
tarefa, quando desempenhada por pessoas, uma vez que agora é realizado em segundos
o que era feito em semanas e meses. Não se pode negar a importante contribuição do
Big Data, no entanto, como visto no decorrer deste artigo, alguns pontos precisarão ser
tratados com cuidado.
16
OLIVEIRA, Luiz Francisco de; OLIVEIRA, Rogerlaine Lúcia Santos de. O consumidor e o prazo de reflexão. 2018. Disponível
em: <https://jus.com.br/artigos/64524/o-consumidor-e-o-prazo-de-reflexao>. Acesso em 22/12/2018.
17
HEKIMA. Da cabeça aos pés: como Big Data oferece um perfil 360º do seu consumidor. 2016. Disponível em: <http://www.
bigdatabusiness.com.br/da-cabeca-aos-pes-como-big-data-pode-oferecer-um-perfil-360o-do-seu-consumidor/>. Acesso em 10/12/2018.
74
Seus benefícios estão sendo utilizados por grandes empresas para melhor atender
seus clientes, ainda, têm mostrado aptidão para atuar no ramo político e muitos outros,
sempre melhorando o desempenho daquele que dele se aproveita. Entretanto, é preciso
perceber que trata-se de uma tecnologia ainda restrita aos grandes empresários, devido
ao alto custo de investimento. Desse modo, torna-se cada vez mais difícil concorrer
com os “gigantes” do mercado, que acabam inibindo o surgimento de novas empresas,
uma vez que essas sabem não terem chances de sucesso diante das primeiras. Uma
consequência desse ato é a diminuição da concorrência, deixando a população sem
liberdade para optar por onde solicitar serviços ou adquirir produtos.
Com a utilização do Big Data, os consumidores estarão mais suscetíveis às técnicas
de venda de produtos e prestação de serviços utilizadas pelas empresas, haja vista que
previamente, a empresa poderá solicitar um relatório de quais produtos o cidadão
estará mais propenso à aquisição e a partir de então, oferecer não o produto que tal
sujeito precise, mas o produto que ele esteja apto a adquirir e que a empresa queira
vender. Como citado anteriormente, algumas proteções legais foram estabelecidas
pelo legislador brasileiro com o objetivo de proteger o consumidor, entretanto, em uma
época em que o Big Data não estava tão difundido como atualmente. É possível que o
Poder Judiciário se abarrote ainda mais com demandas de uso abusivo do Big Data.
Quando desenvolvida, na maioria das vezes, a tecnologia poderá ser utilizada para
causar benefícios ou prejuízos à população, a depender de quem a aplicará, com o Big
Data não é diferente, muitos benefícios foram concedidos à população através de seu
uso. Entretanto, é preciso ter cuidado com a forma com que as empresas utilizarão a
tecnologia, uma vez que no mercado não são levados em consideração nada além de
custo benefício e lucro, como visto em vários acontecimentos que marcaram a população.
Por esse motivo, caberá ao Estado regular e impor limites à aplicação da tecnologia em
seu território, para que assim, abusos não sejam cometidos.
4. REFERÊNCIAS
BRANDÃO, Alberto. O que o Big Data tem a ver com as suas vendas?. 2017. Disponível em:
<https://www.moskitcrm.com/blog/o-que-o-big-data-tem-a-ver-com-as-suas-vendas/>.
Acesso em: 10/12/2018.
BRASIL. Lei nº 8.078, de 11 de setembro de 1990. Dispõe sobre a proteção do consumidor
e dá outras providências. Planalto, Brasília, 11 set. 2090. Disponível em: <http://www.
planalto.gov.br/ccivil_03/Leis/L8078.htm>. Acesso em: 10/11/18.
CANALTECH. O que é Big Data?. S.d.. Disponível em: <https://canaltech.com.br/big-data/
o-que-e-big-data/>. Acesso em 12/08/2018.
FURTADO, Maria Renata Silva; HENRIQUES, Marcos Santos Borges; MORAVIA,
Rodrigo Vitorino; e SILVA, Paulo Eduardo Santos da. BIG DATA. 2013. Disponível em:
<http://revistapensar.com.br/tecnologia/pasta_upload/artigos/a55.pdf>. Acesso em:
18/12/2018.
GS1 Brasil. Afinal, qual a relação entre o Big Data e comportamento do consumidor?.
2018. Disponível em: <https://blog.gs1br.org/afinal-qual-a-relacao-entre-o-big-data-ecomportamento-do-consumidor/>. Acesso em 16/12/2018.
75
HEKIMA. Da cabeça aos pés: como Big Data oferece um perfil 360º do seu consumidor.
2016. Disponível em: <http://www.bigdatabusiness.com.br/da-cabeca-aos-pes-comobig-data-pode-oferecer-um-perfil-360o-do-seu-consumidor/>. Acesso em 10/12/2018.
NEVES, José Manoel Souza das; NOVO, Rafael. Inovação na inteligência analítica por meio
do Big Data: características de diferenciação da abordagem tradicional. 2013. Disponível
em:
<http://www.portal.cps.sp.gov.br/pos-graduacao/workshop-de-pos-graduacaoe-pesquisa/008-workshop-2013/trabalhos/desenvolvimento_de_tecnologia_e_
sistemas/121191_32_44_FINAL.pdf>. Acesso em 18/12/2018.
Oliveira, Luiz Francisco de; Oliveira, Rogerlaine Lúcia Santos de. O consumidor e o prazo
de reflexão. 2018. Disponível em: <https://jus.com.br/artigos/64524/o-consumidor-e-oprazo-de-reflexao>. Acesso em 22/12/2018.
SAS - The power to know. Big Data: O que é e qual sua importância?. Disponível em:
<https://www.sas.com/pt_br/insights/big-data/what-is-big-data.html>.
Acesso
em
10/08/2018.
VILLELA, Alexandre. O fenômeno ‘Big Data’ e seu impacto nos negócios. Disponível
em:
<https://canaltech.com.br/big-data/O-fenomeno-Big-Data-e-seu-impacto-nosnegocios/>. Acesso em 05/12/2018.
76
DO ESTRANHAMENTO À
MISTIFICAÇÃO: O TRABALHO, O
CAPITAL E O DADO NOS TEMPOS
DO CAPITALISMO DE VIGILÂNCIA1
Alexandre Arns Gonzales2
1. INTRODUÇÃO
Este artigo tem por objetivo apresentar uma crítica acerca de análises que
identificam, diante do desenvolvimento de uma economia política baseada em dados,
riscos para a autonomia individual e a democracia, de modo geral. Segundo as análises,
esse risco decorre do poder que certas empresas adquirem pelo conhecimento preciso
da realidade cotidiana, em função da exploração massiva de dados pessoais. O argumento
que desenvolvo neste texto é que os riscos que essas análises identificam decorre de
um processo de evolução de uma dinâmica de estranhamento no âmbito das relações
entre o capital e o trabalho. Segundo o argumento, é no âmbito do conflito entre capital
e trabalho que o capitalismo identifica um valor em potencial a ser explorado pelo dado
extraído do trabalho e que, na evolução da própria economia política baseada em dados
e da internet, esse estranhamento alimenta uma mistificação sobre o poder das empresas
que exploram esses dados.
Para construir o argumento reflexão, este trabalho toma como ponto de partida
para análise o livro The Age of the Smart Machines, de Shoshana Zuboff3, pela análise que
ela produz sobre a percepção de estranhamento4 dos trabalhadores, iniciada em 1978 e
publicado em 1988, com a incorporação de computadores na execução de tarefas em
seus locais de trabalho. O interesse de Zuboff foi, neste livro, analisar o quanto mudanças
no modo de produção afetaram a sociedade em sua dimensão cotidiana. Para fazer esse
estudo, a autora analisou o uso de computador na reorganização dos locais de trabalho.
O conceito de estranhamento referido neste artigo considera a definição utilizada
por Ricardo Antunes, em O privilégio da servidão, em que o estranhamento integra a
complexidade social do fenômeno da alienação, na relação entre o trabalho e o capital5.
Esse conceito complementa a análise realizada por Zuboff, porque ela capta a evolução
da morfologia do próprio trabalho e, ao fazê-lo, captura alguns dos elementos que
provocam esse estranhamento.
Ambos estudos, o de Antunes e o de Zuboff, captam os sintomas da dimensão
das transformações do próprio ciclo de acumulação do do capitalismo. A partir dos
1
Este trabalho foi financiado pela Coordenação de Aperfeiçoamento de Pessoal de Nível Superior (Capes) via Instituto da
Democracia e Democratização da Comunicação (INCT).
2
Doutorando em Ciência Política pela UNB, bolsista CAPES pelo Instituto da Democracia e Democratização da Comunicação e
membro do grupo de pesquisa Repensando Relações Sociedade e Estado, aarnsgonzales@gmail.com.
3
ZUBOFF, S. In the Age of the Smart Machine: The Future of Work and Power. Nova Iorque: Basic Book Inc., 1988. p. xi; p.xiv
4
ANTUNES, Ricardo. O privilégio da servidão. Editora Boitempo. São Paulo. 2018. pp.96-97
5
Idem p. 95
77
trabalhos de Giovanni Arrighi e Beverly Silver6, podemos compreender que as duas
primeiras décadas do século XXI representam momento de maior amadurecimento de
um emergente ciclo de acumulação do capitalismo, cujas origens podem ser identificadas
nas duas últimas décadas do século XX, e que, devido a formação de uma lógica de
acumulação baseada na extração, processamento e análise de dados, será denominada
por Zuboff como “capitalismo de vigilância”7.
Para desenvolver a reflexão pretendida, este artigo possui uma única seção, dividida
em subtópicos, além desta, a Introdução, e as Considerações Finais, localizada no final do
artigo. A seção “Por Que Dados Importam?” está dividida em três subseções, em que (i)
se apresenta o papel do dado na produção do estranhamento do trabalhador com a
incorporação de tecnologias cibernéticas na divisão do trabalho, a partir do trabalho de
Zuboff; seguido de (ii) uma breve contextualização histórica sobre a evolução do papel
do dado no âmbito da economia política baseada em dados; para, por fim, (iii) questionar
o poder das empresas que mineram os dados cotidianos possuem sobre a capacidade
de modulamento de comportamentos futuros.
2. POR QUE DADOS IMPORTAM?
Um aspecto fundamental para compreendermos o referido estranhamento,
precisamos compreender a constituição do dado enquanto mercadoria no âmbito das
relações capitalistas. A ideia por trás do conceito “capitalismo de vigilância” consiste em
apontar que as relações sociais que estruturam e organizam as relações de produção,
circulação e distribuição de mercadorias estão baseadas em um processo de extração,
processamento e análise de dados. Contudo, como foi que os dados passaram a assumir
o papel estruturante da economia política capitalista?
Para contribuir com essa reflexão, faço referência ao exemplo do professor Sérgio
Amadeu da Silveira8. O exemplo é baseado na diferença entre uma hipotética fechadura
feita de metal, mecânica e analógica, com uma fechadura constituída por um dispositivo
eletrônico e digital. A primeira demanda a utilização de uma chave, de mesmo material,
que se encaixe perfeitamente nas engrenagens da fechadura, sem deixar registros de
quantas vezes a referida fechadura foi trancada ou destrancada. A segunda, a fechadura
digital, por sua vez, depende da sincronização de frequência de um, por exemplo, cartão
magnético, permitindo, nessa sincronização, registrar, horário e data de quando a
porta foi trancada ou destrancada. A possibilidade de registro das atividades, conforme
exemplificada hipoteticamente pela fechadura, é o que se compreende por dados.
Na medida em que inserimos um contexto à porta da fechadura, no exemplo
hipotético, podemos compreender um conjunto de comportamentos humanos
relacionados à ação de trancar e de destrancar. Afinal, o ato de trancar e destrancar é
o registro não da fechadura propriamente dita, mas de um comportamento humano.
Se trocarmos a imagem da porta por uma catraca, para acessar a plataforma de um
metrô, as informações de acesso à plataforma, de saída, de horário e a frequência de
6
ARRIGHI; SILVER, B. O fim do longo século XX. In: VIEIRA, P. A. (Org.). O Brasil e o Capitalismo Histórico: Passado e
Presente na Análise dos Sistemas-Mundo2. 1ª ed. São Paulo: Cultura Acadêmica, 2012, p. 78.
7
ZUBOFF, S. Big other: surveillance capitalism and the prospects of an information civilization. Journal of Information
Technology. v. 30, 2015. p.77;
8
SILVEIRA, Sérgio Amadeu. Tudo sobre Tod@s: Redes sociais, privacidade e venda de dados pessoais. SESC. 2018. pp.03
78
uso permitem subsidiar inferências sobre a identidade dos(as) usuários(as) do cartão
que precisam trancar e destrancar a catraca para acessar o serviço de mobilidade. O
agregado de dados é o que permite construir categorias de perfis socioeconômicos,
sobretudo supostos perfis comportamentais das pessoas. O aspecto descrito acima
pode, tranquilamente, ser percebido como um mapeamento do perfil de usuários do
metrô pela própria administração municipal da cidade, ou pela empresa concessionária
das linhas do metrô, ou, talvez, das agências que de publicidade que alugam espaços
publicitários ao longo das linhas.
O dado, então, diz respeito a um atributo pessoal ou a um comportamento. Contudo,
antes da criação de formas de registro digitais, já se fazia o registro desses dados por
outras formas não digitais. Se considerarmos, novamente, o exemplo hipotético do
acesso ao metrô, os dados dos usuários podem ser obtidos no momento do cadastro
para acesso ao serviço ou pela aplicação de uma pesquisa na própria plataforma do
metrô com os usuários. Ao percebermos essa equivalência, entre o registro digital e o
registro analógico, a dimensão da mudança que a sociedade experimenta parece estar
circunscrita, apenas, à mudança no formato material onde se estabelece o registro dos
dados. Seja com um cartão digital, ou com uma chave que destranca a catraca, não
há, aparentemente, nada de original sobre esse fenômeno para além do fato de que
os registros das atividades são dados digitalizados. Antes, os registros ocorriam em
extensos arquivos, em folhas, em ficheiros e em cadernos. Atualmente, eles assumem o
formato digital, em diferentes composições de código binário.
Por que, então, essa mudança incorreria na reorganização das relações sociais que
estruturam a produção, distribuição e circulação dos bens e serviços de uma sociedade
capitalista? A resposta para essa questão é que não se trata apenas da forma – se o
registro é em papel confeccionado a partir da extração e produção de celulose ou se em
código binário, projetado telematicamente na tela de um dispositivo – trata-se, sim, de
uma alteração de como o registro dos dados são realizados – coletados, processados
e analisados – e o que se pressupõe destes registros. Explicarei, a partir do trabalho
de Zuboff, qual é o papel do dado no âmbito das relações de produção do capitalismo
para, em seguida, argumentar sobre como que esse papel evoluiu, do âmbito do conflito
do capital e do trabalho, no local de produção para o cotidiano, isto é, outros locais
além do da produção. Essa evolução decorre, em partes, das condições materiais e de
subjetivação que permitiram uma expressiva intensificação da velocidade no processo
de extração, armazenamento e análise desses dados, que, por sua vez, conferem uma
escala, em termos de volume e em termos de invasividade, do cotidiano. A representação
dessa mudança de ‘como’ o processo de registro é realizado é o algoritmo, que é uma
sequência de instruções lógicas para realização de tarefas pré-estabelecidas.
2.1
O Corpo e o Dado no Conflito do Capital e do
Trabalho
O conflito da relação entre o capital e o trabalho, que caracteriza a economia
política capitalista, é percebida por Shoshana Zuboff por meio do que ela denomina de
“paradoxo do corpo”9. Resumidamente, esse paradoxo consiste na necessidade que o
corpo trabalhador possui de preservar-se do próprio desgaste decorrente da realização
9
ZUBOFF, S. In the Age of the Smart Machine: The Future of Work and Power. Nova Iorque: Basic Book Inc., 1988. pp.36
79
da tarefa laboral. Contudo, para fazê-lo, ele precisa desenvolver conhecimento e
habilidades sobre seu trabalho e a forma de obtê-los é, paradoxalmente, expondo-se
ao exercício prático. O próprio corpo é, para Zuboff, um elemento sensorial importante
nesse desenvolvimento. Por meio dele, o(a) trabalhador(a) sente o ambiente e a tarefa
que desempenha. Seus sentidos corporais como a visão, o tato, o paladar e o olfato,
bem como o tempo dedicado ao exercício prático voltado ao trabalho, permitem ao(à)
trabalhador(a) assimilar as informações sobre sua prática e, com elas, produzir o
conhecimento e as habilidades de seu ofício.
Esse conhecimento, contudo, é estritamente pessoal do(a) trabalhador(a). Ele não
é, necessariamente, passível de explicação verbal ou racionalização. As informações
assimiladas não encontram registro em nenhum outro meio que não as formas e
marcas no próprio corpo exposto ao desgaste e ao esforço do trabalho realizado. Para
exemplificar o argumento, tomemos como exemplos os próprios casos analisados
na pesquisa de Zuboff. Nela, foi observada a rotina de trabalho antes e depois da
incorporação de computadores, em uma fábrica de celulose, em um escritório de seguro
odontológico – ambos nos Estados Unidos –, e em um escritório bancário – no Brasil10.
Os três casos são importantes, porque por meio deles a autora demonstra a
relevância do corpo tanto para trabalhos considerados manuais, como o operador de
caldeiras na fábrica de celulose demandando habilidades motoras com o manuseio das
máquinas; quanto para trabalhos considerados cognitivos, como os administradores e
contadores dos escritórios demandando habilidades interpessoais11.
Na fábrica de celulose, por exemplo, dependendo da temperatura que o trabalhador
sentia ao se aproximar da caldeira, somado à coloração da celulose sendo processada e
do odor emitido pelos vapores, ele induzia sobre a necessidade de transferir a celulose
para a próxima etapa de processamento e/ou adicionar componentes químicos para
catalisar ou retardar determinada reação química. O corpo registrava essas informações,
como as calosidades nas mãos pelo manuseio da máquina; manchas e queimaduras na
pele pelo contato com químicos; e, em alguns casos, lesões respiratórias pela inalação
de vapores. Nos escritórios de seguros e no banco, o papel do corpo enquanto elemento
sensorial tinha função similar. Ela se diferenciava pelo fato de que as tarefas estavam
voltadas ao desenvolvimento de habilidades interpessoais. Por exemplo, as contadoras
e administradoras que trabalhavam nesses espaços assimilavam as informações sobre
as tarefas que deveriam realizar a partir do manuseio de arquivos de seus clientes –
que costumeiramente tinham anotações das próprias trabalhadoras, que apenas elas
compreendiam –; assim como, na interlocução com estes, ou em reuniões com colegas e
superiores, por meio da interpretação de expressões faciais ou corporais, como a forma
de caminhar, postura corporal e tom de voz. Assim como no exemplo anterior, essas
informações marcavam o corpo, na forma de disciplina, pela adoção de posturas, gestos
e formas de falar; bem como em lesões e desgastes nas articulações pelo trabalho
vinculado à escrita e às anotações12.
As máquinas construídas a partir das tecnologias digitais, assim como as
tecnologias anteriores, visavam a disciplina do corpo ao ritmo da produção e a extração
do conhecimento do trabalho. Antes mesmo do emprego de grandes máquinas no
10
11
12
80
ZUBOFF, S. In the Age of the Smart Machine: The Future of Work and Power. Nova Iorque: Basic Book Inc., 1988. p. 58, p.124
ZUBOFF, S. In the Age of the Smart Machine: The Future of Work and Power. Nova Iorque: Basic Book Inc., 1988. pp.175
Idem.
processo produtivo, como a esteira de produção do fordismo, Zuboff13 considera que
o método científico de gestão da fábrica, como o desenvolvido por Frederick Taylor, o
taylorismo, era uma técnica que visava, pelo alcance da eficiência do uso dos recursos
na produção, disciplinar os corpos e extrair o conhecimento. Para fazê-lo, tornava-se
necessário compreender vários aspectos do processo produtivo e a forma para isso
seria a observação e explicação das atividades dos trabalhadores na divisão do trabalho.
Por meio de estudos, considerando os movimentos dos trabalhadores na realização de
suas tarefas, no âmbito do fábrica; e o tempo empreendido nelas, o taylorismo visou à
tradução do conhecimento – que o(a) trabalhador(a) desenvolveu pelo exercício prático
– em unidades de medidas, materializadas em planilhas e arquivos de modo que os
gestores pudessem se apropriar dele.
Portanto, o esforço do capital em disciplinar o corpo dos(as) trabalhadores(as) a
lógica de produção está marcado pela dependência do capital do conhecimento deles(as)
e a tentativa de se emancipar dele. Sob essa perspectiva, cabe destacar a diferença das
máquinas digitais em relação às analógicas e às mecânicas. A diferença do emprego das
máquinas digitais para as máquinas de tecnologias anteriores é que, além de automatizar
a execução de tarefas, elas informam, isto é, elas emitem um – o que Zuboff vai chamar
– “texto eletrônico”14. O texto eletrônico é um conjunto de números e letras emitidas
por estas máquinas que as produzem a partir da execução de tarefas – algumas delas
automatizadas, outras derivadas das ações de comando dos(as) trabalhadores(as).
Esse texto eletrônico é o que, atualmente, denominamos de dados, são os registros em
códigos binários das atividades desempenhadas nos espaços de trabalho. O dado, nesse
caso, é a tradução da informação captada sensorialmente pelo corpo do trabalhador em
uma forma inteligível e não pessoal.
Nos casos estudados por Zuboff, ela acompanhou o momento de introdução de
computadores na organização do trabalho. Onde antes era o corpo trabalhador que,
como sensor, assimilava as informações das tarefas práticas que realizava; ele, agora, é
substituído por sensores artificiais, eletrônicos ou digitais e, diante dessa nova máquina,
o corpo se torna um elemento estranho ao conjunto do processo produtivo. O(a)
trabalhador(a) não se vê no processo de produção do bem ou serviço, provocando esse
estranhamento. Em parte, isso ocorre porque ele(a) não conseguia produzir sentido ou
significado à informação na forma de dado. Por isso, Zuboff identifica o(a) trabalhador(a),
agora um(a) operador(a) de computador, como um infeliz espectador da produção,
como um peça da nova máquina15.
Então, para explicar como que o dado produzido, a partir da relação de
estranhamento do trabalhador do seu trabalho, no espaço de produção – como a fábrica
de celulose e os escritórios de seguros e o bancário, analisado por Zuboff – assumiu a
forma de mercadoria que lhe confere, na atualidade, a relevância de um ativo econômico,
será preciso realizar uma breve contextualização histórica da evolução desse fenômeno.
2.2
Um breve histórico: o dado como a realidade
Importante retomar a informação, mencionada na introdução deste artigo, que o
13
14
15
ZUBOFF, S. In the Age of the Smart Machine: The Future of Work and Power. Nova Iorque: Basic Book Inc., 1988. pp.42-43.
ZUBOFF, S. In the Age of the Smart Machine: The Future of Work and Power. Nova Iorque: Basic Book Inc., 1988. pp.179
ZUBOFF, S. In the Age of the Smart Machine: The Future of Work and Power. Nova Iorque: Basic Book Inc., 1988. pp.69
81
estranhamento provocado pela reorganização do espaço de trabalho começou a ser
analisado por Zuboff em 1978 e foi concluído, na forma do seu livro, em 1988. Portanto,
o fenômeno que ela analisou não está inserido em estágio maduro da economia política
baseada em dados. O dado nas últimas décadas do século XX não possui o mesmo
significado para o capital que o dado no século XXI.
Em partes, essa mudança de significado do dado para o capital pode ser explicada
por meio da ausência de uma infraestrutura, em 1978, que conferisse condições
materiais para exploração do valor do dado. Não havia uma quase ubiquidade de
tecnologias cibernéticas registrando comportamentos cotidianos. Não havia, por
exemplo, a massificação do acesso a dispositivos móveis conectados à internet. Em
certa medida, acredito que a criação dessas condições pode ser observada em paralelo
à evolução da própria arquitetura internacional da internet e de seus recursos críticos –
os nomes domínios e os endereços numéricos da internet. A década de 1980 e 1990, no
que diz respeito à internet e a seus recursos, pode ser caracterizada por um momento
de reorientação de sua lógica de desenvolvimento para o predomínio de uma lógica de
mercado que vai marcar sua evolução ao longo das primeiras décadas do século XXI16.
A síntese dessa evolução é a constituição de um novo modelo de desenvolvimento
para a lógica de acumulação de capital. Para Zuboff, a Google é a empresa que condensa
essa síntese, que teve o protagonismo de desenvolver um modelo de negócio que,
atualmente, repercute na evolução da lógica de acumulação do capitalismo. O modelo da
Google faz emergir uma lógica de acumulação de capital baseada em dados, e que será
denominada por Zuboff como “capitalismo de vigilância”17, justamente por estabelecer
a necessidade de extração, processamento e análise de dados como imperativo de
competição capitalista. A consolidação dessa nova lógica se expressa na ramificação dela
para outros setores do mercado, não apenas aqueles baseadas na venda de anúncios
em plataformas na internet. O caso emblemático disso é o próprio mercado de crédito
que, por meio de programações algorítmicas, adapta seu modelo de análise de risco de
crédito ao uso intensivo de dados pessoais. A consequência da difusão dessa lógica de
acumulação de vigilância é a busca e a criação de bancos de dados, sendo as plataformas
de mídias sociais Facebook, Twitter, Instagram e YouTube18, importantes celeiros.
A busca pelos dados expressa também a sua transformação em um ativo econômico,
tão relevante quanto o dinheiro e o trabalho19, no capitalismo. A transformação do dado
nesse ativo econômico é vista por José van Dijck20 pela formação de uma perspectiva
social que, de certo modo, busca legitimar essa nova lógica de acumulação e que ele
denomina como “dataficação”21. Essa perspectiva considera que, com o desenvolvimento
das tecnologias digitais, é possível, ao “minerar a vida”22 por dados, compreender a
realidade com uma objetividade sem precedentes e, também, no seu reconhecimento
do dado como um novo ativo econômico, tão relevante quanto o dinheiro e o trabalho.
16
CANABARRO, D.R.; GONZALES, A.A. Governança Global da Internet: um mapa da economia política em torno dos
identificadores alfanuméricos da rede. Carta Internacional. v. 13, n. 1, 2017, p. 256
17
ZUBOFF, Shoshana. Big other: surveillance capitalism and the prospects of an information civilization. Journal of Information
Technology 2015 30, pp.75-89. Palgrave Macmillan. pp.79-80
18
G1. Publicações em redes sociais são levadas em conta na hora de pedir empréstimo. Jornal Nacional. 28 de dezembro de 2018.
s/p
19
WEF. Personal Data: The Emergence of a New Asset Class. World Economic Forum. 2011. Genebra. p.03
20
VAN DIJCK, J. Datafication, dataism and dataveillance: Big data between scientific paradigm and ideology. Surveillance and
Society, [s. l.], v. 12, n. 2, p. 197–208, 2014. pp.200-201
21
Traduzido do inglês “datafication”.
22
Traduzido do inglês “life mining”
82
Para explicar como a Google assumiu esse protagonismo na formação de um
modelo de desenvolvimento da lógica de acumulação baseada em dados, é preciso fazer
referência ao serviço de busca de conteúdo que a empresa oferecia. Em seu serviço
de busca de conteúdo na Web, a Google coletava dados dos usuários que utilizavam
seu serviço. Contudo, conforme analisa Zuboff23, esse dados eram tratados como um
subproduto do processo de consulta que a empresa oferecia gratuitamente. A função
desse subproduto era aprimorar a própria busca dos usuários, mas ainda não havia sido
identificado o valor potencial do dado. Este será reconhecido no contexto de crise no
mercado de ações, denominada de “bolha.com”, nos anos 2000. A retração de aplicações
financeiras no mercado24, em função da crise, elevou a pressão dos investidores por
maiores rentabilidades25. A Google encontra nesse subproduto uma forma de capitalizar
seu serviço, lançando oficialmente, no dia 23 de outubro do mesmo ano, o serviço
de venda de anúncios pelo programa AdWords. Esse programa, conforme a própria
empresa apresentou, visava aprimorar o serviço de busca da Google coordenando dois
interesses: o do usuário, que busca alguma informação na Web, e do anunciante que
possui informação do interesse do usuário26.
O dado, antes um subproduto da plataforma de serviço da Google, agora se
tornava um importante ativo para aprimorar seus negócios, porque é por meio dele que
se vincula o comportamento do usuário com a publicidade do anunciante. A utilização
desses dados pela Google provou ser, em pouco tempo, uma alternativa de elevada
rentabilidade para o capital. Desde sua fundação em 1998, a Google contabilizou receita
no valor de US$ 200 mil em 1999 elevou as receitas da Google de US$ 19 milhões em
2000 para US$ 1.465 bilhões de dólares americanos em 200327.
A partir do modelo da Google, a extração e a captura de dados consolidam-se
como um imperativo para a competição intracapitalista. Esses dados são, conforme
argumenta Marcos Dantas28, um “trabalho semiótico”. Consistem na criação de signos
que representam as intenções dos usuários das plataformas de mídias sociais: um texto
publicado, uma foto própria, uma imagem, um vídeo, um áudio, a localização, entre
outros. O registro intensivo dessas intenções é como a “substância social”29 do trabalho,
no pensamento marxista, que se “cristaliza”30 na forma do registro binário, o registro
digital que é o dado. Portanto, o exercício prático de manifestarmos nessas redes,
expressando intenções, desinteressadas ou não, buscando determinado conteúdo,
trocando mensagens com outras pessoas, ou mesmo nos deslocando de um lugar
ao outro assume uma forma de trabalho produtivo, mas um trabalho produtivo não
remunerado31.
Então, o dado que em 1978 era apenas o registro de informações sobre o exercício
prático da tarefa laboral, tornou-se um importante ativo econômico a partir dos anos 2000
23
ZUBOFF, S. Symposium Welcome and The Fight for the Soul of Our Civilization. School of Communication Loyola University
of Chicago. YouTube. Vídeo. 2017. 29:00-31:07
24
WINSECK, D. The Geopolitical Economy of the Global Internet Infrastructure. Journal Information Policy. v. 2, n. 2012. p.
183-203 2017. pp. 239-241
25
ZUBOFF. S. The Secrets of Surveillance Capitalism: Google as a Fortune Teller. Frankffuter Allgemeine. Digital Debate, 2016.
p.05
26
VOGEL, K.; McCAFFREY, C. Google Launches Self-Service Advertising Program.News from Google. 2000. Palo Alto. S/p
27
GOOGLE. Amendment Nº 9 To Form S-1 Registration Statement – Under the Securities Act of 1933. Google Inc. 2004.
Washington. p.03
28
DANTAS. M. Mais-valia 2.0: Produção e apropriação de valor nas redes do capital. Eptic Online. V. 16, n. 2. 2014. pp.90
29
MARX, K. Capital: A Critique of Political Economy. Volume 01. Penguin Books. London. 1982. p.128
30
Idem
31
DANTAS, M. Mais Valia 2.0: Produção e apropriação de valor nas redes do capital. Eptic Online. V. 16, n 2. 2014. pp.98.
83
e passível de ser capturado em toda ação cotidiana. A razão pela qual essa transformação
ocorreu foi pelo desenvolvimento de uma infraestrutura internacional que permitisse
a expansão do uso das tecnologias cibernéticas e, de modo não desassociado, o
desenvolvimento de uma perspectiva como a da dataficação. Agora, assim como o dado
passou por um processo evolutivo, o estranhamento igualmente passa por algo similar.
Se a produção do dado, antes, provocou sobre o(a) trabalhador(a) um deslocamento
de sua a compreensão sobre seu próprio trabalho, agora, com a reprodução dessa
dinâmica em quase todas as esferas da vida, a produção do dado gera uma mistificação
sobre as tecnologias.
2.3
Do Estranhamento à Mistificação
Mistificação significa, antes de mais nada, o abuso da credulidade de alguém
sobre algo. No caso do que estou discutindo neste artigo, o abuso é sobre a crença
de que a capacidade de registrar dados cotidianos conferem, às empresas que detém
esta capacidade, poder de compreensão objetiva da realidade sem precedentes
e, consequentemente, o poder de incidir sobre elas a partir da modulação dos
comportamentos individuais32. O caso mais notório – e vou utilizá-lo para a praticidade
de exemplificar o argumento – é a incompreensão sobre as implicações da técnica, em
processos eleitorais, de microssegmentação de perfil com base em comportamento
psicossocial, que ficou conhecida pelo uso dos dados dos usuários do Facebook pela
Cambridge Analytica33. Conforme a publicação, em sua conta oficial no Twitter divulgava,
“[n]ós usamos #dados para alterar o comportamento do público. Aprenda mais sobre o
que a Cambridge Analytica pode fazer para você https://goo.gl/5B2akP”34.
A ideia que companhias como a Cambridge ou o Facebook conseguem “alterar o
comportamento do público” decorre de dois elementos, que resumidamente buscarei
expor. O primeiro deles é a credulidade que se funda na perspectiva da dataficação e
que se lastreia na própria materialidade da infraestrutura da internet, como algo ubíquo
e inexorável sobre nossos cotidianos. O segundo elemento é o fato de essas empresas
relacionarem sucessos em influir sobre a formação de preferências, com vitórias em
casos eleitorais concretos – por exemplo, o Brexit e a eleição de Donald Trump nos
Estados Unidos, em 2016.
O primeiro elemento encontra sua fragilidade na sua própria concepção. A ideia de
que é possível assimilar a realidade objetivamente está, em partes, associada à ideia de
que o dado é um elemento natural da realidade, como que um fato objetivo. Para Lisa
Gitelman e Virginia Jackson35, não existe dado objetivo. O dado, antes de ser extraído,
precisa ser imaginado, ou seja, ele depende das questões que ele se propõe a responder
e da perspectiva de mundo de quem formula essas questões. Portanto, a realidade não
tem como ser, em sua complexa totalidade, capturada objetivamente na forma de dados,
32
VAN DIJCK, J. Datafication, dataism and dataveillance: Big data between scientific paradigm and ideology. Surveillance
and Society, [s. l.], v. 12, n. 2, p. 197–208, 2014. p.201. ZUBOFF, Shoshana. Big other: surveillance capitalism and the prospects of an
information civilization. Journal of Information Technology 2015 30, pp.75-89. Palgrave Macmillan. p. 82
33
CADWALLADR, C; GRAHAM-HARRISON, E. Revealed: 50 million Facebook profiles harvested for Cambridge Analytica
in major data breach. The Guardian. Londres. 2018. s/p
34
Tradução do inglês “We use #data to change audience behaviour. Learn more about what Cambridge Analytica could do for
you”.
35
GITELMAN, L.; JACKSON, V. Introduction. pp.01-14. In: GITELMAN, L. “Raw Data” Is an Oxymoron. MIT Press. Londre.
2013. p.03
84
seja ela massiva ou não.
Essa mesma perspectiva – de certo modo eufórica com a inovação tecnológica
em si – estava presente no desenvolvimento da fotografia. A imagem capturada pela
máquina permitia o olhar humano identificar elementos na cena que se transcorria
que, sem ela, não eram percebidos. Com isso, assumiu-se que a imagem fotográfica
demonstrava a realidade em sua complexidade de informações e detalhes cujo olhar
humano, nu, não seria capaz de perceber. Assim, segundo Vilém Flusser, “[o] homem,
ao invés de se servir das imagens em função do mundo, passa a viver em função de
imagens. Não mais se decifram as cenas da imagem como significados do mundo, mas
o próprio mundo vai sendo vivenciado como conjunto de cenas”36. Em suma, assim
como o estranhamento do(a) trabalhador(a) na fábrica ou no escritório era provocado
pelo desconhecimento do processo técnico de registro do sensores da máquina e sua
emissão do dado, a mistificação do poder de modular as preferências individuais decorre
do desconhecimento do complexo processo de dados cotidianos na atual economia
política.
Realizada essa consideração sobre o primeiro elemento, resta o segundo, o caso
de sucesso eleitoral das empresas que anunciam suas capacidades de influir. Acredito
que a professora pesquisadora Kate Crawford propõe uma abordagem adequada sobre
essa questão e que evidencia o verdadeiro risco da evolução dessa lógica de acumulação
baseada na vigilância para a democracia, de modo geral. Para Crawford:
independentemente ou não das tecnologias que a Cambridge Analytica e Facebook estão vendendo
realmente funcionarem, elas podem estar fazendo algo tão ruim quanto. Elas podem estar alimentando um
sentimento de desesperança sobre nossa democracia. Que se as pessoas começarem a pensar “bem, não há
controles do poder”, isso, essencialmente, são atores obscuros que estão manipulando nossa eleição, então
por que dar-se ao trabalho de ir votar?37
O risco, seguindo esse argumento, reside no esvaziamento de sentido do exercício
do sufrágio. Na medida em que se compreende que o momento de sufrágio, em
sociedades consideradas democráticas, é o momento de expressão de soberania popular,
pelo exercício individual do voto que tem, entre outras condições, a necessidade de
autonomia na formação das preferências; a constatação de um poder, sem contrapartida,
que interfira nas condições de autonomia, acaba desfazendo o sentido do sufrágio
enquanto expressão de soberania popular.
3. CONSIDERAÇÕES FINAIS
A noção de manipulação, em sua conotação negativa, dos sufrágios em regimes
democráticos não é, por si, uma percepção construída a partir da formação desta
economia política. Assim como ela não é o foco de origem do sentimento de desesperança,
referido por Crawford, com relação à democracia. Entretanto, acredito que ela estressa
os limites de uma concepção específica de democracia, isto é, a democracia liberal.
36
FLUSSER, V. Filosofia da Caixa Preta: Ensaios para uma filosofia da fotografia. Editora Hucitec. São Paulo. 1985. p.07
37
CRAWFORD, K. Kate Crawford: DARK DAYS: AI and the Rise of Fascism – SXSW 2017. 2017. 27-48. Transcrito do inflês
“wheter or not the technologies that Cambridge Analytica or Facebook are selling actually work, they could be doing something almost as
bad. They could be feeding a sense of hopelessness about our democracy. That if people start thinking ‘well, there are no checks on power’,
that, essentially, these shadow actors that are manipulating our elections, then why bother voting?”.
85
No que se refere ao objetivo deste artigo, de apresentar uma abordagem crítica às
análises que identificam os riscos do desenvolvimento desta economia política baseada
em dados, penso que este trabalho logrou construção de argumentação – no âmbito
teórico-conceitual – que explique acerca da origem destes riscos sob outra perspectiva.
Essa perspectiva visa à associação entre a constituição do dado como importante ativo
econômico e a reorganização, por assim dizer, de uma perspectiva de mundo, como a
dataficação. Na medida em que se concebe o dado como elemento derivado da produção
de estranhamento do trabalho pelo trabalhador, este artigo estabelece uma orientação
para o desenvolvimento de trabalhos futuros.
Análises que desenvolvam reflexões mais elaboradas e profundas sobre quais
os potenciais desdobramentos de se estressar os limites da democracia, em função
da mistificação do poder de empresas sobre as preferências pessoais, devem levar em
conta não apenas seus riscos, mas também as oportunidades de avanço em direção a
outros modelos de democracias além das de concepções liberais. Em parte, a construção
dessas análises demanda a capacidade analítica de perfurar a própria publicidade dessas
empresas sobre o poder de suas técnicas e serviços, anunciadas sempre como inéditas
ou novas.
O argumento trabalhado neste artigo buscou, precisamente, tentar compreender
e levantar hipóteses sobre quais são os elementos realmente inéditos, nos tempos
atuais – como a mercadorização do dado e sua origem – bem como quais os elementos
que persistem – como o conflito entre o capital e o trabalho. O foco, por fim, reside no
entendimento de que a dimensão desses fenômenos se circunscreve ao debate da (in)
compatibilidade entre a democracia e o sistema capitalista.
4. REFERÊNCIAS
ANTUNES, Ricardo. O privilégio da servidão. Sao Paulo: Boitempo, 2018.
ARRIGHI, Giovanni; SILVER, Beverly. O fim do longo século XX. In: VIEIRA, Pedro A. (Ed.). O
Brasil e o Capitalismo Histórico: Passado e Presente na Análise dos Sistemas-Mundo. 1o
ed. São Paulo: Cultura Acadêmica, 2012. p. 77–96.
CADWALLADR, Carole; GRAHAM-HARRISON, Emma. Revealed: 50 million Facebook
profiles harvested for Cambridge Analytica in major data breach. The Guardian, Londres,
2018. Disponível em: <https://www.theguardian.com/news/2018/mar/17/cambridgeanalytica-facebook-influence-us-election>
CANABARRO, Diego Rafael; GONZALES, Alexandre Arns. Governança Global da Internet:
um mapa da economia política em torno dos identificadores alfanuméricos da rede.
Revsita Carta Internacional, Belo Horizonte, v. 13, n. 1, p. 248–173, 2017. Disponível em:
<https://www.cartainternacional.abri.org.br/Carta/article/view/748/381>
CRAWFORD, Kate. Kate Crawford: DARK DAYS: AI and the Rise of Fascism - SXSW 2017.
2017. Disponível em: <https://www.youtube.com/watch?v=Dlr4O1aEJvI&feature=youtu.
be&t=1668>. Acesso em: 28 nov. 2018.
DANTAS, Marcos. Mais-valia 2.0: Produção e apropriação de valor nas redes do capital.
86
Eptic Online, [s. l.], v. 16, n. 2, p. 89–112, 2014.
FLUSSER, V. Filosofia da Caixa Preta: Ensaios para uma filosofia da fotografia. Editora
Hucitec. São Paulo. 1985.
G1. Publicações em redes sociais são levadas em conta na hora de pedir empréstimo.
Jornal Nacional, Sao Paulo, 2018. Disponível em: <https://g1.globo.com/jornalnacional/noticia/2018/12/28/publicacoes-em-redes-sociais-sao-levadas-em-conta-nahora-de-pedir-emprestimo.ghtml?utm_source=twitter&utm_medium=social&utm_
campaign=jn&utm_content=post>
GITELMAN, L.; JACKSON, V. Introduction. pp.01-14. In: GITELMAN, L. “Raw Data” Is an
Oxymoron. MIT Press. Londre. 2013.
GOOGLE. Amendment No 9 To Form S-1 Registration Statement - Under the Securities
Act of 1933. Washington. Disponível em: <https://www.sec.gov/Archives/edgar/
data/1288776/000119312504142742/ds1a.htm>.
SILVEIRA, Sérgio Amadeu Da. Tudo sobre Tod@s: Redes digitais, privacidade e venda de
dados pessoais. São Paulo: SESC, 2018.
VAN DIJCK, José. Datafication, dataism and dataveillance: Big data between scientific
paradigm and ideology. Surveillance and Society, [s. l.], v. 12, n. 2, p. 197–208, 2014.
VOGEL, Kimberly;; MCCAFFREY, Cindy; Google Launches Self-Service Advertising Program.
2000. Disponível em: <https://googlepress.blogspot.com/2000/10/google-launches-selfservice.html>. Acesso em: 23 out. 2000.
WEF. Personal Data : The Emergence of a New Asset Class. Genebra. Disponível em:
<http://www3.weforum.org/docs/WEF_ITTC_PersonalDataNewAsset_Report_2011.pdf>.
WINSECK, Dwayne. The Geopolitical Economy of the Global Internet Infrastructure.
Journal of Information Polic, [s. l.], v. 2, n. 2012, p. 183–203, 2017. Disponível em: <http://
www.jstor.org/stable/10.5325/jinfopoli.7.2017.0228>
ZUBOFF, Shoshana. In the Age of the Smart Machine: The Future of Work and Power.
Nova Iorque: Basic Book Inc., 1988.
ZUBOFF, Shoshana. Big other: Surveillance capitalism and the prospects of an information
civilization. Journal of Information Technology, [s. l.], v. 30, n. 1, p. 75–89, 2015. Disponível
em: <http://dx.doi.org/10.1057/jit.2015.5>
ZUBOFF, Shoshana. The Secrets of Surveillance Capitalism: Google as a Fortune Teller.
Franffuter Allgemeine, [s. l.], n. Digital Debate, 2016. Disponível em: <http://www.faz.net/
aktuell/feuilleton/debatten/the-digital-debate/shoshana-zuboff-secrets-of-surveillancecapitalism-14103616.html>
87
BIG DATA: O PETRÓLEO DA
INDÚSTRIA 4.0 – UMA ANÁLISE
CONJUNTA COM A LEI 13.709/18
Eduardo Henrique de Oliveira Barbosa1
Fabrício José dos Santos Silva2
Izadora Gabriele dos Santos Oliveira3
1. INTRODUÇÃO
A sociedade está em constante mudança e movimento, ela evolui, regride e volta
e evoluir. Essa transição pode ser observada com muita frequência no que tange à
tecnologia, com avanços significativos na ciência e, consequentemente, na vida das
pessoas.
Com os avanços cada vez mais acentuados da tecnologia no mundo moderno,
uma nova onda despontou como a chamada 4ª Revolução Industrial. Trata-se de uma
tecnologia centrada na Internet das Coisas4 (IOT), na tentativa de integrar meio físico
e virtual. Esse instituto gera um consequente aumento de dados gerados na Internet,
fenômeno conhecido pelo termo Big Data, constantemente abordado na literatura de
Tecnologia da Informação (TI).
Os objetivos do presente trabalho são analisar como funciona o Big Data, verificar
sua importância para a indústria 4.0 e para a previsão de ações humanas pela utilização
do Big Data Analytics, bem como verificar se a Lei nº 13.709/18 é capaz de influenciar a
utilização dos dados pela indústria 4.0.
Sabe-se que a metodologia é fator essencial em todo trabalho científico, pois é capaz
de auxiliar o pesquisador a direcionar a pesquisa de forma adequada. Neste sentido, a
abordagem do presente trabalho terá um viés qualitativo, com objetivo exploratório,
descritivo e explicativo, visando, respectivamente, a familiaridade com o tema abordado,
a descrição a partir da análise dos conteúdos-base utilizados e a identificação de fatores
que influenciam a compreensão do problema em questão. O método utilizado será o
hipotético dedutivo, com técnica bibliográfica e documental, por meio de análise de
conteúdo consistente da matéria. O marco teórico da pesquisa foi a obra de Baccarin
(2018).
No primeiro tópico, delinearam-se os contornos acerca do Big Data e da indústria
4.0. No segundo tópico, observou-se a Declaração Universal dos Direitos Humanos
(DUDH) quanto ao direito à privacidade e à proteção dada a esse direito pela CR/88. Ato
contínuo, verificou-se a abrangência da Lei 13.709 de 2018, fazendo uma análise sobre
o armazenamento e a manipulação dos dados pessoais. Por fim, concluiu-se o presente
1
2
3
4
88
Graduando do curso de Direito da Pontifícia Universidade Católica de Minas Gerais. Email: eduardoliveira1996@hotmail.com.
Graduando do curso de Engenharia de Controle e Automação da Newton Paiva. Email: fabriciosilva1992@hotmail.com.
Graduanda do curso de direito da Pontifícia Universidade Católica de Minas Gerais. Email: iza_oliveira123@hotmail.com.
Tradução de Internet of Things.
trabalho com as considerações finais dos autores.
2. DESENVOLVIMENTO
2.1
Big Data e indústria 4.0
A indústria 4.0 é um termo adotado para classificar uma indústria que utiliza de
tecnologias avançadas na área de automação e controle a fim de garantir resultados mais
precisos, de forma mais rápida e inteligente. Também conceituada como a “4ª Revolução
Industrial”, o termo inclui a elaboração de indústrias e outros projetos inteligentes que
utilizam de sistemas embarcados para sua composição. O principal objeto da indústria
4.0 é a IOT, que se caracteriza pela imposição a um objeto de uma interligação entre a
parte física deste e a esfera digital, como bem acentua Baccarin:
A Internet das Coisas, do inglês Internet of Things (IoT), pode ser vista como uma infraestrutura global de
informações, a qual permite novos serviços interconectando ‘coisas’ físicas e digitais [...]. As informações
são geradas, coletadas, processadas e distribuídas a qualquer momento e em qualquer lugar, realizando
comunicações entre pessoas, entre pessoas e ‘coisas’ e somente entre ‘coisas’.5
Percebe-se, porém, que nem todos os objetos são passíveis de registro na
internet, dessa forma é necessário cumprir algumas funcionalidades essenciais, mas
não cumulativas, quais sejam, “poder de processamento, endereçamento, identificação,
localização, comunicação, cooperação, capacidade de detectar estímulos do ambiente,
atuação e interface”6. Cumpre ressaltar que a utilização da IOT tem crescido cada vez mais
no mercado, em razão de sua implementação nos diversos objetos das mais variadas
áreas do conhecimento. Um ponto digno de nota é que esse aumento de tecnologia
aplicada às coisas gera muitos dados decorrentes de sua utilização, seja por pessoas ou
máquinas, juntos eles constituem o chamado Big Data.
O Big Data pode ser entendido como um conjunto massivo de dados coletados por
meio do acesso dos usuários à internet, seja de forma direta, por meio de equipamentos
eletrônicos usuais, seja por meio da IOT, compreendida como equipamentos da vida
cotidiana capazes de serem conectados à internet. Esse conjunto de dados, além de
coletados e armazenados, são processados e analisados por meio do que conhece-se
por Big Data Analytics. Ele se destaca por fornecer um processamento extremamente
rápido, a partir de uma quantidade muito grande de dados variáveis, ou seja, consegue
auferir dados de sistemas estruturados e não estruturados.
No primeiro os dados possuem uma organização para serem recuperados, como tags, linhas e colunas
que identificam onde a informação se encontra precisamente. Os não estruturados não contém todas as
informações possíveis de onde o dado se encontra e são estes os que mais crescem.7
O Big Data desponta como uma ferramenta de altíssima relevância, pois, por um
lado, o processamento e o cruzamento de dados podem gerar resultados extremamente
benéficos. Por outro lado, podem dar origem a resultados catastróficos, especialmente
5
6
7
BACCARIN, Artur Benzi. Indústria 4.0: IOT, Big Data e produtos digitais. Tubarão: Unisul, 2018. p. 4.
BACCARIN, Artur Benzi. Indústria 4.0: IOT, Big Data e produtos digitais. Tubarão: Unisul, 2018. p. 4.
BACCARIN, Artur Benzi. Indústria 4.0: IOT, Big Data e produtos digitais. Tubarão: Unisul, 2018. p. 5.
89
no que tange à violação dos direitos humanos, entre os quais compreende o direito
à privacidade8. Insta destacar que o Big Data se caracteriza pela presença de volume,
velocidade, variedade, veracidade e valor. Volume se relaciona à quantidade exorbitante
de dados processados que são aproveitados e não simplesmente descartados, velocidade
diz respeito ao tempo que a ferramenta leva para gerar, armazenar e processar os dados,
variedade refere-se à diversidade dos dados trabalhados que podem ser estruturados ou
não estruturados. O caráter de veracidade da ferramenta desponta pelas informações
verídicas obtidas no momento da geração dos dados. O valor é a característica mais
importante no que tange ao interesse de empresas em adotar tal ferramenta, na medida
em que não adianta ter acesso a uma quantidade exacerbada de dados, se esses não
gerarem um benefício para quem utiliza o Big Data9.
A indústria 4.0 é utilizada em conjunto com a análise do Big Data no presente
trabalho, pois a coleta e processamento de dados está diretamente relacionada à “4ª
Revolução Industrial”, na medida em que a indústria, por meio do Big Data, pode prever e/
ou antecipar as necessidades e desejos dos usuários, ponto que será melhor trabalhado
no tópico que se segue.
2.2
Impactos do Big Data Analytics para o mercado
O Big Data Analitycs é um instrumento utilizado para fazer uma pesquisa inteligente
e analítica do Big Data (já definido alhures). Este é empregado como uma estratégia
de mercado para determinar os processos de produção de acordo com os insights
adquiridos por meio dos dados coletados. Outro objetivo é analisar o comportamento e
ações dos consumidores e o que estes esperam dos produtos e serviços na tentativa de
fisgá-los de acordo com suas preferências e interesses e de forma direta.
Pode-se dizer que o big data é a essência desse fenômeno. Chegamos até aqui para colher o ouro das
informações geradas por meio da interação com as máquinas. Agora temos que nos esforçar para interpretar
o que os dados têm a nos dizer. Todo investimento em Inteligência de dados é de extrema importância,
porquê a revolução 4.0 é justamente essa: nunca tivemos tão perto de saber tanto o que produzimos e sobre
o que vendemos.10
O Big Data Analytics, em sua análise, consegue decifrar e interpretar os dados, dando
às empresas informações úteis acerca de cada cliente e de cada potencial adquirente do
produto ou serviço, o que aumenta as possibilidades de sucesso no empreendimento.
O dilema decorrente do uso dessa ferramenta com essa intenção é saber como
manipular os dados das pessoas sem seu consentimento e não violar seu direito
à privacidade. Essa questão surge devido à manipulação e troca dos dados pessoais
com fins comerciais e mercadológicos, frequentemente feita sem o consentimento do
cliente e/ou conhecimento de uma possível concordância. O direito à privacidade, bem
como a verificação do respeito ou não à ele pela utilização do Big Data Analytics, serão
trabalhados no tópico a seguir.
8
Assunto reservado a outro trabalho.
9
DORÓ, Alexandro Junior et al. Big Data: uma visão sistêmica. Revista Eletrônica Engenharia Estudos e Debates, São José do
Rio Preto, v. 1, p. 42-54, maio 2018. p. 46
10
GLIKAS, Alexandre. Indústria 4.0: empresas são desafiadas a aproveitar o “novo petróleo”, 2018. Disponível em: <https://
computerworld.com.br/2018/12/02/industria-4-0-empresas-sao-desafiadas-a-aproveitar-novo-petroleo/>. Acesso em: 20/12/18.
90
2.3
Análise da Lei n° 13.709 de 2018
Os direitos humanos e fundamentais se consubstanciam em garantias essenciais
e fundamentais à existência humana e ao seu desenvolvimento regular e digno. Assim,
o bem-estar do homem, bem como sua dignidade se constituem como o ápice, como
direito máximo à condição de pessoa.
Neste sentido, José Afonso da Silva expressa que:
Direitos fundamentais do homem constitui a expressão mais adequada a este estudo, porque, além de referirse à princípios que resumem a concepção do mundo e informam a ideologia política de cada ordenamento
jurídico, é reservada para designar no nível do direito positivo, aquelas prerrogativas e instituições que
ele concretiza em garantias de uma convivência digna, livre e igual de todas as pessoas. No qualificativo
fundamentais acha-se a indicação de que se trata de situações jurídicas sem as quais a pessoa humana não se
realiza, não convive e, às vezes, nem mesmo sobrevive; 25 fundamentais do homem, no sentido de que todos,
por igual, devem ser, não apenas formalmente reconhecidos, mas concreta e materialmente efetivados. Do
homem, não como macho da espécie, mas no sentido de pessoa humana. Direito fundamentais do homem
significa direitos de pessoa humana ou direitos fundamentais.11
Nesse sentido, destaca-se a DUDH, considerada o marco da implementação dos
direitos e garantias fundamentais do homem, que em seu art. 1º disciplina que “todos
os seres humanos nascem livres e iguais em dignidade e direitos. São dotados de razão
e consciência e devem agir em relação uns aos outros com espírito de fraternidade”12.
Em seu art. 12, ela estabelece o direito à privacidade como um dos pilares da
dignidade da pessoa humana, tendo que ser respeitado por todos os indivíduos. “Art.
12 - Ninguém será sujeito à interferência em sua vida privada, em sua família, em seu lar
ou em sua correspondência, nem a ataque a sua honra e reputação. Todo ser humano
tem direito à proteção da lei contra tais interferências ou ataques”13.
Insta ressaltar que a própria CR/88 defende o direito à privacidade e coloca-o como
um princípio a ser observado, especialmente quando há conflito de princípios. No que
tange a esse posicionamento, cabe lembrar que o direito à privacidade não é um direito
absoluto, já que, em casos de conflitos de princípios, há de se observar, a partir da
proporcionalidade e da razoabilidade, qual direito afeta menos se acolhido14.
O direito à privacidade é muito abrangente, pois engloba o respeito à honra, à
intimidade, à preservação e privacidade dos dados individuais e resguarda o cidadão de
arbitrariedades contra tais direitos. O Big Data se relaciona ao direito à privacidade, na
medida em que as empresas e instituições que manipulam esse sistema devem respeitar
o direito à privacidade, tendo em vista a dignidade da pessoa humana. Nesse sentido,
cabe destacar o surgimento da Lei nº 13.709/18
A Lei nº 13.709/18 regulamenta a manutenção de dados pessoais, alterando o
Marco Civil da Internet. Essa Lei é considerada como um avanço significativo na proteção
de dados, visto que surge justamente de uma demanda social para que seus dados
sejam resguardados.
O problema central da manutenção e armazenamento de dados é que empresas e
11
12
13
14
SILVA, José Afonso. Curso de direito constitucional positivo. 41. ed. São Paulo: Malheiros, 2018. p. 178.
ORGANIZAÇÃO DAS NAÇÕES UNIDAS. Declaração Universal dos Direito Humanos. Paris, 1948. s. p.
ORGANIZAÇÃO DAS NAÇÕES UNIDAS. Declaração Universal dos Direito Humanos. Paris, 1948. s. p.
ALEXY, Robert. Teoria dos direitos fundamentais. Tradução de Virgílio Afonso da Silva. São Paulo: Malheiros, 2008. p. 57.
91
outras tantas instituições compartilham os dados das pessoas de forma desgovernada,
causando, por vezes, constrangimentos e desrespeitos aos dados pessoais.
Esses dados são considerados de suma importância econômica, tendo em vista
que direcionam as tendências sociais, consumeristas, políticas, religiosas, entre outras.
Conforme se depreende a seguir:
Sempre houve suspeita de que esses dados poderiam ser utilizados de forma indevida. Essa suspeita ganhou
contornos mais reais quando se descobriu que houve um vazamento de dados de 87 milhões de usuários do
Facebook para a empresa de marketing político Cambridge Analytica, que atuou na campanha eleitoral de
Donald Trump. No Brasil, foram vazados os dados de 443 mil pessoas.15
Diante da insegurança gerada pela difusão desses dados, a Lei regulamentou a
forma como as instituições podem armazenar e manipular os dados. Em seu art. 7º
a Lei determina as formas de manipulação dos dados e já demonstra a preocupação
constante com o tratamento dos dados.
3. CONSIDERAÇÕES FINAIS
No primeiro tópico, o trabalho apresenta que a indústria 4.0 tem seu ponto central
estruturado no conceito de IOT, que trabalha com a interligação entre objetos e cenário
digital, agregando conexões da internet com diversas ‘coisas’. Nota-se que da IOT surge
uma série de dados estruturados e não estruturados, conhecidos como Big Data. O
mesmo surge como um verdadeiro petróleo aos olhos dessa indústria que se lançou no
mercado se forem bem manipulados.
O segundo tópico trabalha a ideia do Big Data Analytics, que perpassa a ideia de
tratamento analítico e inteligente dos dados gerados e processados. Constatou-se que
as empresas empregam a ferramenta para aprimorar seus produtos e serviços, mas
também com objetivo de atingir clientes de forma direta e bem calculada, ensejando,
porém, uma espécie de violação à privacidade do indivíduo, em razão da troca
indiscriminada de dados com fins comerciais.
Conclui-se que a aquisição dos dados pessoais é algo já difundido na sociedade
e inerente a, praticamente, todos os sites e softwares disponíveis na internet, porém,
necessária se faz a regulamentação da manipulação e da armazenagem desses dados, de
forma a não ferir os direitos humanos. Nesse sentido, a Lei nº 13.709 de 2018 desponta
como uma disposição adequada, porém não suficiente, para o respeito aos dados e
privacidade dos indivíduos. Verifica-se, também, que o Big Data se constitui como um
verdadeiro tesouro para a indústria 4.0 que cresce cada vez mais.
15
BRASIL. Lei nº 13.709 de 14 ago. 2018. Dispõe sobre a proteção de dados pessoais e altera a Lei nº 12.965, de 23 de abril de 2014.
Diário Oficial da União, Brasília, 15 ago. 2018. s. p.
92
4. REFERÊNCIAS
ALEXY, Robert. Teoria dos direitos fundamentais. Tradução de Virgílio Afonso da Silva.
São Paulo: Malheiros, 2008.
BACCARIN, Artur Benzi. Indústria 4.0: IOT, Big Data e produtos digitais. Tubarão: Unisul,
2018.
BRASIL. Constituição da República Federativa do Brasil de 1988. Diário Oficial da União,
Brasília, out. 1988. Disponível em: <http://www.planalto.gov.br/ccivil_03/constituicao/
constituicao.htm>. Acesso em: 03/06/18.
BRASIL. Lei nº 13.709 de 14 ago. 2018. Dispõe sobre a proteção de dados pessoais e
altera a Lei nº 12.965, de 23 de abril de 2014. Diário Oficial da União, Brasília, 15 ago.
2018. Disponível em: <http://portal.imprensanacional.gov.br/materia/-/asset_publisher/
Kujrw0TZC2Mb/content/id/36849373/do1-2018-08-15-lei-no-13-709-de-14-de-agostode-2018-36849337>. Acesso em: 10/09/18.
DORÓ, Alexandro Junior et al. Big Data: uma visão sistêmica. Revista Eletrônica Engenharia
Estudos e Debates, São José do Rio Preto, v. 1, p. 42-54, maio 2018. Disponível em: <http://
www.reeed.com.br/index.php/reeed/article/view/24>. Acesso em: 02/01/19.
GLIKAS, Alexandre. Indústria 4.0: empresas são desafiadas a aproveitar o “novo
petróleo”, 2018. Disponível em: <https://computerworld.com.br/2018/12/02/industria4-0-empresas-sao-desafiadas-a-aproveitar-novo-petroleo/>. Acesso em: 20/12/18.
ORGANIZAÇÃO DAS NAÇÕES UNIDAS. Declaração Universal dos Direitos Humanos.
Paris, 1948. Disponível em: <http://www.onu.org.br/img/2014/09/DUDH.pdf>. Acesso
em: 06/04/18.
SILVA, José Afonso da. Curso de direito constitucional positivo. 41 ed. São Paulo:
Malheiros, 2018.
93
O DIREITO A APAGAR DADOS NA
GDPR VS.
O DIREITO AO ESQUECIMENTO
FIXADO PELO TJUE
Isabella Zalcberg Frajhof1
1. INTRODUÇÃO
O direito ao esquecimento não é algo que surge com o advento da internet. No
entanto, o crescente número de usuários que acessam a rede, além do desenvolvimento
de novas tecnologias, potencializa a disseminação do seu conceito. Dois eventos recentes,
contudo, foram marcos que definiram a direção do debate. São eles: o novo Regulamento
Europeu de Proteção de Dados Pessoais (GDPR),2 que prevê expressamente em seu
artigo 17 o direito ao esquecimento (ou o direito a apagar dados) e o caso Google Spain e
Google Inc. vs. AEPD e Mario Costeja González, julgado pelo Tribunal de Justiça da União
Europeia (TJUE), que onerou os provedores de busca a um dever de desindexação.
Muitas críticas têm sido dirigidas àquela norma, diante da escolha por uma
linguagem ambígua e de regras de difícil compreensão, o que deixará ampla margem
interpretativa aos tribunais e legisladores nacionais,3 além das próprias Autoridades de
Proteção de Dados Pessoais locais.4 E o direito ao esquecimento é uma dessas previsões
dúbias que têm motivado disputas interpretativas, não se sabendo, ao certo, quais são
os deveres e obrigações que surgem em geral para os responsáveis pelo tratamento de
dados pessoais, e em especial para os provedores de aplicação.
Enquanto o TJUE definiu de maneira mais estreita o direito ao esquecimento
como um dever de desindexação,5 embora tenha se valido de critérios subjetivos e
amplos para as hipóteses de sua aplicação, a GDPR trata o direito ao esquecimento
e o apagamento de dados como se fossem um único direito, e não delimita quais são
os deveres que surgem em razão da sua violação (apenas desindexação, ou caberia a
1
Doutoranda e Mestre (2018) em Teoria do Estado e Direito Constitucional do Programa de Pós-Graduação em Direito na
Pontifícia Universidade Católica do Rio de Janeiro - PUC-Rio; Pesquisadora do Legalite PUC-Rio e integrante dos grupos de pesquisa
PLEB (Pesquisa sobre Liberdade de Expressão) e DROIT (Direitos e Novas Tecnologias); link para currículo na plataforma Lattes: http://
lattes.cnpq.br/4218909433638222.
2
A sigla em inglês que se destaca nas discussões acadêmicas e nos quadros internacionais é GDPR, correspondente a General
Data Protection Regulation. Por essa razão, será essa a sigla adotada neste paper. Em português, a sigla corresponde a RGPD. UNIÃO
EUROPEIA. Regulamento (UE) nº 2016/679 do Parlamento Europeu e do Conselho, de 23 de abril de 2016, relativo à proteção das
pessoas singulares no que diz respeito ao tratamento de dados pessoais e à livre circulação desses dados e que revoga a Diretiva 95/46/
CE (Regulamento Geral sobre a Proteção de Dados). Jornal Oficial da União Europeia, Estrasburgo, 04/05/2016. Disponível em: <https://
eur-lex.europa.eu/legal-content/PT/TXT/HTML/?uri=CELEX:32016R0679&from=PT>. Acesso em: 11/02/2019.
3
KELLER, Daphne. The Right Tools: Europe’s Intermediary Liability Laws and the 2016 General Data Protection Regulation.
Berkeley Technology Law Journal. v. 33. 22 de mar. de 2017. pp. 297-398. Disponível em: <https://papers.ssrn.com/sol3/papers.
cfm?abstract_id=2914684>. Acesso em: 24/05/2017.
4
HOBOKEN, van Joris, The Proposed Right to be Forgotten Seen from the Perspective of Our Right to Remember. Freedom
of Expression Safeguards in a Converging Information Environment, Amsterdam, mai. de 2013. 1-30 pgs. Disponível em: <http://
www.law.nyu.edu/sites/default/files/upload_documents/VanHoboken_RightTo%20Be%20Forgotten_Manuscript_2013.pdf> Acesso em:
25/03/2016.
5
LEITE, Fábio C.; FRAJHOF, Isabella Z.. Direito ao Esquecimento: Reflexões sobre o Nome e a Coisa. LEITE, Fábio Carvalho;
ABREU; Celia Barbosa; PEIXINHO, Manoel Messias. Temas de Direitos Humanos. 1ed. Rio de Janeiro: Lumen Juris, 2018, v. 1, p. 43-61.
94
remoção de conteúdo?). Nesse sentido, Meg Leta Ambrose e Jef Ausloos apontam que
as duas versões existentes do direito ao esquecimento, o right to oblivion e o right to
erasure, quando não são diferenciadas, resultam em concepções confusas e retóricas.6
O objetivo deste artigo é buscar demonstrar as diferenças conceituais e práticas
desses dois direitos. Para tanto, será exposto o que o TJUE interpretou como um direito
ao esquecimento, e a análise crítica de alguns autores sobre o artigo 17 da GDPR, que
estabelece tal direito. Em seguida, evidenciar-se-ão algumas distinções conceituais que
são feitas em relação ao right to be forgotten e ao right to erasure, bem como uma possível
solução interpretativa que poderá ser dada ao artigo 17, a partir do julgamento do caso
González. Ao final, buscar-se-á demonstrar como o direito ao esquecimento fixado pelo
TJUE se apresenta como uma “tailored solution”7 à possibilidade de apagar dados prevista
pelo artigo 12, alínea b, da Diretiva 95/46/EC, embora na prática a decisão não tenha
assegurado o esquecimento de informações, tampouco o seu apagamento.
2. O DIREITO AO ESQUECIMENTO
O direito ao esquecimento ressurgiu em 2012, popularizando-se globalmente,
quando Viviane Reding, Vice-Presidente da Comissão da União Europeia, anunciou
a necessidade de reformar o Regulamento Geral sobre Proteção de Dados da União
Europeia (Diretiva 95/46/EC, de outubro de 1995), mencionando a importância de se
garantir aos cidadãos europeus o direito ao esquecimento, para que estes retomassem
o controle sobre os seus próprios dados pessoais.8 A reforma do regulamento resultou
na aprovação da GDPR, que previu expressamente em seu artigo 17 o direito a apagar
dados, ou o direito a ser esquecido, criando-se uma obrigação direcionada ao controlador
de dados para que crie “condições para o direito ao esquecimento, incluindo a obrigação
de que o controlador que tornou público dados pessoais informe terceiros sobre o
pedido do indivíduo para apagar links, cópias ou réplicas dos dados pessoais”9.
Embora se reconheça a importância de possibilitar meios que garantam maior
controle dos cidadãos de seus dados pessoais na atual sociedade de informação,10 diante
da ameaça à privacidade dos indivíduos e a constante vigilância que as novas tecnologias
e a própria internet permitem, muito se tem criticado a escolha da terminologia desse
direito como o “direito ao esquecimento”11. Inclusive, essa opção foi apontada como
um dos seus problemas primários12, pois “provoca reações emocionais e instintivas,
6
AMBROSE, Meg Leta; AUSLOOS, Jef. The Right to Be Forgotten Across the Pond. TRPC, Journal of Information Policy, v. 3,
2013. Pgs. 1-23. Disponível em: <https://ssrn.com/abstract=2032325> Acesso em: 25/03/2017.
7
“Tailored solution” é uma expressão que se refere à uma solução adaptada de uma regra geral para um caso específico.
8
REDING, Viviane. The EU Data Protection Reform 2012: Making Europe the Standard Setter for Modern Data Protection
Rules in the Digital Age 5, 2012. Disponível em: <http://europa.eu/rapid/press-release_SPEECH-12-26_en.htm> Acesso em: 25/03/2017.
9
COMISSÃO EUROPEIA. Memorando Explanatório para a Proposição de Regulação do Parlamento e Conselho Europeu
sobre proteção de indivíduos no que diz respeito ao processamento de dados pessoais o livre fluxo de tais dados. Disponível em:
<http://ec.europa.eu/ justice/data-protection/document/review2012/com_2012_11_en .pdf. Acesso em: 22/04/2017.
10
Rodotà apresenta a seguinte definição para esse conceito: “A sociedade da informação se especifica, portanto, como “sociedade
dos serviços”, com elevada padronização e crescentes vínculos internacionais. Disso decorrem duas consequências: quanto mais os serviços
são tecnologicamente sofisticados, mais o indivíduo deixa nas mãos do fornecedor do serviço uma cota relevante de informações pessoais;
quanto mais a rede de serviços se alarga, mais crescem as possibilidades de interconexões entre bancos de dados e de disseminação
internacional das informações coletadas” (RODOTÀ, Stefano. A Vida na Sociedade da Vigilância: a privacidade hoje. Rio de Janeiro:
Editora Renovar, 2007, p. 66)
11
Neste sentido: LEITE, Fábio C.; FRAJHOF, Isabella Z.. Direito ao Esquecimento: Reflexões sobre o Nome e a Coisa. LEITE,
Fábio Carvalho; ABREU; Celia Barbosa; PEIXINHO, Manoel Messias. Temas de Direitos Humanos. 1ed. Rio de Janeiro: Lumen Juris,
2018, v. 1, p. 43-61.
12
ZANFIR, Gabriela. Tracing the Right to be Forgotten in the Short History of Data Protection Law: The 'New Clothes' of an Old
95
frequentemente negativas, ao invés de [oferecer] uma resposta racional e pensada”
sobre o assunto13. De acordo com Catalina Botero, ex-relatora para a Liberdade de
Expressão da Organização dos Estados Americanos (OEA), o direito ao esquecimento
seria melhor classificado enquanto uma “categoria emocional”, uma vez que o mesmo
não se enquadra como uma categoria jurídica.14 Nesse contexto, o anúncio de que se
fazia necessária a proclamação desse direito foi recebido com críticas, ou com apoio,
e por vezes com certo ceticismo.15 Sua previsão pela GDPR confirma ainda mais este
imbróglio, pois o nome atribuído ao mesmo não guarda correlação direta com a sua
proposta, principalmente diante da impossibilidade – teórica e prática – de controlar que
terceiros sejam adimplentes com o seu comando de esquecer algo, alimentando ainda
mais a dificuldade de atribuição de significado ao seu conceito.
Historicamente, enquanto o direito ao esquecimento vinha sendo invocado para
proteger a privacidade de indivíduos quando uma nova publicação sobre informações
pretéritas ocorresse, surge uma nova atribuição do seu significado: o direito ao
esquecimento garantiria aos indivíduos um maior controle sobre a circulação de
seus dados pessoais na internet. Embora a separação entre o direito à privacidade
e a proteção de dados pessoais não seja bizantina,16 pode-se afirmar que houve
desenvolvimento de seu conceito à luz da sociedade de informação, em que o direito à
proteção das informações pessoais torna-se uma “característica permanente do direito à
privacidade”17, havendo expansão da definição desse direito, que inclui a necessidade de
“proteção mais ampla e eficaz da circulação dessas informações pessoais”18. A legislação
de proteção de dados pessoais torna-se, portanto, a norma competente para tutelar
esse novo aspecto da privacidade.
2.1
O Direito a apagar dados (ou o direito ao
esquecimento) previsto pela GDPR
Conquanto se possa afirmar que a previsão de dito direito pelo artigo 17 da GDPR
tenha gerado mais dúvidas do que certezas, o mesmo aponta para uma nova concepção
do direito ao esquecimento. Esse novo conceito “se relaciona de forma próxima com a
regulação referente aos danos à privacidade, causado pelas novas formas de publicidade
de informações online, notavelmente aquela dada pelos provedores de busca e pelas
mídias sociais”19. O fato do referido artigo apontar para a equivalência do direito ao
Right. Reforming European Data Protection Law, v. 20, p. 227, 2014.. Disponível em: <https://ssrn.com/abstract=2501312> Acesso em:
25/03/2017, p. 5.
13
Tradução livre de: “That it provokes emotional and instinctive reactions, often very negative, rather than rational and thoughtthrough responses”. BERNAL, Paul A., A Right to Delete? European Journal of Law and Technology, v. 2, n. 2, 2011. Disponível em:
<http://ejlt.org/article/view/75/144#_edn5> Acesso em: 25/03/2017.
14
INSTITUTO DE TECNOLOGIA E SOCIEDADE DO RIO DE JANEIRO (ITS-Rio). Dez dilemas sobre o chamado Direito
ao Esquecimento. Rio de Janeiro, 2017. Disponível em <https://itsrio.org/wp-content/uploads/2017/06/ITS-Rio-Audiencia-Publica-STFDireito-ao-Esquecimento-Versao-Publica-1.pdf> Acesso em 26.06.2017
15
AMBROSE, Meg Leta; AUSLOOS, Jef. The Right to Be Forgotten Across the Pond. TRPC, Journal of Information Policy, v. 3,
2013, p. 1. Disponível em: <https://ssrn.com/abstract=2032325> Acesso em: 25/03/2017.
16
RODOTÀ, Stefano. A Vida na Sociedade da Vigilância: a privacidade hoje. Rio de Janeiro: Editora Renovar, 2007, p. 13.
17
Ibidem, p. 63.
18
KONDER, Carlos Nelson. Privacidade e corpo: convergências possíveis. Revista Pensar, Fortaleza/CE, v. 18, n. 2, mai./ago.
2013, p. 373.
19
Tradução livre de: “that relates closely to the regulation of privacy harms caused by new forms of publicity online, most notably
search engine and social media publicity”. HOBOKEN, van Joris, The Proposed Right to be Forgotten Seen from the Perspective of
Our Right to Remember. Freedom of Expression Safeguards in a Converging Information Environment, Amsterdam, mai. de 2013,
p. 1. Disponível em: <http://www.law.nyu.edu/sites/default/files/upload_documents/VanHoboken_RightTo%20Be%20Forgotten_
Manuscript_2013.pdf> Acesso em: 25/03/2016.
96
esquecimento e o direito a apagar dados, faz crer que eles sejam um único direito.20
O artigo 17, especificamente, estabelece seis hipóteses para o seu exercício, que
ocorrem quando: (i) os dados pessoais deixem de ser necessários para a finalidade que
motivou sua coleta ou seu tratamento; (b) o titular retira o consentimento, nos termos do
artigo 6o (1), alínea a), ou do artigo 9o (2), alínea a), ou quando inexistir outro fundamento
jurídico para o referido tratamento; (c) o titular se opõe ao tratamento nos termos do
artigo 21 (1), não existindo mais interesses legítimos que justifiquem o tratamento, ou
que o titular se oponha ao mesmo, nos termos do artigo 21 (2); (d) os dados pessoais
forem tratados de maneira ilícita; (e) os dados pessoais devam ser apagados para o
cumprimento de uma obrigação jurídica decorrente do direito da União ou de um Estado
Membro a que o responsável pelo tratamento esteja sujeito; (f) os dados pessoais foram
recolhidos no contexto da oferta de serviços da sociedade de informação referida no
artigo 8 (1).
O parágrafo 2o do artigo 17 ainda cria uma obrigação para que os controladores de
dados informem terceiros, que estejam realizando o tratamento de dados, sobre o pedido
de um indivíduo para que suas informações, além de eventuais cópias e reproduções,
sejam apagadas.21 O parágrafo 3o, por sua vez, traz as exceções ao exercício do direito
ao esquecimento. São elas: “a) ao exercício da liberdade de expressão e de informação;
(b) ao cumprimento de uma obrigação legal que exija o tratamento previsto pelo direito
da União ou de um Estado Membro a que o responsável esteja sujeito, ao exercício
de funções de interesse público ou ao exercício da autoridade pública de que esteja
investido o responsável pelo tratamento; (c) por motivos de interesse público no domínio
da saúde pública, nos termos do artigo 9o (2), alíneas h) e i), e (3); (d) para fins de arquivo
de interesse público, de investigação científica ou histórica ou estatísticos, nos termos
do artigo 89 (1), na medida em que o direito referido no (1) seja suscetível de tornar
impossível ou prejudicar gravemente a obtenção dos objetivos desse tratamento; ou
(e) para efeitos de declaração, exercício ou defesa de um direito num processo judicial”.
Quando esse dispositivo é analisado com as demais normas do regulamento, há
quem defenda que não há verdadeiro direito ao esquecimento previsto no artigo, mas
mera obrigação de informar terceiros sobre o requerimento de que determinado dado
seja apagado.22
2.2
O Direito ao Esquecimento de acordo com o TJUE
Logo após o anúncio de Viviane Reding, em maio de 2014, o Tribunal de Justiça
da União Europeia julgou o caso González. Ironicamente, o julgamento que nunca será
esquecido tratou de uma ação movida pelo cidadão espanhol Mario Costeja González,
20
CUNHA, Mario Viola de Azevedo; ITAGIBA, Gabriel. Between privacy, freedom of information and freedom of expression:
Is there a right to be forgotten in Brazil? [S.I], Computer Law & Security Review: The International Journal of Technology Law and
Practice, 2016, p. 4.
21
Para uma análise sobre se a obrigação do controlador de dados de informar terceiros seria uma obrigação de meio ou de
resultado, ver: ZANFIR, Gabriela. Tracing the Right to be Forgotten in the Short History of Data Protection Law: The 'New Clothes' of an
Old Right. Reforming European Data Protection Law, v. 20, p. 227, 2014. Disponível em: <https://ssrn.com/abstract=2501312> Acesso
em: 25/03/2017.
22
HOBOKEN, van Joris, The Proposed Right to be Forgotten Seen from the Perspective of Our Right to Remember. Freedom
of Expression Safeguards in a Converging Information Environment, Amsterdam, mai. de 2013, p. 16. Disponível em: <http://www.
law.nyu.edu/sites/default/files/upload_documents/VanHoboken_RightTo%20Be%20Forgotten_Manuscript_2013.pdf> Acesso em:
25/03/2016.
97
perante a Agencia Española de Protección de Datos – AEPD, em face ao jornal de grande
circulação da Catalunha La Vanguardia Ediciones SL (La Vanguardia) e das empresas Google
Spain e Google Inc. Segundo o Sr. González, as demandadas haviam violado seus direitos
à proteção de dados pessoais e à privacidade, diante de dois links que retornavam de uma
pesquisa realizada em seu nome nos respectivos provedores de busca. Esses resultados
faziam referência a matérias publicadas pelo jornal La Vanguardia, nos dias 19 de janeiro
e 9 de março de 1998, que anunciavam a venda de imóvel de propriedade do autor em
hasta pública, para recuperação de créditos devidos por ele junto a Seguridade Social
espanhola.
González requereu que o jornal suprimisse ou alterasse as informações dispostas
nas referidas matérias, para que seus dados pessoais deixassem de aparecer, ou que
o La Vanguardia se valesse de ferramentas tecnológicas para proteger seus dados. Em
relação ao Google Spain e ao Google Inc., pleiteou que os buscadores suprimissem ou
ocultassem seus dados pessoais, de forma que os links das páginas do jornal com a
matéria sobre o processo não retornassem mais no índice de pesquisa quando seu
nome fosse pesquisado. Seu argumento era que o processo para recuperação de crédito
já havia sido julgado há anos, e que a referência a seu nome relacionado àquele fato
carecia de pertinência atual.
A AEPD julgou improcedente o pedido em relação ao La Vanguardia, pois considerou
que a publicação se justificaria por ser uma obrigação prevista pelo Ministério do
Trabalho e de Assuntos Sociais, e tinha como objetivo dar maior publicidade à venda
de imóveis em hasta pública23. Entretanto, o pedido voltado às empresas Google Spain
e Google Inc. foi deferido, tendo a AEPD considerado que os provedores de aplicação
da internet estariam sujeitos à legislação de proteção de dados pessoais da União
Europeia, pois constatou que as empresas exerciam a atividade de tratamento de
dados. Consequentemente, deveriam atender aos pedidos de retirada de dados quando
solicitados, em especial, quando a difusão das informações indicadas fosse capaz de
lesar o direito fundamental de proteção dos dados e a dignidade da pessoa humana
em sentido amplo. Isto significaria que a vontade do indivíduo interessado deveria
ser respeitada, a fim de impedir que determinados dados fossem conhecidos por
terceiros. Essa obrigação, segundo a Agência, incube diretamente aos provedores, sem
a necessidade de que os dados ou informações sejam suprimidos da página da internet
onde o conteúdo foi publicado.
As empresas Google Spain e o Google Inc. interpuseram recursos em face da
referida decisão, questionando quais seriam as obrigações impostas aos provedores
de busca em casos semelhantes ao julgado, quando indivíduos não desejassem mais
que informações publicadas em sites de terceiros, que contenham seus dados pessoais,
sejam localizadas, indexadas e disponibilizadas em seus resultados de pesquisa. Tendo
em vista que a resposta para tal questionamento dependia da interpretação à Diretiva
95/46/CE,24 relativa à proteção de dados pessoais e a livre circulação de dados, à luz do
atual contexto tecnológico, a Agência suspendeu a demanda e submeteu a questão ao
TJUE.25
23
Vale ressaltar que as referidas matérias apenas se tornaram disponíveis na internet, pois o jornal havia determinado que seu
acervo fosse digitalizado e disponibilizado em seu sítio eletrônico.
24
Diretiva 95/46/CE do Parlamento Europeu e do Conselho, de 24 de Outubro de 1995, relativa à proteção das pessoas singulares
no que diz respeito ao tratamento de dados pessoais e à livre circulação desses dados. Disponível em: <http://eur-lex.europa.eu/legalcontent/PT/TXT/?uri=CELEX%3A31995L0046> Acesso em: 15.04.2017.
25
Considerando o objeto de estudo do presente trabalho, não serão expostos todos os questionamentos dirigidos ao TJUE. Apenas
98
Partindo da premissa assumida pelo Tribunal de que os provedores de busca da
internet exerceriam atividade de tratamento de dados pessoais, portanto se enquadrando
na definição prevista pela Diretiva 95/46/EC, afirmou-se que aquele afetaria o direito
fundamental à privacidade e à proteção dos dados pessoais, pois “o referido tratamento
permite a qualquer internauta obter, com a lista de resultados, uma visão global
estruturada das informações sobre essa pessoa”. Isto acabava expondo o indivíduo
“a numerosos aspectos da sua vida privada e que, sem o referido provedor de busca,
não poderiam ou só muito dificilmente poderiam ter sido relacionadas”. A função dos
provedores de busca de indexarem várias informações, anteriormente desconectadas,
capazes de produzir um profile dos indivíduos, foi determinante para separar a análise
do caso em relação às empresas e ao jornal.26Diante disto, foi considerado pelo TJUE
que, em razão da facilidade de acesso às informações contidas na internet, o “efeito de
ingerência” nos direitos fundamentais do indivíduo seria potencialmente maior.
É importante destacar o entendimento do Tribunal de que as informações publicadas
em sites de terceiros podem ter uma finalidade jornalística, e, nesses casos, ganham a
proteção do artigo 9o da Diretiva. Assim, apenas foi reconhecido ao indivíduo o direito
de requerer a exclusão de determinado dado perante o provedor (com base nos artigos
12.°, alínea b), e 14.°, primeiro parágrafo, alínea a), da Diretiva 95/46), mas não contra
o editor responsável pela publicação. Portanto, a regra geral estabelecida seria garantir
a proteção dos dados pessoais dos indivíduos, em detrimento aos direitos dos demais
usuários da internet de acesso à informação, salvo quando houver “interesse do público
em dispor dessa informação, que pode variar, designadamente, em função do papel
desempenhado por essa pessoa na vida pública”.
O TJUE, ao responder ao questionamento sobre o direito que indivíduos têm em
requerer que seus dados pessoais não sejam mais acessados por meio dos provedores
de busca da internet, com base na interpretação dada aos artigos 7o e 8o da Carta de
Direitos Fundamentais da União Europeia, entendeu que isto seria possível, e que tal
pedido deveria ser direcionado diretamente aos provedores de busca da internet. Essas
empresas seriam responsáveis por analisar o mérito da questão, e, caso tal pedido fosse
negado pelas mesmas, o indivíduo poderá submeter a controvérsia à autoridade de
proteção de dados ou ao judiciário.
Assim, o “direito ao esquecimento”, à luz do entendimento do Tribunal, consistiria
na obrigação de desindexar links que contenham dados considerados “inexatos”,
“inadequados”, “não pertinentes” ou “excessivos atendendo às finalidades do tratamento”.
Isto porque o indivíduo teria o direito de requerer que estes não sejam mais associados
ao seu nome, por meio de uma pesquisa feita por um provedor de busca, uma vez que
tais informações não estariam mais atualizadas. A exceção a essa hipótese é quando a
conservação dessa informação seja importante para atender às finalidades históricas,
estatísticas ou científicas, ou quando o requerente exercer um papel na vida pública.
Percebe-se que a terminologia do chamado direito ao esquecimento não foi
adequada para o que de fato foi a consequência da decisão do caso González, uma
vez que a informação que foi removida das chaves de busca dos provedores pode ser
serão evidenciadas as motivações do Tribunal referente à imposição de responsabilidade aos buscadores de pesquisa da internet, além do
entendimento do que foi compreendido como o “direito ao esquecimento”
26
Daphne. The Right Tools: Europe’s Intermediary Liability Laws and the 2016 General Data Protection Regulation. Berkeley
Technology Law Journal. v. 33. 22 de mar. de 2017. pp. 297-398. 22 de mar. de 2017, p. 27. Disponível em: <https://papers.ssrn.com/sol3/
papers.cfm?abstract_id=2914684>. Acesso em: 24/05/2017.
99
acessada (i) se a pesquisa for feita em outros provedores de busca, (ii) diretamente no site
no qual foi publicada, e (iii) e se uma combinação diferente de palavras-chave for feita no
momento da busca. O Tribunal deferiu, apenas, a mera possibilidade de desindexação de
determinados links, quando realizada pesquisa em nome de determinada pessoa. Como
consequência, esse leading case alterou significativamente o funcionamento da estrutura
da internet, e tem comovido diversos países na tentativa de sua regulamentação.
2.3 O direito ao esquecimento vs. o direito a apagar
dados
A junção dos conceitos no artigo 17 da GDPR, que trata o direito a apagar dados
e o direito ao esquecimento como sinônimos, tem sido motivo de críticas por parte da
doutrina, que tem defendido a necessidade de diferenciar esses conceitos, aplicandose um tratamento diverso para cada ideia, diante dos objetivos que cada uma deseja
alcançar, e os interesses que cada uma busca proteger.27 Nesse sentido, Mário Viola e
Gabriel Itagiba fazem uma simples e didática separação desses direitos. Segundo os
autores, o direito a apagar dados estaria relacionado à inexatidão ou incompletude dos
dados, o direito à desindexação seria a objeção do indivíduo ao processamento de um
dado específico, e o direito ao esquecimento estaria relacionado a uma ideia de “perdão”,
referente à obrigação dos controladores de manterem os dados pessoais atualizados.
No entanto, os autores reconhecem que, de fato, a desindexação seria uma maneira de
assegurar o direito ao esquecimento.28
Por sua vez, Ambrose e Ausloos criticam a abordagem do novo Regulamento
em juntar os conceitos, pois consideram essa combinação problemática. Ambos
defendem que os mecanismos de controle de dados devem ser diferenciados quando
as informações forem criadas pelos indivíduos e disponibilizadas na internet, de quando
as informações são disponibilizadas por terceiros e difundidas na rede. No primeiro
caso deve ser exercido o direito de apagar os dados (erasure) e no segundo deve ser
assegurado o direito ao esquecimento em relação ao tratamento de dados (oblivion/
forgotten). Os autores entendem que a migração do conceito do “direito ao esquecimento”
para a internet ganhou essas duas possíveis interpretações, que seriam as possibilidades
de se esquecer (oblivion) e de se apagar (erasure), mas que esses conceitos devem ser
diferenciados, diante dos diferentes objetivos que almejam.
O Centro para Democracia e Tecnologia (Center for Democracy and Tecnhology)
defende que o conceito de oblivion deve ser aplicado quando há o “compartilhamento
de dados de maneira transacionada ou passiva – quando um serviço coleta e usa
informações pessoais no contexto de uma transação comercial”, e que o conceito de
erasure seria cabível quando há o “compartilhamento ativo e expresso – quando o
conteúdo é de autoria ou divulgado pelos próprios usuários”29. Enquanto o direito a
apagar dados (erasure) possui a intenção de garantir ao indivíduo o controle sobre seus
dados pessoais de maneira mais efetiva, dentro do contexto de big data, o droit à l’oubli
27
AMBROSE, Meg Leta; AUSLOOS, Jef. The Right to Be Forgotten Across the Pond. TRPC, Journal of Information Policy, v. 3,
2013, p. 1. Disponível em: <https://ssrn.com/abstract=2032325> Acesso em: 25/03/2017.
28
CUNHA, Mario Viola de Azevedo; ITAGIBA, Gabriel. Between privacy, freedom of information and freedom of expression:
Is there a right to be forgotten in Brazil? [S.I], Computer Law & Security Review: The International Journal of Technology Law and
Practice, 2016, p. 5.
29
AMBROSE, Meg Leta; AUSLOOS, Jef. The Right to Be Forgotten Across the Pond. TRPC, Journal of Information Policy, v. 3,
2013, p. 14. Disponível em: <https://ssrn.com/abstract=2032325> Acesso em: 25/03/2017.
100
(direito ao esquecimento) encontra suas raízes na proteção da reputação, dignidade,
identidade e personalidade, à luz da sociedade dos provedores de busca na internet.30
2.4 A linguagem ambígua do artigo 17: afinal, o que é o
direito ao esquecimento ou o direito a apagar dados?
No que diz respeito à GDPR em si, de acordo com Daphne Keller, Diretora do
Intermediary Liability do Center for Internet and Society (Centro para a Internet e Sociedade)
da Universidade de Stanford, a linguagem da referida norma é ambígua e traz regras
que são de difíceis compreensões. Em relação às disposições destinadas aos provedores
de busca da internet, a maior parte dos novos termos trazidos não dizem respeito à
expressão online dos usuários, e sim à atividade de coleta, uso das informações pessoais
sobre o comportamento dos cidadãos, e seu armazenamento por parte das empresas.31
Uma das incertezas apontadas pela pesquisadora32 é a dúvida se a regulamentação
é aplicável ou não às plataformas de hospedagem (hosting platforms), como o Facebook.
Segundo aponta, a obrigação do direito ao esquecimento se aplicaria àquelas se as
mesmas forem consideradas como “controladoras de dados”, definida pela nova
regulamentação como a entidade que “determina as finalidades e os meios de tratamento
de dados pessoais”33. Embora a decisão do caso González não tenha estabelecido a
questão de maneira clara, além de não haver uniformidade sobre este entendimento,
com diversas decisões judiciais para ambos os lados,34 é possível extrair uma possível
posição do TJUE sobre o assunto.
Inicialmente, o julgamento tem como foco a forma de processamento dos dados por
parte dos provedores de busca, que “gera[m] resultados de busca, agregando diferentes
fontes de informações pela web, para criar um ‘perfil mais ou menos detalhado’ de um
indivíduo”35. O Tribunal, de fato, entendeu que esse perfil, ou profiling, seria capaz de
causar mais danos ao direito à privacidade do indivíduo do que a própria publicação em
si disponibilizada no site.36 Assim, apontou-se que a obrigação do Google se destinava
à retirada de links de seu resultado de pesquisa, e não o apagamento de tais dados
30
Ibidem, p. 19.
31
KELLER, Daphne. The Right Tools: Europe’s Intermediary Liability Laws and the 2016 General Data Protection Regulation.
Berkeley Technology Law Journal. v. 33. 22 de mar. de 2017. pp. 297-398. 22 de mar. de 2017, p. 27. Disponível em: <https://papers.ssrn.
com/sol3/papers.cfm?abstract_id=2914684>. Acesso em: 24/05/2017
32
Dr. Joris van Hoboken também apresenta diversas críticas a essa nova regulamentação, principalmente em razão da
indeterminação do conceito sobre quem deverá ser considerado como um controlador de dados no contexto de publicações online. Não
seria possível saber, a priori, se os intermediários, ou os próprios usuários, poderiam ou deveriam ser enquadrados como controladores,
por conteúdo postado online (HOBOKEN, van Joris, The Proposed Right to be Forgotten Seen from the Perspective of Our Right to
Remember. Freedom of Expression Safeguards in a Converging Information Environment, Amsterdam, mai. de 2013, p. 7. Disponível
em: <http://www.law.nyu.edu/sites/default/files/upload_documents/VanHoboken_RightTo%20Be%20Forgotten_Manuscript_2013.pdf>
Acesso em: 25/03/2016).
33
Artigo 4 (7) da Regulamentação sobre proteção de dados pessoais na UE.
34
Como indicado pela pesquisadora, há diversos julgamentos de diferentes Tribunais entendendo o assunto das maneiras mais
diversas: existem decisões entendendo que a plataforma de hospedagem, no caso o Google Blogger, se qualificaria como processador, e
não como controlador de dados, e que por isso ela não seria responsável pelo conteúdo postado por seus usuários, assim como há decisões
entendendo que o Facebook seria um controlador de dados, e outras (anteriores ao caso González) que compreendem que as plataformas
por vezes podem ser consideradas como controladoras, e por vezes não (KELLER, Daphne. The Right Tools: Europe’s Intermediary
Liability Laws and the 2016 General Data Protection Regulation. Berkeley Technology Law Journal. v. 33. 22 de mar. de 2017. pp. 297398. 22 de mar. de 2017, p. 33. Disponível em: <https://papers.ssrn.com/sol3/papers.cfm?abstract_id=2914684>. Acesso em: 24/05/2017).
35
Tradução livre de: “generating search results, aggregated from different sources across the web, to create a “more or less detailed
profile” of an individual”. Ibidem, p. 34.
36
Parágrafos 80 e 87.
101
dos registros da empresa ou mesmo do resultado para outras search queries,37 pois o
objetivo era restringir dos usuários a informação em questão.
Como já enfatizado anteriormente, o Tribunal destacou que o pedido direcionado
ao Google não implicava na supressão do conteúdo publicado na página de terceiros.
Conforme indica Keller, “preservar informação contida em páginas da web – sejam elas
auto publicadas ou hospedadas – protege os direitos à expressão e à informação, em
particular”38, sendo que a desindexação não viola estes direitos justamente porque a
informação ainda pode ser acessada diretamente nos sites. Em relação às plataformas
de hospedagem, as mesmas não criam o profiling como faz o Google, causando menos
danos à privacidade dos indivíduos do que os provedores de busca, e possuem uma
função mais essencial para a garantia dos direitos da liberdade de expressão e de
informação do que aqueles.39
No entanto, como indica Keller, há quem possa argumentar que essas plataformas
sejam passíveis de criar profiling, uma vez que elas permitem que os usuários pesquisem
dentro do seu site informações sobre determinadas pessoas pelo nome. Ainda, pode
ser defendido que as plataformas devam assumir algumas obrigações relacionadas ao
direito ao esquecimento, mas que seriam limitadas em relação às obrigações assumidas
pelos provedores de busca, diante dos direitos envolvidos, e a necessidade de balanceálos. Em suma:
Ninguém sabe se o direito ao esquecimento se aplica às plataformas de hospedagem, e ninguém sabe como
que as obrigações de apagar daquelas se pareceriam se elas existissem. Como outras perguntas na GDPR
[General Data Protection Regulation], esta é um problema, precisamente porque é aberto, deixando ambos,
reguladores e OSPs [Online Service Providers] relativamente sem restrições em suas interpretações.40
Após criticar a ambiguidade e as incertezas sobre a nova abordagem em relação
ao notice and takedown do conteúdo, Daphne Keller analisa a obrigação imposta pelo
regulamento de apagá-lo, prevista pelo artigo 17 (1).41 A sugestão da pesquisadora
para os provedores de busca, diante da indeterminação, seria observar a obrigação de
desindexação prevista pelo caso González, uma vez que a regulamentação não altera
esse standard. No que diz respeito às plataformas de hospedagem conteúdo, não seria
adequado observar a mesma obrigação imposta aos provedores, pois o balanço dos
direitos e interesses envolvidos nestes casos vão ser outros. 42
Considerando que a GDPR não traz o conceito do que seja erasure, e que a antiga
Diretiva 95/46/EC também previa essa possibilidade, pode-se atribuir uma interpretação
flexível (tailored implementation) dessa ideia, a partir da interpretação do TJUE sobre
tal termo, que compreendeu que o apagamento de dados consistiria numa obrigação
37
Ibidem, p. 34.
38
Tradução livre de: “Preserving information on web pages – be they self-published or hosted -- protects expression and
information rights in particular”. Ibidem, p. 34.
39
Ibidem, p. 35.
40
Tradução livre de: “In summary, no one knows whether the RTBF applies to hosts, and no one knows what hosts’ erasure
obligations would look like if it did. Like other open questions in the GDPR, this one is a problem precisely because it is open, leaving both
regulators and OSPs relatively unconstrained in their interpretation”. (Ibidem, p. 36).
41
A exceção para esta regra é a presença de legítimo interesse no tratamento dos dados, que ocorre quando (i) o controlador possui
“razões imperiosas e legítimas para esse tratamento que prevale[cem] sobre os interesses, direitos e liberdades do titular dos dados, ou
para efeitos de declaração, exercício ou defesa de um direito num processo judicial” (Artigo 21 (1)); (ii) não existam “interesses legítimos
prevalecentes que justifiquem o tratamento” (Artigo 17 (1), alínea c)); (iii) o conteúdo deve permanecer para preservar a liberdade de
expressão e de informação (Artigo 17 (3), alínea a)) (Ibidem, p. 42).
42
Ibidem, p. 43.
102
de desindexação de links. Daphne Keller defende, portanto, que a implementação da
obrigação de apagar dados deve ser adaptada e pensada como uma “tailored solution”, e
que sempre quando aplicada deverá balancear os direitos e interesses que estão sendo
afetados quando da sua interpretação.43
3. CONSIDERAÇÕES FINAIS
A partir da exposição do julgamento do caso González sobre o TJUE, percebe-se
que o direito ao esquecimento, enquanto desindexação, não assegura, de fato, um
esquecimento verdadeiro. O fato de os links indicados pelo indivíduo não retornarem
mais de uma pesquisa feita a partir do nome de determinada pessoa não garante que
seus dados pessoais tenham sido apagados pelo provedor de busca, ou que não sejam
mais tratados pelo controlador de dados. O que ocorre, na realidade, é um esquecimento
social – e superficial – de determinados fatos, e não a sua eliminação do banco de dados.
Por isso, pode-se afirmar que a desindexação, enquanto direito ao esquecimento, não
cumpre o que pretendia a antiga Diretiva 95/46/EC, tampouco o que pretende o artigo 17
da GDPR, qual seja: o apagamento dos dados por parte do responsável pelo tratamento.
A escolha por equiparar o direito a apagar dados ao direito ao esquecimento
acabou gerando uma confusão conceitual, visto que cada direito possui (ou possuía)
o seu próprio objetivo, como acima exposto. Mesmo que a GDPR tenha juntado esses
direitos, ainda não há clareza sobre o que consistiria essa obrigação, deixando margem
para maiores dúvidas como: a quem o artigo 17 da GDPR se dirige? Quais agentes
estariam obrigados a cumprir o direito ao esquecimento? Apenas provedores de
busca ou plataformas de hospedagem, como o Facebook, também estariam incluídas?
Dependendo a quem o pedido de direito ao esquecimento é dirigido, como efetivá-lo?
Essas indefinições geram inseguranças jurídicas não apenas aos agentes já inseridos
no mercado, mas pode significar entraves a novos empreendedores que desejam atuar
no ambiente digital. Enquanto não houver uma decisão dando maior certeza quanto à
aplicação do dispositivo, conforme indica Daphne Keller, o caso González deve servir
como diretriz para a interpretação dessa norma.
A maior preocupação em tratar o direito ao esquecimento como sinônimo do direito
a apagar dados é a reprodução distorcida desses conceitos, sem que haja uma profunda
compreensão da sua origem, o contexto que eles se aplicam, e o que de fato eles buscam
tutelar. Isso porque muito se tem utilizado do termo “direito ao esquecimento” para
justificar uma série de medidas que não guardam qualquer conexão com previsões
relacionadas à proteção de dados, como por exemplo, a determinação de que o conteúdo
publicado por terceiros seja removido da internet. Essa tentativa de organização é
importante para direcionar o debate, principalmente diante do impacto global do caso
González, evitando-se uma ideia generalizada de que o direito ao esquecimento seja
utilizado de maneira a justificar restrições indevidas a direitos fundamentais, como a
liberdade de expressão e o direito à informação. A própria terminologia escolhida acaba
por enviesar o debate, enquanto este deve ocorrer, em especial, para pensar a melhor
forma de prever mecanismos que tutelem a autodeterminação informativa dos cidadãos.
43
Ibidem, p. 44.
103
4. REFERÊNCIAS
AMBROSE, Meg Leta; AUSLOOS, Jef. The Right to Be Forgotten Across the Pond. TRPC,
Journal of Information Policy, v. 3, 2013. Pgs. 1-23. Disponível em: <https://ssrn.com/
abstract=2032325> Acesso em: 25/03/2017.
BERNAL, Paul A., A Right to Delete? European Journal of Law and Technology, v. 2, n. 2,
2011. Disponível em: <http://ejlt.org/article/view/75/144#_edn5> Acesso em: 25/03/2017.
COMISSÃO EUROPEIA. Memorando Explanatório para a Proposição de Regulação do
Parlamento e Conselho Europeu sobre proteção de indivíduos no que diz respeito ao
processamento de dados pessoais o livre fluxo de tais dados. Disponível em: <http://
ec.europa.eu/
justice/data-protection/document/review2012/com_2012_11_en.pdf.
Acesso em: 22/04/2017.
CUNHA, Mario Viola de Azevedo; ITAGIBA, Gabriel. Between privacy, freedom of
information and freedom of expression: Is there a right to be forgotten in Brazil? [S.I],
Computer Law & Security Review: The International Journal of Technology Law and
Practice, 2016. 1-8 pgs.
HOBOKEN, van Joris, The Proposed Right to be Forgotten Seen from the Perspective of
Our Right to Remember. Freedom of Expression Safeguards in a Converging Information
Environment, Amsterdam, mai. de 2013. 30 pgs. Disponível em: <http://www.law.nyu.
edu/sites/default/files/upload_documents/VanHoboken_RightTo%20Be%20Forgotten_
Manuscript_2013.pdf> Acesso em: 25/03/2016.
INSTITUTO DE TECNOLOGIA E SOCIEDADE DO RIO DE JANEIRO (ITS). Dez dilemas sobre o
chamado Direito ao Esquecimento. Rio de Janeiro, 2017. Disponível em <https://itsrio.org/
wp-content/uploads/2017/06/ITS-Rio-Audiencia-Publica-STF-Direito-ao-EsquecimentoVersao-Publica-1.pdf> Acesso em 26.06.2017.
KELLER, Daphne. The Right Tools: Europe’s Intermediary Liability Laws and the 2016
General Data Protection Regulation. [S.I.:s.n.] 22 de mar. de 2017. 1-82 pgs. Disponível
em <https://papers.ssrn.com/sol3/papers.cfm?abstract_id=2914684>. Acesso em
24/05/2017.
KONDER, Carlos Nelson. Privacidade e corpo: convergências possíveis. Revista Pensar,
Fortaleza/CE, v. 18, n. 2, p. 354-400, mai./ago. 2013.
LEITE, Fábio C.; FRAJHOF, Isabella Z.. Direito ao Esquecimento: Reflexões sobre o Nome e
a Coisa. LEITE, Fábio Carvalho; ABREU; Celia Barbosa; PEIXINHO, Manoel Messias. Temas
de Direitos Humanos. 1ed. Rio de Janeiro: Lumen Juris, 2018, v. 1, p. 43-61.
REDING, Viviane. The EU Data Protection Reform 2012: Making Europe the Standard
Setter for Modern Data Protection Rules in the Digital Age 5, 2012. Disponível em: <http://
europa.eu/rapid/press-release_SPEECH-12-26_en.htm> Acesso em: 25/03/2017.
RODOTÀ, Stefano. A Vida na Sociedade da Vigilância: a privacidade hoje. Rio de Janeiro:
Editora Renovar, 2007.
ZANFIR, Gabriela. Tracing the Right to be Forgotten in the Short History of Data Protection
Law: The ‘New Clothes’ of an Old Right. Reforming European Data Protection Law, v. 20, p.
227, 2014. Disponível em: <https://ssrn.com/abstract=2501312> Acesso em: 25/03/2017.
104
O SISTEMA DE GÊNERO E SUAS
DISSIDÊNCIAS NO CONTEXTO DO
CIBERESPAÇO: UM CRUZAMENTO
DAS PERSPECTIVAS DE JUDITH
BUTLER E PIERRE LÉVY
Guilherme Fonseca Damasceno1
1. INTRODUÇÃO
Nos últimos tempos, aproximadamente na última década, observou-se um
aumento exponencial da relevância das “novas tecnologias” na sociedade brasileira –
revolucionando as dinâmicas da informação, da educação, e da socialização das pessoas
– e, ao mesmo tempo, um crescente destaque foi sendo dado às discussões acerca das
questões de gênero e de dissidências de gênero – colocando os movimentos sociais
feministas e LGBTQ+ (Lésbicas, Gays, Transexuais, Transgêneros e Pessoas Queer) no
centro de várias discussões no país. É evidente que existem relações entre esses dois
fenômenos, e por isso fazem-se necessárias investigações que evidenciem quais são
essas relações, tanto no sentido de explicar como as relações de poder ligadas ao gênero
(e às dissidências de gênero) sobrevivem na internet, quanto no sentido de elencar as
possibilidades de usos da internet e da cibercultura pelos movimentos sociais em prol
dos direitos das mulheres e das pessoas LGBTQ+.
Assim, a proposta deste artigo consiste em apresentar uma possível forma de
compreender essas relações, através de um cruzamento entre as ideias de dois autores
frequentemente utilizados como referência em cada um de seus campos de pesquisa:
Pierre Lévy, em seus trabalhos sobre a internet e as novas tecnologias no geral, e
Judith Butler, com suas reflexões acerca das questões de gênero, papéis de gênero e
sexualidade. Vale ressaltar que essa é apenas uma maneira possível de se analisar o
objeto de estudo a que esse artigo se dedica, pois existem vários teóricos que divergem
dos autores escolhidos, e essas divergências precisariam ser levadas em conta se a
intenção fosse oferecer uma visão ampla da questão. Entretanto, o entendimento que
fundamenta o enfoque escolhido aqui é o de que, ao tratar de questões tão complexas,
controversas e ainda relativamente recentes, uma abordagem mais abrangente correria
o risco de resumir e distorcer as inúmeras perspectivas que têm sido apresentadas tanto
sobre o tema do gênero quanto sobre a internet. Assim, a forma como o presente artigo
contribui é através de uma análise que lança luz sobre a temática, mas que não pretende
esgotar as reflexões possíveis.
1
Estudante de graduação em Direito na Faculdade de Direito e Ciências do Estado da Universidade Federal de Minas Gerais.
E-mail: guilhermedamasceno30@gmail.com
105
2. DISCUSSÃO
2.1
Escolhas metodológicas
Este artigo surge do propósito de contribuir para o debate de um recorte temático
que, por ter surgido como uma questão importante apenas nos últimos tempos,
ainda não é alvo de uma vasta produção acadêmica. A escolha de realizar essa análise
partindo do cruzamento das ideias de dois autores com alta relevância nos temas em
questão se justifica, portanto, pelo fato de que esse tipo de trabalho pode possibilitar
que trabalhos futuros desenvolvam reflexões mais profundas ao explorar esse recorte
temático, que na verdade é a intersecção entre as questões da internet e de gênero; o
desenvolvimento de um cruzamento entre dois dos principais autores nesses âmbitos
pode significar, para esses trabalhos, o estabelecimento de conclusões sobre alguns
problemas, principalmente – mas não apenas – questões conceituais. Para fundamentar
ainda mais essa escolha, pode-se falar um pouco sobre a importância de cada autor
para o tema abordado.
Pierre Lévy desenvolve, em suas obras, reflexões sobre a interação das novas
tecnologias, com destaque para o ciberespaço, com a sociedade como um todo e
suas dinâmicas sociais, culturais e econômicas. Essas reflexões originam conceitos
importantes que serão usados nas reflexões deste trabalho, como cibercultura,
interconexão e inteligência coletiva. O ângulo de Lévy em seus estudos pode ser, de
certa forma, sintetizado neste trecho: “a cibercultura expressa o surgimento de um novo
universal, diferente das formas culturais que vieram antes dele no sentido de que ele se
constrói sobre a indeterminação de um sentido global qualquer”2. Ou seja, a perspectiva
do autor é de que as cibertecnologias criam uma espécie de fenômeno cultural capaz de
alterar de forma radical as dinâmicas sociais.
Judith Butler, por sua vez, é o nome mais conhecido da chamada “teoria queer”.
Seus estudos se debruçam sobre a distinção entre sexo e gênero, o caráter de construto
social de ambos os conceitos e o impacto disso nas mais diversas questões, com destaque
para sua leitura do modelo de relações heterossexuais e da questão da orientação
sexual no geral. Ainda que os estudos dessa autora sejam alvo de controvérsias
entre acadêmicos que discutem as mesmas questões, é praticamente inegável a sua
influência e a necessidade de levar suas ideias em consideração, ainda que cautelosa
e criticamente, para construir qualquer reflexão sociológica que envolva questões de
gênero e sexualidade.
Para começar a discussão deste artigo, será necessário destacar os conceitos que
serão importantes especificamente para o recorte temático em questão.
2.2 Conceituações importantes extraídas da teoria de
Butler
O primeiro conceito importante a ser extraído da teoria de Judith Butler como
fundamento para este trabalho é, obviamente, o conceito de gênero. Segundo a autora,
o gênero é um conjunto de atos, gestos e atuações que são performativos, ou seja, são
2
106
LÉVY, Pierre. Cibercultura. 1ª edição. São Paulo: Editora 34, 1999. p. 14.
executados tendo uma finalidade – a de se produzir o efeito de “ser homem” ou “ser
mulher”. Esse efeito funciona socialmente tanto para os outros quanto para o próprio
sujeito que performa esses atos; ou seja, produz-se uma “naturalidade aparente” que
sustenta o gênero enquanto um “ser”, enquanto um “núcleo ou substância interna”. A
questão é que essa imagem é uma espécie de ilusão projetada na superfície dos corpos
desses sujeitos; nada mais que o resultado de um conjunto de construções sociais
constantemente produzidas e reproduzidas para sustentar todo o sistema de gênero.3 A
apresentação desse conceito pode ser concluída com a reflexão presente neste trecho:
O deslocamento da origem política e discursiva da identidade de gênero para um “núcleo” psicológico impede
a análise da constituição política do sujeito marcado pelo gênero e as noções fabricadas sobre a interioridade
inefável de seu sexo ou sua verdadeira identidade.4
Ou seja, essas produções e reproduções de construções sociais que definem o
que é o gênero ligam-se ao fim de sustentar uma estrutura de papéis e privilégios, e a
transformação dessas construções em uma identidade intrínseca ao sujeito “esconde”
essa estrutura. A compreensão de tudo isso é importante para uma análise que busque
compreender, em qualquer recorte temático, a dinâmica das relações de gênero na
sociedade e a conexão dessas relações com outros fatores socioculturais.
Além disso, a conceituação de gênero traz uma outra reflexão que também se
faz importante para o presente trabalho: a discussão de como esse conceito afeta o
significado das chamadas dissidências de gênero – quando a identidade de gênero
percebida por um indivíduo diverge do gênero que foi designado a ele (pessoas
transexuais ou transgênero) ou quando uma pessoa é sexualmente atraída por pessoas
do mesmo sexo, ou seja, fora do modelo heterossexual que fundamenta o sistema de
gênero. A explicação dessas relações parte necessariamente da ideia de Butler de que a
noção de um “gênero unívoco” é fundamental para que todo o sistema se sustente.
Como já dito, o gênero é construído a partir de um conjunto de práticas e
performances, mas é percebido pelos sujeitos como uma substância interna unívoca,
ou seja, todos os papéis, atos e gestos que o compõem não podem ser dissociados dele.
Afinal, é claro que uma fluidez maior dessas noções poderia vir a evidenciar que não
há substância interna que defina por si só o que é masculino e o que é feminino. O que
se conclui a partir da compreensão do quão fundamental é essa univocidade é que as
dissidências de gênero não podem ser toleradas por todo esse sistema que está sendo
descrito.
o gênero só pode denotar uma unidade de experiência, de sexo, gênero e desejo, quando se entende que o
sexo, em algum sentido, exige um gênero – sendo o gênero uma designação psíquica e/ou cultural do eu – e
um desejo – sendo o desejo heterossexual e, portanto, diferenciando-se mediante uma relação de oposição
ao outro gênero que ele deseja. A coerência ou a unidade internas de qualquer dos gêneros, homem ou
mulher, exigem assim uma heterossexualidade estável e oposicional.5
Ou seja, esse sistema significante cria expectativas e opressões não só sobre as
mulheres, mas também sobre qualquer experiência não-heterossexual e sobre as
3
194.
4
5
45.
BUTLER, Judith. Problemas de gênero: feminismo e subversão da identidade. Rio de Janeiro: Civilização Brasileira, 2003, p.
BUTLER, 2003, p. 195.
BUTLER, Judith. Problemas de gênero: feminismo e subversão da identidade. Rio de Janeiro: Civilização Brasileira, 2003, p.
107
diversas identidades transgênero. Portanto, deve-se esclarecer que quando este artigo
busca compreender as relações de gênero e os aspectos opressivos dessas relações
no ciberespaço, entendemos não só as questões que envolvem as mulheres (e o
feminismo), mas também a comunidade LGBTQ+ (e os movimentos pelos direitos dessa
comunidade).
2.3 Conceituações importantes extraídas da teoria de
Lévy
Na seção 2.1, já foi introduzida a hipótese de Pierre Lévy de que as cibertecnologias
deram início a um fenômeno cultural capaz de interagir e alterar as dinâmicas sociais.
Mas para que essa ideia seja compreendida mais precisamente, é necessário esclarecer
alguns conceitos e reflexões que fundamentam essa conclusão, além de serem
importantes para a análise que se pretende fazer neste trabalho.
Em primeiro lugar, precisamos lembrar a maneira como Lévy encara a cibertecnologia
como um conjunto de técnicas, e analisar a visão dele sobre a interação entre sociedade,
cultura e técnica. Na verdade, ele se mostra contrário a essa distinção, a menos que se
encontre apenas num campo conceitual; o autor acredita que, na verdade, tudo isso se
trata de relações entre atores humanos que inventam, produzem, utilizam e interpretam
as técnicas6.
De fato, as técnicas carregam consigo projetos, esquemas imaginários, implicações sociais e culturais
bastante variados. Sua presença e uso em lugar e época determinados cristalizam relações de força sempre
diferentes entre seres humanos. As máquinas a vapor escravizaram os operários das indústrias têxteis do
século XIX, enquanto os computadores pessoais aumentaram a capacidade de agir e de comunicar dos
indivíduos durante os anos 80 de nosso século.7
Ou seja, Lévy tenta mostrar que cada técnica carrega em si mesma uma forma de
transformação da cultura e da sociedade, e a partir daí ele passa a estudar possíveis
maneiras de que a cibertecnologia exerça essa capacidade de transformação.
Partindo para outra definição importante, a “cibercultura” é “o conjunto de técnicas
(materiais e intelectuais), de práticas, de atitudes, de modos de pensamento e de
valores que se desenvolvem juntamente com o crescimento do ciberespaço.”8; quanto
ao conceito de ciberespaço, ele associa a extensão deste a toda a interconexão mundial
de computadores.9
Indo mais além na definição de cibercultura, o autor elenca três princípios que
orientaram o crescimento desse ciberespaço e fundamentaram as características da
cibercultura: a interconexão, a criação de comunidades virtuais e a inteligência coletiva.
Quanto ao primeiro, Pierre afirma que “para a cibercultura, a conexão é sempre
preferível ao isolamento. A conexão é um bem em si.”10; trata-se da questão de que, no
ciberespaço, todos os dispositivos estão igualmente ligados à rede, e portanto cada um
deles pode receber dados de todos os outros. Graças à interconexão, o ciberespaço se
6
7
8
9
10
108
LÉVY, Pierre. Cibercultura. 1ª edição. São Paulo: Editora 34, 1999. p. 20-21.
LÉVY, 1999, p.20.
LÉVY, 1999, p. 17.
LÉVY, 1999, p. 22.
LÉVY, 1999, p. 127.
configura como um espaço envolvente de comunicação, um “contínuo sem fronteiras”.
De certa forma, o segundo princípio – a criação de comunidades virtuais – decorre do
primeiro; essa possibilidade ilimitada de conexões possibilita o estabelecimento de
comunidades que não existiriam sem o ciberespaço; surgem grupos com seus próprios
costumes, regras e identidades.11 Por fim, a inteligência coletiva é apresentada como um
assunto complexo que remete até mesmo a questões externas ao ciberespaço, mas o
que importa para este trabalho é entendê-la como uma espécie de sinergia de saberes,
imaginações, e percepções daqueles que estão conectados a ela; um coletivo inteligente,
mais imaginativo, mais rápido, mais capaz de aprender e de inventar12.
2.4
O gênero no ciberespaço
Começamos agora a discussão propriamente dita do tema. Partiremos para isso do
conceito de cibercultura explicitado acima, relacionando mais profundamente aqueles
três princípios entre si e com uma questão mais ampla: a criação de significados e
consensos. É inegável que toda essa discussão de Lévy se relaciona com a comunicação,
o que por sua vez se relaciona com a produção (ou renovação) de sentidos. Pode-se
sintetizar essa conexão da seguinte forma: os significados, no todo indefinido da
interconexão, são construídos de forma fluida através da comunicação dentro das
comunidades virtuais (e entre elas), possibilitando na inteligência coletiva do ciberespaço
uma constante renovação, desconstrução e reconstrução dos significados.13
Essa dinâmica pode afetar as relações de gênero, e certamente o faz, pois, como
Butler evidencia, essas relações são baseadas em construções coletivas de significado
(através da performance de gênero), como o efeito de um “discurso decididamente social
e público”14. O que está sendo evidenciado aqui é, em outras palavras, que a cibercultura,
tendo como característica fundamental uma fluidez de significados e uma indefinição na
produção de consensos, deve afetar de alguma forma os significados e sentidos que
constroem o gênero. Obviamente, o ciberespaço não anula a capacidade que o sistema
de gênero tem de se reproduzir, nem é capaz de vencer os mecanismos que possibilitam
que esse sistema garanta sua própria sobrevivência. Entretanto, é possível pensar
num processo mais gradual que, de certa forma, “flexibilize” o sistema ao relativizar
os conceitos e noções que o definem. Um exemplo prático desse desenvolvimento
aparentemente abstrato é a maneira como a noção de gênero não-binário surge e se
desenvolve amplamente na internet; dentro do próprio movimento LGBTQ+ existem
constantes debates acerca desse tipo de identificação devido justamente ao fato de que
parece ser um fenômeno restrito a comunidades da internet15, mas a questão é: a internet
já parece estar, se não criando, impulsionando possibilidades de vivências e existências
que fogem ao sistema de gênero. E de modo geral, torna-se evidente que um ambiente
de significações fluidas e constantemente renovadas não é um ambiente propício para
a reprodução de um sistema que depende da univocidade de seus conceitos.
A criação de comunidades virtuais também é um aspecto da cibercultura que
11
LÉVY, 1999, p.128.
12
LÉVY, 1999, p. 131-132.
13
LÉVY, Pierre. Cibercultura. 1ª edição. São Paulo: Editora 34, 1999. p. 15
14
BUTLER, Judith. Problemas de gênero: feminismo e subversão da identidade. Rio de Janeiro: Civilização Brasileira, 2003, p.
195.
15
CAYLEY, Mair. XWHY? Stories of non-binary identities. 2016. 242. Tese (Doutorado em Filosofia) – The Uiversity Of British
Columbia, Vancouver.
109
afeta as questões de gênero na sociedade na medida em que afeta os movimentos
sociais que se organizam em torno dessas questões; muito além da organização de
comunidades com base em interesses em comum, como prevê Lévy, a internet consegue
auxiliar esses movimentos a se organizar, mobilizar e informar muito mais pessoas do
que poderiam fazer através dos meios mais tradicionais, nos quais participar de um
movimento pressupõe uma participação presencial constante que nem todos podem
oferecer; as páginas, grupos e perfis de redes sociais dedicadas a informar pessoas
sobre as lutas feministas e LGBTQ+ se proliferam a cada dia e chegam a ter milhões de
seguidores, se constituindo como ferramentas extremamente eficientes de mobilização.
Mas muito além da questão quantitativa, existe um aspecto qualitativo importante: a
possibilidade de que as diferentes comunidades se comuniquem tanto dentro delas
mesmas quanto com outras semelhantes de maneira mais aberta e menos centralizada
em líderes. A internet permite que um post, comentário, vídeo, etc., produzido por
basicamente qualquer pessoa, tenha um alcance amplo, podendo até mesmo “viralizar”
e se tornar referência para todo um movimento. É claro que esse tipo de projeção fica
sujeito aos algoritmos das plataformas, mas a mera existência dessa possibilidade é
uma clara diferença em relação ao “mundo real”, em que os movimentos sociais sempre
dependeram de líderes, e existem de fato casos concretos em que movimentos mais
descentralizados tomaram força16.
Por último, o aspecto da inteligência coletiva pode levar em conta tudo o que
foi desenvolvido até aqui – sobre a fluidez de sentidos e a descentralização das
mobilizações – pois esses fatores se tornarão intrínsecos a ela. E é nesse ponto que
podemos afirmar a relevância dessas alterações, pois essa inteligência coletiva
não é externa àqueles que a constroem, nem restrita ao ciberespaço. O que é
construído nas interconexões e incutido na inteligência coletiva irá necessariamente
se traduzir em alterações na própria mentalidade sociocultural, à medida que a
cibercultura se difunde e mais pessoas acessam o ciberespaço, além do fato de que
as próprias interações sociais conseguem propagar esse tipo de transformação.
3. CONSIDERAÇÕES FINAIS
Não se pode concluir este trabalho sem fazer algumas ressalvas necessárias quanto
às hipóteses aqui expostas: o acesso à internet entre a população da maioria dos países
ainda está muito abaixo do ideal, tanto quantitativamente – em 2016, mais da metade
da população mundial ainda não acessava a internet17 – quanto qualitativamente
– “acessar a internet” não significa necessariamente entender suas ferramentas e
ser capaz de utilizar todas as suas possibilidades. Além disso, a própria internet tem
sofrido alterações por meio de medidas políticas, jurídicas e técnicas que ameaçam sua
democratização e descentralização18, aspectos que são fundamentais para boa parte
do que foi desenvolvido até aqui. Não se pode ignorar, também, que no ciberespaço
várias relações opressivas de gênero se reproduzem e até, por vezes, conquistam maior
alcance e efeitos mais destrutivos19.
16
SOENGAS-PÉREZ, Xosé; ASSIF, Mohamed. El ciberactivismo en el proceso de cambio político y social en los países árabes.
Comunicar, Huelva, v. 25, n. 53, p. 49-57, Outubro de 2017.
17
NAÇÕES UNIDAS NO BRASIL. Mais da metade da população mundial ainda não tem acesso à Internet, 2016. Disponível
em: <https://nacoesunidas.org/mais-da-metade-da-populacao-mundial-ainda-nao-tem-acesso-a-internet/>. Acesso em: 12/01/2019.
18
CASTILHO, Carlos. O que o fim da internet livre representa para os usuários, 2018. Disponível em: <http://
observatoriodaimprensa.com.br/interesse-publico/o-que-o-fim-da-internet-livre-representa-para-os-usuarios/>. Acesso em: 12/01/2019
19
CODING RIGHTS; INTERNET LAB. Violência de gênero na internet: diagnóstico, soluções e desafios. Contribuição
110
Entretanto, as possibilidades que foram apresentadas neste artigo não deixam
de ser possibilidades; a interconexão e a influência crescente da cibercultura de fato
abrem caminhos para repensar e desconstruir as relações de gênero. A questão é que
essas ressalvas e ameaças funcionam aqui como um constante lembrete para abordar
criticamente esses assuntos. E, além disso, elas evidenciam um campo de contradições
cuja resolução demanda tanto o desenvolvimento de mais trabalhos acadêmicos quanto
a atenção e intervenção de atores sociais interessados. Ou seja, surge uma pergunta
importante a ser respondida num futuro próximo: se as possibilidades de transformações
existem, por que alguns padrões insistem em se reproduzir?
De modo geral, pode-se afirmar que o desenvolvimento das cibertecnologias
originou um ambiente propício para uma potencial desconstrução coletiva do sistema
de gênero, além de ter aberto um leque amplo (e talvez ainda não totalmente explorado)
de formas de mobilização social. Para encerrar este artigo, é conveniente utilizar um
trecho de Pierre Lévy em que ele se mostra otimista em relação à cibercultura e sua
influência em transformações sociais: “estamos vivendo a abertura de um novo espaço
de comunicação, e cabe apenas a nós explorar as potencialidades mais positivas deste
espaço nos planos econômico, político, cultural e humano”20.
4. REFERÊNCIAS
BUTLER, Judith. Problemas de gênero: feminismo e subversão da identidade. Rio de
Janeiro: Civilização Brasileira, 2003, p. 194.
CASTILHO, Carlos. O que o fim da internet livre representa para os usuários, 2018.
Disponível em: <http://observatoriodaimprensa.com.br/interesse-publico/o-que-o-fimda-internet-livre-representa-para-os-usuarios/>. Acesso em: 12/01/2019
CAYLEY, Mair. XWHY? Stories of non-binary identities. 2016. 242. Tese (Doutorado em
Filosofia) – The Uiversity Of British Columbia, Vancouver.
CODING RIGHTS; INTERNET LAB. Violência de gênero na internet: diagnóstico, soluções e
desafios. Contribuição conjunta do Brasil para a relatora especial da ONU sobre violência
contra a mulher. São Paulo, 2017.
LÉVY, Pierre. Cibercultura. 1ª edição. São Paulo: Editora 34, 1999. p. 14.
NAÇÕES UNIDAS NO BRASIL. Mais da metade da população mundial ainda não tem
acesso à Internet, 2016. Disponível em: <https://nacoesunidas.org/mais-da-metade-dapopulacao-mundial-ainda-nao-tem-acesso-a-internet/>. Acesso em: 12/01/2019.
SOENGAS-PÉREZ, Xosé; ASSIF, Mohamed. El ciberactivismo en el proceso de cambio
político y social en los países árabes. Comunicar, Huelva, v. 25, n. 53, p. 49-57, Outubro
de 2017.
conjunta do Brasil para a relatora especial da ONU sobre violência contra a mulher. São Paulo, 2017.
20
LÉVY, Pierre. Cibercultura. 1ª edição. São Paulo: Editora 34, 1999. p. 10.
111
SEÇÃO 2
DESINFORMAÇÃO
ONLINE
CAÇA ÀS BRUXAS ÀS FAKE NEWS:
OS POSSÍVEIS DESDOBRAMENTOS
DA CRIMINALIZAÇÃO DAS
“NOTÍCIAS FALSAS”
Rafael Santos de Oliveira1
Renata Leite da Silva Cruz2
Fernanda dos Santos Rodrigues Silva3
1. INTRODUÇÃO
A sociedade contemporânea, através do uso da internet, tornou a população
cada vez mais conectada, trazendo diversos desafios. Dentre eles, a produção
em massa de fake news, isto é, a proliferação de notícias falsas. Após o episódio
envolvendo uma possível influência de notícias falsas nas eleições estadunidenses
de 2016, o Congresso Nacional e o Tribunal Superior Eleitoral têm buscado soluções
para evitar que as eleições de 2018, no Brasil, passem pelo mesmo problema4.
Nesse sentido, inúmeros de projetos de lei surgiram no decorrer do ano, contendo
em seus textos diferentes propostas de criminalização e responsabilidade pela propagação
de fake news na internet. A maioria das proposições, porém, não possui nenhuma medida
de prevenção para evitar a divulgação das notícias falsas, senão, antes disso, apenas a
sua criminalização. Em razão disso, é preciso observar, porém, quais os efeitos que tais
medidas podem vir a causar à imagem das tecnologias de informação e comunicação.
À medida que se promoveu a aceleração na troca de informações e dados
através das tecnologias da informação e comunicação, em especial a internet, onde o
cidadão passou a ser ao mesmo tempo emissor e receptor na troca de conteúdo, a
mídia hegemônica tradicional, por sua vez, também passou a ocupar cada vez mais o
ambiente virtual, com a criação de websites e páginas em redes sociais, visando não
perder a sua influência e se adaptar às exigências do ciberespaço. Todavia, com a recente
“caça às bruxas” em torno das fake news e, consequentemente, descrédito dos espaços
virtuais, torna-se necessário verificar a quem, de fato, interessa essa tipificação criminal.
Dessa forma, o presente trabalho pretende investigar a quem interessa a
criminalização das fake news com a possível aprovação dos Projetos de Lei brasileiros
acerca do assunto, verificando-se, de modo geral, o que dizem tais propostas. Para tanto,
será utilizado o método dedutivo, onde se abordará inicialmente a produção das fake
news nas redes sociais e as propostas de criminalização a seu respeito.
1
Doutor em Direito. Professor do Programa de Pós-Graduação em Direito da Universidade Federal de Santa Maria (PPGD/
UFSM). E-mail: advrso@gmail.com.
2
Mestranda em Direito pelo Programa de Pós-Graduação em Direito da Universidade Federal de Santa Maria (PPGD/UFSM).
E-mail: renatalscruz@gmail.com.
3
Graduanda em Direito pela Universidade Federal de Santa Maria. E-mail: fernanda_1849@hotmail.com.
4
O presente artigo foi redigido antes das eleições de 2018.
113
2. DISCUSSÃO OU DESENVOLVIMENTO
2.1
A criminalização das notícias falsas no Brasil
As eleições para presidente dos Estados Unidos da América (EUA) de 2016, além
de já serem, por si só, um evento mundialmente relevante, em razão dos impactos que
podem derivar da escolha do líder de uma das principais potências econômicas globais,
chamou especial atenção em virtude da intensa propagação de notícias falsas durante o
período das campanhas eleitorais. O criador do Facebook, inclusive uma das principais
redes sociais utilizadas no mundo, teve de prestar explicações perante o Senado Federal
estadunidense, em razão de ter sido revelado que o site teria vendido dados pessoais
de seus usuários para a empresa Cambridge Analytica, conhecida por trabalhar a favor
de Donald Trump5.
No Brasil, a fim de evitar esse tipo de manipulação de votos, o Tribunal Superior
Eleitoral (TSE) chegou a firmar parceria com o Ministério da Defesa e das Forças Armadas
para monitorar as redes sociais e identificar fake news no pleito eleitoral de 20186.
Enquanto isso, uma verdadeira corrida legislativa iniciou-se no Congresso Nacional,
no intuito de elaborar um Projeto de Lei capaz de abarcar formas de punição àqueles
responsáveis por propagar notícias falsas.
No total, em 2018, ao se utilizar os termos “fake news” e “notícias falsas” na busca
por proposições legislativas no site da Câmara dos Deputados, são encontrados dez
projetos de lei focados nessa temática. No momento, optou-se por um critério temporal
para análise dos projetos de lei, com o tratamento do primeiro surgido no ano de 2018,
tendo em vista a possibilidade de observação sobre qual tom se apresentou a primeira
proposta em época de eleições.
Ocorre que, em 07 de fevereiro de 2018, dois projetos foram feitos pelo deputado
federal Francisco Floriano, do partido DEM, do Rio de Janeiro, a saber, os PLs 9532 e
9533, de 2018, razão pela qual a análise acabou recaindo sobre ambos. Nesse sentido,
atualmente, o primeiro encontra-se apensado ao Projeto de Lei nº 5742/2005 e o
segundo, ao Projeto de Lei nº 6812/2017.
No caso, o PL 5742 já previa, ainda em 2005, a estipulação dentro do Código
Eleitoral de ser “(...) enganosa qualquer modalidade de informação ou comunicação de
caráter publicitário, inteira ou parcialmente falsa, ou, por qualquer outro modo, capaz
de induzir em erro pessoas a respeito de candidatos ou partidos e quaisquer outros
dados que influenciem no resultado do pleito”. Ainda que não houvesse expressamente
o termo fake news, o Projeto já trazia em seu conteúdo uma conceituação aproximada
sobre o tema, razão pela qual fez-se cabível o apensamento do PL 9532/2018.
Este último traz como principal ponto, já em 2018, uma alteração também no Código
Eleitoral, mas com a criação de um novo tipo penal. De acordo com a proposta, passaria
a ser crime eleitoral “divulgar, na propaganda, fatos que sabe inverídicos em relação a
partidos ou candidatos e capazes de exercerem influência perante o eleitorado”7, com
5
RONCOLATO, Murilo. O uso ilegal de dados do Facebook pela Cambridge Analytica. E o que há de novo, 2018. Nexo Jornal.
Disponível em: <https://www.nexojornal.com.br/expresso/2018/03/19/O-uso-ilegal-de-dados-do-Facebook-pela-Cambridge-Analytica.E-o-que-h%C3%A1-de-novo>. Acesso em: 15/09/18.
6
CONSULTOR JURÍDICO. TSE convoca Exército para monitorar redes sociais durante eleições, 2017. Disponível em: <https://
www.conjur.com.br/2017-out-25/tse-convoca-exercito-monitorar-redes-sociais-durante-eleicoes>. Acesso em: 15/09/18.
7
BRASIL. Projeto de Lei nº 9.532, de 07 de fevereiro de 2018. Altera a Lei nº 4.737, de 15 de julho de 1965, que institui o Código
114
pena de reclusão de dois a seis anos e multa e agravante nos casos em que cometido
“pela imprensa, rádio ou televisão”.
Ainda, o Projeto prevê também a criminalização específica daqueles que,
porventura, vierem a “participar nas tarefas de produção e divulgação de fake news, seja
no formato de texto ou vídeo, com a finalidade de disseminar no whatsapp, facebook
e/ou nas redes sociais notícias falsas em relação a partidos ou candidatos capazes
de exercerem influência perante o eleitorado”8, com reclusão de quatro a oito anos e
multa. Se compartilhado tal conteúdo por meio de redes sociais, em especial Whatsapp
e Facebook, a pena poderia ser aumentada em até um terço.
Interessante notar que a proposta não cuida em nenhum momento, porém, de
conceituar o que seriam as fake news, o que poderia vir a ser conjugado com o Projeto
principal ao qual está apensada. De toda forma, o que se nota é uma tentativa de
criminalizar esse tipo de ação, chamando a atenção para o uso das redes sociais nessa
conduta.
Por outro lado, o PL 9533, por sua vez, traz estipulação similar, mas para que conste
alteração no conteúdo da Lei de Segurança Nacional. A redação da principal alteração é
quase idêntica à última citada para o Código Eleitoral, contendo uma mudança somente
ao final do seu texto: “participar nas tarefas de produção e divulgação de fake news, seja
no formato de texto ou vídeo, com a finalidade de disseminar no whatsapp, facebook e/
ou nas redes sociais notícias falsas capazes de provocar atos de hostilidade e violência
contra o governo”9, com pena de reclusão de um a quatro anos.
Na justificativa do segundo projeto, o deputado alega que a atual legislação está
defasada, uma vez que não consideraria o “universo on line [sic]” e que “o potencial
de dano é muito maior quando a propaganda ou o incitamento é realizada por meio
de whatsapp, facebook e/ou redes sociais”.10 Com efeito, as referidas leis não possuem
nenhum aprofundamento específico sobre questões de ordem eleitoral e de segurança
nacional que possam envolver a utilização de redes sociais.
Todavia, em que pesem as inovações, em nenhum momento se verificou qualquer
preocupação em se conceituar o que seriam as fake news, limitando-se o texto a apenas
repetir a tradução da expressão para o português, “notícias falsas”, sem mais pormenores.
No Projeto 9532, o máximo que se tem é a utilização dos termos “divulgação de fatos
que sabe inverídicos em relação a partidos ou candidatos”. Com efeito, a justificativa
dessa proposta se baseia em grande parte na influência das fake news nas eleições
estadunidenses anteriormente mencionadas e o perigo para o pleito eleitoral que se
aproxima no Brasil.
Destarte, ao menos em um primeiro momento, o que se verifica é uma explícita
tentativa de criminalização daqueles responsáveis por propagar notícias falsas. De fato,
Eleitoral, para dispor sobre as fake news e dá outras providências. Disponível em:<http://www.camara.gov.br/proposicoesWeb/prop_
mostrarintegra?codteor=1639588&filename=PL+9532/2018>. Acesso em: 14/09/18.
8
BRASIL. Projeto de Lei nº 9.532, de 07 de fevereiro de 2018. Altera a Lei nº 4.737, de 15 de julho de 1965, que institui o Código
Eleitoral, para dispor sobre as fake news e dá outras providências. Disponível em:<http://www.camara.gov.br/proposicoesWeb/prop_
mostrarintegra?codteor=1639588&filename=PL+9532/2018>. Acesso em: 14/09/18.
9
BRASIL. Projeto de Lei nº 9.533, de 07 de fevereiro de 2018. Altera a Lei nº 7.170, de 14 de dezembro de 1983, que define
os crimes contra a segurança nacional, a ordem política e social, estabelece seu processo e julgamento e dá outras providências,
para dispor sobre o incitamento através das redes sociais. Disponível em: <http://www.camara.gov.br/proposicoesWeb/
fichadetramitacao?idProposicao=2167860>. Acesso em: 14/09/18.
10
Ibidem.
115
apesar de haver motivos para se preocupar com esse tipo de conteúdo, haja vista as
consequências que pode causar em um evento como as eleições, inúmeros perigos
podem derivar de tal empreitada. Para compreendê-los, porém, faz-se necessário buscar
a quem interessa, realmente, tal criminalização.
2.2 Interfaces da produção de notícias falsas no cenário
brasileiro
Ao proporcionar a autonomia da comunicação, isto é, ao permitir que tanto
pessoas como movimentos sociais possam interagir nas redes e se relacionar com a
sociedade em geral, “para além do controle dos detentores do poder sobre o poder da
comunicação”,11 a internet ocupou grande espaço anteriormente utilizado pela mídia
tradicional hegemônica. Subitamente, rádio, televisão e jornais tiveram que se adaptar
às novas mídias, a fim de recuperar o público que antes lhe era exclusivo.
Ocorre que, ao propiciar maior circulação de informações, alterando a forma como
consumimos conteúdo, a internet agravou a disseminação de notícias falsas e impôs
novos desafios. Apesar de a propagação desse tipo de conteúdo não ser um fenômeno
novo ou nascido nas redes sociais, tendo em vista que isso já acontecia anteriormente
no cenário offline, tal disseminação de notícias falsas ganhou outros contornos e
proporções quando ocorrida no ambiente virtual.
Com isso, frente ao descrédito dos espaços virtuais quanto a produção de
informações fidedignas, torna-se necessário verificar a quem, de fato, interessa essa
possível tipificação criminal, bem como analisar a possível influência tendenciosa sobre
a produção de fake news no cenário brasileiro.
Demorou muito tempo para que entendêssemos que a mídia tem um papel
essencial na aplicação da democracia em massa e que ela é uma conquista democrática,
a liberdade de imprensa, de comunicação e de manifestar-se livremente. A Internet
quando, no auge da ideologia das redes, tentar dizer que o sistema técnico é o mais
sofisticado, tem necessidade de um projeto político e cultural para evitar sucumbir à
especulação econômica ou preservar a ilusão fatal de que os homens e as sociedades
podem mudar pela simples magia das redes.
Segundo Ricardo Campos12, embora deva haver um controle das fake news, devese cuidar a possível censura que as empresas podem fazer ao excluírem matérias tidas
como notícias falsas. O autor relata em entrevista a Revista do Instituto Humanistas da
Unisinos que na Alemanha já há um controle das fake news, onde as empresas caso não
excluam o conteúdo ilegal devem pagar 50 milhões de euros. Assim, isso acarretou em
protecionismo das empresas em que, em alguma situação de dúvida sobre a veracidade
da informação, acabam por excluir o conteúdo mesmo sem checagem da informação,
apenas para evitar sanções, sendo que muitas vezes esses conteúdos são verídicos.
Segundo Castells, a lógica de exclusão e inclusão que norteia a sociedade em
11
CASTELLS, Manuel. Redes de indignação e esperança: movimentos sociais na era da Internet. Trad. Carlos Alberto Medeiros.
1 ed. Rio de Janeiro: Zahar, 2013, p. 15.
12
CAMPOS, RICARDO. O Sonho libertário virou o pesadelo da liberdade. In: Fake News: ambiência digital e os novos modos
de ser. Revista do Instituto Humanistas Unisinos Online. ed 520. Ano XVIII. Disponível em: <http://www.ihuonline.unisinos.br/
edicao/520>. Acesso em: 31/07/2018.
116
rede fragmenta territórios que possuem menor valor para as redes. Tal fato trata-se
de uma característica das sociedades em rede em que o global esmaga o local, já que
a globalização imperfeita da sociedade é, de fato, uma característica muito significativa
na estrutura social. Isso significa que as diferentes redes terão diferentes geometrias e
geografias de exclusão e inclusão, levando-se em consideração que a desconexão das
formas sociais permanece fora da lógica global na medida em que o global muitas vezes
não considera a deficiência local. Assim, criando perfis e adequando conteúdo conforme
o público que se pretende alcançar13.
Frente a essa lógica de exclusão e controle da informação no contexto brasileiro,
por sua vez, não há como negar os enormes avanços que obtivemos no campo da
liberdade de expressão após a promulgação da Constituição Federal de 1988. Não há
mais censura pública, a imprensa exerce sem maiores temores o seu papel de fiscalização
dos governos e os artistas produzem as suas obras com liberdade. Entretanto, os meios
de comunicação de massa, cujo poder nas sociedades contemporâneas permanece
fortemente oligopolizados, em que pese a expressa vedação constitucional (art. 220,
§5º, CF). Isso gera evidentes distorções no funcionamento da democracia brasileira.
Ademais, pessoas de baixa classe social e excluídos em geral continuam sem voz na
esfera pública.14
Nesse contexto, a liberdade de expressão caracteriza-se como direitos de primeira
geração, ligados a direitos políticos e civis. Contudo, no que se refere ao discurso de
ódio, extrapola o limite da liberdade de expressão atingindo direitos fundamentais de
outras pessoas, como honra e dignidade, incitando o ódio e a violência. O ódio seria
então uma exteriorização, transformada em intolerância e discriminação15.
A internet passou a ser a nova a estratégia universal de dominação da população
por parte das grandes empresas e figuras políticas, a produção massiva de notícias falsas
acarreta o compartilhamento desenfreado de conteúdo falso, o que gera um descrédito
as mídias alternativas, assim, incentivando o controle por parte das mídias tradicionais,
que agora também já ocupam os espaços nos ambientes virtuais a fim de conquistar
mais espaço.
Dessa forma, deve-se ponderar os limites da liberdade de expressão, tendo em
vista que a produção de notícias falsas acarreta diversos desdobramentos, como a
influência negativa sobre as pessoas, de um conteúdo falso potencializado, bem como
riscos a democracia em se tratando de períodos eleitorais e informações voltadas ao
cenário parlamentar. Além disso, sob outro viés, as notícias falsas, podem acarretar a
propagação do discurso de ódio, discriminação e intolerância.
13
14
CASTELLS, Manuel. O Poder da Comunicação. São Paulo: Paz e Terra, 2016.
SARMENTO, Daniel. Liberdade de expressão, pluralismo e o papel promocional do Estado. Revista Diálogo
Jurídico, Salvador, nº. 16 maio-junho-julho-agosto, 2007.
15
ALVES, Ayala do Vale; MISSI, Márcia Costa. Da liberdade de expressão ao discurso de ódio: uma análise da adequação do
entendimento jurisprudencial brasileiro à jurisprudência da Corte Interamericana de Direitos Humanos. In: Revista da Faculdade de
Direito da UFRGS. Volume Especial nº 35, p. 149-170, vol. esp., dez. 2016. Disponível em: <http://seer.ufrgs.br/index.php/revfacdir/
article/view/69863>. Acesso em: 11/01/2019.
117
3. CONSIDERAÇÕES FINAIS
A produção em massa de notícias falsas e a sua propagação exponencial acarretam
riscos para o cenário democrático, principalmente em um contexto eleitoral, frente a
grande divergência de opiniões. As mídias e blogs digitais surgiram como forma de
produção alternativa de informações onde os atores sociais tais como receptores e
emissores de informação possuem alternância de posições, contudo, com o grande
avanço da era da informação, as mídias tradicionais também passaram a ocupar esse
espaço, o que pode influenciar significativamente o processo eleitoral.
A partir da análise prévia dos Projetos de Lei da Câmara dos Deputados, observase que o assunto das notícias falsas está em voga, principalmente a sua preocupação
quanto ao período eleitoral, polarização de opiniões e principalmente a influência de
publicações tendenciosas.
O PL 9532 visa a criminalização de conteúdo a partir da Código Eleitoral; já o PL
9533, por sua vez, traz estipulação para que conste na Lei de Segurança Nacional e
com alteração na parte final do caput, no sentido de que seja capaz de abarcar quem
“provocar atos de hostilidade e violência contra o governo”. Ambos, assim, objetivam a
criminalização de quem produzir e propagar notícias falsas.
Não é possível saber ainda se esse é o caminho certo. O Marco Civil da Internet
trouxe grandes avanços no que tange ao controle das possibilidades do ciberespaço, o
que também merece e deve ser levado em consideração no momento da construção de
propostas que visem, ainda que com “boas intenções”, limitar a participação da sociedade
no espaço virtual. Embora casos de grande repercussão atual tenham ganhado destaque
e iniciado uma verdadeira caça às bruxas às fake news, não se pode deixar de lado a
necessidade de debate sobre o tema, a fim de que seja tomada a melhor decisão a
respeito.
Nesse sentido, inúmeras interfaces e janelas podem ser abertas a partir da tentativa
de controle da divulgação das notícias falsas e não é objetivo do presente trabalho
esgotar todas. Antes disso, ao trazer a observação dos dois primeiros projetos do ano,
foi possível dar o primeiro tom a respeito de como o assunto tem sido abordado. Deste
ponto em diante, porém, muitas outras hipóteses podem ser buscadas e, inclusive,
comparadas ao estado atual, possibilitando o desenvolvimento de uma evolução acerca
do tratamento das fake news no cenário legislativo brasileiro.
4. REFERÊNCIAS
ALVES, Ayala do Vale; MISSI, Márcia Costa. Da liberdade de expressão ao discurso de ódio:
uma análise da adequação do entendimento jurisprudencial brasileiro à jurisprudência
da Corte Interamericana de Direitos Humanos. In: Revista da Faculdade de Direito da
UFRGS. Volume Especial nº 35, p. 149-170, vol. esp., dez. 2016. Disponível em: <http://
seer.ufrgs.br/index.php/revfacdir/article/view/69863>. Acesso em: 11/01/2019.
BRASIL. Projeto de Lei nº 9.532, de 07 de fevereiro de 2018. Altera a Lei nº 4.737, de 15
de julho de 1965, que institui o Código Eleitoral, para dispor sobre as fake news e dá
outras providências. Disponível em:<http://www.camara.gov.br/proposicoesWeb/prop_
mostrarintegra?codteor=1639588&filename=PL+9532/2018>. Acesso em: 14/09/18.
118
BRASIL. Projeto de Lei nº 9.533, de 07 de fevereiro de 2018. Altera a Lei nº 7.170, de 14 de
dezembro de 1983, que define os crimes contra a segurança nacional, a ordem política
e social, estabelece seu processo e julgamento e dá outras providências, para dispor
sobre o incitamento através das redes sociais. Disponível em:<http://www.camara.gov.
br/proposicoesWeb/fichadetramitacao?idProposicao=2167860>. Acesso em: 14/09/18.
CAMPOS, RICARDO. Fake News: ambiência digital e os novos modos de ser. Revista do
Instituto Humanistas Unisinos Online. ed 520. Ano XVIII. Disponível em: <http://www.
ihuonline.unisinos.br/edicao/520>. Acesso em: 10/01/2019.
CASTELLS, Manuel. O Poder da Comunicação. São Paulo: Paz e Terra, 2016.
CASTELLS, Manuel. Redes de indignação e esperança: movimentos sociais na
era da Internet. Trad. Carlos Alberto Medeiros. 1 ed. Rio de Janeiro: Zahar, 2013.
CONSULTOR JURÍDICO. TSE convoca Exército para monitorar redes sociais durante
eleições, 2017. Disponível em: <https://www.conjur.com.br/2017-out-25/tse-convocaexercito-monitorar-redes-sociais-durante-eleicoes>. Acesso em: 15/09/18.
RONCOLATO, Murilo. O uso ilegal de dados do Facebook pela Cambridge Analytica. E
o que há de novo, 2018. Nexo Jornal. Disponível em: <https://www.nexojornal.com.br/
expresso/2018/03/19/O-uso-ilegal-de-dados-do-Facebook-pela-Cambridge-Analytica.-Eo-que-h%C3%A1-de-novo>. Acesso em: 15/09/18.
SARMENTO, Daniel. Liberdade de expressão, pluralismo e o papel promocional do
Estado. Revista Diálogo Jurídico, Salvador, nº. 16 maio-junho-julho-agosto, 2007.
VIANA, Natalia. Jovens se afastam de páginas engajadas e interagem com imprensa
tradicional, revela estudo, 2018. Disponível em: <https://apublica.org/2018/03/jovens-seafastam-de-paginas-engajadas-e-interagem-com-imprensa-tradicional-revela-estudo/>.
Acesso em 14/09/18.
119
A JUSTIÇA ELEITORAL NO
COMBATE ÀS FAKE NEWS: QUAL
O CRITÉRIO PARA REMOÇÃO DE
CONTEÚDO ONLINE?
Almir Megali Neto1
Felipe Gallo da Franca2
1. INTRODUÇÃO
Atualmente, muito tem se discutido a respeito dos possíveis impactos das
chamadas fake news no resultado dos pleitos eleitorais. Apesar de não haver uma
definição conceitual estabilizada do que elas seriam, considerar-se-á, para fins deste
trabalho, que fake news se constitui como um fenômeno que se utiliza de manipulação
de informação e difusão de conteúdo falso através do ambiente virtual, com o objetivo
de propagar conteúdo parcial ou completamente inverídico, mas com aparências de
veracidade, independentemente de seu objetivo final. É importante destacar que o uso
da mentira na comunicação política não é um fenômeno recente, mas uma estratégia
antiga que acompanha a interação social desde os primórdios dos tempos. Contudo, na
visão dos agentes de controle eleitoral, a mentira se potencializa no ambiente virtual e,
por isso, deve ser coibida. Sendo assim, o objetivo do presente trabalho é realizar um
estudo dos critérios argumentativos utilizados pelo Tribunal Superior Eleitoral (TSE) para
determinar a remoção de conteúdos abusivos publicados no ambiente virtual.
2. UMA BREVE DISCUSSÃO SOBRE AS FAKE NEWS E
A LIBERDADE DE EXPRESSÃO
Uma das grandes dificuldades encontradas pelos teóricos e estudiosos do assunto
é apresentar uma conceituação sobre as fake news. Uma iniciativa atual foi apresentada
pela Comissão Europeia,3 que as definiu como qualquer prática que dissemine
notícias de conteúdo inverídico ou ilegal, em qualquer plataforma de divulgação,4
independentemente do objetivo final a ser alcançado, desde que pressuponha uma
clara intenção em difundir mentiras para a sociedade em geral.
A mera intenção em difundir uma mentira, porém, não seria suficiente para
1
Mestrando do Programa de Pós-Graduação em Direito da Faculdade de Direito da Universidade Federal de Minas Gerais,
vinculado à Linha de Pesquisa História, Poder e Liberdade. Bolsista pela CAPES.
2
Mestrando do Programa de Pós-Graduação em Direito da Faculdade de Direito da Universidade Federal de Minas Gerais.
Advogado Sócio do Alvarenga, Ribeiro, Gallo e Germano Sociedade de Advogados.
3
COMISSÃO EUROPEIA. Fake news and online disinformation. Disponível em: <https://ec.europa.eu/digital-single-market/
en/news/final-report-high-level-expert-group-fake-news-and-online-disinformation>. Acesso em: 30/03/2018.
4
Nessa visão, as fake news não estariam restritas ao ambiente virtual, ainda que tenha ressaltado a instrumentalidade das redes
sociais como canal propulsor da divulgação de notícias inverídicas.
120
caracterizar um conteúdo como fake news. Gaughan,5Allcott e Gentzkow6 refletem que
o conteúdo deve portar elementos textuais suficientes para induzir o leitor a acreditar
que aquela informação advém de uma fonte crível e com potencial de ser uma notícia
verdadeira veiculado por um portal de notícias confiável. Nesse sentido, a notícia deveria
ser apresentada por plataformas jornalísticas ou congêneres e possuir referências, ainda
que fantasiosas, para induzir o leitor a erro.
Tal visão, porém, não é compartilhada por outros autores. Ainda que interessante
a abordagem em tentar diferenciar as mentiras usualmente compartilhadas nas redes,
daquelas que possuem uma intenção clara em divulgar notícias inverídicas, importante
considerar que as fake news podem ser apresentadas em uma infinidade de formas,
inclusive por aquelas que diferem, em essência, a editoriais jornalísticos.7
Ainda no intento de apresentar uma definição sobre as fake news, uma outra corrente
procura retirar a importância dada ao fenômeno nas eleições recentes. A mentira, para
essa visão, possui uma relação intrínseca com a política,8 enquanto as fake news seriam
uma repaginação de um fenômeno já conhecido, instrumentalizado pela internet.
Dessa forma, a definição sobre o que seriam as fake newse e qual o seu verdadeiro
impacto para a comunicação política ainda necessita de mais embates acadêmicos e
estudos. Apesar disso, importante traçar a relação que a mentira, a inverdade e as fake
news possuem com a liberdade de expressão em geral.
A liberdade de expressão apresenta uma dupla acepção, tanto no que tange à
autonomia privada quanto à autonomia pública. No âmbito privado, é a exteriorização
dos pensamentos e ideologia do indivíduo9 que em um processo de comunicação e
diálogo com a sociedade se reverte em um desenvolvimento pessoal do caráter daquela
pessoa.10 Já na autonomia pública,o discurso metaboliza as diferentes visões de mundo e
projetos políticos,11 que em um ambiente de constante embate, culminam na criação de
grupos de interesse, partidos e diferentes formas de organização social.
No âmbito eleitoral, a liberdade de expressão se concebe com especiais
contornos. A comunicação entre os candidatos com os cidadãos e esses entre si,
5
GAUGHAN, Anthony. Illiberal democracy: the toxic mix of fake news, Hyperpolarization, and Partisan Election Administration.
Duke Journal of Constitutional Law & Public Policy, Durham, v. 12, n. 3, p. 66, 2017.
6
ALLCOTT, Hunt; GENTZKOW, Matthew. Social media and fake news in the 2016 election. Journal of Economic Perspectives,
Pittsburgh, v. 31, n. 2, p. 213, 2017.
7
Uma tentativa de apresentar uma tipologia de fake news pode ser encontrada no portal da First Draft, no qual a jornalista
Ingrid Brodnig classifica-as como (1) sátiras ou paródias descontextualizadas de seus conteúdos originais e fabricados com aparência
de veracidade; (2) Falsas conexões, quando a chamada de um artigo destaca conteúdo desconexo com as informações do restante do
texto; (3) Conteúdo enganoso, quando se apresenta falsamente dados ou situações com a intenção de enganar; (4) Falsidade contextual,
ilustração de um artigo com uma foto desconexa ou descontextualizada do conteúdo apresentado aos leitores; (5) Conteúdo impostor,
criação de sites ou plataformas falsas que possuem semelhanças visuais com editoriais famosos; (6) Conteúdo Manipulado, justaposição de
imagens e texto, dando a impressão que determinada pessoa disse uma frase publicada por outrem; e (7) Conteúdo fabricado, atribuição
de fatos sabidamente inverídicos para determinado grupo ou pessoa. Cf. BRODNIG, Ingrid. 7 types of misinformation in the German
Election, 2017. Disponível em: <https://firstdraftnews.org/7-types-german-election/>. Acesso em: 19/10/2018.
8
DARNTON, Robert. O diabo na água benta ou a arte da calúnia e da difamação de Luís XIV a Napoleão. Trad. Carlos
Afonso Malferrari. São Paulo: Companhia das Letras, 2012, p. 75.
9
KOATZ, Rafael Lorenzo-Fernandes. As liberdades de expressão e de imprensa na jurisprudência do Supremo Tribunal Federal.
SARMENTO, Daniel; SARLET, Ingo Wolfgang. Direitos Fundamentais no Supremo Tribunal Federal: Balanço e Crítica. Rio de
Janeiro: Lumen Juris, 2011, p. 435.
10
PEREIRA, Rodolfo Viana. Ensaio sobre o ódio e a intolerância na propaganda eleitoral. KIM, Richard Pae; NORONHA, João
Otávio de. Sistema político e direito eleitoral brasileiros: Estudos em homenagem ao Ministro Dias Toffoli. São Paulo: Atlas, 2015, p.
689.
11
PEREIRA, Rodolfo Viana. Ensaio sobre o ódio e a intolerância na propaganda eleitoral. KIM, Richard Pae; NORONHA, João
Otávio de. Sistema político e direito eleitoral brasileiros: Estudos em homenagem ao Ministro Dias Toffoli. São Paulo: Atlas, 2015, p.
690.
121
necessita de se manifestar em um ambiente em que a liberdade para se comunicar se
encontra devidamente garantida, exatamente por ser um importante instrumento de
desenvolvimento pessoal e social. Mas, paralelamente, os projetos políticos em voga
durante as eleições devem ser apresentados com a transparência necessária12 para que
os eleitores alcancem informações suficientes para depositar um voto livre e informado.
Nesse prisma, então, que se encontra o debate das fake news nas eleições e a
dificuldade em se equilibrar a liberdade de expressão com a resguarda das informações
verídicas.
3. AS CORRENTES INTERPRETATIVAS FORMADAS NO
TSE: MINISTRO SÉRGIO BANHOS VS. MINISTRA ROSA
WEBER
Como já se disse anteriormente, o objetivo do presente trabalho é realizar um
estudo dos critérios argumentativos utilizados pelo TSE para determinar a remoção de
conteúdos abusivos publicados no ambiente virtual, a partir de dois casos concretos
apreciados pelo Tribunal envolvendo pré-candidatos à Presidência da República.
Tratam-se da representação n. 0600546-70.2018.6.00.0000, proposta pelo Partido Rede
Sustentabilidade, em favor de sua até então pré-candidata Marina Silva e da representação
n. 0600720-79.2018.6.00.0000, proposta pelo Partido Democrático Trabalhista, em favor
de seu também pré-candidato Ciro Gomes13. Em ambos os casos, referidas agremiações
partidárias requereram a remoção de conteúdo de ambiente virtual, sob a alegação de
que se tratava de fake news, com potencial suficientemente lesivo para causar danos à
imagem dos respectivos pré-candidatos junto ao eleitorado.
No primeiro caso, o Partido Rede Sustentabilidade propôs representação por
propaganda eleitoral irregular com pedido liminar por veiculação de fake news em desfavor
de Facebook Serviços Online do Brasil Ltda. A agremiação partidária pretendia, por meio
desta representação eleitoral, que o representado (Facebook) removesse imediatamente
as postagens inverídicas e absurdas que estariam causando graves danos à imagem de
sua até então pré-candidata à presidência da República, Marina Silva.
Segundo a agremiação partidária, havia um perfil anônimo no provedor de aplicação
Facebook, denominado “Partido Anti-PT”, que estaria propagando várias notícias falsas e
ofensivas à pessoa da pré-candidata Marina Silva, uma vez que lhe atribuíam a autoria
de vários crimes relacionados à denominada “Operação Lava Jato”. De acordo com
os termos da inicial, tais postagens estariam denegrindo a imagem da até então précandidata à presidência da República perante o público de eleitores ao relacioná-la com
os escândalos de corrupção investigados pela mencionada operação policial. Dentre as
acusações veiculadas no perfil “Partido Anti-PT”, havia uma postagem que afirmava que
a pré-candidata teria recebido propina das empresas OAS e Odebrecht bem como do
empresário Eike Batista para sua campanha eleitoral de 2014, fazendo crer que Marina
Silva não seria merecedora da confiança e tampouco dos votos dos eleitores no pleito
que se realizaria no ano de 2018. Em sendo assim, para evitar postagens com conteúdo
12
FUX, Luiz; FRAZÃO, Carlos Eduardo. Novos paradigmas do direito eleitoral. Belo Horizonte: Fórum, 2016, p. 98.
13
O inteiro teor destes autos se encontra inteiramente disponível no sítio eletrônico oficial do Tribunal Superior Eleitoral, pois
ambos foram autuados na qualidade de processo judicial eletrônico. Disponível em: <https://pje.tse.jus.br:8443/pje-web/login.seam>.
Acesso em: 10/01/2018.
122
inverídico e ofensivo à imagem da até então pré-candidata Marina Silva, o partido Rede
Sustentabilidade requereu a remoção imediata destas postagens, já que as mesmas
atribuíam à Marina Silva a pecha de corrupta.
Nesses termos, concluiu o partido político representante que “não restam dúvidas
de que as postagens acima trazem consequências danosas à pré-candidata, maculando
sua imagem junto à população, tendo o único condão de fazer o eleitorado firmar um
juízo de valor equivocado em relação à [sua pessoa]”.14 Dessa maneira, as postagens
impugnadas teriam o único intuito de denegrir a imagem de Marina Silva perante
os eleitores, “criando estados emocionais e mentais no eleitor com a divulgação das
alegações difamatórias, caluniosas e injuriosas (art. 242, Código Eleitoral)”.15
No segundo caso, o Partido Democrático Trabalhista propôs representação por
propaganda eleitoral irregular com pedido liminar por veiculação de fake news em
desfavor de Empresa Folha da Manhã S.A., Google Brasil Internet Ltda., Draco Marketing
Propaganda Associados Ltda., Focus.jor, Jornal da Cidade Online, O Diário Nacional e
Universo Online. De acordo com o requerente, cerca de quatorze publicações apontavam
que seu pré-candidato à presidência da República teria recebido propina da construtora
Odebrecht, sendo que treze delas apontavam a Empresa Folha da Manhã S.A. (Jornal
Folha de São Paulo) como precursora da informação.
Nos termos da inicial, o Jornal Folha de São Paulo teria publicado em 30/12/2017
a matéria intitulada “Delação da Odebrecht não explica 600 codinomes do setor de
repasses ilegais”, na qual noticiava vazamento de informações no âmbito da Operação
Lava Jato em que se teria descoberto uma planilha com vários codinomes de agentes
públicos supostamente destinatários de propinas e repasses ilegais da construtora. O
nome do até então pré-candidato à presidência da República pelo Partido Democrático
Trabalhista, Ciro Gomes, teria sido associado ao codinome “Sardinha”, isto é, como um
dos possíveis beneficiários do esquema. Vale destacar que o próprio texto do Jornal Folha
de São Paulo afirma que, dos depoimentos prestados pelos executivos da Odebrecht
às autoridades responsáveis pela condução das investigações realizadas na “Operação
Lava Jato”, não seria possível associar os nomes dos políticos supostamente envolvidos
no esquema aos apelidos constantes na planilha.
Sendo assim, a agremiação partidária afirma que a matéria jornalística divulgada
pela “Folha de S. Paulo difunde informações falsas e ofensivas em relação à pessoa de
Ciro Ferreira Gomes, atribuindo-lhe imagem pejorativa e desqualificando sua pessoa
como homem público e pré-candidato à Presidência da República”.16 Afirmou que
referida matéria foi republicada pelos demais sites e blogs arrolados no polo passivo
da demanda, o que teria exacerbado o potencial lesivo à imagem de seu pré-candidato
perante os eleitores, sendo suficientemente lesivo para desequilibrar as condições de
disputa do pleito. Nesses termos, o representante ingressou em juízo para “obter a
imediata remoção das postagens inverídicas e ofensivas a Ciro Gomes ora designadas,
14
BRASIL. Tribunal Superior Eleitoral. Representação nº 0600546-70.2018.6.00.0000. Diário de Justiça Eletrônico. Representante:
Rede Sustentabilidade (Rede) – Diretório Nacional. Representado: Facebook Serviços Online do Brasil Ltda. Rel. Min. Sérgio Banhos, p.
10.
15
BRASIL. Tribunal Superior Eleitoral. Representação nº 0600546-70.2018.6.00.0000. Diário de Justiça Eletrônico. Representante:
Rede Sustentabilidade (Rede) – Diretório Nacional. Representado: Facebook Serviços Online do Brasil Ltda. Rel. Min. Sérgio Banhos, p.
11.
16
BRASIL. Tribunal Superior Eleitoral. Representação nº 0600720-79.2018.6.00.0000. Diário de Justiça Eletrônico. Representante:
Partido Democrático Trabalhista – Diretório Nacional. Representados: Google Brasil Internet Ltda e outros. Rel. Min. Carlos Bastide
Horbach, p. 04.
123
as quais vêm causando imensuráveis danos à sua imagem e à do partido político
Representante”.17
Para fundamentar seu requerimento direcionado ao órgão de cúpula da justiça
eleitoral brasileira, ambas agremiações partidárias arguiram o caráter eminentemente
eleitoral das postagens impugnadas, apontando ainda o potencial das mesmas de
desequilibrar as condições de disputa do pleito que se realizaria em outubro de 2018,
em prejuízo às candidaturas de seus pré-candidatos à presidência da República. Ambos
os pedidos se fundamentavam no art. 33, da Resolução n. 23.551/2017 do TSE, e no art.
57, da Lei n. 9.504/97, que dispõem sobre a atuação da justiça eleitoral na remoção de
postagens realizadas na internet, sustentando uso abusivo do direito fundamental à
liberdade de expressão consagrado no art. 5º, inciso IV, da CRFB/88.
Pois bem, em sede de decisão monocrática proferida em caráter liminar pelo
Min. Sérgio Banhos, o Tribunal determinou a remoção dos conteúdos apontados pelo
Partido Rede Sustentabilidade. Como razão de decidir, Banhos levou em consideração
a ausência de identificação da autoria das notícias que não estaria albergada pela
garantia constitucional da liberdade de expressão, a ausência de comprovação, fontes
ou referências das notícias divulgadas e a forma pela qual o conteúdo foi divulgado
(manchete sensacionalista, prevalência do uso da primeira pessoa no texto, erros de
gramática e de coesão textual, bem como uso de palavras de julgamento e extremismo).
Segundo o Relator,
[...] a intervenção da Justiça Eleitoral, até pela importância das mídias sociais nestas eleições de 2018, deve ser
firme, mas cirúrgica. É saber estabelecer o contraponto entre o direito à liberdade de expressão, consagrado
na Constituição Federal de 1988, e o direito também constitucional e sagrado de bem exercer a cidadania
ativa, no sentido de garantir-se a todos o direito de votar de forma consciente, a partir de concepções
fundadas na verdade dos fatos, buscando a aderência do resultado eleitoral a real vontade dos eleitores. É
de cidadania e legitimidade que isso se trata.18 (Destaque do original).
Por sua vez, no segundo caso, também em sede decisão monocrática proferida
liminarmente pela Min. Rosa Weber, o pedido de remoção dos conteúdos apontados
pela agremiação representante foi indeferido. Para tanto, a Ministra afirmou que
apenas seriam passíveis de remoção os conteúdos sabidamente inverídicos, ou seja,
aqueles sob os quais não recaia qualquer espécie de dúvida em relação à veracidade
de seus conteúdos. Além da necessidade de demonstração da inverdade incontroversa
do conteúdo apontado pelo requerente, Weber ressaltou que, nas disputas eleitorais,
a Justiça Eleitoral deve atuar de forma minimalista, sob pena de impor restrições
indevidas à liberdade de expressão dos concorrentes no prélio eleitoral. Sendo assim,
conclui que, no caso em análise, não havia demonstração de inverdade inconteste, mas
apenas notícia de fatos que tanto poderiam ser falsos como verdadeiros, razão pela
qual, pelo menos em sede cognição sumária, deveria abster-se de intervir. De acordo
com a Ministra Relatora do caso:
Pelo mesmo motivo, no contexto das competições eleitorais é preciso preservar, tanto quanto possível, a
17
BRASIL. Tribunal Superior Eleitoral. Representação nº 0600720-79.2018.6.00.0000. Diário de Justiça Eletrônico. Representante:
Partido Democrático Trabalhista – Diretório Nacional. Representados: Google Brasil Internet Ltda e outros. Rel. Min. Carlos Bastide
Horbach, p. 07.
18
BRASIL. Tribunal Superior Eleitoral. Representação nº 0600546-70.2018.6.00.0000. Diário de Justiça Eletrônico. Representante:
Rede Sustentabilidade (Rede) – Diretório Nacional. Representado: Facebook Serviços Online do Brasil Ltda. Rel. Min. Sérgio Banhos, p.
03.
124
intangibilidade da liberdade de imprensa, notadamente porque a função de controle desempenhada pelas
indústrias da informação é essencial para o controle do poder e para o exercício do voto consciente. Essa
condição impõe, como consequência, que as autoridades jurisdicionais se abstenham de banalizar decisões
que limitem o seu exercício, somente intervindo em casos justificados e excepcionais.19
Da leitura de ambas as decisões, constata-se que a vedação ao anonimato, pelo
menos no caso da pré-candidata Marina Silva, e o conteúdo sabidamente inverídico, em
ambos os casos, foram os critérios utilizados para decidir sobre a necessidade ou não
de remoção dos conteúdos. Não obstante isso, importantes questões de ordem prática
se colocam na apreciação da matéria, principalmente no que se refere à definição do
conceito jurídico indeterminado de “conteúdo sabidamente inverídico” para fins de
identificação das chamadas fake news, mormente quando se tem em vista o repúdio
à obrigação de produção de prova negativa, a chamada prova diabólica no Direito
brasileiro.
Nesse sentido, pode-se dizer que a partir destas decisões se formaram duas
correntes interpretativas a respeito do tema. Uma mais proativa encabeçada pelo
Min. Sérgio Banhos e outra mais deferente liderada pela Min. Rosa Weber. Nas seções
seguintes deste trabalho será apresentando um estudo quantitativo da jurisprudência
do TSE no combate às fake news na campanha presidencial de 2018, a fim de verificar
qual corrente foi majoritariamente adotada pelo Tribunal no pleito de outubro de 2018.
3.1
Metodologia
Dessa maneira, pretende-se realizar uma abordagem crítico-compreensiva dos
critérios argumentativos utilizados pelo Tribunal para solucionar referidos casos a partir
de um procedimento analítico de decomposição do problema posto em seus diversos
aspectos, relações e níveis, para que se possa compreender o fenômeno e apresentar
os parâmetros utilizados pela Justiça Eleitoral para autorizar a remoção de conteúdo no
ambiente virtual, valendo-se do tipo de pesquisa jurídico-compreensivo (DIAS; GUSTIN,
2010, p. 28-29). Utilizando como parâmetro as decisões pretéritas ao período eleitoral, é
possível definir qual das duas correntes vem se tornando majoritária na seara eleitoral.
Como parâmetro metodológico para se alcançar os resultados propostos pelo
trabalho e alcançar resultados mais precisos, foram utilizados alguns critérios dos
recortes jurisprudenciais, a saber: (i) institucional, (ii) temático; (iii) processual e (iv) temporal.
Com efeito, o trabalho pretende refletir sobre a interpretação do Tribunal
Superior Eleitoral (i- critério institucional), no que diz respeito à remoção de conteúdo
das representações atinentes às fake news presidenciais repercutidas na internet
(ii -critério temático), sejam elas decisões interlocutórias (a fim de conceder ou não
medidas liminares), decisões de mérito proferidas pelos juízes auxiliares ou acórdãos
proferidos em sede recursal (iii- critério processual) durante o primeiro turno das eleições
presidenciais de 2018.
Cabe ressaltar que, apesar do pouco tempo de efetiva campanha eleitoral, alguns
candidatos movimentaram a Justiça Eleitoral requerendo a remoção de conteúdo
19
BRASIL. Tribunal Superior Eleitoral. Representação nº 0600720-79.2018.6.00.0000. Diário de Justiça Eletrônico. Representante:
Partido Democrático Trabalhista – Diretório Nacional. Representados: Google Brasil Internet Ltda e outros. Rel. Min. Carlos Bastide
Horbach, p. 02-03.
125
de postagens ou notícias falsas compartilhadas nas redes sociais e outros canais de
comunicação na internet. A pesquisa abrangeu apenas o contencioso eleitoral atinente
aos postulantes à presidência da República, pois, tendo em vista a repercussão nacional
das candidaturas, compreendemos que elas estão mais sujeitas a repercussões negativas
ou positivas em todos os meios de comunicação e, consequentemente, às fake news.
Diante do recorte utilizado, foi acessado o sistema PJe do Tribunal Superior
Eleitoral, durante os dias 06/01/2018 ao 10/01/2018, definidos os termos de busca
como “representação” na aba “Classe judicial” e delimitados as datas de 15/08/2018
a 07/10/2018. Os resultados dessa pesquisa revelaram que durante o primeiro turno
das eleições presidenciais de 2018 foram ajuizadas 257 (duzentos e cinquenta e sete)
representações eleitorais.
Cabe ressaltar que, por questões normativas, não foi necessária a utilização de
critérios de busca mais avançados. Isso porque, de acordo com o art. 96, II, da Lei
9.504/1997, as representações ou reclamações relativas a eventuais descumprimentos
da lei eleitoral na eleição presidencial deverão ser endereçadas ao Tribunal Superior
Eleitoral, que, conforme a Portaria-TSE 1.143/2016, tramitam obrigatoriamente pelo PJe
do TSE.
3.2
Resultados preliminares
Dentre os parâmetros já aduzidos, foram ajuizadas 257 (duzentos e cinquenta e sete)
ações contenciosas eleitorais no qual os presidenciáveis figuraram no polo passivo ou
ativo. Os processos foram divididos em três tipos: 1) representações eleitorais em geral:
contendo toda e qualquer representação eleitoral, seja em detrimento de algum ato
de propaganda eleitoral irregular, na internet ou no Horário Eleitoral Gratuito; Petições
indicando atualização de dados cadastrais; Representações em face de emissoras de
televisão ou rádio requerendo a participação obrigatória em debates ou em entrevistas
jornalísticas;. 2) Representações requerendo a remoção de determinado conteúdo
na internet, especialmente diante de publicações ou vídeos ofensivos divulgados nas
redes sociais, excluindo-se as representações requerendo direito de resposta de outros
candidatos à presidência;20 3) Representações propostas em face de um conteúdo
supostamente inverídico divulgado nas redes sociais.
Os resultados iniciais são os que seguem:
TIPO DE
CONTENCIOSO
NÚMERO DE
PROCESSOS
PERCENTUAL EM
RELAÇÃO AO TOTAL
1
212
82%
2
28
10,8%
3
17
0,92%
Os números iniciais apontam para a baixa importância dada pelos candidatos em
20
Os pedidos de resposta foram excluídos do cômputo desse tipo de contencioso tendo em vista a natureza jurídica de sua
demanda. Pois, enquanto o direito de resposta requer a concessão de um espaço de fala para que determinada ofendida candidatura se
pronuncie sobre um conteúdo falso ou ofensivo proferido por outro candidato, jornal ou coligação, a remoção de conteúdo visa a exclusão
de determinado conteúdo divulgado.
126
requerer a remoção de conteúdo inverídico ou difamatório divulgado pelas candidaturas
concorrentes ou por terceiros na internet e nas redes sociais durante esse período. As
demandas dessa área (tipos 1 e 2) representam cerca de 11% (onze por cento) do total
das demandas judiciais dos presidenciáveis.
O baixo número de representações eleitorais atinentes ao tema da remoção de
conteúdo da internet poderia ser explicado por uma série de fatores. Preliminarmente
e sem a intenção de encerrar o debate sobre o assunto, apontamos dois dados que
podem ter corroborado para a baixa utilização dessa estratégia jurídica nas campanhas
eleitorais: (1) o grande número de representações requerendo direito de resposta
ou suspensão de veiculações no Horário Eleitoral Gratuito; (2) Expressivo número de
processos que foram arquivados sem a resolução do mérito.
Na primeira situação, após o início do Horário Eleitoral Gratuito, que começou
no dia 31 de agosto e encerrou no dia 4 de outubro de 2018, conforme art. 47 da Lei
9.504/1997, o principal foco dos candidatos se tornou a representação das demais
candidaturas em razão de veiculação irregular de propaganda eleitoral ou pedidos
de direito de resposta. Dessa forma, do total dos processos analisados, 117 (cento e
dezessete) demandas, cerca de 45% (quarenta e cinco por cento) tiveram como objeto a
propaganda eleitoral gratuita no Rádio ou Televisão. Tal questão parece estar veiculada
com o maior potencial de alcance do horário eleitoral junto aos eleitores ou mesmo pelo
custo de veiculação de cada programa, que pode representar um orçamento maior ao
candidato do que a propaganda na internet.
Ademais, dos 45 (quarenta e cinco) processos selecionados do tipo contencioso 2
e 3, 16 (dezesseis) foram prejudicados, pois em decorrência do término dos pleitos, as
referidas ações perderam objeto e foram julgadas extintas sem a resolução do mérito. O
fato de que a prestação jurisdicional de 35,5% das demandas foi parcialmente deficiente,
por não ter julgado o mérito da questão em tempo hábil, pode ser também um indicador
de que os estrategistas jurídicos das campanhas presidenciais não enxergavam no
poder judiciário uma possibilidade de enfrentarem as fake news de suas candidaturas
de maneira efetiva.
Além do referencial quantitativo, importante destacar a fundamentação jurídica
utilizada pelos ministros nos casos analisados, especialmente se a ratio decidendi
alinhava-se com a fundamentação do Ministro Sérgio Banhos, no qual tutelou-se a maior
proteção à honra do candidato, ou em consonância com a Ministra Rosa Weber, que
preconizou a liberdade de expressão no ambiente virtual:
TIPO DE CONTENCIOSO 2
LIMINARES CONCEDIDAS
LIMINARES NÃO CONCEDIDAS
2
26
PEDIDOS JULGADOS PROCEDENTES
PEDIDOS JULGADOS IMPROCEDENTES
2
26
ACÓRDÃOS
1
PERCENTUAL DE
NÃO CONCESSÃO/
IMPROCEDÊNCIA
92,8%
127
TIPO DE CONTENCIOSO 3
LIMINARES CONCEDIDAS
LIMINARES NÃO CONCEDIDAS
6
11
PEDIDOS JULGADOS PROCEDENTES
PEDIDOS JULGADOS IMPROCEDENTES
6
11
ACÓRDÃOS
ACÓRDÃOS QUE
REFORMARAM
A DECISÃO
MONOCRÁTICA
2
PERCENTUAL DE
NÃO CONCESSÃO/
IMPROCEDÊNCIA
64%
1
PERCENTUAL
APÓS A REFORMA
DAS DECISÕES
POR ACÓRDÃOS
58%
As conclusões preliminares apontam para uma guinada do Tribunal Superior
Eleitoral em prol da maior liberdade de comunicação política na seara virtual, pois,
além de cerca de 92% (noventa e dois por cento) dos processos do contencioso tipo
2 tiveram seus pedidos indeferidos, 58% (cinquenta e oito por cento) dos processos
contenciosos do tipo 3 não removeram o conteúdo supostamente inverídico das redes
sociais. Cabe ainda ressaltar que, de todos os casos analisados, apenas três foram
analisados em sede de acórdão pelo plenário do Tribunal Superior Eleitoral; são eles: (1)
a representação nº 060089488, de relatoria do Ministro Sergio Banhos (tipo contencioso
2); (2) representação de nº 060096930 de relatoria do Ministro Carlos Horbach (tipo
contencioso 3) e; representação de nº 060129842 de relatoria do Ministro Edson Fachin
(tipo contencioso 3). Os três acórdãos em questão seguiram a tendência levantada pela
Ministra Rosa Weber, compreendendo que os conteúdos reputados por ofensivos ou
inverídicos encontravam-se protegidos pelo regular exercício da liberdade de expressão21
22 23
. A única divergência entre os julgados ocorreu no processo de relatoria do ministro
Edson Fachin, pois o conteúdo veiculado, além de supostamente ferir a honra e propagar
conteúdo inverídico em face de uma das candidaturas, apresentou dados considerados
ofensivos à honra da Justiça Eleitoral. A veiculação impugnada apresentava comentários
acerca da existência de fraudes e irregularidades nas urnas eletrônicas que possuíam o
potencial de macular o pleito. Aberta a divergência, compreendeu-se que a “afirmação
de que a fraude é concreta desborda da limitação da crítica e adentra o campo da agressão
à honorabilidade da Justiça Eleitoral” 24. Por isso, o Tribunal deu parcial provimento ao
recurso para remover o conteúdo que imputava maculas à urna eletrônica.
21
BRASIL. Tribunal Superior Eleitoral. Representação nº 0600894-88.2018.6.00.0000. Diário de Justiça Eletrônico. Representante:
Alvaro Fernandes Dias. Representado: Guilherme Castro Boulos. Rel. Min. Sergio Banhos, p. 04.
22
BRASIL. Tribunal Superior Eleitoral. Representação nº 0600969-30.2018.6.00.0000. Diário de Justiça Eletrônico.
Representantes: Partido Socialismo e Liberdade (PSOL) e outro. Representada: Google Brasil Internet Ltda. Rel. Min. Carlos Horbach, p.
03.
23
BRASIL. Tribunal Superior Eleitoral. Representação nº 0601298-42.2018.6.00.0000. Diário de Justiça Eletrônico. Representante:
Coligação O Povo Feliz de Novo (PT/PCdoB/PROS). Representados: Jair Messias Bolsonaro e outros Rel. Min. Edson Fachin, p. 04.
24
BRASIL. Tribunal Superior Eleitoral. Representação nº 0601298-42.2018.6.00.0000. Diário de Justiça Eletrônico. Representante:
Coligação O Povo Feliz de Novo (PT/PCdoB/PROS). Representados: Jair Messias Bolsonaro e outros Rel. Min. Edson Fachin, p. 06.
128
4. CONSIDERAÇÕES FINAIS
Diante dos casos julgados e das decisões proferidas pelos ministros do Tribunal
Superior Eleitoral, é possível apontar para uma inclinação inicial para a tese em prol da
liberdade de expressão capitaneada pela ministra Rosa Weber. Apesar disso, é forçoso
concluir que tal tese seja a predominante no que tange à discussão sobre as fake news
por uma série de motivos: 1) o curto período de análise das decisões relativas ao tema;
2) o provável erro estratégico de algumas assessorias jurídica dos presidenciáveis,
oportunizando um indeferimento do pedido de remoção de conteúdo; 3) e a ausência de
uma jurisprudência consolidada que poderia balizar as decisões nos tribunais regionais
e juízes eleitorais para as eleições seguintes.
5. REFERÊNCIAS
ALLCOTT, Hunt; GENTZKOW, Matthew. Social media and fake news in the 2016 election.
Journal of Economic Perspectives, Pittsburgh, v. 31, n. 2, p. 211-236, 2017.
BRASIL. Tribunal Superior Eleitoral. Representação nº 0600546-70.2018.6.00.0000. Diário
de Justiça Eletrônico. Representante: Rede Sustentabilidade (Rede) – Diretório Nacional.
Representado: Facebook Serviços Online do Brasil Ltda. Rel. Min. Sérgio Banhos.
BRASIL. Tribunal Superior Eleitoral. Representação nº 0600720-79.2018.6.00.0000.
Diário de Justiça Eletrônico. Representante: Partido Democrático Trabalhista – Diretório
Nacional. Representados: Google Brasil Internet Ltda e outros. Rel. Min. Carlos Bastide
Horbach.
BRASIL. Tribunal Superior Eleitoral. Representação nº 0600894-88.2018.6.00.0000. Diário
de Justiça Eletrônico. Representante: Alvaro Fernandes Dias. Representado: Guilherme
Castro Boulos. Rel. Min. Sergio Banhos.
BRASIL. Tribunal Superior Eleitoral. Representação nº 0600969-30.2018.6.00.0000. Diário
de Justiça Eletrônico. Representantes: Partido Socialismo e Liberdade (PSOL) e outro.
Representada: Google Brasil Internet Ltda. Rel. Min. Carlos Horbach.
BRODNIG, Ingrid. 7 types of misinformation in the German Election, 2017. Disponível
em: <https://firstdraftnews.org/7-types-german-election/>. Acesso em: 19/10/2018.
COMISSÃO EUROPEIA. Fake news and online disinformation. Disponível em: <https://
ec.europa.eu/digital-single-market/en/news/final-report-high-level-expert-group-fakenews-and-online-disinformation>. Acesso em: 30/03/2018.
DARNTON, Robert. O diabo na água benta ou a arte da calúnia e da difamação de Luís
XIV a Napoleão. Trad. Carlos Afonso Malferrari. São Paulo: Companhia das Letras, 2012.
FUX, Luiz; FRAZÃO, Carlos Eduardo. Novos paradigmas do direito eleitoral. Belo Horizonte:
Fórum, 2016.
GAUGHAN, Anthony. Illiberal democracy: the toxic mix of fake news, Hyperpolarization,
and Partisan Election Administration. Duke Journal of Constitutional Law & Public Policy,
Durham, v. 12, n. 3, p. 57-139, 2017
129
KOATZ, Rafael Lorenzo-Fernandes. As liberdades de expressão e de imprensa na
jurisprudência do Supremo Tribunal Federal. In. SARMENTO, Daniel; SARLET, Ingo
Wolfgang. Direitos Fundamentais no Supremo Tribunal Federal: Balanço e Crítica. Rio de
Janeiro: Lumen Juris, 2011, p. 395-447.
PEREIRA, Rodolfo Viana. Ensaio sobre o ódio e a intolerância na propaganda eleitoral.
In. KIM, Richard Pae; NORONHA, João Otávio de. Sistema político e direito eleitoral
brasileiros: Estudos em homenagem ao Ministro Dias Toffoli. São Paulo: Atlas, 2015, p.
674-694.
130
A SECURITIZAÇÃO DA
DESINFORMAÇÃO: O CENÁRIO
PRÉ-ELEITORAL BRASILEIRO
E AS “FAKE NEWS” COMO
JUSTIFICATIVA PARA VIOLAÇÃO DE
DIREITOS NA REDE
Gustavo Ramos Rodrigues1
1. INTRODUÇÃO
Quando o resultado da 58ª eleição presidencial estadunidense foi anunciado no dia
8 de novembro de 2016, uma reação comum foi de a de choque2. A vitória do republicano
Donald Trump foi recebida com surpresa por pesquisadores, representantes públicos
e jornalistas que tinham segurança na vitória de sua adversária, a democrata Hillary
Clinton. Nos dias seguintes ao período eleitoral, não tardaram a emergir comparações3
entre o ocorrido e outro acontecimento de alguns meses antes: o chamado Brexit, como
ficou conhecido o resultado positivo do referendo acerca da saída do Reino Unido da
União Europeia.
No âmbito do desenvolvimento de análises conjunturais que buscavam explanar
esses grandes eventos que marcaram o ano de 2016, o papel das novas tecnologias de
informação e comunicação logo passou a ser destacado pela mídia. As redes sociais
e seu papel na propagação de conteúdo desinformativo4, em especial, receberam
bastante ênfase nos debates sobre os fatores que teriam influenciado o resultado dos
processos democráticos em questão5. Uma narrativa organizada em torno da ideia de
que as chamadas “fake news” teriam sido um fator essencial tanto para a vitória de Trump
quanto do Brexit foi rapidamente produzia, conforme notam Wardle e Derakhshan6:
Enquanto o resultado da eleição presidencial foi causado por um conjunto incrivelmente complexo de fatores
– socioeconômicos, culturais, políticos e tecnológicos – havia um desejo por explicações simples e a ideia de
1
Graduando em Antropologia pela Universidade Federal de Minas Gerais. E-mail: gustavoramos102@gmail.com.
2
HEALY, Patrick; PETERS, Jeremy. Donald Trump’s Victory Is Met With Shock Across a Wide Political Divide. The New York
Times, New York, 9 nov. 2016. Disponível em: https://www.nytimes.com/2016/11/10/us/politics/donald-trump-election-reaction.html.
Acesso em 23 jul. 2018.
3
Ver, por exemplo, HARRIS, John. The reasons for Trump were also the reasons for Brexit. The Guardian, 10 nov. 2016.
Disponível em: https://www.theguardian.com/commentisfree/2016/nov/10/donald-trump-brexit-us. Acesso em 23 jul. 2018.
4
É importante marcar uma diferenciação conceitual relativa aos níveis da análise aqui empregados. Por um lado, a categoria “fake
news”, comumente traduzida por notícias falsas, ganhou destaque midiático ao longo dos últimos anos. Nesse sentido, ela figura em muitos
dos enunciados que este trabalho se propõe a analisar. Por outro lado, de um ponto de vista analítico, utilizo o termo desinformação por
entender que ele abarca melhor a complexidade do fenômeno.
5
Ver, por exemplo, PARKINSON, Hannah. J. Click and elect: how fake news helped Donald Trump win a real election. The
Guardian, 14 nov. 2016. Disponível em: https://www.theguardian.com/commentisfree/2016/nov/14/fake-news-donald-trump-electionalt-right-social-media-tech-companies. Acesso em 23 jul. 2018.
6
WARDLE, Claire; DERAKHSHAN, Hossein. Information Disorder: Toward an interdiciplinary framewok for research and
policy making. Council of Europe report (DGI), Setembro de 2017. p. 11.
131
que sites de notícias fabricadas poderiam fornecer tais explicações levou a um período frenético de matérias
jornalísticas, conferências e workshops.
Os efeitos desta narrativa em aumentar a conversação cultural aos temas em
questão suscitaram, dentre outras coisas, matérias de jornalismo de dados7 e trabalhos
acadêmicos8 cujas conclusões foram mobilizadas para legitimar crescentemente a
narrativa em questão. A evidência empírica quantitativa proveniente desses trabalhos
sugere, por exemplo, que as histórias mais populares dentre as notícias fraudulentas
provenientes de fontes duvidosas haviam circulado mais que as histórias mais populares
das mídias tradicionais nos últimos meses da eleição presidencial nos Estados Unidos.
Subsequentemente, discursos referentes às fake news tornaram-se mais comuns, bem
como a ideia de que elas representam uma ameaça extraordinária à integridade e à
legitimidade dos processos democráticos e que, portanto, medidas excepcionais são
necessárias para lidar com o problema.
No presente trabalho, não se propõe debater a robustez epistemológica da narrativa
em questão, mas mapear o processo de produção da ameaça das “fake news” no contexto
pré-eleitoral das eleições presidenciais de 2018. Argumento que é possível identificar
uma miríade de instâncias nas quais atores diversos reproduziram essa narrativa,
apoiando medidas que podem representar, elas mesmas, ameaças às liberdades
democráticas. Representantes públicos interessados em remover da internet conteúdo
noticioso considerado por eles como desagradável e autoridades que expressaram uma
disposição para produzir exceções em proteções existentes à liberdade de expressão e
à privacidade encontram-se entre esses atores.
Para isso, mobilizo um repertório analítico proveniente dos estudos de securitização
em Relações Internacionais, a fim de descrever o processo à luz das categorias de
enunciado performativo, securitização, ameaça existencial, objeto de referência e ator
securitizador, entendendo que elas correspondem a um aparato conceitual eficaz
para interpretar o tratamento dado à tópica no contexto analisado. Argumento que
há disparidades significativas entre as medidas excepcionais propostas e aquilo que
o estado da arte na pesquisa científica a respeito da desinformação tem sugerido.
Propositivamente, por fim, sugiro que a lida com a matéria deve ocorrer em continuidade
com o indicado por essa pesquisa e que os meios extraordinários de intervenção sobre
o problema podem resultar em ameaças ao próprio objeto de referência que estes se
propõem a proteger: a democracia.
Para tanto, o material analisado foi selecionado segundo snowballing documental
a partir do qual foi possível seguir a controvérsia – numa abordagem metodológica de
inspiração marcusiana e latouriana, mas sem adesão completa às premissas ontológicas
da Teoria do Ator-Rede ou às proposições radicais do Mapeamento de Controvérsias
Sociotécnicas. Enfatizo o teor exploratório do presente estudo e a necessidade de
considerá-lo em relação a outras investigações presentemente realizadas sobre o tema,
sobretudo em função da escolha metodológica de não definir um recorte documental
homogêneo a fim de melhor evidenciar a heterogeneidade e a capilaridade do discurso
7
SILVERMAN, Craig. This Analysis Shows How Viral Fake Election News Stories Outperformed Real News On Facebook.
Buzzfeed News, 16 nov. 2016. Disponível em: https://www.buzzfeed.com/craigsilverman/viral-fake-election-news-outperformed-realnews-on-facebook. Acesso em 23 jul. 2018.
8
ALLCOTT, Hunt.; GENTZKOW, Matthew. Social Media and Fake News in the 2016 Election. Journal of Economic Perspectives,
vol. 31, n. 2, p. 211-236, 2017.
132
securitizador analisado.
2. DESENVOLVIMENTO
2.1
SECURITIZAÇÃO
O presente trabalho mobiliza um arcabouço fornecido pelas contribuições da
Escola de Copenhague de Relações Internacionais para o estudo da segurança, em
especial no que se refere a seu conceito de securitização. Num trecho frequentemente
citado da obra Security: A new framework for analysis, encontramos a seguinte elaboração
conceitual do termo:
A securitização pode ser vista como uma versão mais extrema de politização [Alguma coisa é securitizada
quando é] [...] apresentada como uma ameaça existencial, que necessita de medidas de emergência e justifica
ações fora dos limites normais do processo político. [...]. Assim, a definição exata e critério de securitização
são definidos através do estabelecimento intersubjetivo de uma ameaça existencial com resiliência suficiente
para ter efeitos políticos substanciais. A securitização pode ser estudada diretamente; ela não precisa de
indicadores. A maneira de estudar a securitização é estudar o discurso e as constelações políticas.9
Dentre os fundamentos desta teoria, encontramos a teoria dos atos de fala
desenvolvida pelo filósofo britânico John Austin e posteriormente trabalhada por figuras
como John Searle e Judith Butler. Um dos componentes fundamentais desta perspectiva
reside no conceito de enunciado performativo, empregado por Austin em contraposição
à categoria de enunciado constatativo. Em linhas gerais, a diferença consiste no fato dos
últimos estarem sujeitos a avaliação a partir de suas condições de verdade, ao passo
que os primeiros não são classificáveis como verdadeiros ou falsos por consistirem, de
fato, em ações realizadas através do ato de proferimento. Enunciados performativos
incluem ordens, pedidos, perguntas, promessas e apostas, ao passo que os constatativos
referem-se a relatos, descrições e afins. O enunciado “está chovendo” é um exemplo de
proferimento constatativo porque consiste na descrição de uma realidade, já a afirmação
“eu aposto cem reais” seria um enunciado performativo, uma vez que a aposta acontece,
adquire realidade, através do enunciado.
Com base nessas categorias, a abordagem da securitização sugere que o caráter
securitário desta ou daquela matéria não é a mera expressão de uma essência
preexistente aos atos de fala referentes à matéria em questão. Ao contrário, tópicos
específicos adquirem natureza securitária através de enunciados performativos
que produzem ameaças existenciais a objetos de referência e demandam medidas
excepcionais urgentes. Essa perspectiva politiza analiticamente a segurança ao
ressaltar a possibilidade de transformação do campo conceitual que abarca aquilo que
é compreendido como sendo matéria de segurança, bem como a impossibilidade de
acessar uma essência securitária apriorística independente dos discursos produzidos e
propagados sobre as ameaças, os objetos de referência, os atores e as medidas.
A teoria da securitização é legatária da expansão sofrida pelo conceito de segurança
nas décadas de 1970 e 1980, quando questões não militares passaram a receber maior
atenção no contexto de estudos previamente centrados nos aspectos militares da
9
BUZAN, Barry; WAEVER, Ole; WILDE, Jaap. Security: A New Framework for Analysis. Londres: Lynne Rienner Publishers,
1998. Ver p. 23-25.
133
segurança. Assim, assume-se uma perspectiva ontologicamente construtivista em que
as dimensões social e processual da segurança são sublinhadas, ainda que partidários
dessa visão não entendam que todas as matérias e práticas sejam igualmente sujeitas à
transformação10. Para os fins deste trabalho, não é necessário aprofundar nos debates
ontológicos e epistemológicos contemporâneos sobre a natureza dos processos de
produção da realidade ou ao conceito de social.
Desde a contribuição original dos autores de Copenhague, este arcabouço conceitual
vem sendo crescentemente empregado no campo de Relações Internacionais para
análises sobre tópicos diversos. Temas comumente abordados dentro desta perspectiva
incluem terrorismo11, imigração12 e narcotráfico13. Nos últimos anos, os recursos teóricometodológicos ligados a essa perspectiva têm sido aplicados ao estudo de objetos de
pesquisa ligados à internet e a sua governança14, em especial a partir das revelações
de Edward Snowden sobre os programas de vigilância massiva mantidos por agências
de inteligência de diversos países, com destaque para os Estados Unidos. Na esteira
destes desenvolvimentos e em continuidade com os debates referentes aos processos
de securitização do ciberespaço, emprego perspectivas dos estudos de securitização
para analisar o tratamento dado à temática da desinformação no contexto do cenário
pré-eleitoral brasileiro.
No lugar de centralizar a investigação em um ou mais atores securitizadores
centrais para o processo, considerei mais profícuo adotar a abordagem de seguir a
controvérsia, hodiernamente empregada nos Estudos Sociais de Ciência e Tecnologia
e associada a proposições teórico-metodológicas de figuras como George Marcus15 e
Tommaso Venturini16. Com base nisso, sugiro que as práticas materiais-semióticas de
uma miríade de atores envolvidos na controvérsia em questão podem ser analisadas a
partir de suas contribuições para um processo difuso, porém cartografável, de produção
da ameaça existencial das “fake news”. Isso não significa que não existam alguns atores
que demandam uma análise mais específica, como o Tribunal Superior Eleitoral, apenas
que este não é o foco da presente análise.
Os enunciados performativos através dos quais a realidade da ameaça é produzida
e atualizada figuram no âmbito de um conjunto igualmente heterogêneo de fontes
que inclui ordens judiciais de remoção de conteúdo, declarações de autoridades em
reuniões institucionais, audiências públicas e contextos midiáticos, projetos legislativos
propostos em 2017 e 2018, dentre outros. Nesse cenário, os objetos de referência
comumente apontados como demandando medidas excepcionais seriam a democracia
10
BARBOSA, Luciana M.; SOUZA, Matilde de. Securitização das mudanças climáticas: o papel da União Europeia. Contexto int.,
v. 32, n. 1, p. 121-153, 2010.
11
Ver, por exemplo, HOFF, Natatali L. Z. H. George W. Bush e a Securitização do Terrorismo após os Atentados de 11 de Setembro
de 2001. Conjuntura Global, v. 6, n. 2, p. 246-266, mai. 2017. E SARAIVA, João et al. A securitização do terrorismo transnacional e os
megaeventos no Brasil. Fronteira, v. 11, n. 22, p. 96-119, 2012.
12
Ver BRACANTE, Pedro H.; REIS, Rossana R. A "securitização da imigração": mapa do debate. Lua Nova, v. 77, p.73-104, 2009.
para uma revisão.
13
MARTINEZ, Elias D. M. LYRA, Mariana P. O. de. O Processo de Dessecuritização do Narcotráfico na Unasul. Contexto int., v.
37, n. 2, p. 661-691, 2015.
14
Ver, por exemplo, HANSEN, Lene; NISSENBAUM, Helen. Digital disaster, cyber security, and the Copenhagen School.
International studies quarterly, v. 53, n. 4, p. 1.155-1.175, 2009. e LOBATO, Luísa. C.; KENKEL, Kai M. Discursos de securitização do
ciberespaço no Brasil e nos Estados Unidos. Rev. Bras. Polít. Int. vol. 58, n. 2, pp.23-43. 2015. SCHULZE, Matthia. Clipper meets Apple
vs. FBI – a comparison of the cryptography discourses from 1993 and 2016. Media and Communication, v. 5, n. 1, p. 54-62, 22 mar. 2017.
15
MARCUS, George. Ethnography in/of the world system: the emergence of multi-sited ethnography. Annual Review of
Anthropology, n. 24, p. 95-117, 1995.
16
VENTURINI, Tommaso. Diving in magma: How to explore controversies with actor-network theory. Public Understanding of
Science, v. 19, n. 3, p. 258-273, 2010.
134
– num sentido mais amplo – e, de modo mais específico, a integridade e a legitimidade
do processo eleitoral de 2018. Os meios extraordinários sugeridos para a proteção
desses objetos incluíram filtragem prévia de conteúdo por provedores de aplicação,
remoção das proteções à liberdade de expressão vigentes no Marco Civil da Internet,
monitoramento coletivo dos usuários e mesmo a anulação do pleito.
2.2 O CENÁRIO PRÉ-ELEITORAL BRASILEIRO DE
GUERRA ÀS “FAKE NEWS”
No dia 14 de março de 2018, Marielle Franco, então vereadora eleita pelo Estado
do Rio de Janeiro, e Anderson Gomes, seu motorista, foram brutalmente assassinados
no centro da cidade do Rio de Janeiro. A comoção nacional que se seguiu ao acidente foi
significativa, assim como foi a indignação de uma parcela notória da sociedade brasileira
diante da difusão eletrônica de conteúdo fraudulento relativo à vida de Marielle no
período posterior ao acidente. O conteúdo inverídico incluía afirmações de que Marielle
teria engravidado aos dezesseis anos de idade e montagens que comprovavam uma
suposta relação entre a vereadora e uma liderança da organização criminosa Comando
Vermelho, o traficante Marcinho VP. Em resposta a isso, a irmã de Marielle, Anielle Silva, e
sua viúva, Monica Benício, entraram com um pedido de tutela de urgência demandando
a remoção do conteúdo ofensivo e a filtragem de publicações com o mesmo teor.
No dia 28 de março, a 15ª Vara Cível do Rio de Janeiro decidiu pela remoção desses
conteúdos numa decisão de tom declaradamente indignado17, na qual se determinava
também a filtragem prévia de outros conteúdos potencialmente difamatórios à honra
da vereadora18.
A cobertura midiática ampla dada ao tema contribuiu tanto para a popularização do
termo “fake news”, quanto para a propagação da ideia de que as “fake news” constituíam
tamanha ameaça a ponto de legitimar exceções nos processos políticos do Estado
Democrático de Direito. Essa narrativa passou a ser corroborada por representantes
do poder público. Isso ficou evidente, por exemplo, em declarações posteriores do
presidente do Tribunal Superior Eleitoral de que se o resultado das eleições decorresse
de “fake news”, o pleito poderia ser anulado” e que a corte em questão abordaria o
problema das “fake news” de forma “preventiva e punitiva”19.
Algumas semanas após tais declarações veio a público um parecer do Conselho
de Comunicação Social do Congresso Nacional a respeito dos projetos de lei voltados
à criminalização da propagação de “fake news” em trâmite nas câmaras. O documento
indicava que o Poder Legislativo abordava a questão a partir de uma perspectiva
17
Ver BRASIL. Poder Judiciário do Estado do Rio de Janeiro. Processo nº 0070926-71.2018.8.19.0001. Decisão liminar. Juiz Jorge
Jansen Counago Novelle. Rio de Janeiro, 27 mar. 2018a. Num trecho digno de nota, o magistrado afirma: “Graças a Oxalá, Buda, Maomé,
Deus, todos os Deuses, de todas as Crenças e Religiões, o infra-assinado, que conta mais de cinquenta e oito anos de idade não perdeu a
possibilidade de se indignar, de se enojar contra a barbárie perpetrada por crápulas, celerados, pulhas e canalhas, muitos dos quais tentam
se esconder nas denominadas redes sociais, como se possuíssem uma cortina na Rede Mundial de Computadores e também atrás do
anonimato [...]”. Enquanto a indignação do magistrado é perfeitamente compreensível diante da gravidade do ocorrido, seu tom fornece
legitimação jurídica para a ideia de que as “fake news” seriam uma ameaça existencial que justifica medidas excepcionais.
18
Ver BRASIL. Poder Judiciário do Estado do Rio de Janeiro. Processo nº 0070926-71.2018.8.19.0001. Decisão liminar. Juiz Jorge
Jansen Counago Novelle. Rio de Janeiro, 27 mar. 2018a.
19
Ver WETERMAN, Daniel. Se resultado de eleição for fruto de fake news, pleito pode ser anulado, diz Fux. O Estado de São
Paulo, São Paulo, 24 abr. 2018. Disponível em: https://politica.estadao.com.br/noticias/eleicoes,se-resultado-de-eleicao-for-fruto-defake-news-pleito-pode-ser-anulado-diz-fux,70002281747. Acesso em 08 set. 2018.
135
fundamentalmente baseada na criminalização da prática, propondo penas que variavam
desde multas no valor de R$ 1,500 até oito anos de reclusão20. A simplicidade do tipo de
solução sugerido era notada no documento:
Conforme exposto acima, essa comissão de relatoria entende que as referidas matérias não conseguem
abarcar a complexidade do fenômeno das notícias fraudulentas e, por isso, sugere aos parlamentares a
continuidade dos debates internos e com a sociedade, fomentando ao final uma legislação contemporânea
capaz de criar um ambiente de comunicação livre, independente e diverso, e, ainda, de defender o regime
democrático21.
No início de junho, um novo desenvolvimento na controvérsia ganhou notoriedade
quando veio a público que representantes da Agência Brasileira de Inteligência (Abin)
haviam encaminhado ao TSE um documento contendo proposições de monitoramento
preventivo coletivo e sem ordens judiciais da população brasileira à guisa do combate às
“fake news”. Segundo noticiado pelo Estadão, o documento propunha “o monitoramento
amplo e abrangente dos metadados (que registram a atividade dos internautas na web)
provenientes de plataformas de mídias sociais e provedores de internet”22.
No dia 7 daquele mesmo mês, uma das primeiras decisões de remoção de conteúdo
desinformativo relativo às eleições foi produzida pelo Tribunal Superior Eleitoral, uma
liminar assinada pelo Ministro Sérgio Banhos acerca da remoção de publicações que
continham informações falsas sobre a candidata Marina Silva, como a de que ela teria
sido ré na Operação Lava-Jato. Para além das alegações pouco fundamentadas que
atravessam o documento – como a de que as “fake news” teriam “um padrão relativamente
comum [...], identificável até mesmo pela inteligência artificial” 23 –, a decisão se justificava,
dentre outros, em função da ameaça posta pelas “fake news”, como fica evidente no
trecho a seguir:
Na pauta do mundo contemporâneo, há um compromisso inescapável: garantir que o processo eleitoral
transcorra de modo regular, observadas as balizas constitucionais, para que as candidaturas efetivamente
legítimas sejam as escolhidas nas eleições de 2018. Tal desiderato é ainda mais importante nos tempos
de hoje, em que as mídias sociais multiplicaram a velocidade da comunicação. Qualquer informação sem
fundamento pode ser desastrosa. O uso da Internet como arma de manipulação do processo eleitoral dá vez
à utilização sem limites das chamadas fake news. [...]Vivemos em tempos líquidos. Segundo o filosofo polonês
Zygmunt Bauman (BAUMAN, Zygmunt. Tempos Líquidos. São Paulo: Zahar Editora, 2007), nosso mundo está
cheio de incertezas: tudo ao nosso redor é precário tudo se transforma de maneira cada vez mais rápida.
A nossa realidade é, portanto, líquida. Nada é feito para durar, para ser sólido. É um mundo de incertezas. E
tudo isso, toda essa realidade, tende a gerar a manipulação do debate político nas redes sociais.24
A decisão em questão não foi uma instância isolada, sendo expressamente referida
como tendo assentado fundamentos para a análise dos pedidos de remoção judicial
de “fake news” pelo Ministro Carlos Rodrigues em decisão posterior25. Isso é importante
20
O relatório trazia outros dados relevantes para a presente análise, como o fato de todos os projetos terem sido propostos entre
2017 e 2018. Para mais informações, ver BRASIL. Congresso Nacional. Conselho de Comunicação Social. Parecer nº 0 de 2018. Relatório
sobre os projetos de lei em tramitação no congresso nacional sobre o tema das fake news. Brasília, 4 de maio. 2018b.
21
BRASIL, 2018b, p. 7
22
Ver SERAPIÃO, Fabio; MOURA, Rafael. M. Abin propôs monitorar usuários na rede. O Estado de São Paulo, São Paulo, 08 jun.
2018. Disponível em: https://politica.estadao.com.br/noticias/eleicoes,abin-propos-monitorar-usuarios-na-rede,70002342417. Acesso
em 18 ago. 2018.
23
Ver BRASIL. Tribunal Superior Eleitoral. Processo nº 060054670.2018.6.00.0000. Decisão liminar. Rel. Min. Sérgio Silveira
Banhos. Brasília, 07 de junho de 2018c. p.4
24
BRASIL, 2018c, p. 2-3.
25
BRASIL. Tribunal Regional Eleitoral do Distrito Federal. Processo n 0600290-35.2018.6.07.0000. Decisão liminar. Rel. Des.
Carlos Divino Vieira Rodrigues. Brasília, 23 de julho. 2018d.
136
porque evidencia um processo de construção de jurisprudência em curso.
No mesmo mês, foi realizada uma audiência pública na Câmara dos Deputados
com o objetivo de discutir “O tratamento dado a notícias reconhecidamente falsas ou
fake news”26. A ocasião evidenciou novamente o punitivismo excepcionalista com o
qual os legisladores abordavam a matéria, bem como as descontinuidades entre sua
leitura da questão e a produção científica relativa ao tema. O deputado Hildo Rocha, por
exemplo, insistiu na criação de conselhos privados de supervisão que filtrassem conteúdo
verdadeiro e o distinguissem de conteúdo falso, mesmo reconhecendo a problemática
desse tipo de proposição. Assim, adiantando-se a críticas de que tal medida resultaria na
supressão da liberdade de expressão, ele afirma:
Os críticos desses modelos apontam que a instituição de tais ‘conselhos de supervisão’ significa, na prática,
uma restrição à liberdade de expressão e também um aumento do poder dos operadores das plataformas
de redes sociais. Entretanto, é necessário considerar que a lnternet não pode ser um local de ‘vácuo legal’,
uma ‘terra sem lei’. Se o mundo que conhecemos, o mundo físico e analógico, é regulado, isso deve ocorrer
também, de certa forma, no mundo da lnternet, que também precisa ser regulamentado.27
O comentário em questão desconsidera que a regulamentação da internet tem a
proteção da liberdade de expressão como um de seus princípios, algo expressamente
posto pelo Marco Civil da Internet. A sugestão de que a proteção da liberdade de
expressão seria equivalente a deixar um vácuo legal na internet omite o fato de que a
internet é regulada para proteger esse direito.
3. CONSIDERAÇÕES FINAIS
Se, por um lado, o cenário pré-eleitoral brasileiro possibilita a identificação de um
processo de securitização da desinformação, por outro, contrapontos à abordagem
punitivista e individualizadora do fenômeno não são escassos.
No âmbito internacional, há uma extensa documentação abordando o fenômeno.
Merecem destaque os relatórios do Conselho da Europa28 e da Comissão Europeia29 a
respeito do tema, os dois constituem estudos extraordinariamente detalhados e contêm
uma miríade de sugestões pelas quais o problema pode ser abordado a partir de uma
perspectiva multidimensional, multidisciplinar e multissetorial. Também cabe destacar
a Declaração Conjunta dos Relatores Especiais para Liberdade de Expressão das
Nações Unidas (ONU), da Organização dos Estados Americanos (OEA), da Organização
pela Segurança e Cooperação na Europa (OSCE) e da Comissão Africana Dos Direitos
Humanos e dos Povos (CADHP), documento que enfatiza a importância de abordar o
problema a partir de uma ótica que se paute pela valorização da liberdade de expressão
26
BRASIL. Câmara dos Deputados. Ata da sessão 156.4.55.O, matutina, extraordinária, em 19 de junho de 2018. Destinada a
discutir "O tratamento dado a notícias reconhecidamente falsas ou fake news". Brasília, 19 jun. 2018f. Disponível em: http://www.camara.
leg.br/internet/plenario/notas/extraord/2018/6/EM1906181005.pdf Acesso em 21 jul. 2018.
27
BRASIL, 2018f, p. 6.
28
WARDLE, Claire; DERAKHSHAN, Hossein. Information Disorder: Toward an interdiciplinary framewok for research and
policy making. Council of Europe report (DGI), Set de 2017.
29
Ver, por exemplo, HIGH LEVEL EXPERT GROUP ON FAKE NEWS AND ONLINE DISINFORMATION. A multidimentional approach to disinformation. Luxemburgo: Publications Office of the European Comission, 2018. Ver também a Declaração
Conjunta dos Relatores Especiais para Liberdade de Expressão das Nações Unidas (ONU), da Organização dos Estados Americanos
(OEA), da Organização pela Segurança e Cooperação na Europa (OSCE) e da Comissão Africana Dos Direitos Humanos e dos Povos
(CADHP)
137
e da privacidade.
No âmbito nacional, similarmente, pode-se citar exemplos de documentação
pública que estão em continuidade como o que se produziu em âmbito internacional. O
supracitado parecer do Conselho de Comunicação Social do Congresso Nacional sugere,
com base no relatório da Comissão Europeia, que as medidas destinadas a combater
desinformação abordem o problema por outras vias. Estas incluem o aumento da
transparência das notícias online, a promoção da alfabetização midiática e informacional,
a capacitação de usuários e jornalistas para identificação e combate à desinformação, a
manutenção da diversidade no ecossistema dos meios de comunicação e a promoção
de pesquisa contínua sobre os impactos do fenômeno.
Outro documento digno de nota foi a Resolução 04 de 2018 do Ministério dos Direitos
Humanos. Além de abordar a questão em sua multidimensionalidade e complexidade,
o documento enfatiza a proteção da liberdade de expressão e da privacidade. Assim, a
Resolução recomenda ao TSE
A adoção dos parâmetros de direitos humanos à liberdade de expressão e informação como orientadores
para todas as medidas a serem elaboradas pelo Conselho Consultivo sobre Internet e Eleições, (composto por
órgãos como a Polícia Federal e a Agência Brasileira de Inteligência (Abin)), para que não sejam consideradas
as vias da criminalização e do tratamento policial como formas de enfrentamento às questões relativas ao
compartilhamento de “notícias falsas”.30
E ao Congresso Nacional
A aprovação de iniciativas legislativas, para combater o tema das “notícias falsas”, que respeitem os padrões
internacionais de direitos humanos, à liberdade de expressão e informação e que promovam a diversidade
na internet por meio do fortalecimento da comunicação plural, diversa e qualificada, ao invés de legislar com
enfoque na lógica de criminalização dos usuários que compartilham essas notícias. Além disso, qualquer
legislação sobre o tema deve conter também, de maneira clara, os mecanismos de apelo que o denunciado,
por compartilhar conteúdo falso, pode recorrer para contestar as acusações e comprovar a veracidade do
conteúdo difundido.
Isso evidencia que o tratamento dado à desinformação tem sido objeto de disputa
e controvérsia. Por um lado, há uma perspectiva que propõe um tratamento punitivista
e individualista da questão. Tal ponto de vista enfatiza a penalização dos usuários,
favorece um modelo de atuação vertical e frequentemente centrado em um único setor
(Estado ou empresas). Partidários da abordagem em questão advogaram por medidas
que incluem o monitoramento coletivo dos usuários por atores estatais, a filtragem
prévia dos conteúdos publicados (ocasionalmente por meios automatizados), alterações
regulatórias que reduzem os níveis de proteção existentes no ordenamento jurídico
brasileiro para a liberdade de expressão, e até mesmo a anulação do pleito.
Esta abordagem foi o foco deste estudo. Ela pode ser entendida como um tipo de
securitização que situa as “fake news” como sendo a ameaça existencial que legitimaria
o emprego de medidas excepcionais que teriam por objetivo proteger os processos
democráticos. Ocorre, no entanto, que muitas das medidas citadas apresentam efeitos
30
BRASIL. Ministério dos Direitos Humanos. Conselho Nacional dos Direitos Humanos. Recomendação nº 4, de 11 de junho de
2018. Recomenda sobre medidas de combate às fake news (notícias falsas) e a garantia do direito à liberdade de expressão. Diário Oficial
da União, Brasília, 25 jun. 2018e. Disponível em: <http://www.migalhas.com.br/arquivos/2018/6/art20180625-06.pdf > Acesso em 21 jul.
2018. p. 3
138
aos valores democráticos que elas mesmas seriam empregadas para proteger.
Há uma segunda abordagem, no entanto, que propõe atacar a questão de modo
mais científico, multissetorial e multidimensional. Esta é a abordagem do Conselho
de Comunicação Social, do Ministério de Direitos Humanos e de diversos expositores
que participaram da audiência pública da Câmara sobre a matéria. Partidários desta
abordagem sublinham tanto a ineficácia das medidas punitivista e individualistas
– um efeito do fato destas medidas não atacarem a ecologia do problema, e sim
comportamentos individuais – e também seus efeitos políticos de violação de direitos.
Esta última abordagem oferece um arcabouço baseado em colaboração contínua
e multissetorial, bem como em pesquisa científica interdisciplinar e continuamente
atualizada. Ela ressalta que iniciativas simplistas podem oferecer catarses afetivas no
curto prazo, mas elas tenderão a piorar o problema no médio e no longo prazo. Nesse
sentido, a securitização da desinformação pode representar uma ameaça democrática
tão grande ou igual à desinformação no momento, uma vez que ela incentiva a criação
de exceções em proteções aos valores democráticos. A complexidade do problema foi
sintetizada por Claire Wardle: “As pessoas precisam aprender que a desinformação é
um fenômeno social que pode ser comparado à poluição. E combatê-lo é como varrer
as ruas.”31
4. REFERÊNCIAS
ALLCOTT, Hunt.; GENTZKOW, Matthew. Social Media and Fake News in the 2016 Election.
Journal of Economic Perspectives, vol. 31, n. 2, p. 211-236, 2017.
BARBOSA, Luciana M.; SOUZA, Matilde de. Securitização das mudanças climáticas: o
papel da União Europeia. Contexto int., v. 32, n. 1, p. 121-153, 2010.
BRASIL. Poder Judiciário do Estado do Rio de Janeiro. Processo nº 007092671.2018.8.19.0001. Decisão liminar. Juiz Jorge Jansen Counago Novelle. Rio de Janeiro,
27 mar. 2018a.
BRASIL. Congresso Nacional. Conselho de Comunicação Social. Parecer nº 0 de 2018.
Relatório sobre os projetos de lei em tramitação no congresso nacional sobre o tema
das fake news. Brasília, 4 de maio. 2018b.
BRASIL. Tribunal Superior Eleitoral. Processo nº 060054670.2018.6.00.0000. Decisão
liminar. Rel. Min. Sérgio Silveira Banhos. Brasília, 07 de junho de 2018c.
BRASIL. Tribunal Regional Eleitoral do Distrito Federal. Processo n 060029035.2018.6.07.0000. Decisão liminar. Rel. Des. Carlos Divino Vieira Rodrigues. Brasília, 23
de julho. 2018d.
BRASIL. Ministério dos Direitos Humanos. Conselho Nacional dos Direitos Humanos.
Recomendação nº 4, de 11 de junho de 2018 . Recomenda sobre medidas de combate
31
PIMENTA, Angela. Claire Wardle: combater a desinformação é como varrer as ruas. Observatório da Imprensa, 14 nov. 2017.
Disponível em: http://observatoriodaimprensa.com.br/credibilidade/claire-wardle-combater-desinformacao-e-como-varrer-as-ruas/.
Acesso em 24 jul. 2018.
139
às fake news (notícias falsas) e a garantia do direito à liberdade de expressão. Diário
Oficial da União, Brasília, 25 jun. 2018e. Disponível em: <http://www.migalhas.com.br/
arquivos/2018/6/art20180625-06.pdf > Acesso em 21 jul. 2018.
BRASIL. Câmara dos Deputados. Ata da sessão 156.4.55.O, matutina, extraordinária, em 19
de junho de 2018. Destinada a discutir “O tratamento dado a notícias reconhecidamente
falsas ou fake news”. Brasília, 19 jun. 2018f. Disponível em: http://www.camara.leg.br/
internet/plenario/notas/extraord/2018/6/EM1906181005.pdf Acesso em 21 jul. 2018.
BUZAN, Barry; WAEVER, Ole; WILDE, Jaap. Security: A New Framework for Analysis.
Londres: Lynne Rienner Publishers, 1998.
HANSEN, Lene; NISSENBAUM, Helen. Digital disaster, cyber security, and the Copenhagen
School. International studies quarterly, v. 53, n. 4, p. 1.155-1.175, 2009.
HOFF, Natatali L. Z. H. George W. Bush e a Securitização do Terrorismo após os Atentados
de 11 de Setembro de 2001. Conjuntura Global, v. 6, n. 2, p. 246-266, mai. 2017.
HARRIS, John. The reasons for Trump were also the reasons for Brexit. The Guardian, 10
nov. 2016. Disponível em: <https://www.theguardian.com/commentisfree/2016/nov/10/
donald-trump-brexit-us>. Acesso em 23 jul. 2018.
HEALY, Patrick; PETERS, Jeremy. Donald Trump’s Victory Is Met With Shock Across a Wide
Political Divide. The New York Times, New York, 9 nov. 2016. Disponível em: <https://www.
nytimes.com/2016/11/10/us/politics/donald-trump-election-reaction.html>. Acesso em
23 jul. 2018.
HIGH LEVEL EXPERT GROUP ON FAKE NEWS AND ONLINE DISINFORMATION. A multidimentional approach to disinformation. Luxemburgo: Publications Office of the
European Comission, 2018
LOBATO, Luísa. C.; KENKEL, Kai M. Discursos de securitização do ciberespaço no Brasil e
nos Estados Unidos. Rev. Bras. Polít. Int. vol. 58, n. 2, pp.23-43. 2015.
MARTINEZ, Elias D. M. LYRA, Mariana P. O. de. O Processo de Dessecuritização do
Narcotráfico na Unasul. Contexto int., v. 37, n. 2, p. 661-691, 2015.
MARCUS, George. Ethnography in/of the world system: the emergence of multi-sited
ethnography. Annual Review of Anthropology, n. 24, p. 95-117, 1995.
PARKINSON, Hannah. J. Click and elect: how fake news helped Donald Trump win a real
election. The Guardian, 14 nov. 2016. Disponível em: <https://www.theguardian.com/
commentisfree/2016/nov/14/fake-news-donald-trump-election-alt-right-social-mediatech-companies>. Acesso em 23 jul. 2018.
PIMENTA, Angela. Claire Wardle: combater a desinformação é como varrer as ruas.
Observatório da Imprensa, 14 nov. 2017. Disponível em: http://observatoriodaimprensa.
com.br/credibilidade/claire-wardle-combater-desinformacao-e-como-varrer-as-ruas/.
Acesso em 24 jul. 2018.
SARAIVA, João et al. A securitização do terrorismo transnacional e os megaeventos no
Brasil. Fronteira, v. 11, n. 22, p. 96-119, 2012.
140
SERAPIÃO, Fabio; MOURA, Rafael. M. Abin propôs monitorar usuários na rede. O Estado
de São Paulo, São Paulo, 08 jun. 2018. Disponível em: <https://politica.estadao.com.br/
noticias/eleicoes,abin-propos-monitorar-usuarios-na-rede,70 00234241>. Acesso em 18
ago. 2018.
SILVERMAN, Craig. This Analysis Shows How Viral Fake Election News Stories Outperformed
Real News On Facebook. Buzzfeed News, 16 nov. 2016. Disponível em: <https://www.
buzzfeed.com/craigsilverman/viral-fake-election-news-outperformed-real-news-onfacebook>. Acesso em 23 jul. 2018.
SCHULZE, Matthia. Clipper meets Apple vs. FBI – a comparison of the cryptography
discourses from 1993 and 2016. Media and Communication, v. 5, n. 1, p. 54-62, 22 mar.
2017.
VENTURINI, Tommaso. Diving in magma: How to explore controversies with actornetwork theory. Public Understanding of Science, v. 19, n. 3, p. 258-273, 2010.
WARDLE, Claire; DERAKHSHAN, Hossein. Information Disorder: Toward an interdiciplinary
framewok for research and policy making. Council of Europe report (DGI), Setembro de
2017.
WETERMAN, Daniel. Se resultado de eleição for fruto de fake news, pleito pode ser
anulado, diz Fux. O Estado de São Paulo, São Paulo, 24 abr. 2018. Disponível em: <https://
politica.estadao.com.br/noticias/eleicoes,se-resultado-de-eleicao-for-fruto-de-fakenews-pleito-pode-ser-anulado-diz-fux,70002281747> Acesso em 08 set. 2018.
141
IDEOLOGIA E PROPENSÃO À
CRENÇA EM FAKE NEWS1
André Matos de Almeida Oliveira2
Pâmela de Rezende Côrtes3
1. INTRODUÇÃO
O fenômeno das notícias falsas (fake news, no original) não é novo e pode ser
encontrado antes mesmo da existência da imprensa: no século VI A.E.C. uma notícia
falsa foi utilizada para manchar o legado de um imperador e afastar o “noticiador” do
político desacreditado4. O que parece ter mudado é a nossa atenção, ou preocupação,
com os efeitos do fenômeno no debate público.
O termo fake news é amplo e tem sido apropriado por diversos indivíduos tanto
para acusar o oponente quanto para ridicularizar verificações e checagens de notícias
que os beneficiem de alguma forma. Assim, o termo se tornou um hub que agrega
diversos significados. Ficaremos com a seguinte definição: notícia falsa é a “informação
fabricada que imita conteúdos de mídias de notícias no formato, mas não no processo
organizacional ou na intenção” 5.
O que nos interessa neste texto, porém, é a prevalência das notícias falsas entre os
discursos e grupos ideológicos. O efeito das fake news na política foi largamente debatido
depois das eleições presidenciais norte-americanas de 2016, com a vitória de Donald
Trump. No Brasil, a propagação de notícias falsas parece ter tido alguma influência nas
eleições presidenciais de 2018 e sua veiculação parece ter se dado, sobretudo, através
do whatsapp6.
Dada a importância do fenômeno em eleições, cabe tentar compreender como
as notícias falsas se espalham e se há alguma correlação entre a ideologia política e a
propensão à crença em fake news. Há a impressão de que conservadores (grosso modo,
a direita) as aceitam mais do que os liberais (grosso modo, a esquerda). Essa visão está
correta? Se estiver, por quais motivos? Nesse trabalho, apresentaremos alguns estudos
preliminares que buscam responder essas questões, que são relevantes para nossa
democracia em um cenário de informações desencontradas e polarização política. Este
trabalho será, portanto, interdisciplinar, localizando-se na fronteira entre a psicologia e
o direito.
1
O presente trabalho foi realizado com o apoio da Coordenação de Aperfeiçoamento de Pessoal de Nível Superior – Brasil
(CAPES) – Código de Financiamento 001.
2
Mestrando e Bacharel em Direito pela UFMG. Bolsista CAPES. andrematosalmeida@hotmail.com.
3
Doutoranda e Mestre em Direito e Bacharel em Ciências do Estado pela UFMG. Bolsista CAPES. pamela.recortes@gmail.com.
4
BURKHARDT, Joanna M. History of Fake News. Library Technology Reports, v. 53, n. 8, p. 5-9, 2017, p. 5.
5
LAZER, David MJ et al. The science of fake news. Science, v. 359, n. 6380, p. 1094-1096, 2018, p. 1094. Tradução livre de: We
define “fake news” to be fabricated information that mimics news media content in form but not in organizational process or intent.
6
ISAAC, Mike; ROOSE, Kevin. Disinformation Spreads on WhatsApp Ahead of Brazilian Election. The New York Times.
Publicado em 19 de outubro de 2018. Disponível em: <https://www.nytimes.com/2018/10/19/technology/whatsapp-brazil-presidentialelection.html>. Acesso em 05/01/2019.
142
2. POSIÇÃO IDEOLÓGICA E FAKE NEWS
Um dos motivos para choque nas eleições americanas de 2016 foi a quantidade de
informações equivocadas e algumas vezes absurdas que inundaram os debates sobre
os candidatos nas redes sociais. As redes sociais parecem ter sido a principal forma de
acesso a links com notícias falsas dentre os 65 mais acessados durante a campanha
de 20167, e a magnitude da influência de ambas na vitória de Trump ainda está sendo
estudada.
Então, duas questões se colocam: a correlação entre as fake news e a eleição deste
candidato, e a correlação entre ideologia e as notícias falsas. O tema é recente e ainda
há poucos estudos tentando compreender o perfil daqueles que propagam e acreditam
nas fake news. No entanto, num estudo realizado com eleitores norte-americanos,
Gordon Pennycook e David Rand afirmam haver evidências de que os conservadores, em
média, são mais propensos do que os liberais a acreditar em fake news8. Eles estudaram
respostas de conservadores (eleitores de Donald Trump em 2016) e liberais (eleitores de
Hillary Clinton no mesmo ano) e concluíram que os eleitores de Trump tiveram menor
capacidade de identificar fake news do que os eleitores de Clinton9. Num outro estudo,
dentro de uma base de dados limitada, foram encontradas 41 notícias falsas pró-Clinton,
versus 115 notícias falsas pró-Trump. Ou seja, dentro dessa pequena amostra havia três
vezes mais fake news a favor de Trump do que a favor de Clinton10.
Há diferentes explicações possíveis para esse fenômeno. A primeira, e talvez a mais
usual, é de que conservadores são mais propensos a acreditar em fake news porque
decidem mais por raciocínio motivado (motivated reasoning). O raciocínio motivado é
aquele que enviesa os julgamentos de alguém porque o deixa influenciado por emoções
ou valores que atrapalham a apreciação correta da questão. As pessoas são vítimas do
raciocínio motivado geralmente quando acreditar em alguma coisa falsa satisfaz seus
interesses, o que diminui seu senso crítico. Por exemplo, é razoável presumir que um
empresário dono de uma grande empresa de mineração de carvão será mais cético
com as evidências de que o aquecimento global é causado por seres humanos, já que
essa crença prejudicará sua situação econômica e provavelmente seus interesses mais
amplos. Por outro lado, ele será muito receptivo a evidências contrárias ao aquecimento
global, mesmo que fracas. Essa pode ser uma das explicações para as previsões falhas
nas eleições norte-americanas de 2016, quando muitos setores da mídia preferiam não
ter Trump como presidente11, e um processo análogo poderia acontecer com as fake
news. Pode ser que conservadores tenham um desejo maior, ou que seus interesses
sejam cumpridos com mais efetividade, se eles acreditarem em informações que
degradem os liberais.
Apesar de essa possibilidade ser plausível à primeira vista, ela não tem grande
7
Os dados foram coletados através da Alexa, e está longe de ser uma visão completa, já que exclui os acessos pelos celulares e as
notícias que foram lidas sem clicar. ALLCOTT, Hunt; GENTZKOW, Matthew. Social media and fake news in the 2016 election. Journal
of Economic Perspectives, v. 31, n. 2, p. 211-36, 2017, p. 222.
8
PENNYCOOK, Gordon; RAND, David G. Lazy, not biased: Susceptibility to partisan fake news is better explained by lack of
reasoning than by motivated reasoning. Cognition, 2018.
9
PENNYCOOK, Gordon; RAND, David G. Lazy, not biased: Susceptibility to partisan fake news is better explained by lack of
reasoning than by motivated reasoning. Cognition, 2018, p. 9.
10
ALLCOTT, Hunt; GENTZKOW, Matthew. Social media and fake news in the 2016 election. Journal of Economic Perspectives,
v. 31, n. 2, p. 211-36, 2017, p. 223.
11
SILVER, Nate. The Real Story Of 2016: What reporters — and lots of data geeks, too — missed about the election, and what
they’re still getting wrong. FiveThirtyEight. Série The Real Story Of 2016. Publicado em 19 de janeiro de 2017. Disponível em: <https://
fivethirtyeight.com/features/the-real-story-of-2016> . Acesso em 06/01/2019.
143
suporte nas evidências empíricas. Pennycoock e Rand, em diversos estudos, mostram
que não há motivos para acreditar que conservadores têm mais propensão para ter
raciocínio motivado do que os liberais: “nossas evidências indicam que as pessoas caem
em fake news porque elas falham em pensar; não porque elas pensam de forma motivada
ou protetiva à identidade.” 12. Todas as análises de regressão feitas entre raciocínio
motivado e crença em fake news não retornaram correlações estatísticas significativas13.
Uma segunda explicação para o fato de conservadores serem mais propensos a
acreditar em fake news do que os liberais envolve a distinção entre raciocínio analítico e
raciocínio intuitivo ou holístico. Na psicologia, o pensamento holístico refere-se a certa
orientação ao contexto mais amplo, incluindo as relações entre os objetos, levando a uma
preferência a explicações que tenham por base essas relações entre as coisas. O raciocínio
analítico envolve a separação dos objetos do contexto, focando nas características dos
objetos e preferindo explicações que usem regras gerais e categorizações14.
É possível estabelecer uma analogia entre a díade raciocínio analítico versus
raciocínio holístico com a distinção popular na psicologia entre sistema 1 e sistema 2
do processo de tomada de decisão humano, proposta por Daniel Kahneman e Amos
Tversky15. O sistema 1 seria rápido, intuitivo, de decisões instantâneas, automáticas e
pouco custosas. O sistema 2 seria devagar, custoso, de decisão passo-a-passo, sistemática
e auto-consciente. Logo, o raciocínio intuitivo ou holístico estaria mais relacionado ao
sistema 1, enquanto o raciocínio analítico, ao sistema 2. Costumamos transitar entre
os dois tipos de raciocínio no nosso cotidiano, mas, para algumas tarefas, pode ser que
algumas pessoas usem um tipo de raciocínio mais do que outro.
No problema em questão, essa parece ser pelo menos parte da resposta16.
Conservadores parecem ser mais holísticos e os liberais, mais analíticos no processo de
tomada de decisão. Essa diferença é importante porque há evidências de que pessoas
com raciocínio analítico em questões políticas conseguem identificar com mais facilidade
as fake news, enquanto pessoas com raciocínio holístico não teriam o mesmo sucesso.
“O raciocínio analítico foi associado com a rejeição do ou a descrença de artigos com fake
news, mesmo que politicamente concordante. Assim, a evidência indica que as pessoas
caem em fake news porque elas falham em pensar” 17.
12
Tradução livre de: “our evidence indicates that people fall for fake news because they fail to think; not because they think in a
motivated or identity-protective way.” PENNYCOOK, Gordon; RAND, David G. Lazy, not biased: Susceptibility to partisan fake news is
better explained by lack of reasoning than by motivated reasoning. Cognition, 2018, p. 9.
13
PENNYCOOK, Gordon; RAND, David G. Cognitive Reflection and the 2016 US Presidential Election. Personality and Social
Psychology Bulletin, forthcoming, 2018. PENNYCOOK, Gordon; RAND, David G. Who falls for fake news? The roles of bullshit
receptivity, overclaiming, familiarity, and analytic thinking. SSRN. 2018. Disponível em: https://ssrn.com/abstract=3023545. Acesso em
16/09/2018.
STÅHL, Tomas; VAN PROOIJEN, Jan-Willem. Epistemic rationality: Skepticism toward unfounded beliefs requires sufficient
cognitive ability and motivation to be rational. Personality and Individual Differences, v. 122, p. 155-163, 2018.
14
HENRICH, Joseph; HEINE, Steven J.; NORENZAYAN, Ara. The weirdest people in the world?. Behavioral and brain sciences,
v. 33, n. 2-3, p. 61-83, 2010, p. 72.
15
Tomando o cuidado de observar que todos os indivíduos possuem os dois sistemas, assim como todos são capazes de pensar
de forma holística e de forma analítica, e que não há nenhuma vantagem absoluta de uma forma sobre a outra. KAHNEMAN, Daniel.
Rápido e devagar: duas formas de pensar. Tradução de Cássio de Arantes Leite. Rio de Janeiro: Objetiva, 2012. KAHNEMAN, Daniel;
SLOVIC, Paul; TVERSKY, Amos. Judgment under uncertainty. Cambridge University Press, 1982.
16
Os dados disponíveis nos estudos ainda são bem preliminares e as amostras ainda são pequenas para derivar explicações gerais.
Passaremos, então, para reflexões mais teóricas do que testadas, tendo em vista explicações correntes sobre as diferenças entre os grupos
ideológicos.
17
Tradução livre de: “Analytic thinking was associated with the rejection of or disbelief in even politically concordant fake news
articles. Thus, the evidence indicates that people fall for fake news because they fail to think”. PENNYCOOK, Gordon; RAND, David G. Lazy,
not biased: Susceptibility to partisan fake news is better explained by lack of reasoning than by motivated reasoning. Cognition, 2018, p.
9.
144
Não estamos interessados em discordar das evidências de Pennycoock e Rand,
mas gostaríamos de propor uma via explicativa talvez menos enviesada que a deles
para os dados18. O fato de as pessoas pensarem de forma mais holística pode não ser,
exatamente, uma falha de pensamento. A escolha do título do artigo, sugerindo que o
problema dos conservadores seria “preguiça” (lazy) de pensar ao invés de viés parece
não muito acertada, já que o pensamento holístico pode ser mais adequado em diversos
contextos, assim como as decisões intuitivas o são. Um exemplo interessante é o caso
de um bombeiro, narrado por Gary Klein e depois reproduzido por Kahneman, em que
uma decisão não refletida, baseada em seus conhecimentos adquiridos em longos anos
de experiência, preveniu um acidente com sua equipe19.
O problema talvez seja mais de credulidade do que de “preguiça”. É preciso
confiança para seguir navegando pela emaranhado infinito de informações disponíveis
na internet sem ter de verificar a cada momento todas as fontes e todos os dados, assim
como era preciso fazê-lo quando existiam menos mídias de comunicação, impressas. É
preciso confiar na palavra do outro, e todos (conservadores e liberais) precisam fazê-lo
se quiserem se informar sobre o mundo e sobre a política.
A questão que se nos apresenta é a de que os conservadores parecem ser mais
propensos a pensar intuitivamente e holisticamente questões políticas por razões sociais:
os valores e forma de pensar dos conservadores são mais coletivistas e orientados ao
grupo, enquanto os liberais são mais individualistas nesses aspectos. Isso fica claro tendo
em vista a Teoria das Fundações Morais20. Em linhas gerais, a Teoria das Fundações
Morais busca compreender porque possuímos valores morais divergentes, se utilizando
para isso de pesquisas em teoria evolutiva, em antropologia, em psicologia social e
outras áreas21. A teoria apresenta quatro pressupostos. O primeiro pressuposto é de
que alguns comportamentos e características humanos são inatos, e inato aqui quer
dizer um rascunho a ser aprimorado com a experiência, as vivências e as interações do
sujeito22. O segundo pressuposto é de que o desenvolvimento do rascunho se dará num
determinado contexto cultural e será sensível a ele, não tendo espaço, portanto, para
falar em qualquer espécie de determinismo, seja cultural, seja biológico23. O terceiro
pressuposto da Teoria das Fundações Morais é o de que nossos julgamentos morais são
feitos principalmente através de nossas intuições, com a razão tendo um papel menos
preponderante24. Isso quer dizer que tanto liberais quanto conservadores julgam as
questões morais e ideológicas de forma intuitiva, vindo a razão depois para apresentar
argumentos e racionalizações para as decisões tomadas sem a sua ajuda. O quarto e
último pressuposto é o do pluralismo de valores, ou seja, o de que o domínio moral
não pode ser compreendido através apenas de um valor escolhido, como justiça ou
18
O que tem uma ironia própria.
19
KAHNEMAN, Daniel. Rápido e devagar: duas formas de pensar. Tradução de Cássio de Arantes Leite. Rio de Janeiro: Objetiva,
2012, p. 19-20.
20
GRAHAM, Jesse; HAIDT, Jonathan et al. Moral foundations theory: The pragmatic validity of moral pluralism. Advances
in Experimental Social Psychology. Vol. 47, pp. 55-130, 2013. GRAHAM, Jesse; NOSEK, Brian A. Liberals and conservatives rely on
different sets of moral foundations. Journal of personality and social psychology, v. 96, n. 5, p. 1029, 2009. HAIDT, Jonathan. The
righteous mind: Why good people are divided by politics and religion. Vintage, 2012.
21
GRAHAM, Jesse; HAIDT, Jonathan et al. Moral foundations theory: The pragmatic validity of moral pluralism. Advances in
Experimental Social Psychology. Vol. 47, pp. 55-130, 2013, p. 58-59.
22
GRAHAM, Jesse; HAIDT, Jonathan et al. Moral foundations theory: The pragmatic validity of moral pluralism. Advances in
Experimental Social Psychology. Vol. 47, pp. 55-130, 2013, p. 61-62.
23
GRAHAM, Jesse; HAIDT, Jonathan et al. Moral foundations theory: The pragmatic validity of moral pluralism. Advances in
Experimental Social Psychology. Vol. 47, pp. 55-130, 2013, p. 63-64.
24
HAIDT, Jonathan. The emotional dog and its rational tail: a social intuitionist approach to moral judgment. Psychological
review, v. 108, n. 4, p. 814-834, 2001, p. 814, 818.
145
igualdade25.
A partir desses pressupostos, os autores propõem, inicialmente, cinco fundações
morais, que seriam como interruptores (switches) que se encontram no cérebro e
podem ser ativadas ou não a depender do contexto cultural e da história do indivíduo26.
Todos os indivíduos teriam capacidade de desenvolver e utilizar esses interruptores,
mas contingências o fizeram ver o mundo através de alguns valores mais que outros.
São como se fossem módulos27 morais que tiveram seu surgimento em algum ponto da
história evolutiva humana e são agora utilizados em diversas situações sociais28.
De acordo com os dados recolhidos por essa teoria em questionários e entrevistas,
liberais se importam mais com valores ligados a cuidado (care) e justiça/equidade (fairness),
como casos de sofrimento desnecessário, desigualdade social, etc. Conservadores
também têm preocupação com cuidado e justiça/equidade, mas, acompanhando esses
valores, eles também têm alta sensibilidade a questões de lealdade ao grupo (loyalty),
obediência à hierarquia (hierarchy) e pureza da alma ou do corpo (purity). Liberais, no
entanto, não têm sensibilidade tão alta a esses três últimos valores. É por isso que
conservadores tendem a considerar os valores liberais como destrutivos à comunidade,
desordenados e impuros. Enquanto liberais tendem a ver os conservadores como
insensíveis, autoritários e opressores. Ambos os julgamentos estão ancorados na visão
de mundo prévia de cada grupo, cada um dentro de suas próprias matrizes29.
O perfil mais pro-social dos conservadores, tanto em sua forma de pensar (holística
e ligada a contexto), quanto em seus valores morais e políticas (lealdade, hierarquia e
pureza) provavelmente os deixa mais propensos a acreditar em fake news, já que têm
mais confiança nos pares que a compartilham e com quem interagem. Isso mostra que
os conservadores não acreditam em fake news ou as propagam mais por má-fé ou falta de
inteligência, mas por suas características de grupo e de visão de mundo. Eles acreditam
mais na fonte de compartilhamento, enquanto os liberais, na fonte da publicação.
Isso implica dizer que liberais talvez tenham mais confiança nas regras institucionais e
abstratas, enquanto conservadores confiam mais nas relações pessoais e no julgamento
do caráter de quem envia uma notícia30.
Para os interessados na regulação das fake news (legisladores, criadores de
políticas públicas, empresas de redes sociais, etc.), essas conclusões podem sinalizar
consequências práticas diretas. Uma delas é que é pouco eficaz exigir, como diretriz,
que as notícias propagadas tenham conteúdos mais imparciais; o pensamento analítico
ou o holístico são pouco afetados pela direção ideológica da notícia (ao contrário do
raciocínio motivado). Outra é de que a proibição de compartilhamento de fake news em
25
GRAHAM, Jesse; HAIDT, Jonathan et al. Moral foundations theory: The pragmatic validity of moral pluralism. Advances in
Experimental Social Psychology. Vol. 47, pp. 55-130, 2013, p. 67.
26
HAIDT, Jonathan; JOSEPH, Craig. Intuitive ethics: How innately prepared intuitions generate culturally variable virtues.
Daedalus, v. 133, n. 4, p. 55-66, 2004, p. 58.
27
A ideia de modularidade serve mais como uma forma de pensar do que efetivamente uma inscrição da teoria na teoria da
modularidade cognitiva. É preciso aceitar apenas que a mente tem um rascunho que será melhorado com a experiência, como alertado em
GRAHAM, Jesse; HAIDT, Jonathan et al. Moral foundations theory: The pragmatic validity of moral pluralism. Advances in Experimental
Social Psychology. Vol. 47, pp. 55-130, 2013, p. 63.
28
GRAHAM, Jesse; HAIDT, Jonathan et al. Moral foundations theory: The pragmatic validity of moral pluralism. Advances in
Experimental Social Psychology. Vol. 47, pp. 55-130, 2013.
29
HAIDT, Jonathan. The righteous mind: Why good people are divided by politics and religion. New York: Vintage Books, 2012,
p. 125.
30
Há também outra questão fundamental, levantada nos artigos aqui citados, sobre a manchete de cada notícia. Talvez o título da
notícia falsa, sendo geralmente mais sensacionalista, soe de forma enganosa em ouvidos liberais. Reconhecemos essa hipótese mas não
teríamos espaço para desenvolvê-la aqui de forma satisfatória.
146
redes sociais também pode não ser tão eficaz quanto se imagina à primeira vista, já que
a relação de confiança entre os pares que interagem provavelmente não será afetada
por isso e será muito fácil encontrar meios alternativos para repassar a notícia. De fato,
pode ser que os resultados sejam o oposto do desejado, porque os afetados podem
sentir que a proibição teve precisamente o objetivo de ferir, desestabilizar as relações
sociais que eles têm com seus pares. Como vimos, conservadores valorizam exatamente
essas relações. Então é possível que eles se aproximem ainda mais dos propagadores
ou criadores das fake news e lhe deem mais crédito.
3. CONSIDERAÇÕES FINAIS
As fake news também estão se tornando um problema caro ao contexto brasileiro.
As eleições de 2018 para a Presidência da República foram marcadas por fake news de
diversas formas e lados31, com questionamentos sobre a lisura do processo eleitoral,
atribuição da autoria de livros e frases a candidatos e ataques a grupos32. Tivemos até
mesmo uma notícia, que transita entre o cômico e o trágico, de supostas mamadeiras
eróticas “entregues em creches pelo PT para combater a homofobia”33. Todas essas
notícias falsas ainda estão sendo analisadas, mas não parece restar dúvida de que o
processo eleitoral não será mais o mesmo depois da difusão das redes sociais.
Temos um longo caminho a percorrer para entender com clareza a dinâmica
cognitiva das pessoas quando atuam moralmente ou politicamente. Neste trabalho,
tentamos avançar um pouco nessa direção falando sobre as características psicológicas
das pessoas que são mais propensas a acreditar em fake news. Os fatores centrais
provavelmente não são o raciocínio motivado, a preguiça, a má-fé ou incapacidade
intelectual, mas sim as características pró-sociais desse grupo de pessoas, suas relações
sociais, confiança, funcionamento das redes de informação e formas de suporte. O
direito enquanto regulador social deve estar atento a essas características para criar
mecanismos de correção mais efetivos e atacar o problema sem dissolver a tessitura
social que o sustenta. Deve preservar e respeitar o direito à troca de informações, ao
mesmo tempo qualificando o debate e prevenindo o prejuízo a direitos individuais.
4. REFERÊNCIAS
ALESSI, Gil. A tragicomédia das mentiras que moldam as eleições no WhatsApp. El País.
Publicado em 05/10/2018. Disponível em: <https://brasil.elpais.com/brasil/2018/10/03/
politica/1538583736_557680.html>. Acesso em 07/01/2019.
ALLCOTT, Hunt; GENTZKOW, Matthew. Social media and fake news in the 2016 election.
Journal of Economic Perspectives, v. 31, n. 2, p. 211-36, 2017.
BURKHARDT, Joanna M. History of Fake News. Library Technology Reports, v. 53, n. 8, p.
31
VALENTE, Jonas. Fake news sobre candidatos inundam redes sociais em período eleitoral. Agência Brasil. Publicado em
06/10/2018. Disponível em: <http://agenciabrasil.ebc.com.br/geral/noticia/2018-10/um-dia-da-eleicao-fake-news-sobre-candidatosinundam-redes-sociais> Acesso em 07/01/2019.
32
GRAGNANI, Juliana. Eleições com fake news?: Uma semana dentro de 272 grupos políticos no WhatsApp mostra um Brasil
dividido e movido a notícias falsas. BBC News Brasil. Publicado em 05/10/2018. Disponível em: <https://www.bbc.com/portuguese/
brasil-45666742>. Acesso em 07/01/2019.
33
ALESSI, Gil. A tragicomédia das mentiras que moldam as eleições no WhatsApp. El País. Publicado em 05/10/2018. Disponível
em: <https://brasil.elpais.com/brasil/2018/10/03/politica/1538583736_557680.html>. Acesso em 07/01/2019.
147
5-9, 2017, p. 5.
GRAGNANI, Juliana. Eleições com fake news?: Uma semana dentro de 272 grupos
políticos no WhatsApp mostra um Brasil dividido e movido a notícias falsas. BBC News
Brasil. Publicado em 05/10/2018. Disponível em: <https://www.bbc.com/portuguese/
brasil-45666742>. Acesso em 07/01/2019.
GRAHAM, Jesse; HAIDT, Jonathan et al. Moral foundations theory: The pragmatic validity
of moral pluralism. Advances in Experimental Social Psychology. Vol. 47, pp. 55-130, 2013.
GRAHAM, Jesse; NOSEK, Brian A. Liberals and conservatives rely on different sets of
moral foundations. Journal of personality and social psychology, v. 96, n. 5, p. 1029, 2009.
HAIDT, Jonathan. The emotional dog and its rational tail: a social intuitionist approach to
moral judgment. Psychological review, v. 108, n. 4, p. 814-834, 2001.
HAIDT, Jonathan. The righteous mind: Why good people are divided by politics and
religion. New York: Vintage Books, 2012.
HAIDT, Jonathan; JOSEPH, Craig. Intuitive ethics: How innately prepared intuitions
generate culturally variable virtues. Daedalus, v. 133, n. 4, p. 55-66, 2004.
HENRICH, Joseph; HEINE, Steven J.; NORENZAYAN, Ara. The weirdest people in the world?.
Behavioral and brain sciences, v. 33, n. 2-3, p. 61-83, 2010.
ISAAC, Mike; ROOSE, Kevin. Disinformation Spreads on WhatsApp Ahead of Brazilian
Election. The New York Times. Publicado em 19 de outubro de 2018. Disponível em:
<https://www.nytimes.com/2018/10/19/technology/whatsapp-brazil-presidentialelection.html>. Acesso em 05 de janeiro de 2019.
KAHNEMAN, Daniel. Rápido e devagar: duas formas de pensar. Tradução de Cássio de
Arantes Leite. Rio de Janeiro: Objetiva, 2012.
KAHNEMAN, Daniel; SLOVIC, Paul; TVERSKY, Amos. Judgment under uncertainty.
Cambridge University Press, 1982.
LAZER, David MJ et al. The science of fake news. Science, v. 359, n. 6380, p. 1094-1096,
2018.
PENNYCOOK, Gordon; RAND, David G. Cognitive Reflection and the 2016 US Presidential
Election. Personality and Social Psychology Bulletin, no prelo, 2018.
PENNYCOOK, Gordon; RAND, David G. Lazy, not biased: Susceptibility to partisan fake
news is better explained by lack of reasoning than by motivated reasoning. Cognition,
2018.
PENNYCOOK, Gordon; RAND, David G. Who falls for fake news? The roles of bullshit
receptivity, overclaiming, familiarity, and analytic thinking. SSRN. 2018. Disponível em:
https://ssrn.com/abstract=3023545. Acesso em 16/09/2018.
SILVER, Nate. The Real Story Of 2016: What reporters — and lots of data geeks, too —
missed about the election, and what they’re still getting wrong. FiveThirtyEight. Série
The Real Story Of 2016. Publicado em 19 de janeiro de 2017. Disponível em: <https://
148
fivethirtyeight.com/features/the-real-story-of-2016> . Acesso em 06 de janeiro de 2019.
STÅHL, Tomas; VAN PROOIJEN, Jan-Willem. Epistemic rationality: Skepticism toward
unfounded beliefs requires sufficient cognitive ability and motivation to be rational.
Personality and Individual Differences, v. 122, p. 155-163, 2018.
VALENTE, Jonas. Fake news sobre candidatos inundam redes sociais em período eleitoral.
Agência Brasil. Publicado em 06/10/2018. Disponível em: <http://agenciabrasil.ebc.com.
br/geral/noticia/2018-10/um-dia-da-eleicao-fake-news-sobre-candidatos-inundamredes-sociais> Acesso em 07/01/2019.
149
REDES DE DESINFORMAÇÃO: OS
LIMITES PARA A ATUAÇÃO DOS
PROVEDORES DE SERVIÇO NA
INTERNET
Luiz Claudio Silva Caldas1
1. INTRODUÇÃO
A Internet traz novidades a cada dia, em todos os segmentos da vida humana.
Rapidamente, tornou-se um espaço autônomo, onde as pessoas podem livremente
relacionar-se, construir negócios, estabelecer conexões as mais diversas. A sociedade
experimenta uma liberdade quase absoluta frente ao poder de controle de Estados
ou corporações. A proliferação do uso transversal da rede introduz diversas questões
sem resposta adequada, dentre estas a gestão normativa da rede e ao tratamento das
informações que nela trafegam.
A Internet, que começou como um experimento militar, rapidamente alcançou
a academia e o mundo corporativo. A expansão do seu uso trouxe novos atores à
cena, disseminando-se de forma definitiva no tecido social global, desempenhando,
atualmente, um papel social e cultural que supera qualquer expectativa porventura
existente no último quarto do século XX.
Em obra publicada em 2001, Stuart Biegel2 tece um conjunto de preocupações
em torno de um tema fundamental: a governança da Internet, que possuía um caráter
eminentemente estatal, até que, em 1998, o governo norte-americano anunciou que
delegaria um conjunto de atividades sob sua responsabilidade a uma entidade específica,
o ICANN3, que, em suma, seria responsável pela gestão técnica da Internet.
A questão técnica encontrava-se, em tese, equacionada, mas a evolução do uso
da rede trouxe novas questões, em especial quanto à normativa jurídica que começava
a ser invocada em face das inúmeras novas situações surgidas no ambiente digital. As
novas situações não envolvem necessariamente condutas delitivas, mas novas condutas,
como o aparecimento de novas formas societárias, modelos de negócios absolutamente
disruptivos, enfim, construções jurídicas diferenciadas pela existência de um ambiente
virtual diverso do ambiente real. Dentre tais questões, diversas perguntas permanecem
sem um enquadramento normativo suficiente como as relacionadas ao exercício do
controle da rede, quem detém a capacidade sancionatória sob o aspecto normativolegal e o entendimento sobre o alcance da norma jurídica no ambiente virtual, para ficar
em poucos temas.
1
Mestre em Direito Empresarial pelas Faculdades Milton Campos, Professor da Universidade Fumec, email: lcscaldas@gmail.
com.
2
BIEGEL, Stuart. Beyond Our Control?. Confronting the limits of our legal system in the age of cyberspace. Cambridge: The
MIT Press, 2001, p. 9.
3
INTERNET CORPORATION FOR ASSIGNED NAMES AND NUMBERS. [Página principal]. Disponível em: <http://www.
icann.org>. Acesso em: 15/09/2018.
150
O surgimento das redes sociais criou uma tensão especial entre diversos atores, em
especial entre aqueles que criam conteúdos, os que os consomem, os eventualmente
afetados e os detentores das tecnologias que possibilitam o armazenamento e o
tratamento da informação.
O tema central do presente texto trata de uma tensão recente, relacionada com
decisões que levaram à suspensão ou banimento de páginas e perfis de usuários, seu
reflexo no ambiente legal e a formação de paradigma para decisões posteriores.
2. CONFLITO ENTRE DIREITO À INFORMAÇÃO E
DIREITOS DA PERSONALIDADE NO AMBIENTE
VIRTUAL
Um tema recorrente na Internet diz respeito à publicação de conteúdos que ofendem
a dignidade humana, seja no seu aspecto individual, que alcança indivíduo determinado,
seja no aspecto coletivo, quando alcança a sociedade em seu substrato histórico ou
cultural. Em parte significativa das vezes, podemos estar em face de um conflito clássico
entre a liberdade de informação, caso o conteúdo seja crível e eticamente qualificado,
os direitos da personalidade, a aplicação das normas jurídicas e o interesse econômico
e estratégico das empresas. A ponderação exigida para a solução de um conflito é uma
operação complexa e delicada, não se assemelhando a mera operação matemática, que
facilmente possa apontar um ou outro caminho.
Os casos multiplicam-se com extrema velocidade. Para efeitos do presente estudo,
apresentaremos três casos recentes.
2.1
O caso Mario Costeja González
Em 1988, a seguridade social espanhola levou a leilão judicial um imóvel de
propriedade um do cidadão Mario Costeja González objetivando o pagamento de
dívidas4. O jornal espanhol La Vanguardia, em sua edição impressa, publicou dois
anúncios relativos à venda, buscando atrair compradores para a mesma. Antes que o
leilão se processasse, o referido cidadão quitou sua dívida, impedindo que a execução
judicial se consumasse.
A publicação do periódico, no entanto, fez com que o anúncio fosse indexado pelos
mecanismos de busca do Google. Em 2009, Costeja contactou o jornal para solicitar a
retirada de seu nome, mas aquele alegou que a publicação havia sido feita por ordem
do Ministerio de Trabajo Y Seguridad Social e não seria apropriado eliminar a informação.
A tentativa junto à empresa Google Espanha no mesmo sentido, em 2010, também se
mostrou infrutífera.
Em 2010, o recurso junto à Agencia Española de Protección de Datos, AEPD resultou
no entendimento de que a empresa Google deveria retirar o conteúdo, mas que havia
legitimidade na publicação do jornal, já que este havia atendido a uma mera ordem estatal
4
MURRAY, Andrew. Information Technology Law. 3rd edition. Oxford University Press: Oxford, 2016, p. 575-578.
151
para divulgação do leilão. A Google insurgiu-se contra a decisão da AEPD, que acabou
por ser remetida ao Tribunal de Justiça da União Europeia, por envolver interpretação
de legislação da Comunidade Europeia acerca da Diretiva 95/46, de 24.10.95, no que diz
respeito ao tratamento de dados pessoais e à livre circulação desses dados.
Na decisão final, proferida em 2014, o Tribunal reconheceu o direito de Mario
Costeja González em face da empresa Google, configurando-se um caso já clássico de
direito ao esquecimento em ambiente virtual. Por oportuno, parte da doutrina ao citar a
decisão, reconhece a existência de um direito a apagar dados pessoais na internet, em
inglês, right to erasure.
Na situação presente, a decisão judicial é um exemplo clássico de solução de conflito
em ambiente virtual, após ineficiência de decisão administrativa.
2.2
O caso Cicarelli
Em 2006, um paparazzo flagrou cenas em praia da Espanha entre a modelo Daniela
Cicarelli e o seu namorado. O vídeo foi lançado no Youtube e tornou-se febre no Brasil.
A modelo buscou a via judicial para fazer cessar a veiculação das imagens. Em
apertada síntese, o casal, alegando violação de intimidade, solicitou em juízo ação
inibitória em face da empresa Youtube Inc., objetivando a retirada do acesso ao conteúdo
disponibilizado. Ante a alegação da empresa de que não haveria meios técnicos para
promover a retirada, o TJSP ordenou o bloqueio do acesso ao Youtube em todo o país.
Tal medida, acatada por alguns provedores de acesso em um primeiro instante, foi
revista logo após, pelos evidentes prejuízos impostos aos usuários do aplicativo. Ainda
que ajustada posteriormente, tal decisão mostra a perplexidade do poder judiciário em
face do uso de novas tecnologias.
Registre-se, por oportuno, trecho da decisão da 4ª Câmara de Direito Privado do
TJSP de 12/08/2008, que bem descreve o dilema citado:
Nesse contexto, é hora de enfrentar o grande dilema do processo: o que fazer diante de um site que se diz
impotente no controle dos conteúdos lançados on line para deleite de milhões de pessoas?
O bloqueio do site, como sugerido pelo agravante, fica fora de cogitação. Embora o art. 461, § 5º, do CPC,
permita que o juiz escolha, entre as medidas adequadas, uma solução drástica e radical, essa decisão somente
será recepcionada pelo sistema no caso de a interdição solucionar uma crise pontual, sem prejudicar terceiros.
O site que permite que o vídeo do casal seja visto hospeda esse e milhares de outros, termina prestando
um serviço social de entretenimento porque aproxima o contato quando os filmes servem para encurtar a
distância entre as pessoas e, principalmente, revela talentos que não despontariam para a profissão caso
não existisse essa forma alternativa de apresentar roteiristas e cineastas amadores. A grande audiência é
uma ótima referência para artistas, cantores e bandas; enfim, o YOUTUBE não produz somente banalidades
e pornografias.
Apagar o sinal para preservar a imagem do casal não guarda razoabilidade, ainda que possa antever um
certo desafio da empresa, que reafirma, em todos os seus pronunciamentos, a impossibilidade técnica de
eliminar dos links o vídeo do casal, porque a sua ideologia é o de justamente facilitar o ingresso desses vídeos.
Segundo os elementos dos autos, a dificuldade estaria em criar um mecanismo que identificasse todos os
vídeos armazenados, porque os usuários burlam qualquer esquema de segurança aplicando diferenciais
que sabotam os filtros. Não existe certeza de que é possível impedir, com absoluto sucesso, a retransmissão,
até porque, como explicado, a repetição acontecerá por meio de acessos internacionais e que escapam do
controle das empresas que atuam no Brasil.5
5
SÃO PAULO. Tribunal de Justiça do Estado de São Paulo. Apelação Cível nº 0120050-80.2008.8.26.0000 (556.090.4/4-00). 4ª
Câmara de Direito Privado. Relator: Des. Enio Zuliani. São Paulo, 12/06/2008. Disponível em: <https://www.conjur.com.br/dl/acordao_
152
Posteriormente, com a edição da Lei 12.965/2014, conhecida como a Lei do Marco
Civil da Internet6, a aplicação do Direito a casos semelhantes ficou mais facilitada, já que
o referido diploma estabeleceu princípios e padrões a serem aplicados ao ambiente
virtual, com especial consideração à responsabilidade de provedores de conexão e
de provedores de acesso a aplicações em relação a danos decorrentes de conteúdos
gerados por terceiros.
Tal sistematização pacificou entendimentos jurídicos divergentes acerca da
responsabilidade jurídica dos prestadores de serviço em ambiente virtual.
2.3 O Caso Facebook relativo à retirada unilateral de
conteúdos
Recentemente, em especial no ano de 2018, alguns provedores de acesso a
aplicações, assim qualificados, nos termos da Lei 12.965/2014, desativaram de forma
unilateral páginas e perfis de usuários hospedados em seus ambientes. Tais condutas
foram objeto de ampla divulgação pela imprensa, nacional e estrangeira7.
As condutas adotadas pelos diversos provedores de acesso a aplicações são, de uma
maneira geral, semelhantes e trataremos aqui, em especial, o caso envolvendo a rede
social Facebook. A conduta adotada pela empresa mereceu um pedido de explicações
pelo Ministério Público que solicitou à empresa, em julho de 2018, a “relação de todas as
páginas e perfis removidos, e a justificativa fática específica sobre essa providência para
cada página/perfil excluído” 8.
De acordo com matéria publicada pelo jornal O Estado de São Paulo, a empresa, em
nota, alegou que “Essas páginas e perfis faziam parte de uma rede coordenada que se
ocultava com o uso de contas falsas no Facebook, e escondia das pessoas a natureza e
a origem de seu conteúdo com o propósito de gerar divisão e espalhar desinformação”9.
2.4
Análise do caso: retirada unilateral de conteúdos
No plano normativo-jurídico, acabe avaliar a questão sob a ótica do Marco Civil da
Internet. O referido instrumento legal diferencia as empresas prestadoras de serviço
em duas categorias: provedores de conexão e provedores de acesso a aplicações. Em
cicarelli.pdf>. Acesso em: 12/09/2018.
6
BRASIL. Lei 12.965, de 23 de abril de 2014. Estabelece princípios, garantias, direitos e deveres para o uso da Internet no Brasil.
Brasília, 24/04/2014. Disponível em <http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2014/lei/l12965.htm>. Acesso em: 15/06/2018.
7
Diversos órgãos de imprensa noticiaram tal fato. Destacamos alguns materiais publicados na Internet:
FACEBOOK desativa "rede de desinformação" no Brasil. Deutsche Welle, [S.l.], 25/06/2018. Disponível em: <https://www.
dw.com/pt-br/facebook-desativa-rede-de-desinforma%C3%A7%C3%A3o-no-brasil/a-44824856>. Acesso em: 15/09/2018; HAYNES,
Brad. Facebook removes pages of Brazil activist network before elections. Reuters, São Paulo, 25/06/2018. Disponível em: <https://
www.reuters.com/article/us-facebook-brazil-election-exclusive/facebook-removes-pages-of-brazil-activist-network-before-electionsidUSKBN1KF1MP>. Acesso em: 15/09/2018
8
ROVER, Tadeu. Facebook já responde ação por apagar páginas e perfis; liminar foi negada. Conjur, [S.l.], 27/07/2018.
Disponível em: <https://www.conjur.com.br/2018-jul-26/facebook-responde-acao-remover-paginas-perfis-liminar-foi-negada>. Acesso
em 12/12/2018.
9
MONNERAT, Alessandra. SARTORI, Caio. Veja o que motivou remoções de páginas e perfis ligadas ao MBL do Facebook.
O Estado de São Paulo, [S.l.], 26/06/2018. Disponível em: <https://politica.estadao.com.br/blogs/estadao-verifica/veja-o-que-motivouremocoes-de-paginas-e-perfis-ligadas-ao-mbl-do-facebook/>. Acesso em: 12/09/2018.
153
função do serviço prestado, e da categoria, atribui-se um conjunto diferenciado de
responsabilidades quanto aos danos decorrentes de conteúdos gerados por terceiros.
O artigo 18 do Marco Civil exclui a responsabilidade jurídica de provedores de
conexão por eventuais danos, não se aplicando ao caso das redes sociais, na forma aqui
tratada.
O artigo 19 da referida lei diz que o provedor de acesso a aplicações somente
poderá ser responsabilizado pelos danos se não atender a ordem judicial específica
determinando a retirada do conteúdo apontado como infringente, ressalvando-se o
disposto no artigo 21, que faculta a notificação administrativa pelo participante ou seu
representante legal, em caso de cenas de nudez ou de sexo explícito.
Nos casos referidos nos artigos 19 e 21, a lei ressalva que a aferição da
responsabilidade jurídica do provedor seja balizada na possibilidade técnica do ato
inibitório do conteúdo, verbis, “no âmbito e nos limites técnicos do seu serviço”. Ainda
supõe, primariamente, salvo melhor juízo, a identificação do conteúdo apontado como
infringente, o que implica na necessidade de identificação pelo interessado dos links das
páginas referidas.
No plano estritamente privado do prestador do serviço, outras considerações devem
ser feitas, considerando as razões específicas da empresa que disponibiliza um serviço à
disposição do público em geral. Por cautela e para preservar seus interesses estratégicos
e econômicos em um mercado absolutamente competitivo e de alta complexidade
técnica, as empresas publicam as regras para uso dos seus serviços, normalmente sob o
título “Termos e Condições de Uso”. É um caso clássico contrato de adesão. É certo ainda
que a maioria das pessoas utilizam determinada aplicação ou serviço por mera atração
social, sem nunca terem lido nenhuma cláusula do referido Termo.
Portanto, pode-se razoavelmente aceitar que, sob a ótica privada, um provedor
de acesso a aplicações pode admitir em seu sítio o usuário que quiser e a informação
que julgar adequada, respeitados os termos previamente informados. Em atenção
às mudanças que ocorrem no ambiente legal, muitas vezes tais regras são ajustadas
sem que o usuário entenda realmente o motivo da mudança. Foi o que ocorreu em
meados de 2018, com a entrada em vigor, na Comunidade Europeia, do Regulamento
Geral de Proteção de Dados, indutor de diversos ajustes em tais termos, que passaram
despercebidos a um volume significativo de usuários.
O conflito entre o interesse público, normatizado pelo Estado, e o interesse privado,
pertencente ao âmbito da economia interna das empresas, cria um vácuo que deve
considerar algumas questões para orientar a análise e o entendimento da questão:
a) produção da informação como insumo de negócio. A economia da informação
floresceu nos últimos 20 anos, mudando nossa forma de relacionamento com as
mesmas. Para Alvin Toffler, o mundo já estava experimentando uma nova onda
de crescimento que se tornaria transformadora ao final do século XX, no que
ele chama de era da informação10. Nessa nova era, informação, conhecimento e
tecnologia iriam ditar os rumos da sociedade. O controle da economia teria como
foco o controle da tecnologia e da informação. Na sociedade da informação,
10
154
TOFFLER, Alvin. A Terceira Onda. São Paulo: Editora Record, 1980.
dados pessoais e informação em geral possuem dois aspectos inseparáveis,
um aspecto público e outro de caráter privado. Considerando o interesse do
indivíduo, privacidade e intimidade, por sua vez, são dois princípios fundamentais
em constante e acentuado conflito no estado informacional.
b) A produção descontrolada de conteúdos digitais. A produção de conteúdos
digitais nos tempos atuais, segue um padrão exponencial de criação. No entanto,
as empresas que os utilizam como insumos em seus negócios possuem algoritmos
precisos para armazená-las e tratá-las de forma a tornarem-se geradoras de
riquezas para seus negócios.
c) A internet como esfera pública. Manuel Castells, em seu livro “Redes de
indignação e esperança”, busca entender os efeitos das redes sociais nas
manifestações de indignação das pessoas considerando os ambientes sociais e
políticos nos quais estão inseridas11. Utiliza para estudo o fenômeno sociológico
que teve origem nas redes sociais e levou à contestação do poder estatal em locais
diversos entre 2011 e 2013, como nos países árabes, na Islândia, na Espanha, nos
EUA e no Brasil. Sobre o fato de a Internet compor ou não uma esfera pública
como em Habermas12, não é uma visão unânime, mas existe um emaranhado de
percepções divergentes acerca de tal visão.
d) Lawrence Lessig e a Escola de Arquitetura da Rede. Merece destaque a
formulação de Lawrence Lessig de que “code is law”13. A ideia do autor é de que a
internet tende a ser regulada pelo “código” que englobaria os diversos elementos
que compõem e governam a rede, como programas de computador, tecnologias
e algoritmos. Tudo isto, sob controle de Estados ou de grandes corporações que
governam a rede. Ademais, o usuário poderia ser excluído de toda informação
acerca de quem governa seus dados.
3. CONSIDERAÇÕES FINAIS
O rápido avanço das tecnologias de comunicação e informação, a despeito
da profunda revolução que essas trazem às nações, traz novas implicações sociais,
econômicas, jurídicas e éticas ainda não convenientemente exploradas ou que ocorrem
à margem dos governos e instituições.
O controle da informação e, por via de consequência, dos conteúdos podem não ser
disciplinados, necessariamente, pelas legislações dos Estados soberanos. As empresas
poderão, cada vez mais, atuar no controle e disseminação da informação, seja de forma
explícita ou não explícita, ao arrepio da lei e da vontade do cidadão. As empresas seriam
impotentes para administrar de forma clara seu ambiente, dado o grande volume de
informação; as leis são impotentes para regular todo o espectro de novas relações que
se estruturam no ambiente virtual, e o indivíduo que anseia ser um cidadão digital pouco
pode fazer, exceto acatar as novas situações.
A propalada Ciberdemocracia, propiciada pelo advento das tecnologias da
informação, pode estar sendo turbada pelo Code, sem que o usuário disso perceba ou
11
CASTELLS, Manuel. Redes de indignação e esperança: movimentos sociais na era da internet. Tradução Carlos Alberto
Medeiros. 1. ed. Rio de Janeiro: Zahar, 2013.
12
HABERMAS, Jurgen. Direito e Democracia: entre facticidade e validade. Rio de Janeiro: Tempo Brasileiro, v. 2, 1997.
13
LESSIG, Lawrence. Code: version 2.0. New York: Basic Books, 2006, p.16.
155
tenha consciência.
Em um evento recente, no Berkman Klein Center for Internet & Society, na
Universidade de Harvard, o prof. Jonathan Zittrain recebeu Monika Bickert, responsável
pelas políticas globais de gerenciamento de conteúdo do Facebook14. De acordo
com Bickert, a estratégia adotada pela empresa, para determinar conteúdos que
possam ser considerados como inapropriados remete a uma rede de onze centros de
análise espalhados pelo mundo. A análise ainda pode ser submetida a uma rede de,
aproximadamente, 15.000 colaboradores que fazem content review de todo o material
recebido. Para análise do material, são utilizados guidelines e algoritmos. Deve ser
considerada, ainda, a diversidade de idiomas e culturas, para tornar a tarefa ainda
mais complexa Parece claro, a um observador externo, que a ação volitiva do indivíduo
responsável pela análise do conteúdo determinará o que é ou não apropriado segundo
a ótica da empresa, o que não é, necessariamente, uma crítica, apenas uma constatação.
É induvidoso que muitas dúvidas persistam, seja sob o aspecto social, político,
econômico ou legal. É patente a afirmativa colocada na decisão judicial do TJSP supracitada
de que “é hora de enfrentar o grande dilema do processo: o que fazer diante de um site
que se diz impotente no controle dos conteúdos lançados on line para deleite de milhões
de pessoas?”.
Fatos como o apontado neste trabalho, a remoção de conteúdo digital, deveriam
trazer mais discussões, pois derivam de um ato unilateral de empresas que a seu juízo
exclusivo, podem retirar informações da internet, criadas por determinadas pessoas
ou entidades, sob a alegação de que se tratam de conteúdos inadequados, como se a
internet legal já não tivesse um volume intenso de informações de cunho duvidoso.
O debate está, no entanto, posto e aberto: é necessário discutir o papel das
empresas e dos Estados nesta nova ordem social, considerando seus aspectos que
incluem, necessariamente, o exercício dos direitos individuais, o direito à informação, as
legislações dos países e os legítimos interesses das empresas.
4. REFERÊNCIAS
BIEGEL, Stuart. Beyond Our Control?: Confronting the limits of our legal system in the
age of cyberspace. Cambridge: The MIT Press, 2001.
BRASIL. Lei 12.965, de 23 de abril de 2014. Estabelece princípios, garantias, direitos e
deveres para o uso da Internet no Brasil. Brasília, 24/04/2014. Disponível em <http://www.
planalto.gov.br/ccivil_03/_ato2011-2014/2014/lei/l12965.htm>. Acesso em: 15/06/2018.
CASTELLS, Manuel. A sociedade em rede. Tradução Roneide Venacio Majer. 14.
reimpressão. São Paulo: Paz e Terra, v. 1, 2011.
__________________. Redes de indignação e esperança: movimentos sociais na era da
internet. Tradução Carlos Alberto Medeiros. 1. ed. Rio de Janeiro: Zahar, 2013.
14
SIMON, Clea. The view from inside Facebook. Harvard Law School. 10/12/2018. Disponível em: <https://today.law.harvard.
edu/the-view-from-inside-facebook/>. Acesso em: 12/01/2019.
156
FACEBOOK desativa “rede de desinformação” no Brasil. Deutsche Welle, [S.l.],
25/06/2018. Disponível em: <https://www.dw.com/pt-br/facebook-desativa-rede-dedesinforma%C3%A7%C3%A3o-no-brasil/a-44824856>. Acesso em: 15/09/2018.
HABERMAS, Jurgen. Direito e Democracia: entre facticidade e validade. Rio de Janeiro:
Tempo Brasileiro, v. 2, 1997.
HAYNES, Brad. Facebook removes pages of Brazil activist network before elections.
Reuters, São Paulo, 25 jul. 2018. Disponível em: <https://www.reuters.com/article/usfacebook-brazil-election-exclusive/facebook-removes-pages-of-brazil-activist-networkbefore-elections-idUSKBN1KF1MP>. Acesso em: 15/09/2018.
INTERNET CORPORATION FOR ASSIGNED NAMES AND NUMBERS. [Página principal].
Disponível em: <http://www.icann.org>. Acesso em: 15/09/2018.
LESSIG, Lawrence. Code: version 2.0. New York: Basic Books, 2006.
LÉVY, Pierre. Ciberdemocracia. Tradução Alexandre Emilio. Lisboa: Instituto Piaget, 2002.
MONNERAT, Alessandra. SARTORI, Caio. Veja o que motivou remoções de páginas e perfis
ligadas ao MBL do Facebook. O Estado de São Paulo, [S.l.], 26/07/2018. Disponível em:
<https://politica.estadao.com.br/blogs/estadao-verifica/veja-o-que-motivou-remocoesde-paginas-e-perfis-ligadas-ao-mbl-do-facebook/>. Acesso em: 12/09/2018.
MURRAY, Andrew. Information Technology Law. 3rd edition. Oxford University Press:
Oxford, 2016.
ROVER, Tadeu. Facebook já responde ação por apagar páginas e perfis; liminar foi
negada. Conjur, [S.l.], 27/07/2018. Disponível em: <https://www.conjur.com.br/2018jul-26/facebook-responde-acao-remover-paginas-perfis-liminar-foi-negada>. Acesso em
12/12/2018.
SÃO PAULO. Tribunal de Justiça do Estado de São Paulo. Apelação Cível nº 012005080.2008.8.26.0000 (556.090.4/4-00). 4ª Câmara de Direito Privado. Relator: Des. Enio
Zuliani. São Paulo, 12/06/2008. Disponível em: <https://www.conjur.com.br/dl/acordao_
cicarelli.pdf>. Acesso em: 12/09/2018.
SCHREIBER, Anderson. Direitos da Personalidade. 3. ed. São Paulo: Atlas, 2014.
SIMON, Clea. The view from inside Facebook. Harvard Law School. [S.l.], 10/12/2018.
Disponível em: <https://today.law.harvard.edu/the-view-from-inside-facebook/>. Acesso
em: 12/01/2019.
TOFFLER, Alvin. A Terceira Onda. São Paulo: Editora Record, 1980.
157
ANÁLISE DAS REDES DE RELAÇÕES
SOCIAIS E O CONTROLE JURÍDICO
DE FAKE WORDS
Fernando de Brito Alves 1
Elídia Aparecida de Andrade Corrêa 2
1. INTRODUÇÃO
O propósito da pesquisa é analisar como a sociedade brasileira tem se portado frente
à intensa informatização das relações sociais, econômicas, políticas, administrativas
e científicas (rederização), que, não obstante havidas no mundo virtual, provoca
conflitos similares àqueles que ocorrem no mundo concreto e choques entre direitos
fundamentais. Para tanto, necessário entender e individualizar a dinâmica de criação,
interação e manutenção dessas redes de relações sociais, também sob o enfoque da
chamada “abordagem de redes”.
Os novos conflitos decorrem do uso exacerbado da liberdade de expressão, com
utilização de palavras ou imagens que muitas vezes não refletem a verdade ou, ainda,
são usadas com o fim de alcançar finalidades maliciosas ou em desconformidade com
o direito. Em regras, tais palavras ou notícias são chamadas indiscriminadamente de
Fake news. Menciona-se como exemplos a desinformação viral em época de campanhas
eleitorais impactando eleições democráticas; discursos de ódio e preconceitos étnicos e
religiosos, que podem levar à morte de pessoas inocentes; histerismo social provocando
desobediência civil; edições de revistas científicas e conferências internacionais com
conclusões científicas dissociadas da realidade, colocando sob suspeita diversas
conclusões adotadas como verdades com impacto na vida e saúde da humanidade e
seus componentes; difamações e injúrias que se alastram em minutos com um fake
profile com difíceis chances de serem contidas ou de identificação do real autor, entre
outros exemplos.
Tais conflitos envolvem questões que se revelam infrações sociais, mas podem
configurar, também, violação a uma norma positivada de conduta no âmbito civil, penal,
administrativo, eleitoral e laboral, sendo necessário perquirir quais os contornos de
eventual responsabilização (por danos materiais e/ou morais, entre outras) das pessoas
que diretamente praticaram ou intervieram nas condutas “ilícitas”.
A pesquisa pretende, pois, categorizar esses fenônemos em um gênero, aqui
denominado fake words, e apresentar algumas espécies mais comuns, como as fake
news, fake science, fictitious entry, fake profile, bem como analisar o ordenamento jurídico
brasileiro para extrair apontamentos sobre o tratamento que pode ser dado a cada um,
1
Pós-doutor pela Universidade de Coimbra/PT. Coordenador dos Cursos de Pós-graduação Stricto Sensu da UENP- Universidade
Estadual do Norte do Paraná. Coordenador do Grupo de Pesquisa vinculado à linha de pesquisa Teorias da Justiça – Inclusão social e
democracia (UENP/PR). E-mail: fernandobrito@uenp.edu.br
2
Doutoranda do Curso de Doutorado em Ciências Jurídicas da UENP – Universidade Estadual do Norte do Paraná. Integrante
do Grupo de Pesquisa vinculado à linha de pesquisa Teorias da Justiça – Inclusão social e democracia. E-mail: eacorrea@jfsp.jus.br
158
e apresentar exemplos concretos atuais que demonstrem o âmbito de responsabilização
a que podem se submeter os agentes.
A abordagem se dará através da pesquisa bibliográfica, jurisprudencial e de casos
concretos contemporâneos, usando o método jurídico-prospectivo, buscando novas
interpretações e construções doutrinárias, bem como a eleição de possibilidades de
aperfeiçoamento do entendimento corrente para vencer os conflitos mencionados,
usando-se o direito como instrumento regulatório e pacifista da sociedade.
2. FAKE WORDS E CONTROLE JURÍDICO
2.1
Abordagem sobre relações em rede (“rederização”)
As redes de convivência social são compostas por pessoas agregadas em torno de
laços ou objetivos comuns, formando grupos heterogêneos ou homogêneos, alcançando
grande desenvolvimento na época de ouro da fase industrial em decorrência da maior
ocupação das cidades. E aos poucos foram surgindo as novas tecnologias, culminando
com a internet e a criação primeiramente de grupos ligados pelo e-mail, depois as redes
sociedades e evoluindo para o mundo do big data e algoritmos.
Com a criação dessas novas tecnologias, nasceram e ainda nascem novas relações
sociais pelo fenômeno da vida em rede, exigindo uma abordagem específica dessas
novas relações.
A diversidade das “relações humanas que emanam do processo de comunicação
é uma das características da contemporaneidade, que estabelece um modus vivendi
operacionais para sua realidade atemporal, global, cultural e espacial.” 3 Em síntese,
remove as relações sociais da convivência presencial e as coloca em uma convivência
por ondas e algoritmos.
A abordagem das relações em rede ou da comunicação massiva revela todo um
campo de pesquisa e um conjunto de teorias destinadas à compreensão das complexas
relações nascidas do mencionado fenômeno, sem perder de vista a questão da ética
e da moral que traz impacto na esfera individual de proteção, assim como na esfera
coletiva e difusa.
Essa presença marcante trouxe modificação dos hábitos e necessidades dos seres
humanos, e além de trazer aparentemente uma maior e mais completa acessibilidade às
informações quase que em tempo real, traz novos desafios à proteção da intimidade e
da sua imagem perante a comunidade. As redes sociais e funcionais passam a ser a voz,
os ouvidos, os olhos e as mãos de uma sociedade que vive 24 horas por dia conectada, na
busca de informações sobre os mais diversos conteúdos, olhando e controlando a vida
das pessoas, aprofundando a comercialização de imagens, opiniões, bens e serviços.
Essa ampla indução ao mundo virtual traz seus problemas também para o mundo
do direito, exigindo uma atuação dessa seara de regulação, causando desconforto para
aqueles que atuam nas engrenagens referidas. Para Asturiano e Reis, “essa exploração
deve ser limitada pelo ordenamento jurídico, a fim de evitar que a internet seja um
3
DUARTE, Emeide N.; SANTOS, Raquel R.; SATUR, Roberto V.; Llarena, Rosilene A.S. Abordagens sobre redes na construção
do conhecimento em ciência da informação. Perspectivas em Gestão & Conhecimento PG&C, Vol. 4, Número Especial, 161-182. 2014:
Disponível em http://www.periodicos.ufpb.br /ojs/index.php/pgc/article/view/21278/11762. Acesso em 15/06/2018, p. 163.
159
veículo facilitador e violador dos direitos da personalidade e da dignidade da pessoa
humana.”4
Moisés Barrio Andrés5, mencionando Goldsmith, afirma que “el ciberespacio no
constituye un lugar distinto del espacio real, en la medida que las operaciones llevadas
cabo en aquél no diferen em modo alguno de las realizadas éste.” E, portanto, não é um
espaço de ninguém ou onde se pode fazer ou manifestar o que quer e do jeito que quer.
Esse espaço admite a atuação estatal, que pode regulamentar as condutas das pessoas
que nele interagem e também os instrumentos e meios usados para tanto. Apresenta o
autor, ainda, que da mesma forma, para Lessig, o ciberespaço não é livre de intervenção
estatal, e que “existen cuatro modalidades de regulación: la ley, las normas sociales, el
mercado y la arquitectura (que denomina código)”.6
No ponto, não esquecemos que o direito é uma das formas que a sociedade criou
para possibilitar o aperfeiçoamento da própria civilização, devendo buscar na realidade
vívida e nos erros do passado, o conjunto de princípios que será fundamento maior do
agir com ética e responsabilidade nas relações futuras. E como tal, não pode ser alijado
do processo de regulação do espaço virtual.
A liberdade de expressão tem caráter constitucional, mas sua exteriorização pode
ser disciplinada pelo direito, ainda que tal disciplina traga uma contenção daquela. E
nessa regulamentação, não teremos qualquer violação da democracia, pois a democracia
convive serenamente com o estado de direito. O problema, maior, entretanto, não é
apenas entender possível a regulamentação, mas atentar para que ela não se revele
prévia censura, aí sim violando o preceito constitucional mencionado.
Como indicado por Barrio, estamos em tempos de transformação digital das
empresas, das administrações públicas e da sociedade em geral, impactada não só pela
internet, mas também pela aplicação da inteligência artificial, big data, computação
quântica, o robots inteligentes, os carros autônomos, as cidades inteligentes, a
biotecnologia, a nanotecnologia, o que impede que o direito acompanhe a velocidade
das alterações do momento presente da humanidade. E pondera o autor que o momento
exige o estabelecimento, também, de uma “dignidade digital”, que “corresponderia a los
derechos y principios fundamentales, naturales y universales, que permiten vivir en el
mundo virtual”7.
Para tanto, necessário entender e individualizar a dinâmica de criação, interação
e manutenção dessas redes de relações sociais, também sob o enfoque da chamada
“abordagem de redes” que revela conjunto de teorias destinadas à compreensão das
relações complexas sociais, econômicas, políticas, culturais e administrativas, sem
perder de vista a questão da ética e da moral inclusive com conotações coletivas.
4
ASTURIANO, Gisele; REIS, Clayton. Os reflexos do ciberdireito ao direito da personalidade: informação vs. direito à intimidade.
Revista da Seção Judiciária do Rio de Janeiro, Rio de Janeiro, v. 20, n. 37, p.13-28, ago. 2013, p. 24.
5
ANDRES, Moisés Barrio. Ciberderecho: Bases estructurales, modelos de regulación e instituciones de governanza de internet.
Valencia: Tirant to blanch, 2018, p. 51. Tradução livre: o ciberespaço não é diferente do espaço real, na medida em que as condutas
realizadas naquele não são diferentes daquelas realizadas neste.
6
ANDRES, Moisés Barrio. Ciberderecho: Bases estructurales, modelos de regulación e instituciones de governanza de internet.
Valencia: Tirant to blanch, 2018, p. 53. Tradução livre: Existem quatro modalidades de regulação do ciberespaço, sendo elas a lei, as
normas sociais, o mercado e a arquitetura de funcionamento (denominada “código”).
7
Idem, p. 149. Tradução livre: “dignidade digital corresponde aos direitos e princípios fundamentais, naturais e universais que
permitem ao homem viver em um mundo virtual ou em um ciberespaço.
160
2.2
Definição do gênero fake words
As redes sociais estão cheias de histórias e notícias sobre informações duvidosas
tornando-se virais, ou de condutas que exploram indevidamente imagens de pessoas
ou bens, ou ainda opiniões gravosas lançadas no vácuo da internet, provocando ódio,
discriminação, bullying, replicando-se assustadoramente aos rincões mais distantes da
terra em face da tendência humana de compartilhar desinformação ou da utilização
maliciosa de palavras ou imagens.
Antes mesmo da era da informatização, as fake words intencionais já existiam nos
âmbitos familiares e nas relações sociais, empresariais e políticas, além de nos meios
de comunicação, inclusive mediante a utilização da conduta denominada fictitious entry
8
. Porém, na contemporaneidade, seu uso se expandiu vertiginosamente por meio do
fenômeno da “rederização”9, mediante a utilização de avançada tecnologia virtual e de
mecanismos outros como os robots (ou “bots”, como conhecidos).
Esse comportamento corrosivo em relação à utilização de fake words para
desvirtuar a verdade, ofender, agredir ou expor indevidamente a imagem, ideias,
opiniões, vida privada de pessoas, grupos sociais, empresas, políticos e até mesmo da
Administração Pública, destaca a intenção de promover a desinformação ou de causar
danos, econômicos ou morais, por pessoas imbuídas claramente da intenção maléfica
de propagar a inverdade mais amplamente possível. Nesse sentido, merecem destaque
as palavras de Vosoughi Soroush, Deb Roy e Aral Sinan,
Descobrimos que as notícias falsas são mais inovadoras do que notícias verdadeiras, o que sugere que as
pessoas são mais propensas a compartilhar novas informações, ainda que com conteúdo falso, porque
histórias falsas são mais comentadas porque inspiraram medo, nojo e surpresa para os leitores, e são mais
sensacionalistas que as verdadeiras. Ao contrário da sabedoria convencional, constata-se que os robôs (bots)
aceleraram a propagação de notícias verdadeiras e falsas na mesma proporção, o que leva à conclusão de
que as notícias falsas se espalham em maior velocidade mais do que as verdadeiras, porque os humanos têm
maior intenção de disseminá-las.10
Com o crescimento e expansão do fenômeno viral de informações maliciosas, falsas
ou desinformações dolosas pela internet, denominado popularmente como fake news
(ou notícias falsas), entendemos por bem organizar as hipóteses em estudo de forma a
aclarar as várias hipóteses que podemos encontrar no mundo fenomenológico, muito
além dessa espécie popular. Para os limites deste trabalho, optou-se em denominar o
gênero como fake words. E a partir dele, apresentarmos algumas espécies.
Assim, aqui, entendemos por fake words o gênero de conduta humana que partindo
8
Fictitious entry é traduzida livremente como entrada fictícia. Fictitious entry ou entrada fictícia é um termo inserido no texto
de referência, inventado por um determinado autor, que serve para ajudar a capturar plagiadores em flagrante. Seu uso mais corrente
se dá em dicionários ou mapas elaborados por cartógrafos, como forma de evitar transgressões aos direitos autorais. SERVAIS, Erin.
The incredible story of Lillian Virginia Mountweazel and dictionary tomfoolery. 2012. Disponível em: <https://grammarpartyblog.
com/2012/01/30/the-incredible-story-of-lillian-virginia-mountweazel-and-dictionary/>. Acesso em: 11/09/2018).
9
Para este artigo, “rederização” é a utilização massiva de redes sociais ou meios de comunicação de larga escala, em ambos os
casos tendo por instrumento de propagação a internet.
10
Tradução livre do original em inglês: “We found that false news was more novel than true news, which suggests that people were
more likely to share novel information. Whereas false stories inspired fear, disgust, and surprise in replies, true stories inspired anticipation,
sadness, joy, and trust. Contrary to conventional wisdom, robots accelerated the spread of true and false news at the same rate, implying
that false news spreads more than the truth because humans, not robots, are more likely to spread it.” SOROUSH, Vosoughi; ROY, Deb;
SINAN, Aral. The spread of true and false News on line. Science, Washington DC, Vol. 359, Mar/2018,1146-1151.Disponível em: <http://
science.sciencemag.org>. Acesso em: 09/09/2018.
161
de palavras ou imagens maliciosas11, constrói hipótese fenomenológica diversa da
realidade buscando produzir desinformação a um destinatário, conjunto individualizado
de destinatários ou a toda a coletividade.
2.3
Modalidades de Fake works
A partir do gênero fake words, e do fato de estar a matéria ainda em construção,
escolhemos algumas espécies mais comuns de deturpação da realidade para sistematizar
os nossos estudos, sendo elas: a) fake news; b) Fictitious entry ou Mountweazel; c) fake
Science; e d) fake profile.
Cada espécie de fake words tem um âmbito de configuração e ocorrência,
dependendo do local de manifestação, do objetivo perseguido, da forma de conduta e
do dano concretizado. Ao acima exposto se acresce que a depender do grau e da forma
de apresentação da fake words, um tratamento jurídico específico a cada caso deverá ser
aplicado para incidência das sanções possíveis pelo nosso ordenamento jurídico.
2.3.1
Fake news
Nas palavras de Cristiano Sobral, fake news
“são notícias falsas em que são utilizados artifícios que lhe conferem aparência de verdade. São geradas
pelos meios de comunicação em massa, publicadas com o intuito de enganar, obter ganhos financeiros
ou políticos. Tais notícias consistem em chamadas atraentes ou inteiramente fabricadas para aumentar o
número de leitores”.12
O fenômeno ganha relevo atual em face do uso político que se tem alcançado
com sua prática, já que essas notícias ou informações manipuladas adquirem ar
sensacionalista criando grande interesse por parte da população, adquirindo potencial
elevado de influenciar a grande massa dos destinatários. Em alguns casos, as chamadas
fake news tem como ponto de partida notícias verdadeiras e, posteriormente, após
sua manipulação, passam a ter um conteúdo menos preciso ou até mesmo falso. O
objetivo, em regra, é o de desinformar, criar pânico, histeria social, destruir imagens ou
causar danos em escala progressiva, por meio da atuação complexa dos destinatários
(compartilhamento, reenvio, disponibilização, etc).
Estas características, aliadas ao fato de que as informações são manipuladas
para viralizar nas redes sociais ou de comunicações de massa em muitos casos com
o auxílio de outros meios artificiais, tais como os chamados bots ou, ainda, por meio
dos algoritmos, amplificados para atingir grupos escolhidos para servir de replicadores,
levam a uma rápida disseminação, muitas vezes impeditivas de seu controle prévio ou
até de minimização dos seus efeitos13.
11
Sobre a inserção de imagens maliciosas no conteúdo de fake words , essa conduta também pode ser assim entendida na medida
em que na rederização, há espaço para que uma simples imagem passe a ser objeto de comentários deturpados, alcançando o objetivo do
autor da inserção.
12
SOBRAL, Cristiano. A responsabilidade civil dos provedores e de terceiros pelas fake News. Disponível em: <https://www.
conjur.com.br/2018-out-27/cristiano-sobral-responsabilidade-civil-provedores-fake-news>. Acesso em: 9/1/2019.
13
Pesquisas indicam que mensagens raras (manipuladas ou inverídicas) são mais rapidamente disseminadas do que mensagens
não raras (verdadeiras). Sobre esse tema, consultar: VALENTE, Jonas. Notícias falsas circulam 70% mais do que as verdadeiras na Internet,
aponta estudo. Agência Brasil. Disponível em <http://agenciabrasil.ebc.com.br/pesquisa-e-inovacao/noticia/2018-03/pesquisa-noticias-
162
As Fake news, ainda que com conteúdos deturpados, falsos ou danosos, se
proliferam virtualmente de forma assustadora, pois o autor da “notícia” se aproveita
das redes sociais e dos meios de comunicação massivos, bem como da conduta frívola
dos seus usuários, para promover o compartilhamento irresponsável sem conferência
da fonte ou do conteúdo.
Exemplo de prática de fake News – e a resposta pelo Poder Judiciário - foi a
publicação de post pelo blogueiro Miguel Baia Bargas, editor do blog Limpinho &
Cheiroso, envolvendo Sérgio Moro e com o título “Paraná: quando Moro trabalhou para
o PSDB, ajudou a desviar R$ 500 milhões da prefeitura de Maringá”. O blogueiro, após
ação penal, foi condenado a 10 meses e 10 dias de detenção em regime inicial aberto e
15 dias-multa. A pena privativa de liberdade foi substituída por uma restritiva de direitos.
Em sua defesa, o blogueiro alegou ter apenas publicado um post de terceiro, porém
foi reconhecida sua obrigação de conferir as informações antes de publicar e liberar a
informação inverídica a milhares de pessoas14.
2.3.2
Fictitious entry ou Mountweazel15
Fictitious entry são palavras, expressões ou sinais inseridos em determinados
trabalhos científicos, verbetes ou mapas, para que futuramente, ao ser replicada sem a
indicação da fonte, fosse identificado o plágio ou outra espécie de violação de direitos
autorais. Como já indicado acima, é uma técnica utilizada por autores de dicionários,
enciclopédias e mapas para evitar a utilização indevida de seus trabalhos científicos.
Um dos exemplos mais discutido foi o caso emblemático de Agloe, cidade fictícia
inserida em um mapa dos Estados Unidos apenas para identificar direitos autorais
cartográficos. A inserção da cidade foi tão emblemática que o autor John Green escreveu
o romance Cidades de Papel baseando-se nesse fato. Oliveira, Pedra e Mapa, em artigo
sobre o tema, apontam que
A cidade apareceu a priori em mapas, em 1930, produzidos pela General Draft Company para o posto de
combustível Esso (ExxonMobil Corporation). Dois cartógrafos da companhia – Otto G. Lindberg e Ernest
Alpers – georeferenciam AGLOE em seus mapas como maneira de colocarem um selo que comprovasse os
direitos autorais de seus mapas, caso fossem plagiados em outro momento. Para isso, Lindberg e Alpers
organizaram e juntaram suas iniciais para dar gênese a uma nova localidade, a então chamada cidade de
Agloe.16
Cartograficamente, Agloe se tornou uma armadilha para os que plagiassem os mapas de Lindberg e Alpers.
A cidade se tornou um elemento falso, inexistente na realidade, que daria legitimidade aos argumentos dos
autores, caso futuros mapas a reproduzissem.17
falsas-circulam-70-mais-do-que-verdadeiras-na>. Acesso em: 11/09/2018; e SOROUSH, Vosoughi; ROY, Deb; SINAN, Aral. The spread
of true and false News on line. Science, Washington DC, Vol. 359, Mar 2018, 1146-1151. Disponível em: <http://science.sciencemag.
org/content/359/6380/1146>. Acesso em: 09/09/2018.
14
ESTADÃO CONTEÚDO. Tribunal condena blogueiro por publicar fake news sobre Moro. Jornal Estado de Minas. Disponível
em: <https://www.em.com.br/app/noticia/politica/2018/04/03/interna_politica,948585/tribunal-condena-blogueiro-por-publicar-fakenews-sobre-moro.shtml>. Acesso em: 09/01/2019
15
SERVAIS, Erin. The incredible story of Lillian Virginia Mountweazel and dictionary tomfoolery. 2012. Disponível em: https://
grammarpartyblog. com/2012/01/30/the-incredible-story-of-lillian-virginia-mountweazel-and-dictionary/. Acesso em: 11/09/2018.
16
OLIVEIRA, Gustavo Augusto Andrade de; PEDRA, Pamela Pereira; MAPA, Amanda Rodrigues. AGLOE: A Cidade Decorrente
das Representações Espaciais Cartográficas. Revista do Instituto de Ciências Humanas. PUC/Minas. V.12, n. 16 (2016), p. 13-25. http://
periodicos.pucminas.br. Acesso em 09/01/2019; p. 19.
17
OLIVEIRA, Gustavo Augusto Andrade de; PEDRA, Pamela Pereira; MAPA, Amanda Rodrigues. AGLOE: A Cidade Decorrente
das Representações Espaciais Cartográficas. Revista do Instituto de Ciências Humanas. PUC/Minas. V.12, n. 16 (2016), pag. 13-25.
http://periodicos.pucminas.br. Acesso em 09/01/2019; p. 20.
163
A inserção de palavras falsas em textos ou verbetes era comum no auge da
impressão gráfica de grandes enciclopédias e livros, sendo um dos mais conhecidos
o envolvendo Lillian Virginia Mountweazel, tanto assim que Mountweazel é um termo
sinônimo de entradas falsas, sendo aqui também adotado. Explicando, a New Columbia
Encyclopedia de 1975 criou um verbete em sua edição descrevendo uma pessoa com
o nome Lillian Virginia Mountweazel (1942–1973), afirmando que ela era uma designer
e fotógrafa britânica mundialmente famosa, especialmente por uma coleção de fotos
de caixas de correio americanas. Tal verbete revelou-se uma farsa, e quando de sua
descoberta, tornou célebre o nome Mountweazel, que é agora sinônimo de Fictitious
entry.
Na atualidade, quando essa inserção ou entradas falsas de fake words se derem
de forma a provocar a desinformação ou danos a terceiros (em publicações diversas,
inclusive científicas), poderá haver a responsabilização do seu autor.
2.3.3
Fake Science
Siruana, baseando-se no Dicionário da Real Academia Espanhola, afirma que
investigar significa “realizar atividades intelectuales y experimentales de modo sistematico
com el propósito de aumentar los conocimientos sobre una determinada matéria”, enquanto
que por ciência é possível entender ser o “cuerpo de doctrina metodicamente formado y
ordenado, que constituye um ramo particular del saber humano”, referindo-se às ciências
humanas, exatas (matemáticas), fisicoquímica, naturais, médicas, tecnológicas, entre
outras.18
As investigações científicas estão destinadas a encontrar soluções para problemas
individualizados ou para identificar novas hipóteses de avanço tecnológico para aplicação
para toda a sociedade e até mesmo para toda a humanidade. E exatamente porque a
pesquisa científica deve se dar em função da humanidade é que ela deve basear-se em
regras predefinidas de orientação, de apresentação de resultados e sempre de acordo
com as bases éticas da área da ciência em investigação. E estes elementos impõem que
tanto a investigação quanto a publicação de resultados deve se dar com a observância
da máxima exatidão sobre a colheita de dados e conclusões.
Porém, nem sempre o respeito com a verdade científica se dá nas publicações
científicas, vindo a lume vários casos de fake science com apresentação de dados não
verdadeiros em periódicos científicos consideradas até então respeitáveis. Os motivos
para essas fraudes podem ir desde a vontade de alcançar êxito na profissão, fama ou
uma ganância econômica indevida até a intenção de prejudicar competidores ou rivais.
A fraude científica é conduta que acompanha a história da humanidade, e pode
decorrer de uma conduta negligente com a colheita dos dados, muitas vezes sem
intenção de causar danos, ou de condutas dolosas através dos desvios fraudulentos dos
métodos de pesquisa científica ou da publicação dos resultados encontrados. Ela tem
evoluído para a chamada fake science, em situações que colocam a vida ou a saúde em
perigo, além de impactar a confiabilidade da atuação dos cientistas sérios.
18
205
164
SIURANA, Juan Carlos. La sociedad ética. Indicadores para evaluar eticamente uma sociedad. Barcelona, Proteus, 2009, pag.
A fake Science pode ocorrer na adulteração (modificação) de dados ou na sua
fabricação (indicação falsa de dados inexistentes). Florensa e Sols entendem19 por
“falsificacion tanto la invención como la eliminación de datos que no se ajusten al modelo”.
Como exemplo do maior caso de falsificação de resultados científicos, os autores
apresentam o caso de Jan Hendrik Schön, investigador alemão dos Laboratórios Bell dos
Estados Unidos, que, no período de 1998 a 2001, publicou mais de cem artigos e obteve
várias patentes sobre nanotecnologia e, após investigação, constatou-se a existência de
inconsistências nas suas publicações científicas, e em especial que ele havia publicado os
mesmos gráficos em artigos que não tinham nada em comum, além de não ser possível
a reprodução dos resultados apontados por ele em outros laboratórios. Em decorrência
da investigação, concluiu-se que Schön havia duplicado, falsificado e destruído dados.
2.3.4
Fake profile
No caso do fake profile, espécie de fake words, temos a utilização de um perfil falso
em redes sociais, seja para a deflagração de fake news, para manifestações anônimas
difamatórias, discursos de ódio ou para a prática de delitos outros, tais como estelionato.
Também é comum a criação de um perfil de rede social falso para se expressar sobre
determinados assuntos de forma anônima.
A utilização do fake profile para o exercício do direito constitucional de livre
manifestação, em muitos casos, se assemelha à prática milenar do uso de pseudônimo20.
Entretanto, há sempre a identificação prévia do titular do pseudônimo, pelo editor ou
responsável pela edição, ainda que desconhecido da grande maioria do público. Assim,
ainda que possível a adoção do pseudônimo, o anonimato não é aceito pelo nosso
ordenamento, pois o inciso IV do artigo 5º da Constituição Federal é claro em vedá-lo.
Em síntese, a todos é dado o direito de se manifestar livremente através de
palavras, opiniões ou arte, porém desde que o faça de forma não anônima, ainda que
mediante pseudônimo. E isso exatamente para possibilitar eventual responsabilização
daquele que transborda os limites impostos pelo ordenamento jurídico, com as sanções
previstas.
2.4
Responsabilização do agente
No ordenamento brasileiro, temos como primado da nossa Constituição cidadã a
ampla proteção à liberdade de expressão, que garante a qualquer pessoa expressar o
que pensa ou sente, pois “é livre a expressão da atividade intelectual, artística, científica
e de comunicação, independentemente de censura ou licença” (artigo 5º, inciso IX)21.
Porém, apesar de ser ampla essa liberdade, ela não é ilimitada, pois vem conformada
pela licitude da manifestação, até mesmo com a possibilidade de aplicação da regra
do perigo claro e presente22, e a observância a outras normas jurídicas e princípios
19
FLORENSA, Albert; SOLS, José. Ética de la investigación científica. Bilbao: Desclée de Brouwer, 2017, p. 140.
20
No dicionário online, pseudônimo significa “nome fictício usado pelo autor de uma obra, literária ou não, sendo o seu nome
verdadeiro ocultado. Que não utiliza seu verdadeiro nome, criando um nome falso, para assinar sua obra.”. Extraído do site <https://www.
dicio.com.br/pseudonimo/>. Acesso em: 09/01/2019.
21
BRASIL. Constituição Federal do Brasil. Disponível em: <http://www.planalto.gov.br>. Acesso em: 17/09/2018.
22
STF, HC nº 82.424, relator Ministro Moreira Alves. O acórdão nega a ordem de habeas corpus ao editor Siegdried Ellwanger.
Para essa teoria, a regra do “perigo claro e presente” impõe a proibição de expressões que tenham conteúdo incitando a derrubada da
165
constitucionais, não ficando, portanto, imune à responsabilização por eventual dano
causado a terceiros, se houver.
Entre os limites, apontamos a regra do inciso X do mesmo artigo constitucional,
que explicita a proteção da incolumidade física e moral da pessoa humana ou jurídica,
ao prescrever que “são invioláveis a intimidade, a vida privada, a honra e a imagem das
pessoas, assegurado o direito a indenização pelo dano material ou moral decorrente de
sua violação”.23
Como se vê, há uma tensão dialética entre estes dois direitos fundamentais, que
a galopante criação de redes sociais e seu acesso enfileiram e engrossam as filas de
conflitos diários, que acabam desembocando nos escaninhos do Poder Judiciário, em
uma nova onda que podemos chamar de judicialização das relações humanas.
Tais conflitos, além de exigirem uma ponderação entre os dois direitos inafastáveis
(direito à livre manifestação do pensamento e direito à proteção da sua intimidade) ,
envolvem questões que podem se revelar – além de infrações sociais - violação a uma norma
positivada de conduta. Com isso, podemos encontrar condutas que podem se revelar
como infrações civis, penais, administrativas, eleitorais, econômicas e convencionais,
sendo necessário perquirir quais os contornos de eventual responsabilização (por
danos materiais e/ou morais, entre outras) das pessoas que diretamente praticaram
as condutas chamadas “ilícitas”, assim como daquelas que apenas se encontravam
na posição de gestores dos canais das redes sociais, grupos ou redes administrativas
fechadas (funcionais).
Por isso, cada situação advinda da atuação maliciosa, fraudulenta ou dolosa por
meio de fake words deverá ser analisada e receber uma resposta pelo ordenamento
jurídico pátrio para coibir os abusos ao exercício do direito constitucional de livre
expressão e também, se o caso, indenizar eventuais danos causados.
No âmbito constitucional, temos que ela garante ao ofendido o direito de resposta
proporcional ao agravo sofrido, além de indenização por danos materiais, morais e à
imagem (artigo 5º, inciso V), além da regra do inciso X do mesmo artigo, garantindo o
direito à indenização pelo dano material ou moral provocados pela violação à intimidade,
à vida privada, à honra e à imagem.
No âmbito do direito civil, temos a regra do artigo 186 do Código Civil, impondo que
“aquele que, por ação ou omissão voluntária, negligência ou imprudência, violar direito
e causar dano a outrem, ainda que exclusivamente moral, comete ato ilícito” e deverá
responder por eles, acrescentando-se, ainda, que nos termos do artigo 187 também
comete ato ilícito “o titular de um direito que, ao exercê-lo, excede manifestamente os
limites impostos pelo seu fim econômico ou social, pela boa-fé ou pelos bons costumes”.
No direito penal temos diversas figuras típicas que podem ser aplicadas às condutas
decorrentes das fake words acima especificadas. Podemos apontar as figuras típicas dos
crimes contra a honra, sendo eles a calúnia (artigo 138 do Código Penal), difamação
(artigo 139 do Código Penal) e injúria (artigo 140 do Código Penal), e que se apresentem
pelas condutas de imputar falsamente a terceiro fato definido como crime, publicar fato
ofensivo à reputação de terceiros ou ainda ofender a dignidade ou decoro de alguém
ordem política vigente ou o estabelecimento de uma revolução.
23
BRASIL. Constituição Federal do Brasil. Disponível em: <http://www.planalto.gov.br>. Acesso em: 17/09/2018.
166
(respectivamente). Também em decorrência de fake words podemos ver configurada a
figura do estelionato (artigo 171 do Código penal), toda vez que um agente induzir ou
manter alguém em erro, mediante artifício, ardil ou qualquer outro meio fraudulento,
em prejuízo alheio e como forma de obter, para si ou para outrem, vantagem ilícita.
Ainda no âmbito penal comum, temos em decorrência das fake words a possibilidade
de cometimento do crime de falsa identidade, prescrito no artigo 307 do CPC, quando o
agente atribui-se ou atribui a terceiro uma falsa identidade, destinada a obter vantagem
em proveito próprio ou alheio, ou, apenas, para causar dano a outrem.
No campo do direito penal eleitoral, temos a figura típica da divulgação de pesquisa
sem registro ou a divulgação falsa de pesquisa eleitoral, prevista no artigo 33, parágrafos
terceiro e quarto, da Lei n. 9.504/97.
Por fim, respeitando os limites estreitos deste artigo, indicamos o campo de
responsabilização no campo do direito digital, com a edição da Lei nº 13.709/18, que altera
a Lei do Marco Civil da Internet24 e traz uma gama de regras protetivas administrativas
dos usuários digitais, especialmente sobre o tratamento de dados pessoais colhidos nos
meios digitais, por pessoa natural ou por pessoa jurídica de direito público ou privado,
com o objetivo de proteger os direitos fundamentais de liberdade e de privacidade e o
livre desenvolvimento da personalidade da pessoa natural. O seu artigo 42 é claro em
dispor que “o controlador ou o operador que, em razão do exercício de atividade de
tratamento de dados pessoais, causar a outrem dano patrimonial, moral, individual ou
coletivo, em violação à legislação de proteção de dados pessoais, é obrigado a reparálo”.
Além das regras acima indicadas, temos inúmeros projetos de lei tramitando no
Congresso Nacional, que tratam de delitos específicos praticados através das redes
sociais, que devem ser objeto de amplos debates pela sociedade, pois além de meramente
criminalizar as condutas, deveriam vir acompanhados de medidas preventivas e
educativas.
Como se vê, o direito brasileiro possui variadas regras para coibir infrações
decorrentes da utilização das fake words em suas diversas modalidades, bem como para
ressarcir eventuais danos materiais, morais e à imagem que o agente – pessoa física
ou jurídica – cause a terceiros. Porém, o aperfeiçoamento do ordenamento jurídico é
medida salutar, motivo pelo qual serão bem vindas regras claras e específicas sobre a
matéria.
3. CONSIDERAÇÕES FINAIS
As manchetes estão cheias de histórias sobre informações duvidosas se tornando
virais ou de condutas que exploram indevidamente imagens de pessoas ou bens, ou
ainda opiniões gravosas lançadas no vácuo da internet, provocando ódio, discriminação,
bullying, replicadas de forma assustadora em face da tendência humana de compartilhar
desinformação. É necessária a criação de mecanismos preventivos e também o
estabelecimento da cultura da verdade, da boa-fé e da precaução para evitar que isso
continue a acontecer, ou para evitar que casos graves venham ainda a ocorrer em
desfavor de pessoas, grupos da própria sociedade como um todo, e com danos que se
24
Essa lei entrará em vigor apenas 18 meses após sua publicação, ou seja, em 13/02/2020.
167
mostrem irreparáveis. Mas, a curto prazo, também precisamos da aplicação das normas
jurídicas que já temos e também a criação de outras normas jurídicas que, apesar de não
conseguirem em tese impedir a prática das violações, pelo menos podem trazer sanções
àqueles que maliciosa ou dolosamente tenham produzido ou venham a produzir danos
materiais ou morais em desfavor das vítimas.
O crescimento exponencial das fake words em suas várias modalidades (Fictitious
entry, fake news, fake science, fake profile, entre outras), que podem desde impactar
eleições democráticas (fake news) até provocar grave risco à saúde de pessoas e de
grupos da sociedade (fake Science), demonstra que é um problema global e que se faz
necessário criar mecanismos para combater o fenômeno, que inclusive se expande além
das fronteiras do agente criador. Necessário criar mecanismos preventivos e também
repressores das condutas que venham a provocar danos às vítimas, pessoas físicas,
jurídicas, estatais e, também, a sociedade como um todo.
O ordenamento jurídico brasileiro prevê vários âmbitos de responsabilização dos
agentes concretizadores das condutas lesivas mediante a utilização de fake words, porém
devemos buscar uma melhor ordenação dos muitos âmbitos já existentes.
Apesar de sanções jurídicas, mais especificamente penais, em tese não conseguirem
impedir a prática das violações referidas acima, pelo menos podem inibir que elas
continuem predatoriamente acontecendo através de novas informações, imagens e
opiniões inseridas em circulação de forma maliciosa ou dolosa, e coibindo os danos
materiais ou morais em desfavor das vítimas.
4. REFERÊNCIAS
ANDRES, Moisés Barrio. Ciberderecho: Bases estructurales, modelos de regulación e
instituciones de gobernanza de internet. Valencia: Tirant to blanch, 2018.
ASTURIANO, Gisele; REIS, Clayton. Os reflexos do ciberdireito ao direito da personalidade:
informação vs. direito à intimidade. Revista da Seção Judiciária do Rio de Janeiro, Rio de
Janeiro, v. 20, n. 37, p.13-28, ago. 2013.
BRASIL. Constituição Federal do Brasil. Disponível em: <http://www.planalto.gov.br>.
Acesso em: 17/09/2018.
BRASIL, STF, HC nº 82.424, relator Ministro Moreira Alves. Publicado no Diário de Justiça
em 19/04/2004, pp. 00017, ement. volume 02144=03, pp 00524.
DUARTE, Emeide N.; SANTOS, Raquel R.; SATUR, Roberto V.; Llarena, Rosilene A.S.
Abordagens sobre redes na construção do conhecimento em ciência da informação.
Perspectivas em Gestão & Conhecimento PG&C, Vol. 4, Número Especial, 161-182. 2014:
Disponível em: <http://www.periodicos.ufpb.br>. Acesso em: 15/06/2018.
ESTADÃO CONTEÚDO. Tribunal condena blogueiro por publicar fake news sobre
Moro. Jornal Estado de Minas. Disponível em: <https://www.em.com.br/app/noticia/
politica/2018/04/03/interna_politica,948585/tribunal-condena-blogueiro-por-publicarfake-news-sobre-moro.shtml>. Acesso em: 09/01/2019
FLORENSA, Albert; SOLS, José. Ética de la investigación científica. Bilbao: Desclée de
168
Brouwer, 2017
OLIVEIRA, Gustavo Augusto Andrade de; PEDRA, Pamela Pereira; MAPA, Amanda
Rodrigues. AGLOE: A Cidade Decorrente das Representações Espaciais Cartográficas.
Revista do Instituto de Ciências Humanas. PUC/Minas. V.12, n. 16 (2016), p. 13-25.
SERVAIS, Erin. The incredible story of Lillian Virginia Mountweazel and dictionary
tomfoolery. 2012. Disponível em: <https://grammarpartyblog. com/2012/01/30/theincredible-story-of-lillian-virginia-mountweazel-and-dictionary/>. Acesso em: 11/09/2018
SIURANA, Juan Carlos. La sociedad ética. Indicadores para evaluar eticamente uma
sociedad. Barcelona, Proteus, 2009.
SOBRAL, Cristiano. A responsabilidade civil dos provedores e de terceiros pelas fake
news. Conjur. Disponível em: <https://www.conjur.com.br/2018-out-27/cristiano-sobralresponsabilidade-civil-provedores-fake-news>. Acesso em: 09/1/2019
SOROUSH, Vosoughi; ROY, Deb; SINAN, Aral. The spread of true and false News on line.
Science, Washington DC, Vol. 359, Mar 2018, 1146-1151. Disponível em http://science.
sciencemag.org/content/359/6380/1146. Acesso em: 09/09/2018.
169
“FAKE NEWS”, ENGAJAMENTO E
HETERONORMATIVIDADE:
O COMPARTILHAMENTO DA FALSA
RELAÇÃO ENTRE PEDOFILIA
E O MOVIMENTO LGBT EM
PERÍODOS ELEITORAIS
Ettore Stefani de Medeiros1
Luciana Andrade Gomes Bicalho2
1. INTRODUÇÃO
No mês de julho de 2018, diversas notícias falsas circularam pelas redes sociais
online, expressando que o movimento LGBT3 estaria reivindicando a descriminalização
da pedofilia e sua qualificação como orientação sexual. Famigeradas figuras foram
importantes atores dentro dessa rede noticiosa digital, destacando o vereador Carlos
Bolsonaro (PSC/RJ) e o deputado federal Victório Galli (PSL/MT), que compartilharam
conteúdos de terceiros sobre o tema. Esse tipo de desordem da informação, que visa
coibir o reconhecimento do movimento LGBT por meio do pânico moral, faz parte
de um contexto político, ideológico e sociocultural maior e complexo, marcado pela
heteronormatividade4. Disseminadas em épocas eleitorais por pessoas inseridas
em debates políticos polarizados, tais artigos noticiosos aparecem conectados aos
movimentos de desqualificação das pautas de direitos humanos, usualmente levantadas
por partidos de esquerda no Brasil.
Apesar desse tipo de conteúdo ser frequentemente chamado de fake news, optamos
pela expressão desordem da informação5, visto que engloba os aspectos de criação,
reprodução e distribuição de informação incorreta, enganosa ou mal-intencionada, de
maneira proposital ou não. Essa preferência deu-se porque o termo fake news parece
ser simplista e ambíguo em sua conceituação, remetendo diretamente às práticas
jornalísticas. Tomemos como exemplo uma recente postagem visual que circulou pelas
redes sociais online em que Pabllo Vittar figura ao lado de Lula como vice-candidato à
presidência. A publicação parece ter sido criada humoristicamente, mas houve pessoas
que a tomaram como verídica, a ponto de o Partido dos Trabalhadores ter feito uma
1
Doutorando e mestre em Comunicação e Sociabilidade Contemporânea pela Universidade Federal de Minas Gerais (UFMG).
ettoremedeiros@gmail.com
2
Doutoranda em Comunicação e Sociabilidade Contemporânea pela Universidade Federal de Minas Gerais (UFMG).
lucianadrade@gmail.com
3
Grupo formado por pessoas lésbicas, gays, bissexuais, transexuais e travestis.
4
WARNER, M. Fear of a Queer Planet: queer politics and social theory. Minneapolis: University of Minnesota Press, 1994, p.
xxi-xxv.
5
WARDLE, C.; DERAKHSHAN, H. Information Disorder: toward an interdisciplinary framework for research and policy
making. Council of Europe, 2017, p. 6. Disponível em: https://rm.coe.int/information-disorder-reportnovember-2017/1680764666.
Acesso em 13/09/2018.
170
nota oficial explicando que, em realidade, o vice de Lula à época era Haddad6. Tal
caso parece estar mais bem enquadrado no conceito de desordem da informação, já
que não é necessariamente uma notícia falsa. Além disso, na composição do corpus
de pesquisa, identificamos claramente que a denominação tem sido usada superficial
e irrestritamente, sobretudo por figuras políticas, para deslegitimar quaisquer notícias
que não os agradem, o que acaba reprimindo a liberdade de expressão.
A partir dessas constatações, este trabalho tem por objetivo compreender a
rede midiática e político-ideológica em que a desordem da informação em questão
emerge, observando de que maneira as práticas digitais e socioculturais incentivam
a sua disseminação por meio do estabelecimento de crenças concorrentes, muitas
vezes polarizadas e extremistas, em tempos eleitorais. Dahlgren7 afirma que as paixões
políticas não são cegas e sempre estão permeadas por motivações diversas, mesmo que
estejam ancoradas no inconsciente. Em vista disso, a investigação é realizada à luz das
noções de engajamento e afeto nas redes sociais online, bem como de teorias de gênero
e sexualidade.
2. AFETO, ENGAJAMENTO E POSICIONAMENTO NAS
REDES SOCIAIS ONLINE
Dahlgren8 argumenta que o engajamento seria a disposição subjetiva que impulsiona
a participação, incluindo elementos como valores, confiança e conhecimento. O afeto
surge, então, em decorrência da dinâmica coletiva da emocionalidade, que aparece
inerente às experiências sociais, cujo efeito prático será uma crença compartilhada na
forma de posicionamento. Nesse caso, afeto é um termo amplo que engloba não apenas
a emoção, mas também o campo da própria ação. Para Papacharissi9, o efeito do afeto
se estende além do sentimento, mas a emoção é, provavelmente, a parte mais intensa
do afeto. Ela é o componente do engajamento que vai incentivar a construção subjetiva
da participação, que muda recorrentemente a partir do fluxo de eventos e da construção
coletiva de informação.
Essa subjetividade é incorporada por vários modos de expressão cultural,
sendo expressivamente mediados pelos meios de comunicação, posto que o foco do
engajamento reside nos contextos e problemas aos quais as mídias nos conectam. Nesse
ponto, Dahlgren10 ressalta a importância do ambiente comunicativo para aproximar
pessoas com interesses afins, sendo uma característica medular desse contexto digital.
E as redes sociais online contribuem para a partilha e formação dessas subjetividades,
pois permitem aos usuários compartilhar suas emoções e visão de mundo sobre os
eventos pela presença de botões de ação, como curtir e compartilhar11.
6
UOL. Pabllo Vittar como vice? Perfil de Lula explica imagem que circula na web. Disponível em: https://tvefamosos.uol.com.
br/noticias/redacao/2018/08/06/pabllo-vittar-como-vice-perfil-de-lula-explica-imagem-que-circula-na-web.htm. Acesso em 13/09/2018.
7
DAHLGREN, P. Public Sphere Participation Online: The Ambiguities of Affect. International Journal of Communication, v.
12, 2018, p. 2053. Disponível em: http://ijoc.org/index.php/ijoc/article/view/6786/2347. Acesso em 22/07/2018.
8
DAHLGREN, P. Public Sphere Participation Online: The Ambiguities of Affect. International Journal of Communication, v.
12, 2018, p. 2052. Disponível em: http://ijoc.org/index.php/ijoc/article/view/6786/2347. Acesso em 22/07/2018.
9
PAPACHARISSI, Z. Affective Publics: Sentiment, Technology, and Political. New York: Oxford University Press, 2014, p. 19.
10
DAHLGREN, P. Public Sphere Participation Online: The Ambiguities of Affect. International Journal of Communication, v.
12, 2018, p. 2055. Disponível em: http://ijoc.org/index.php/ijoc/article/view/6786/2347. Acesso em 22/07/2018.
11
POELL, T.; VAN DIJCK, J. Social Media and Activist Communication. In: ATTON, C. (Ed.). The Routledge Companion to
Alternative and Community Media. London: Routledge, 2015, p. 530.
171
Entretanto, essa visão de mundo está relacionada às relações de poder e, muitas
vezes, visa manipular a opinião pública por meio da desordem da informação. É o caso
de uma publicação na conta de Twitter de Carlos Bolsonaro, com cerca de 640 retweets e
1700 curtidas. O vereador postou um print do perfil de Instagram @opiniaoconservadora,
em que consta um cartaz composto pela adição de P, de pedofilia, na sigla LGBT. Em
investigação feita pela agência de checagem de fatos Snopes, descobriu-se que a origem
do cartaz é um fórum online, em que há uma campanha de desinformação. O objetivo
da ação é declaradamente incentivar a “polarização do sentimento público por e contra
LGBTs” a partir da proliferação de imagens fabricadas que atribuem uma relação entre
o movimento LGBT e a pedofilia12. No fórum, há inclusive sugestões de que hashtags
devem ser usadas para que a campanha fraudulenta tome amplitude.
Figura 1 – Print da publicação de Twitter de Carlos Bolsonaro, em que o político, a partir de uma
postagem do Instagram @opiniaoconservadora, afirma que o movimento LGBT estaria reivindicando a
inclusão de P de pedofilia à sua sigla
Fonte: Arquivo próprio
Apesar de usuários denunciarem a desordem da informação a Carlos, ele não
apagou a publicação. Em vez disso, buscou amparo argumentativo em uma publicação
feita no perfil de Twitter de seu pai, Jair Bolsonaro, a qual conta com mais de 1100
retweets13. Nesta publicação de Jair, que era então candidato à presidência pelo Partido
12
NASCIMENTO, V. A história da pedofilia entrar para a sigla LGBT desenha como funcionam as fake news, 2018. Disponível
em: https://www.buzzfeed.com/victornascimento/pedofilia-bolsonaro-lgbt-fake-news. Acesso em 13/09/2018, n.p.
13
NASCIMENTO, V. A história da pedofilia entrar para a sigla LGBT desenha como funcionam as fake news, 2018. Disponível
172
Social Liberal, continha um print do Instagram @conservadorismofloripa, que por sua
vez divulgava uma notícia do portal Independent com a seguinte manchete “Pedofilia é
uma ‘orientação sexual’ como ser heterossexual ou gay, afirma especialista”. Discutir
a disseminação desta reportagem e a questão que esta notícia levanta não está no
escopo deste trabalho. Cabe-nos apenas exprimir que o movimento de Carlos ao buscar
endosso em seu pai não parece coerente, à medida que nas postagens de Jair, de @
conservadorismofloripa e do portal Independent não há nenhuma relação estabelecida
entre LGBTs e pedofilia. A ação de Carlos, contudo, não pode deixar de ser lida como
estratégica, à medida que a figura de Jair possui credibilidade frente a algumas fatias da
população brasileira, o que culminou em sua eleição como presidente.
2.1
A FALSA RELAÇÃO ENTRE POPULAÇÃO LGBT E
PEDOFILIA
Wittig14 defende que estamos inseridos em uma cultura em que viver em sociedade
é viver de maneira heterossexual. Há, pois, um contrato heterossexual que regula as
relações e as práticas sociais, o que se ancora em um regime que tem como pilares
a submissão e a apropriação das mulheres e/ou daqueles que são considerados não
masculinos15. Warner16 trata disso ao formular o conceito de heteronormatividade,
que estabelece como anormais aquelas orientações sexuais e identidades de gêneros
que não são heterossexuais ou cisgêneras. Em decorrência do contrato heterossexual
e da heteronormatividade, as pessoas LGBTs foram vistas enquanto desviantes e
historicamente adjetivadas como pecadoras, criminosas e doentes. Isso gerou um efeito
cumulativo de características estereotipadas que, apesar de certos avanços no combate
à LGBTfobia ainda se preservam na contemporaneidade. Encontra-se aí a suposta
relação entre pessoas LGBTs e pedofilia.
Atrelada ao contrato heterossexual e à heteronormatividade está a valorização da
família tradicional, nuclear, monogâmica e heterossexual, que tem ocupado um lugar
social de alta importância desde os tempos modernos. A união romântica entre um
homem e uma mulher se firmou como ideal17, naturalizada e vista enquanto necessária
para a manutenção da espécie. O grupo LGBT aparece, neste contexto, como uma ameaça
a um tipo específico de família e incitaria à promiscuidade, ao fim da humanidade, à
sexualização das crianças e ao perigo à sua integridade18.
Em torno da valorização da família, Balieiro19 afirma que na contemporaneidade
brasileira têm se estruturado estratégias políticas que reivindicam os direitos infantis,
manobra ideológica que se vale da ameaça à criança quando, em realidade, intenciona
reprimir a agenda de direitos humanos e a crescente visibilidade dada às questões de
em: https://www.buzzfeed.com/victornascimento/pedofilia-bolsonaro-lgbt-fake-news. Acesso em 13/09/2018, n.p.
14
WITTIG, M. El pensamiento heterossexual y otros ensayos. Barcelona: Editorial Egales, 2016, p. 18.
15
ARTEAGA, J. De niño a hombre: el eros pedagógico a escena. In: JIMÉNEZ, R. Masculinidades dissidentes. Barcelona: Icaria
Editorial, 2016, p. 163.
16
WARNER, M. Fear of a Queer Planet: queer politics and social theory. Minneapolis: University of Minnesota Press, 1994, p.
xxi-xxv.
17
JIMÉNEZ, R; SINUES, O. Los géneros de la violência. Madrid: Editorial Egales, 2010.
18
BORRILLO, D. Homofobia: história e crítica de um preconceito. Belo Horizonte: Autêntica Editora, 2010.
19
BALIEIRO, F. “Não se meta com meus filhos”: a construção do pânico moral da criança sob ameaça. Cadernos pagu, nº 53,
2018.
173
diversidade sexual. Criam-se, pois, pânicos morais sustentados pela impertinente ligação
entre ameaça à criança e os movimentos de direitos humanos, sexuais e de gênero.
Por esta lógica, a teorização e discussão sobre gênero e sexualidade em espaços como
escolas, faculdades, museus e mídias – por vezes relacionadas às pautas de esquerda
– teria relação direta com a pedofilia, bem como com a preconização e desproteção da
criança.
Partidos políticos têm se valido desses pânicos morais, defendendo a defesa da
família e da infância para fins eleitorais. Ilustramos este contexto com o caso de Victório
Galli, parlamentar que tentou se reeleger como deputado federal nas eleições de 2018
pelo Partido Social Liberal (o mesmo de Jair Bolsonaro). Galli publicou uma notícia
em sua página de Facebook, cuja manchete é “Pedófilos pedem para serem aceitos
por ‘comunidade’ LGBT”. A reportagem postada é do portal Terça Livre e contou com
199 compartilhamentos. A agência de checagem Aos Fatos, também com o apoio de
levantamentos feitos pela Snopes, compreendeu a notícia do Terça Livre como falsa e
importada de conteúdos estadunidenses de má informação20. Alguns elementos dão
pistas de que a propagação desta informação fabricada se relaciona não somente à
heteronormatividade e à LGBTfobia, mas também a objetivos ideológicos, políticos e
eleitorais. Primeiramente, é relevante declarar que a postagem de Galli foi ao ar em
julho, três meses antes da eleição e período em que as campanhas políticas marcam seus
inícios. Na legenda da publicação, Galli clama pelo fim “de ideologismo e complacência
com criminosos”, crítica que parece destinar-se em alguma medida à esquerda política e
ao que tem se chamado de “ideologia de gênero”.
Figura 2 – Print da publicação da página no Facebook de Victório Galli, em que o político, a partir de uma
reportagem do portal Terça Livre, afirma que pedófilos estariam pedindo para serem aceitos pelo grupo
LGBT
Fonte: Arquivo próprio
Por meio da ferramenta CrowdTangle, conferimos que a notícia do portal Terça
Livre foi também disseminada por outras páginas, dentre as quais estão: “Queremos
20
MOURA, B. Notícia falsa que relaciona pedófilos a LGBTs foi importada dos EUA, 2018. Disponível em: https://aosfatos.org/
noticias/noticia-falsa-que-relaciona-pedofilos-lgbts-foi-importada-dos-eua/. Acesso em 13/09/2018, n.p.
174
Bolsonaro Presidente”, “Contra a esquerda”, “Operação Pró-Bolsonaro 2018”, “Já é
Bolsonaro”. Ao se firmarem explicitamente como políticas, tais páginas são espaços em
que se levantam questões de voto e apoio a candidatos específicos, vinculados a um
posicionamento determinado. Ademais, a agência de checagem Aos Fatos entrou em
contato com a assessoria do parlamentar, a fim de obter uma declaração a respeito
do compartilhamento da notícia. A assessoria expressou que Galli “entende que a
descriminalização da pedofilia esteja de fato na agenda ideológica da esquerda”, embora
não tenha havido qualquer confirmação a respeito disso. Ainda que a publicação tenha
sido ocultada da timeline do político, ela não foi excluída, de forma ser possível encontrála nos mecanismos de busca21.
3. CONSIDERAÇÕES FINAIS
Os elementos apresentados apontam que a falsa conexão entre LGBTs e pedofilia se
articula em torno de intenções político-eleitorais. Este tipo de desordem de informação,
prioritariamente disseminada nas redes sociais online pelo potencial de propagação, dá
a ver a criação de pânicos morais em torno da ameaça à família e às crianças. Nessa
lógica, a teorização e a discussão sobre gênero e sexualidade em espaços como escolas,
faculdades, museus e mídias – por vezes relacionadas às pautas de esquerda política –
teria relação direta com a pedofilia, bem como com a preconização e desproteção da
criança22. Essa visão de mundo, que reforça a manutenção da discussão polarizada por
meio de crenças concorrentes, passa a ser uma estratégia para a manipulação da opinião
pública, podendo interferir diretamente na tomada de decisão eleitoral dos cidadãos.
Não por acaso as eleições presidenciais de 2018 foram fortemente atravessadas por
diferentes tipos de desordem de informação.
4. REFERÊNCIAS
ARTEAGA, J. De niño a hombre: el eros pedagógico a escena. In: JIMÉNEZ, R. Masculinidades
dissidentes. Barcelona: Icaria Editorial, 2016, p. 163-184.
BALIEIRO, F. “Não se meta com meus filhos”: a construção do pânico moral da criança
sob ameaça. Cadernos pagu, nº 53, 2018, n.p.
BORRILLO, D. Homofobia: história e crítica de um preconceito. Belo Horizonte: Autêntica
Editora, 2010.
DAHLGREN, P. Public Sphere Participation Online: The Ambiguities of Affect. International
Journal of Communication, v. 12, 2018, p. 2052–2070. Disponível em: http://ijoc.org/
index.php/ijoc/article/view/6786/2347. Acesso em 22/07/2018.
JIMÉNEZ, R; SINUES, O. Los géneros de la violência. Madrid: Editorial Egales, 2010.
MOURA, B. Notícia falsa que relaciona pedófilos a LGBTs foi importada dos EUA, 2018.
Disponível em: https://aosfatos.org/noticias/noticia-falsa-que-relaciona-pedofilos-lgbts21
https://www.facebook.com/VictorioGalliOficial/posts/1760742370690638
22
BALIEIRO, F. “Não se meta com meus filhos”: a construção do pânico moral da criança sob ameaça. Cadernos pagu, nº 53,
2018, n.p.
175
foi-importada-dos-eua/. Acesso em 13/09/2018.
NASCIMENTO, V. A história da pedofilia entrar para a sigla LGBT desenha como funcionam
as fake news, 2018. Disponível em: https://www.buzzfeed.com/victornascimento/
pedofilia-bolsonaro-lgbt-fake-news. Acesso em 13/09/2018.
PAPACHARISSI, Z. Affective Publics: Sentiment, Technology, and Political. New York:
Oxford University Press, 2014.
POELL, T.; VAN DIJCK, J. Social Media and Activist Communication. In: ATTON, C. (Ed.), The
Routledge Companion to Alternative and Community Media. London: Routledge, 2015,
p. 527-537.
WARDLE, C.; DERAKHSHAN, H. Information Disorder: toward an interdisciplinary
framework for research and policy making. Council of Europe, 2017. Disponível em:
https://rm.coe.int/information-disorder-reportnovember-2017/1680764666. Acesso em
13/09/2018.
WARNER, M. Fear of a Queer Planet: queer politics and social theory. Minneapolis:
University of Minnesota Press, 1994.
WITTIG, M. El pensamiento heterossexual y otros ensayos. Barcelona: Editorial Egales,
2016.
176
QUEM CONFIA NA CHECAGEM DE
FATOS?
UM ESTUDO SOBRE AS PISTAS DE
CONFIANÇA E DESCONFIANÇA
DE USUÁRIOS DO FACEBOOK EM
RELAÇÃO AO FACT-CHECKING
Giselle Aparecida de Oliveira Pinto1
1. INTRODUÇÃO
Este trabalho é um exercício de estudo empírico que busca compreender em que
medida as checagens de fatos propostas por duas agências nacionais de fact-checking
são aceitas e reconhecidas por seus leitores em suas páginas do Facebook. Para tanto,
trazemos os dados quantitativos sobre as interações dos usuários com os posts de
divulgação do trabalho de checagem e uma reflexão sobre a objetividade jornalística e
as pistas de reconhecimento e legitimidade presentes ou ausentes nessas interações.
O nosso exercício de estudo empírico e reflexão sobre a legitimidade pretensa
e alcançada pelas agências de fact-checking brasileiras, toma como recorte o trabalho
realizado por duas agências — Aos Fatos e Lupa — sobre um mesmo evento: o discurso
de Lula momentos antes de sua prisão, ocorrida em 07 de abril de 2018. No rastro desse
reconhecimento de legitimidade, olhamos para os comentários dos leitores e usuários do
Facebook que interagiram com os posts publicados pelas agências quando divulgaram
seu trabalho de checagem sobre esse fato.
Acreditamos que acompanhar esse movimento de interações entre jornalistas e
usuários nessa plataforma possa nos fornecer pistas sobre como esses leitores conferem
ou refutam a ideia de legitimidade do jornalismo, particularmente o jornalismo de factchecking para tratar da veracidade do que é dito por agentes públicos.
2. DESENVOLVIMENTO
O fact-checking é um braço do jornalismo investigativo, atuando, majoritariamente,
na verificação de declarações de personalidades públicas ligadas ao meio político. No
Brasil, é uma prática ainda muito recente, que ganha um corpo mais robusto e um
caráter de nova área de negócio no jornalismo após as eleições de 2014, seguindo uma
tendência mundial de projetos nascidos em períodos eleitorais — muitos deles como
projetos especiais de conglomerado de mídias mais tradicionais, como o Desintóx, do
1
Mestranda em Comunicação Social no Programa de Pós-graduação em Comunicação da Universidade Federal de
Minas Gerais (PPGCOM/UFMG). Bolsista Capes. giselle.oliveirap@gmail.com.
177
jornal francês Liberación.
O site Duke Reporter’s Lab2 — um centro de pesquisa em jornalismo ligado a
Universidade de Duke, nos Estados Unidos — faz um monitoramento de projetos de factchecking em todo o mundo e havia listado, até janeiro de 2019, nove projetos nacionais
ativos: Aos Fatos, Lupa, Truco, Boatos, É isso mesmo, E-Farsas, UOL Confere, Portal EBC’s
Hoax reports e Comprova.
O crescimento do fact-checking acontece em uma nova realidade de produção e
disseminação maciça de informações em plataformas digitais, com fluxos intensos de
circulação, tornando os rastros do produtor original difusos e de difícil rastreamento,
dificultando a verificação da autenticidade e veracidade do que é compartilhado.
Neste cenário, o fact-checking parece reivindicar para si um lugar institucional de
clareamento de verdades, em especial do discurso político, amparado por alguns dos
preceitos canônicos do jornalismo, a objetividade e seu caráter mediador, ou seja, aquele
que faz a mediação entre os acontecimentos do mundo e a sociedade, fiscalizando e
trazendo à luz as informações que a população deveria conhecer. Esse lastro histórico
emana nos textos de apresentação do fact-checking produzidos pelas próprias agências.
O que faz do fact-checking uma prática relevante é a preocupação com a transparência. Os métodos autênticos
de checagem variam pouco de plataforma a plataforma e, se o veículo leva a prática a sério, normalmente
se dispõe a explicar como chegou à conclusão sobre a veracidade das informações ali publicadas. Destacar
as fontes originais de informação com links e referências é um começo, mas a tarefa é maior: contexto,
diversidade de personalidades que são alvo de checagem e uma política clara de erros também asseguram
qualidade à checagem de fatos3.
No entanto, esse novo velho fazer jornalístico encontra no Brasil um momento
peculiar de grande crise de reconhecimento das instituições, que também atinge as
mídias e os meios de comunicação tradicionais, questionando a pretensa imparcialidade
e objetividade do jornalismo. Assim, as agências de checagem passam a ser questionadas
e cobradas com uma pergunta que, mais que uma interpelação, é também uma acusação:
quem checa os checadores?
É também olhando para esse questionamento que analisamos a checagem feita
pelas agências Lupa e Aos Fatos do discurso do ex-presidente Lula no dia de sua prisão,
buscando refletir sobre a objetividade jornalística presente nestes textos e como os
leitores a percebem, a partir dos comentários manifestos em suas páginas no Facebook.
Certamente, não estamos desconsiderando o caráter emblemático desse momento
histórico em particular e do atual cenário sócio-político vivenciado no país, com uma
polarização política exacerbada desde as chamadas jornadas de junho de 2013 e que
encontra, especialmente no ambiente da internet, suas maiores manifestações de ódio
e discussões, poucas vezes qualificadas.
É importante ressaltar que o trabalho de checagem feito pelas agências de factchecking circulam majoritariamente no meio digital, visto que elas são veículos online,
publicando seus trabalhos em seus próprios sites e páginas nas redes sociais e em sites
de outros veículos que compram suas publicações.
2
Lista disponível em https://reporterslab.org/fact-checking/#. Acesso em 13/01/2019.
3
AOS FATOS. O que é checagem de fatos ou fact-checking? Disponível em <https://aosfatos.org/checagem-de-fatos-ou-factchecking/>. Acesso em 20/06/2018.
178
2.1
As metodologias de checagem adotadas pelas
Agências Lupa e Aos Fatos
A agência Lupa e a agência Aos Fatos desenvolveram suas próprias metodologias
de checagem. Ambas trabalham com etiquetas ou selos para marcar os conteúdos
checados. Na Agência Lupa as etiquetas4 adotadas são: 1) “verdadeiro”, para as
informações comprovadamente corretas; 2) “verdadeiro, mas”, para aquelas que estão
corretas, mas a equipe julga que o leitor precisa de mais informações para entender o
contexto do que foi dito; 3) “ainda é cedo para dizer”, para informações que possam a
vir ser verdadeiras, mas ainda não são; 4) “exagerado”, a informação está no caminho
correto, mas houve exagero na declaração; 5) “contraditório”, a declaração contradiz
uma informação anterior proferida pelo mesmo agente público; 6) “insustentável”, a
equipe de checadores não encontraram dados ou registros oficiais que confirmem o
que foi dito pela fonte; 7) “falso”, a informação é comprovadamente falsa; 8) “de olho”,
que é uma etiqueta de monitoramento usada para casos em que houve, por exemplo,
promessas de soluções; e 9) “subestimado”, os dados são mais graves que o apontado
pela fonte em sua declaração.
A etiqueta de “subestimado” foi criada no período pré-eleições, não existindo há
época do discurso do ex-presidente Lula analisado neste trabalho. Outra mudança
adotada pela agência para a cobertura das eleições de 2018 foi a definição de um
critério numérico para conferir a etiqueta “exagerado” a uma declaração. Dessa
forma, atualmente, declarações com dados até 10% superior ao número apurado são
classificadas como “exagerado”. Portanto, à época do evento que aqui analisamos a
definição do selo de “exagerado” era uma decisão editorial, sem essa marca numérica.
Na agência Aos Fatos são usados sete selos de checagem. 1) “verdadeiro”, a
declaração condiz com os fatos e não pede contextualização extra; 2) “impreciso”, é um
selo usado apenas em declarações, indicando que é preciso um contexto para que ela
seja verdadeira, podendo não se aplicar em diferentes situações; 3) “exagerado”, para
declarações não totalmente falsas, mas que indicam um número superestimado; 4)
“distorcido”, “usado para boatos e notícias com conteúdo enganoso. Serve para aqueles
textos, imagens e áudios que trazem informações factualmente corretas, mas aplicadas
com o intuito de confundir”5; 5) “contraditório”, quando a declaração checada é oposta
a outra já dita pela mesma fonte; 6) “insustentável”, é usada nas declarações em que
não são encontrados dados que possam confirmá-las ou refutá-las; e 7) “falso”, para as
declarações não condizentes com os dados.
Assim como a Lupa, a Aos Fatos definiu, para a cobertura das eleições, um critério
numérico para classificar situações limítrofes e escolher entre os selos “exagerado” e
“falso”. Dados até 50% superior ao dado apurado recebem o selo de “exagerado”. Acima
de 50% a declaração é considerada falsa6.
Após a checagem, ambas as agências abrem espaço para o direito de resposta da
fonte checada, entrando em contato diretamente com o agente público ou com sua
assessoria de imprensa. Dessa forma, a personalidade que teve sua fala checada pode
contestar ou justificar o contexto em que usou os dados ou fornecer outras informações
4
5
6
Descrição das etiquetas disponível em <https://piaui.folha.uol.com.br/lupa/>. Acesso em 13/01/2018.
AOS FATOS. Nosso método. Disponível em <https://aosfatos.org/nosso-m%C3%A9todo/>. Acesso em 20/06/2018.
Critério informado pela editora de Aos Fatos em entrevista realizada pela pesquisadora em 25/07/2018.
179
que apontem incoerência na checagem.
Embora haja algumas pequenas diferenças de execução, os passos de checagem
das duas agências são bem parecidos, englobando a busca por dados públicos e de
apuração que confirmem ou não a informação que está sendo checada, a avaliação
por mais de um profissional da equipe para determinar o selo que será atribuído à
checagem e a abertura para resposta.
O discurso dos dois veículos em relação ao trabalho de fact-checking é muito
semelhante, sendo defendido como uma prática do jornalismo que se preocupa com
a transparência de informações e que tem como objetivo levar aos leitores e cidadãos
informações embasadas, para combater a desinformação e a propagação de notícias e/
ou informações falsas ou enviesadas.
2.2
As checagens do discurso de Lula
Na checagem realizada pela agência Lupa foram selecionadas 10 frases ditas por
Lula durante seu discurso no sindicato dos metalúrgicos de São Bernardo do Campo,
em abril de 2018. Metade delas recebeu o selo de “falsa”, três foram classificadas como
“verdadeira” e duas como “verdadeira, mas”. Essa última classificação significa que a
informação está correta, mas que os jornalistas julgaram que o leitor merecia mais
informações sobre o que foi dito.
Para a checagem de Aos Fatos, foram selecionadas 9 frases, sendo que duas foram
classificadas como “falsa”, duas como “verdadeira”, uma como “imprecisa”, uma como
“contraditório” e três como “insustentável”.
Na metodologia de Aos Fatos, as afirmações marcadas como “impreciso”, significa
“que necessita de contexto para ser verdadeira. Ou seja, em alguns cenários, é possível
que a declaração em questão não se aplique”7. Recebe selo de “contraditório” o conteúdo
que “é objetivamente oposto ao de afirmações ou ações anteriores atribuídas à mesma
pessoa ou instituição que ela representa”8. E, por fim, o selo de “insustentável” é atribuído
às “declarações cujas premissas não podem ser refutadas nem confirmadas. Ou seja,
serve para quando não há fatos que sustentem a afirmação”9.
Do total das 19 frases selecionadas por ambas as agências, cinco foram as mesmas
nas duas matérias. Duas delas receberam o mesmo selo de “falso” por ambos checadores.
São elas: a) “Fui o único presidente da república sem um diploma universitário”; e b)
“[me condenaram] sem provas, só com convicção”. As outras três afirmações em comum
receberam selos de checagem diferentes em cada uma das publicações.
A afirmação “[O Brasil foi o] último país do mundo a ter uma universidade, o último.
Todos os países mais pobres tiveram”, recebeu o selo de “falso” pela checagem da Lupa
e de “insustentável” por Aos Fatos. A Lupa justifica sua classificação afirmando que a
Escola de Cirurgia da Bahia, criada em 1808, foi a primeira do país, dando ainda voz à
afirmação da FGV de que a Universidade do Brasil, que virou parte da UFRJ, é considerada
a primeira do país, tendo sido criada em 1937 por força de lei. A publicação diz ainda
que identificou outras universidades que foram criadas em outros países depois do
7
8
9
180
AOS FATOS. Nosso método. Disponível em <https://aosfatos.org/nosso-m%C3%A9todo/>. Acesso em 20/06/2018.
Ibidem.
Ibidem.
registro brasileiro e finaliza a checagem dessa afirmação com uma nota da assessoria
de imprensa do ex-presidente Lula que teria informado que “o Brasil foi o último país da
América do Sul a ter universidade”10.
A equipe de Aos Fatos usa registros similares na sua checagem, porém, decide pelo
selo de “insustentável” devido, segundo a publicação, à falta de consenso entre diferentes
fontes sobre qual teria sido a primeira universidade do Brasil, o que inviabilizaria a
checagem da veracidade da fala de Lula.
Já a afirmação “Quanto mais eles me atacam, mais cresce a minha relação com o
povo brasileiro”, foi classificada como “verdadeira” pela Lupa e “insustentável” por Aos
Fatos. Para conferir o selo de verdadeiro, a Lupa usou dados de pesquisas do instituto
Data Folha sobre as intenções de voto no ex-presidente, demonstrando um crescimento
no número de eleitores que afirmaram que votariam em Lula se ele concorresse, em
pesquisas realizadas quando o político foi levado para depor coercitivamente e após ser
condenado em segunda instância.
A agência Aos Fatos usa os mesmos dados do Instituto Data Folha para justificar o
selo de “insustentável” da afirmação. Para a publicação, no entanto, apesar das pesquisas
indicarem um aumento na intenção de votos para Lula após as acusações na lava jato,
os dados não são suficientes para se estabelecer uma relação de causalidade entre os
acontecimentos e a queda de rejeição ao ex-presidente. “Não é possível afirmar que
essas variações estão ligadas diretamente ou unicamente ao envolvimento de Lula na
operação Lava Jato. Outros fatores, como a proximidade das eleições, a crise política no
governo e a rejeição a outros candidatos poderiam, por exemplo, explicar ou ser mais
importantes para entender essas mudanças”11.
A afirmação “Em 1986, eu fui o deputado constituinte mais votado do país”, recebe
de Aos Fatos o selo de “verdadeiro” e da Lupa a classificação de “verdadeiro, mas”. As duas
agências usam os dados do total de votos alcançado por Lula na ocasião. A agência Aos
Fatos considera suficiente o registro eleitoral para marcar a afirmação como verdadeira.
A agência Lupa, por sua vez, acredita que o leitor precisa de mais informações sobre
o contexto da constituinte, resgatando o posicionamento contrário do PT e de Lula
ao texto da Constituição naquele momento, além de duas falas do ex-presidente em
momentos distintos — uma quando ainda é o presidente e, de acordo com publicação,
faz um mea culpa da posição assumida pelo seu partido e por ele mesmo durante a
votação da Constituição de 1988; e outra em 2013, quando já fora da presidência, Lula
teria dito que se o texto da Constituição proposto pelo PT tivesse sido aprovado, o país
seria ingovernável.
A análise das duas checagens demonstra que a escolha das frases seguiu um modelo
clássico do fazer jornalístico, baseado no critério de relevância e noticiabilidade. No
entanto, é importante considerar que no jornalismo feito pelo fact-checking só é possível
pautar aquilo que é passível de verificação com dados. Logo, opiniões, impressões e
análises pessoais que não são construídos em cima de informações com dados públicos
e verificáveis, não são pautadas por esses veículos.
10
AGÊNCIA LUPA. Checamos o discurso de Lula em São Bernardo do Campo. Disponível em <http://piaui.folha.uol.com.br/
lupa/2018/04/07/discurso-lula-sao-bernardo/>. Acesso em 20/06/2018.
11
AOS FATOS. Checamos o que disse Lula em discurso no Sindicato dos Metalúrgicos do ABC. Disponível em <https://
aosfatos.org/noticias/checamos-o-que-disse-lula-em-discurso-no-sindicato-dos-metalurgicos/>. Acesso em 20/06/2018.
181
Consideramos que há objetividade no trabalho desenvolvido pelas agências,
apesar das diferenças de argumentos nos selos conferidos nas duas matérias para
uma mesma frase. Nesse ponto, é importante ressaltar que não estamos considerando
objetividade no sentido de um imaginário de total isenção, cobrado, sobretudo, pelos
leitores/usuários das redes sociais, como veremos a seguir.
Adotamos aqui a objetividade jornalística “entendida como o conjunto de normas
e regras para a observação da realidade, que tem como objetivo a produção de uma
semelhança estrutural entre realidade social e realidade midiática”12.
Sponholz traz uma discussão que consideramos muito relevante para nosso
exercício de olhar para a legitimidade conferida ao trabalho das agências de factchecking por seus pares e, sobretudo, por seus leitores. A desejada e ilusória separação
entre subjetividade e objetividade manifesta pelos leitores também aparece em outros
sites de notícias.
Ao falar da impossibilidade de uma subjetividade em prol de uma imparcialidade,
a autora pontua que
A separação absoluta entre subjetividade e objetividade é não só impossível, como também indesejável.
Ambas não podem ser tratadas como antônimos (Bentele, 1982; 1988). Subjetividade é uma condição para
a objetividade, uma vez que a busca da realidade sobre um determinado problema pressupõe interesse.
(...) A noção de objetividade como neutralidade ou imparcialidade e pluralismo envolve tanto a objetividade
jornalística quanto a objetividade textual, ou seja, tanto a possibilidade ou o “dever” de o jornalista abdicar do
seu ponto de vista e ouvir defensores de pontos de vista variados quanto o de seu texto apresentar opiniões
diferentes de maneira equilibrada e não tendenciosa”13.
Não trazemos nesse artigo, por questões de espaço e também para nos atermos
à proposta inicial de nossa reflexão, um detalhamento da repercussão das referidas
checagens em outros sites e páginas que não as das próprias agências de checagem. No
entanto, nos parece relevante pontuar que as críticas à objetividade e imparcialidade
do trabalho desenvolvido por esses veículos também apareceram em outros sites de
notícia14 e em manifestações de leitores e militantes que atacaram perfis pessoais dos
jornalistas das agências de checagem. O grande volume de mensagens com ameaças
e insultos motivou um novo post e matéria da agência Lupa denunciando as práticas15.
2.3
As interações dos usuários do Facebook
Para trilharmos o caminho dos usuários, fizemos uma coleta de dados dos posts de
divulgação das checagens do discurso do ex-presidente Lula na página de Facebook da
Agência Lupa e de Aos Fatos16. Nossa hipótese é que os dados quantitativos e qualitativos
extraídos dessas interações possam nos fornecer pistas sobre como esses usuários
12
SPONHOLZ, Liriam. Objetividade em Jornalismo: uma perspectiva da teoria do conhecimento. Revista FAMECOS, Porto
Alegre, n. 21, 2003. p. 111.
13
SPONHOLZ, Liriam. Objetividade em Jornalismo: uma perspectiva da teoria do conhecimento. Revista FAMECOS, Porto
Alegre, n. 21, 2003, p. 115.
14
Um exemplo dessa ocorrência pode ser vista em <https://jornalggn.com.br/noticia/checando-o-fact-checking-da-folha-porluis-felipe-miguel#.WspB2Vsg7Bw.facebook>. O texto foi publicado em outros sites, como em <www.ocafezinho.com/2018/04/08/luisfelipe-miguel-desmascara-agencia-lupa/>
15
O post pode ser visualizado neste link <https://www.facebook.com/197377877264926/posts/618136711855705/>. E a matéria
está disponível em <http://piaui.folha.uol.com.br/lupa/2018/04/09/artigo-esquerda-direita/>. Acesso em 27/06/2018.
16
A coleta foi feita por meio do aplicativo Netvizz no dia 24/06/2018. Esses dados quantitativos podem se alterar devido a
interações posteriores a essa data.
182
percebem e comunicam a credibilidade das checagens.
2.3.1
Interações com a checagem da agência Lupa
O post sobre a checagem realizada pela agência Lupa teve um grande engajamento,
com 4.181 interações. Aqui estamos considerando engajamento a soma das reações,
comentários e contagem de ações, conforme definido pelo aplicativo Netvizz, ferramenta
utilizada para a coleta dos dados. O post teve 3.651 reações, a maioria de curtidas. Entre
os botões de sentimento, o “triste” foi o mais acionado, 202 vezes, seguido do “amei”, 151
vezes. A postagem reuniu 302 comentários, sendo que 133 foram comentários originais
e 169 respostas a um comentário anterior. Os comentários foram curtidos 818 vezes.
No topo dos comentários mais curtido destacam-se dois que alcançaram o mesmo
número de reações, 72. O primeiro faz uma longa explanação, de mais de 500 palavras,
para criticar o sistema judiciário e como ele operou, na avaliação do leitor, no caso do
ex-presidente Lula, além de trazer críticas sobre a atuação do juiz Sérgio Moro, que teria
agido de forma parcial. O comentário é finalizando com uma defesa do ex-presidente.
O segundo é um comentário de duas linhas, que questiona a postura de Lula na
missa em homenagem a sua esposa falecida, Marisa Letícia, deixando subentendido
que o ex-presidente teria usado a ocasião como palanque e se esquecido da esposa. O
usuário finaliza seu comentário afirmando que diante disso, “não precisa checar mais
nada”.
O terceiro comentário mais curtido, com 63 reações, exalta o ex-presidente e sua
decisão de se entregar, conferindo a ele o papel de mito e herói do povo — que o próprio
Lula busca encarnar em seu discurso e no próprio ato de tornar o sindicato, seu berço
político, um refúgio. O usuário diz ainda de um herói que respeita as leis, mas não uma
justiça enviesada, que estaria prendendo o ex-presidente injustamente.
O quarto comentário com o maior número de reações, 26, faz uma crítica direta
ao juiz Sérgio Moro e à justiça e, apesar de dizer que a prisão de Lula seria um ato
ilegal, com desrespeitos à Constituição, não defende abertamente o ex-presidente, mas
questiona a forma como o caso foi conduzido.
Dos 133 comentários originais, apenas 14 fazem menção direta ao post original
da agência Lupa, referente à checagem. Os demais são manifestações de apoio ao
presidente ou contra ele, de elogios ou críticas à justiça e à figura do juiz Sérgio Moro.
Não é possível saber quantos desses usuários de fato leram a matéria publicada no site
da agência e quantos apenas interagiram com a postagem, que trazia uma chamada com
um link direcionando para o texto principal. O caráter emotivo e pouco contextualizado
em relação aos dados trazidos na matéria sugere que não houve uma leitura completa
do texto por boa parte dos usuários.
Dois dos comentários que fizeram menção direta ao texto da matéria elogiaram a
agência, os demais 12 se manifestaram com críticas ao trabalho, sendo que a maioria
absoluta — 11 deles — assumiu um discurso contrário ao trabalho de checagem,
acusando a Lupa de parcialidade e perseguição ao ex-presidente. Apenas um dos
comentários de crítica questiona um possível benefício da checagem ao ex-presidente,
acusando o trabalho de mentiroso.
183
2.3.2
Interações com a checagem de Aos Fatos
O post da checagem feita pela Aos Fatos teve um engajamento bem menor que o
registrado na Lupa, registrando 374 interações. É preciso considerar que a página de
Aos Fatos tem 47.381 curtidas e 47.93817 seguidores, enquanto que a página da Agência
Lupa registra 128.607 curtidas e 130.08518 seguidores.
O post da checagem de Aos Fatos recebeu 266 curtidas, 62 compartilhamentos e 29
comentários — 18 deles são comentários originais e 11 se referem a respostas a algum
comentário anterior. Os comentários receberam o total de 79 curtidas.
O comentário que registrou mais curtidas, 20, leva um tom de ironia, criticando
indiretamente o trabalho da agência ao pedir uma checagem do áudio de conversa do
Romero Jucá sobre a operação lava-jato19 e a apresentação das provas da justiça contra
Lula.
A maior parte dos comentários se dá em torno da checagem da frase “[Me
condenaram] Sem provas, só com convicção” que recebeu o selo de falsa pela agência.
Os leitores questionam os dados apresentados pelos checadores para justificarem a
checagem e a própria validade dos documentos que foram apresentados pela justiça
como provas. O segundo comentário mais curtido do post questiona exatamente os
documentos apresentados pela Aos Fatos em sua matéria.
Ao contrário do que foi observado nas interações no post da agência Lupa, todos
os comentários no post de Aos Fatos citam diretamente a matéria produzida, muitos,
inclusive questionando trechos específicos da checagem.
2.4
Discussão
A observação das reações e comentários nos dois posts demonstra uma
desconfiança dos usuários que interagiram com as postagens em relação ao trabalho
realizado tanto pela agência Lupa quanto pela Aos Fatos. Nos chama a atenção que esse
comportamento é sensivelmente contrário ao descrito por Werner20 em seu trabalho
sobre os efeitos da checagem na confiança dos políticos e na confiança nas fontes de
informações durante as eleições americanas de 2016.
É necessário pontuar que a metodologia usada na pesquisa americana é muito
diversa da que propomos neste exercício. A pesquisadora usou, por exemplo, um
grupo de controle para avaliar a confiança nas fontes de checagem que consistia em
apresentar a mesma declaração dos políticos em uma matéria de checagem e em uma
matéria jornalística tradicional. Aqui, estamos usando apenas interações espontâneas de
comentários nas páginas das agências para ouvir os leitores. Ainda assim, consideramos
que essas são pistas relevantes para pensarmos sobre a confiança dos leitores na mídia
17
No acesso feito em 28/06/2018. <https://www.facebook.com/aosfatos.org/>
18
No acesso do dia 28/06/2018. <https://www.facebook.com/LupaNews/>.
19
O áudio em questão foi amplamente divulgado em toda a imprensa, em maio de 2016, e pode ser ouvido em <https://www1.
folha.uol.com.br/poder/2016/05/1774018-em-dialogos-gravados-juca-fala-em-pacto-para-deter-avanco-da-lava-jato.shtml>. Acesso em
28/06/2018.
20
WERNER, Hannah. Fact are for loser? The effect of fact-checking on trust in politicians and trust in media sources during the US
presidential campaign 2016. WAPOR conference for Political Trust in Contemporary Representative Democracies, Barcelona, Spain,
2016. Disponível em <https://eventum.upf.edu/_files/_event/_5261/_editorFiles/file/Hannah%20Werner.pdf>. Acesso em 20/05/2018.
184
nacional, especialmente em um ambiente de grande fluxo de circulação de informações
e indiscutivelmente protagonista nas campanhas eleitorais dos últimos anos.
Werner21descreve que seus resultados finais indicam que ler uma checagem
que expõe a desonestidade do candidato opositor não altera a confiança do leitor no
político. No entanto, ler uma checagem que coloca o próprio candidato na berlinda, tem
um efeito significativo na confiança em relação a ele. Os participantes da pesquisa que
eram partidários demonstraram uma decepção ainda maior quando seus candidatos
recebem selos de falso na checagem, punindo o político com uma queda na confiança.
Nos comentários que acompanhamos, o efeito é contrário. Os militantes e
apoiadores do ex-presidente Lula atacaram exatamente as declarações que receberam
o selo de falso no processo de checagem, reiterando o apoio a Lula e denunciando uma
perseguição midiática.
Em relação à confiança na fonte da checagem, a pesquisadora americana nos
informa que quando os participantes são expostos à checagem eles tendem a ter mais
confiança nessa mídia que naquela que apenas relatou o fato, mesmo que a checagem
seja sobre o seu candidato favorito.
Nas interações que observamos, as manifestações foram no sentido contrário.
O trabalho das agências foi criticado apenas nos pontos em que elas demonstram
incoerências na fala do ex-presidente. Os elogios que receberam foram de não
apoiadores, que inclusive, em muitos comentários, criticaram a postura dos apoiadores
de Lula em defendê-lo diante do desenrolar dos fatos.
Não pretendemos de forma alguma estabelecer uma relação direta entre o
comportamento do eleitor/leitor de notícias americano e o brasileiro. Além da diferença
metodológica já explicitada acima, outras questões históricas e do próprio processo
eleitoral em um e outro país torna essa comparação direta inviável. Ao trazermos os
dados da pesquisa americana e o que observamos na manifestação dos eleitores/leitores
brasileiros temos como objetivo buscar referências para compreender a percepção do
leitor/eleitor brasileiro dessa nova modalidade de jornalismo, mais recente aqui que nos
Estados Unidos e como ela interfere na sua percepção do discurso político que o factchecking aborda.
3. CONSIDERAÇÕES FINAIS
Ao pensarmos o fazer jornalístico do fact-checking, acreditamos que as agências
têm ainda um caminho longo para construir sua boa reputação e alcançar a legitimidade
que reivindicam frente a um público que, além de sofrer influência de uma atmosfera
sócio-política peculiar, como a vivenciada nos últimos anos no Brasil, se manifesta em
um ambiente onde o pretenso anonimato e a liberdade de expressão sem limites claros
abrem caminhos para manifestações violentas, mas também para questionamentos
legítimos sobre a própria prática do fazer jornalístico.
Se por um lado as agências se beneficiam de um reconhecimento prévio do
jornalismo como lugar das informações verdadeiras e confiáveis, por outro, não saem
21
Ibidem.
185
ilesas da crise de legitimidade que as mídias têm enfrentado nos tempos recentes.
Como o fact-checking vai sobreviver e se firmar como mediador jornalístico, nascendo
em meio à crise de legitimidade jornalística, é uma das perguntas que nos fica ao fim
desse trabalho.
4. REFERÊNCIAS
Agência Lupa. Checamos o discurso de Lula em São Bernardo do Campo. Disponível em
http://piaui.folha.uol.com.br/lupa/2018/04/07/discurso-lula-sao-bernardo/. Acesso em
20/06/2018.
Aos Fatos. Checamos o que disse Lula em discurso no Sindicato dos Metalúrgicos do ABC.
Disponível em https://aosfatos.org/noticias/checamos-o-que-disse-lula-em-discurso-nosindicato-dos-metalurgicos/. Acesso em 20/06/2018.
_______. O que é checagem de fatos ou fact-checking? Disponível em https://aosfatos.
org/checagem-de-fatos-ou-fact-checking/. Acesso em 20/06/2018.
______. Nosso método. Disponível em https://aosfatos.org/nosso-m%C3%A9todo/.
Acesso em 20/06/2018.
SPONHOLZ, Liriam. Objetividade em Jornalismo: uma perspectiva da teoria do
conhecimento. Revista FAMECOS, Porto Alegre, n. 21, 2003, p. 110-120.
WERNER, Hannah. Fact are for loser? The effect of fact-checking on trust in politicians and
trust in media sources during the US presidential campaign 2016. WAPOR conference
for Political Trust in Contemporary Representative Democracies, Barcelona, Spain,
2016. Disponível em https://eventum.upf.edu/_files/_event/_5261/_editorFiles/file/
Hannah%20Werner.pdf. Acesso em 20/05/2018.
186
SEÇÃO 3
PROPRIEDADE
INTELECTUAL, TECNOLOGIA
E CIBERSEGURANÇA
POLÍTICAS PÚBLICAS DE
INCENTIVO AO DESENVOLVIMENTO
TECNOLÓGICO EM MINAS GERAIS
Paloma Rocillo Rolim do Carmo1
1. INTRODUÇÃO
A informação sempre foi elemento socioculturalmente importante. Contudo, a partir
da segunda metade do século XX, com a revolução tecnológica e emergência do Capitalismo
Informacional, o acesso à informação e transformação deste acesso em força educativa
e produtiva potencializou a possibilidade dos indivíduos e grupos organizarem novas
formas de riqueza simbólica e material que sejam mais justas e dinâmicas. Entretanto,
por ser resultado de acúmulo de conhecimento e realização de experiências por diversos
atores, e além da atuação da iniciativa privada, o fazer tecnológico tem participação ativa
do Estado e sociedade civil organizada através de políticas públicas. Assim, a importância
financeira e cultural da tecnologia na sociedade contemporânea associada aos interesses
e responsabilidades estatais favorece a emergência de um cenário de elaboração e
efetivação de políticas públicas de incentivo ao acesso à informação e desenvolvimento
tecnológico. O presente artigo busca analisar a concretização deste cenário.
Ainda que no âmbito das escolhas pelo modelo teórico adequado para análise
de políticas públicas haja divergências, há consonância de que o locus dos embates
das decisões é o governo. Esta ideia corrobora com a tese de Estado Empreendedor2,
que será abordada ao longo do artigo. Outro ponto relativamente pacífico em
questões de políticas públicas considera que apesar da atuação de diversos atores,
o que importa efetivamente é o todo, assentando, portanto, a necessidade de
lançar uma visão holística em análises de escolhas e planos de ação. Este segundo
ponto assentado demanda que, para uma análise de políticas públicas de incentivo
tecnológico, se observe o contexto de formação e desenvolvimento das TICs. Por esta
razão, será analisado também a Sociedade em Rede, termo cunhado por Castells
e que se refere a fase emergente do capitalismo por quarta revolução industrial3.
Conforme mencionado no parágrafo inicial, a pretensão imediata desta pesquisa,
após considerações teóricas cujas justificativas foram explanadas anteriormente, é
de analisar se o cenário atual efetivamente promoveu a incorporação dos assuntos
de TICs na agenda pública. Para tanto, dentre o universo de escolhas possíveis optouse pelo modelo de múltiplos fluxos de efetivação de políticas públicas de Kingdon.
1
Graduanda em Direito pela Universidade Federal de Minas Gerais (UFMG). Pesquisadora do Instituto de Referência em
Internet e Sociedade (IRIS). E-mail: paloma@irisbh.com.br
2
MAZZUCATO, Mariana. O Estado Empreendedor: desmascarando o mito do setor público vs. setor privado. 1ª edição.
Recife: Portfolio, 2014.
3
SOUZA. Políticas públicas: uma revisão da literatura. Sociologias, Porto Alegre, nº16, jul/dez 2006. p. 20-45. Disponível em
<http://www.scielo.br/pdf/soc/n16/a03n16>. Acesso em 01/02/19.
188
2. DESENVOLVIMENTO
2.1
Políticas públicas no contexto da sociedade em rede
Desde a década de 70, pela coincidência histórica de três processos
independentes, a revolução da tecnologia da informação; crise econômica e
reestruturação do capitalismo e do estatismo e apogeu de movimentos sociais e
culturais, emerge uma nova estrutura social dominante, a sociedade em rede. Nesta
sociedade, a geração de riqueza, o exercício do poder e a criação de códigos culturais
dependem de capacidades e habilidades tecnológicas - seja da sociedade como
um todo ou indivíduos -, sendo a tecnologia da informação o elemento principal.
Neste contexto, uma forma de capitalismo surge: o capitalismo informacional.
Voltado para a globalização, o capitalismo informacional está baseado em
produtividade promovida pela inovação e a competitividade asseguradas pelo
uso de tecnologias da informação, majoritariamente. Castells afirma ainda que
os mercados financeiros são a mãe de todas as acumulações de recursos, logo
as redes financeiras configuram o centro nervoso de capitalismo informacional.
O principal ponto desenvolvido pelo sociólogo espanhol, considerando o
âmbito desta pesquisa, reside justamente na: (i) impossibilidade de participação ativa
neste sistema, sem a detenção e acesso às tecnologias da informação e comunicação
(TICs) necessárias e (ii) tendência de aumentar a desigualdade social e a polarização
deste sistema. Esta tendência é justificada pela demanda de mão-de-obra altamente
produtiva e auto-programável e enfraquecimento das organizações coletivas4.
Considerando portanto, o papel do estado - e principalmente o modelo
de estado adotado no Brasil -, uma vez que um dos papéis do governo é criar
condições da atração econômica e elevar padrões de vida, o incentivo ao
desenvolvimento tecnológico encaixa-se em agendas de políticas públicas5.
2.2 A fictícia dicotomia entre Estado paralisado e
iniciativa privada inovadora
Como aponta Mariana Massucato, a execução de tais políticas, ou mesmo o
desenvolvimento tecnológico, é realizada em conjunto entre diferentes agentes.
Frequentemente, é feita a dicotomia entre iniciativa privada como força inovadora versus
o Estado como um símbolo da paralisia e ineficiência. Entretanto, o desenvolvimento
tecnológico só é possível a partir da perspectiva de acúmulo de conhecimento. A título de
exemplo, tem-se a Apple - empresa que desenvolve produtos eletrônicos e softwares de
computadores. O sucesso da companhia, além da capacidade organizacional, é justificado
pela sagacidade em aproveitar os investimentos em pesquisa realizados pelo governo para
a internet, o GPS, telas sensíveis ao toque, disco rígido etc. Estas tecnologias são essenciais
para o funcionamento de iPods, iPhones e iPads - produtos muito vendidos pela Apple.
Como a iniciativa privada demanda maior certeza de lucro para
aplicar seus investimentos, para que a mudança tecnológica inicial ocorra,
é necessário investimento nos estágios iniciais. Assim, o Estado assume
riscos das inovações mais radicais, agindo como principal catalisador.
4
CASTELLS, Manuel. A Era da Informação: economia, sociedade e cultura. 2ª edição. São Paulo: Paz e terra, 1999. P. 411-439
5
OLIVEIRA. Tecnologia de informação: competitividade e políticas públicas. Revista de Administração de Empresas: São
Paulo, v. 36, n. 2, jun/1996. P. 34-43. Disponível em <http://www.scielo.br/pdf/rae/v36n2/a06v36n2.pdf>. Acesso em 01/02/19
189
Contudo, o sistema de inovação deve ser compreendido como um todo. Não apenas
gastos com P&D são essenciais, mas a forma como o conhecimento se difunde por toda
a economia. São as relações entre os diversos atores que irão refletir a capacidade de
inovação. Por esta razão, as políticas públicas de desenvolvimento tecnológico não são
apenas aquelas de aplicação e resultados diretos, tampouco as direcionadas a apenas
um setor ou etapa tecnológica6.
2.3 A inclusão do desenvolvimento tecnológico na
agenda política
Para a análise de políticas públicas, conforme exposto na introdução, vários modelos
são passíveis de aplicação. A essência do conceito demanda a existência de um problema
público, o que seria uma situação real diferente de uma situação ideal cujo interesse da
sociedade e manifesto7. Entretanto, existem teorias mais aprofundadas que sugerem
o processo de admissão de um problema público na agenda pública. Kingdon, através
do modelo dos múltiplos fluxos, detalha esse processo e analisa como as questões são
reconhecidas e tornam-se pauta da agenda governamental. Para tanto, é necessário
que: (i) um problema surja ou seja reconhecido socialmente; (ii) existam soluções para
este problema; (iii) o cenário político, administrativo e legislativo seja favorável. Ademais,
além da convergência destes três fluxos para a abertura da janela de oportunidade e
formulação da política pública, é necessária a existência da figura do empreendedor
político8.
“O Plano Mineiro de Desenvolvimento Integrado - PMDI de Minas Gerais
estabelece as principais diretrizes de longo prazo para a atuação do governo estadual”9,
sendo, portanto, o principal instrumento de definição de políticas públicas a nível
macro estratégico. Será brevemente analisado os objetivos principais, estratégias e
interpretações entre o PMDI vigente e o PMDI mais antigo disponível no website da
Secretaria de Estado de Planejamento e Gestão, o PMDI 2000-2003.
O PMDI 2000-200310, logo na introdução, estabelece a relação entre perda da
competitividade e desenvolvimento tecnológico11, bem como o papel do Estado em
promover o avanço tecnológico12. O Plano menciona o objetivo de estimular a infraestrutura já existente de Ciência e Tecnologia nas universidade, escolas profissionalizantes
e parques tecnológicos13. Ademais, delega ao PRODEMGE a competência de
informatização dos órgãos públicos14. Destaca-se a importância da resolução da questão
6
MAZZUCATO, Mariana. O Estado Empreendedor: desmascarando o mito do setor público vs. setor privado. 1ª edição.
Recife: Portfolio, 2014.
7
SOARES; EMMENDOERFER. Políticas públicas: conceitos, esquemas de análise, casos práticos. Capítulo 1: Introdução Percebendo as políticas públicas. Revista Organizações em Contexto: Florianópolis , v. 9, n. 18, p. 1-16, 2012. Disponível em <https://
ufabcipp.files.wordpress.com/2013/11/digitalizar0010.pdf>. Acesso em 13/01/2019
8
GOTTEMS. O modelo dos múltiplos fluxos de Kingdon na análise de políticas de saúde: aplicabilidades, contribuições e limites.
Saúde e Sociedade: São Paulo, v. 22, n. 2, 2013. P. 511-520. Disponível em <http://www.scielo.br/pdf/sausoc/v22n2/v22n2a20.pdf>
9
SECRETARIA DE PLANEJAMENTO E GESTÃO. PMDI, 2016. Disponível em <http://www.planejamento.mg.gov.br/pagina/
planejamento-e-orcamento/plano-mineiro-de-desenvolvimento-integrado-pmdi/plano-mineiro-de>. Acesso em 13/01/2019
10
SECRETARIA DE ESTADO DE PLANEJAMENTO E COORDENAÇÃO GERAL. Plano mineiro de desenvolvimento
integrado: uma estratégia para o desenvolvimento sustentável-2000-2003, 1999.. Disponível em <http://www.planejamento.mg.gov.br/
sites/default/files/documentos//pmd-2000-2003.pdf>. Acesso em 13/01/19
11
Ibidem. p. 3
12
Ibidem. p. 3.
13
Ibidem. p. 29.
14
Ibidem. p. 41.
190
fiscal e tributária do Estado de Minas Gerais, que reflete a manifestação do capitalismo
informacional anteriormente mencionado, para a consecução das políticas pretendidas15.
Ademais, o PMDI 2000-2003 coloca o setor informático como prioridade para efeito de
incentivos, haja vista a crescente no mercado nacional e externo16. No capítulo dedicado
especificamente a Ciência e Tecnologia, são definidos algumas diretrizes estratégicas,
entre elas a aprovação de programas e projetos da área pelo Conselho Estadual de
Ciência e Tecnologia, identificar as demandas tecnológicas e ampliar a formação de
pesquisadores17.
Durante a realização de oficinas de planejamento regional para a elaboração
do PMDI 2000-2003 foram construídas matrizes de planejamento e, no que tange a
dimensão produtiva-tecnológica, foram destacadas as seguintes lacunas: (i) precariedade
da infraestrutura de transporte; (ii) reduzido desenvolvimento da agricultura familiar;
(iii) falta de formação tecnológica de novos empreendedores; (iv) falta de integração
de centros de pesquisa etc18. Ao final do documento, constam também estratégicas
específicas na dimensão produtiva-tecnológica para as 4 regiões de Minas Gerais.
O Plano Mineiro de Desenvolvimento Integrado 2016-2027, vigente atualmente, é
dividido em três volumes. O primeiro volume descreve a matriz de planejamento básica do
novo PMDI, organizada em torno de cinco eixos, entre eles, Desenvolvimento Produtivo,
Científico e Tecnológico19. No início deste documento, é apontado o descompasso entre
a disseminação da Economia do Conhecimento e 4ª Revolução Industrial em Minas
Gerais e no resto do país, caracterizando uma estagnação estrutural observada até os
anos 200020. O vocabulário do PMDI 2016-2027 introduz expressões como “sociedade do
conhecimento”, “Tecnologias de Informação e Conhecimentos (TICs)”, “biotecnologia”,
“tecnologias assistivas”, “redes inteligentes”, o que demonstra maior entendimento e
interesse do poder público neste setor. É apontada como inadiável a “ diversificação e
expansão produtiva em direção a setores industriais e de serviços que possuam maior
intensidade tecnológica”21, atribuindo às esferas municipal e regional a força motriz
desenvolvimentista.
Especificamente dentro do eixo 1, Desenvolvimento produtivo, científico e
tecnológico, constam como objetivos e prioridades ofertar ambiente de negócios e
condições competitivas para empresas de alta tecnologia e da indústria criativa, promover
parcerias entre empresas e Universidades e fomentar a elaboração de pesquisas de
alta tecnologia, articular uma rede de educação tecnológica, disponibilizar tecnologias
assistidas para inclusão e acessibilidade para pessoas em situação de dependência.
Um dos estudos de impacto que definiram as escolhas estratégicas no PMDI 20162017 foi a pesquisa do MCTIC que aponta que, se comparada o gasto com C&T e a
receita obtida pelo Estado mineiro, foi significativamente abaixo do percentual do total
consolidado dos demais estados:
15
Ibidem. p. 44.
16
Ibidem. p. 50.
17
Ibidem. p. 85.
18
Ibidem. p. 118.
19
SECRETARIA DE ESTADO DE PLANEJAMENTO E COORDENAÇÃO GERAL. Plano mineiro de desenvolvimento
integrado - 2016-2027, 2017. Disponível em <http://www.planejamento.mg.gov.br/sites/default/files/documentos//gov003717_catalogo_
servicos_seplag_2017_volume_1.pdf>. Acesso em 13/01/19
20
Ibidem. p. 9.
21
Ibidem. p. 12.
191
Outro instrumento de planejamento, e especificamente relacionado a planejamento
orçamentário, é o O Plano Plurianual de Ação Governamental (PPAG), definido pela
administração pública estadual com objetivos a médio prazo. No terceiro volume do
PPAG vigente constam programas e ações por eixo22. No eixo tecnológico, para o ano
2019, está destina R$1.656.976 para cooperativismo da agroindústria e agricultura
familiar23, R$35.688.000 para o desenvolvimento econômico de Minas Gerais, incluindo
“a ampliação dos ambientes de inovação24, R$261.250 para ensino técnico para o
agronegócio25, R$159.047.000 para geração de energia elétrica, incluindo pesquisas na
área26, R$7.604.471 em geração de conhecimento e tecnologia agropecuária27, R$992.750
para difusão e transferência de tecnologia28, R$ 9.602.510 para o desenvolvimento
22
SECRETARIA DE ESTADO DE PLANEJAMENTO E GESTÃO. Plano plurianual de ação governamental 2016-2019, 2016.
Disponível em <http://www.planejamento.mg.gov.br/sites/default/files/documentos/planejamento-e-orcamento/plano-plurianual-deacao-governamental-ppag/3volume3.pdf>. Acesso em 13/01/19
23
Ibidem. p. 13.
24
Ibidem. p. 16.
25
Ibidem. p. 18.
26
Ibidem. p. 19
27
Ibidem. p. 23.
28
Ibidem. p. 24.
192
da educação superior29, R$176.504.714 para apoio à indução e à inovação científica e
tecnológica30 etc. No que tange aos recursos administrado pela FAPEMIG, R$5.300.000
são destinados ao fomento a projetos de pesquisa, R$66.000.000 para concessão de
bolsas, R$1.910.000 para realização de estudos técnicos31, entre outros.
O último documento analisado no âmbito dessa pesquisa foi Governo Digital,
o qual mapeia as ações do estado de Minas Gerais em Tecnologia da Informação e
Comunicação, bem como os objetivos governamentais na área32.
O documento expõe os principais projetos e ações do governo de Minas Gerais
em TICs, por meio de uma linha do tempo, bem como traça diretrizes estratégicas para o
desenvolvimento na área e que tangenciam diversas outras áreas da governança, como
por exemplo segurança pública, considerando a proposta de implantar Sistema de
Identificação Automatizada de Impressões Digitais (AFIS) para identificação do cidadão
mineiro e cruzamento de informações que facilitem a identificação criminal33, meio
ambiente, em razão da fiscalização ambiental eletrônica34.
3. CONSIDERAÇÕES FINAIS
Considerando que o interesse em promover o desenvolvimento tecnológico
está presente, de forma ampla, em todos os documentos de planejamento público,
incluindo documentos específicos para tanto, pode-se afirmar que os cenários nacional
e internacional favorecem a entrada do assunto na agenda pública, estabelecendo-se
como pauta prioritária nas ações promovidas pelo governo de minas gerais de forma
direta ou tangente.
Entretanto, ainda que o desenvolvimento tecnológico seja pauta no debate público,
a disseminação do conhecimento e renda gerada pelas política públicas efetivadas
devem ser acompanhados para que não se adentre o sistema de inovação parasitário,
conceituado por Massucato, em que as empresas privadas aproveitam os incentivos
estatais sem retorno proporcional à sociedade, aumentando as desigualdades e
confirmando a tendência do Capitalismo Informacional exposta por Castells.
4. REFERÊNCIAS
CASTELLS, Manuel. A Era da Informação: economia, sociedade e cultura. 2ª edição. São
Paulo: Paz e terra, 1999. P. 411-439
COSTA, Adriano. Tecnologia social & políticas públicas. 2013.
GOTTEMS. O modelo dos múltiplos fluxos de Kingdon na análise de políticas de saúde:
29
Ibidem. p. 42.
30
Ibidem, p. 50.
31
Ibidem, p. 51.
32
SECRETARIA EXECUTIVA DO COMITÊ DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO. Governo
digital, 2015. Disponível em <http://planejamento.mg.gov.br/sites/default/files/documentos/gestao-governamental/gestao-de-ti/
direcionamento_tecnologico_final_2.pdf>. Acesso em 13/01/19
33
Ibidem. p. 13
34
Ibidem. p. 14.
193
aplicabilidades, contribuições e limites. Saúde e Sociedade: São Paulo, v. 22, n. 2, 2013. P.
511-520. Disponível em <http://www.scielo.br/pdf/sausoc/v22n2/v22n2a20.pdf>
MAZZUCATO, Mariana. O Estado Empreendedor: desmascarando o mito do setor público
vs. setor privado. 1ª edição. Recife: Portfolio, 2014.
OLIVEIRA. Tecnologia de informação: competitividade e políticas públicas. Revista de
Administração de Empresas: São Paulo, v. 36, n. 2, jun/1996. P. 34-43. Disponível em
<http://www.scielo.br/pdf/rae/v36n2/a06v36n2.pdf>. Acesso em 01/02/19
SOUZA. Políticas públicas: uma revisão da literatura. Sociologias, Porto Alegre, nº16, jul/
dez 2006. P. 20-45. Disponível em <http://www.scielo.br/pdf/soc/n16/a03n16>. Acesso
em 01/02/19.
SOARES; EMMENDOERFER. Políticas públicas: conceitos, esquemas de análise, casos
práticos. Capítulo 1: Introdução - Percebendo as políticas públicas. Revista Organizações
em Contexto: Florianópolis , v. 9, n. 18, p. 1-16, 2012. Disponível em <https://ufabcipp.
files.wordpress.com/2013/11/digitalizar0010.pdf>. Acesso em 13/01/19
SECRETARIA DE PLANEJAMENTO E GESTÃO. PMDI, 2016. Disponível em <http://www.
planejamento.mg.gov.br/pagina/planejamento-e-orcamento/plano-mineiro-dedesenvolvimento-integrado-pmdi/plano-mineiro-de>. Acesso em 13/01/2019
SECRETARIA DE ESTADO DE PLANEJAMENTO E COORDENAÇÃO GERAL. Plano
mineiro de desenvolvimento integrado: uma estratégia para o desenvolvimento
sustentável-2000-2003, 1999. Disponível em <http://www.planejamento.mg.gov.br/
sites/default/files/documentos//pmd-2000-2003.pdf>. Acesso em 13/01/19
SECRETARIA DE ESTADO DE PLANEJAMENTO E COORDENAÇÃO GERAL. Plano mineiro de
desenvolvimento integrado - 2016-2027, 2017. Disponível em <http://www.planejamento.
mg.gov.br/sites/default/files/documentos//gov003717_catalogo_servicos_seplag_2017_
volume_1.pdf>. Acesso em 13/01/19
SECRETARIA DE ESTADO DE PLANEJAMENTO E GESTÃO. Plano plurianual de ação
governamental 2016-2019, 2016. Disponível em <http://www.planejamento.mg.gov.br/
sites/default/files/documentos/planejamento-e-orcamento/plano-plurianual-de-acaogovernamental-ppag/3volume3.pdf> Acesso em 13/01/19
SECRETARIA EXECUTIVA DO COMITÊ DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO.
Governo digital, 2015. Disponível em <http://planejamento.mg.gov.br/sites/default/files/
documentos/gestao-governamental/gestao-de-ti/direcionamento_tecnologico_final_2.
pdf>. Acesso em 13/01/19
194
SOFTWARES E PROPRIEDADE
INTELECTUAL: UMA ANÁLISE DA
INADEQUAÇÃO DOS INSTITUTOS
DE PROTEÇÃO EM RELAÇÃO ÀS
NOVAS TECNOLOGIAS
Lucas Zauli Ribeiro1
1. INTRODUÇÃO
No atual ordenamento jurídico, dentre as formas de proteção que são concedidas às
propriedades intelectuais, destacam-se a patente, meio de garantir as prerrogativas das
novas invenções, e os direitos relativos aos autores, quais sejam aqueles que produzem,
transmitem ou distribuem obras que refletem as criações do espírito ao público.
Seguindo esse contexto, ambos os institutos mencionados são empregados como
forma de assegurar que os criadores tenham exclusividade na exploração econômica
do bem.
Entretanto, em 1998, foi promulgada lei específica regulando, em alguns pontos, o
modo de proteção dos programas de computador, mas estipulando, de forma geral, que
esses gozariam das benesses dos direitos do autor.
Passados mais de vinte anos desde que a lei entrou em vigor, o presente trabalho
propõe a análise da situação fática contemporânea, tendo em vista as incontáveis
mudanças ocorridas no âmbito cibernético nas últimas décadas.
Assim, a questão aqui apresentada é se os softwares já estão sendo protegidos
da melhor forma possível através dos direitos autorais ou se seria necessária uma
alteração na legislação atual, transformando os programas de computador em matéria
de propriedade industrial ou, até mesmo, se seria mais vantajoso para o programador
não registrar sua criação.
Fato importante é a análise de como a comunidade internacional trata a matéria,
fato de alta relevância ao tentar alcançar uma resposta satisfatória.
Para tanto, a pesquisa que se propõe pertence à vertente metodológica jurídicosociológica. No tocante ao tipo de investigação, foi escolhido, na classificação de Witker
e Gustin2, o tipo jurídico-projetivo. Desse modo, a pesquisa se propõe a investigar e
compreender se a classificação concedida aos softwares realmente é a mais adequada.
1
Graduando em Direito com formação complementar em Ciências Econômicas pela Universidade Federal de Minas Gerais.
lucaszauli@gmail.com.
2
GUSTIN, Miracy Barbosa de Sousa; DIAS, Maria Tereza Fonseca. (Re)pensando a pesquisa jurídica: teoria e prática. 3ª. ed.
Belo Horizonte: Del Rey, 2010.
195
2. DESENVOLVIMENTO
Ao longo das últimas duas décadas, os softwares – um conjunto estruturado de
dados que, quando executados digitalmente, geram um programa ou aplicativo com
determinada função preordenada – têm tido o mesmo tratamento de obras musicais
ou literárias quando o assunto é propriedade intelectual, estando sob a proteção dos
direitos autorais, como define o art. 2º da Lei 9.609/983, também conhecida como lei de
software.
Ao falar sobre propriedade intelectual, tratamos de uma construção jurídica que
tem como intuito a proteção do invento, tentando assegurar não somente a preservação
de suas características, mas, principalmente, garantir ao criador os direitos sobre sua
criação. Assim, analisando as especificidades de cada bem desenvolvido, o ordenamento
adaptou as formas de proteger as invenções de acordo com suas especificidades.
Explica-se. Dentre as divisões existentes, as mais comuns - e que serão utilizadas na
presente discussão - são as relativas à propriedade industrial (Lei 9.279/964) e aos direitos
autorais (Lei 9.610/985, também chamada de LDA), pois são mais amplas quanto aos
seus objetos. Não são, contudo, as únicas. Existem, também, proteções sui generis, tais
quais as relativas aos cultivares (Lei 9.456/976), aos sistemas de topografias de circuitos
integrados (Lei 11.484/077) e sobre conhecimentos tradicionais (Lei 13.123/158). Essas,
no entanto, não serão trabalhadas neste artigo.
Portanto, iniciaremos dando maior enfoque ao direito autoral, já que há mais de
vinte anos os softwares são protegidos por essa regulamentação.
2.1
Softwares e propriedade intelectual
2.1.1
Direitos autorais
Seguindo essa linha, temos que o objeto central dos direitos autorais são as criações
3
BRASIL. Lei nº 9.609 de 19 de fevereiro de 1998. Dispõe sobre a proteção da propriedade intelectual de programa de computador,
sua comercialização no País, e dá outras providências. Diário Oficial da União. Disponível em: <http://www.planalto.gov.br/ccivil_03/
leis/l9609.htm>. Acesso em: 13/09/18.
4
BRASIL. Lei nº 9.279 de 14 de maio de 1996. Regula direitos e obrigações relativos à propriedade industrial. Diário Oficial da
União. Disponível em: <http://www.planalto.gov.br/ccivil_03/leis/l9279.htm>. Acesso em: 13/09/18.
5
BRASIL. Lei nº 9.610 de 20 de maio de 2015. Regulamenta o inciso II do § 1o e o § 4o do art. 225 da Constituição Federal, o
Artigo 1, a alínea j do Artigo 8, a alínea c do Artigo 10, o Artigo 15 e os §§ 3o e 4o do Artigo 16 da Convenção sobre Diversidade Biológica,
promulgada pelo Decreto no 2.519, de 16 de março de 1998; dispõe sobre o acesso ao patrimônio genético, sobre a proteção e o acesso
ao conhecimento tradicional associado e sobre a repartição de benefícios para conservação e uso sustentável da biodiversidade; revoga a
Medida Provisória no 2.186-16, de 23 de agosto de 2001; e dá outras providências. Diário Oficial da União. Disponível em: <http://www.
planalto.gov.br/ccivil_03/_Ato2015-2018/2015/Lei/L13123.htm>. Acesso em: 13/09/18.
6
BRASIL. Lei nº 9.456 de 25 de abril de 1997. Institui a Lei de Proteção de Cultivares e dá outras providências. Diário Oficial da
União Disponível em: <http://www.planalto.gov.br/ccivil_03/LEIS/L9456.htm>. Acesso em: 13/09/18.
7
BRASIL. Lei nº 11.484 de 31 de maio de 2007. Dispõe sobre os incentivos às indústrias de equipamentos para TV Digital
e de componentes eletrônicos semicondutores e sobre a proteção à propriedade intelectual das topografias de circuitos integrados,
instituindo o Programa de Apoio ao Desenvolvimento Tecnológico da Indústria de Semicondutores – PADIS e o Programa de Apoio ao
Desenvolvimento Tecnológico da Indústria de Equipamentos para a TV Digital – PATVD; altera a Lei no 8.666, de 21 de junho de 1993;
e revoga o art. 26 da Lei no 11.196, de 21 de novembro de 2005. Diário Oficial da União. Disponível em: <http://www.planalto.gov.br/
ccivil_03/_Ato2007-2010/2007/Lei/L11484.htm>. Acesso em: 13/09/18.
8
BRASIL. Lei nº 13.123, 20 de maio de 2015. Regulamenta o inciso II do § 1o e o § 4o do art. 225 da Constituição Federal, o
Artigo 1, a alínea j do Artigo 8, a alínea c do Artigo 10, o Artigo 15 e os §§ 3o e 4o do Artigo 16 da Convenção sobre Diversidade Biológica,
promulgada pelo Decreto no 2.519, de 16 de março de 1998; dispõe sobre o acesso ao patrimônio genético, sobre a proteção e o acesso
ao conhecimento tradicional associado e sobre a repartição de benefícios para conservação e uso sustentável da biodiversidade; revoga a
Medida Provisória no 2.186-16, de 23 de agosto de 2001; e dá outras providências. Diário Oficial da União. Disponível em: <http://www.
planalto.gov.br/ccivil_03/_Ato2015-2018/2015/Lei/L13123.htm>. Acesso em: 13/09/18.
196
do espírito, expressas por qualquer meio ou fixadas em qualquer suporte, tangíveis ou
intangíveis, conhecidas ou que se invente no futuro, como define o art. 7º, caput, da Lei
de Software.9
Essa forma de proteção atribuída aos programas de computador segue corrente
majoritária no entendimento internacional, acompanhando o Acordo Sobre Aspectos
dos Direitos de Propriedade Intelectual Relacionados ao Comércio – também conhecido
pela sigla em inglês, TRIPS –, que foi internalizado pelo nosso sistema jurídico através do
Decreto 1.355/9410.
O acordo foi uma medida tomada no âmbito da Rodada Uruguai das Negociações
Comerciais Multilaterais do GATT (General Agreement on Tariffs and Trade), órgão que
antecedeu a Organização Mundial do Comércio, e foi firmado para fazer com que os
Estados aderentes reduzissem os obstáculos ao comércio global, mas sem abrir mão dos
direitos de propriedade intelectual. Direitos os quais, a propósito, foram adequadamente
reconhecidos como privados.
Foi, assim, um método de adequação dos Estados para alinhar diretrizes sobre
o tema, possibilitando que as transações internacionais não fossem embargadas por
políticas demasiadamente protecionistas. Nesse panorama, após traçar disposições
gerais e princípios básicos a serem seguidos, o acordo é patente ao se referir aos
softwares, in verbis:
ARTIGO 10 - Programas de Computador e Compilações de Dados
1. Programas de computador, em código fonte ou objeto, serão protegidos como obras literárias pela
Convenção de Berna (1971).
2. As compilações de dados ou de outro material, legíveis por máquina ou em outra forma, que em função
da seleção ou da disposição de seu conteúdo constituam criações intelectuais, deverão ser protegidas como
tal. Essa proteção, que não se estenderá aos dados ou ao material em si, se dará sem prejuízo de qualquer
direito autoral subsistente nesses dados material.11
Dessa forma, resta claro que o entendimento aplicado em nosso ordenamento
encontra amparo jurídico na comunidade internacional, não sendo mera decisão
legislativa sem embasamento.
Outro ponto fundamental a se destacar tange à ratificação da Convenção de Berna
(1886) em nosso ordenamento, a qual viria a ser incorporada pelo Decreto 75.699/9512.
A convenção, feita ainda em 1886 e amplamente complementada e revisada ao longo
dos anos, define normas para que os direitos dos autores sejam protegidos de maneira
eficaz e uniforme, tendo como um de seus grandes avanços a proteção internacional da
obra, ainda que não publicada.
9
BRASIL. Lei nº 9.609 de 19 de fevereiro de 1998. Dispõe sobre a proteção da propriedade intelectual de programa de computador,
sua comercialização no País, e dá outras providências. Diário Oficial da União. Disponível em: <http://www.planalto.gov.br/ccivil_03/
leis/l9609.htm>. Acesso em: 13/09/18.
10
BRASIL. Decreto 1.355, de 30 de dezembro de 1994. Promulga a ata final que incorpora os resultados da rodada Uruguai de
negociações comerciais multilaterais do GATT. Diário Oficial da União. Disponível em: <http://www.planalto.gov.br/ccivil_03/decreto/
antigos/d1355.htm>. Acesso em: 13/09/18.
11
ACORDO sobre aspectos dos direitos de propriedade intelectual relacionados ao comércio de 12 de abril de 1994. Dispõe
sobre diretrizes relativas à propriedade intelectual. Diário Oficial da União Disponível em: <http://www.inpi.gov.br/legislacao-1/27trips-portugues1.pdf>. Acesso em: 13/09/18.
12
BRASIL. Decreto 75.699, 06 de maio de 1975. Promulga a Convenção de Berna para a Proteção das Obras Literárias e Artísticas,
de 9 de setembro de 1886, revista em Paris, a 24 de julho de 1971. Diário Oficial da União. Disponível em: <http://www.planalto.gov.br/
ccivil_03/decreto/1970-1979/d75699.htm>. Acesso em: 13/09/18.
197
Pois bem, levando em conta que o entendimento da comunidade internacional
segue na mesma linha do que é aplicado em nosso sistema jurídico, haveria razão para
se questionar a forma de proteção que foi conferida aos softwares? Para chegar a essa
resposta, analisaremos o modo de proteção dado às propriedades industriais e, após, os
institutos serão comparados.
2.1.2
O programa de computador e a propriedade
industrial
Enquanto os direitos autorais são responsáveis por garantir os direitos privados
decorrentes das obras resultantes da manifestação do espírito, com claro caráter
subjetivo envolvido em suas produções, a propriedade industrial atua, através da
concessão de patentes, como meio de amparo às invenções e aos modelos de utilidade,
abrangendo também marcas, indicações geográficas e desenhos industriais.
Ao analisar a Lei de Propriedade Industrial, esclarece-se que invenções são
consideradas aquelas que atendem aos requisitos de novidade, atividade inventiva e
aplicação industrial. Nas palavras de Newton Silveira, o conceito jurídico de invenção é:
Distingue-se, portanto, a invenção industrial das demais criações do espírito não só pelo fato de ela objetivar
a utilidade como também por seu caráter abstrato, que consiste na concepção de uma nova relação de
causalidade não encontrável na natureza. Aqui não entra na questão a forma [..] mesmo quando a invenção
se refere a um novo produto, não é a forma em si que é objetivada, mas a relação entre as partes, resultando
em um novo efeito técnico. 13
Por sua vez, o modelo de utilidade não é uma novidade em si, mas uma modificação
de uso prático, suscetível de aplicação industrial, que envolva uma melhoria funcional de
determinado produto.
Temos, assim, um caráter mais técnico na definição do objeto de proteção do
sistema de patentes, os quais, no geral, são aqueles em que é possível promover a
produção em escala industrial.
Nota-se, então, um primeiro questionamento quanto aos programas de
computadores. Seriam os softwares uma manifestação do espírito que carrega tanta
subjetividade quanto poesias, músicas e pinturas? Quanto ao questionamento, Sérgio
Branco e Pedro Paranagua evidenciam:
Surge então uma pergunta: as obras protegidas por direitos autorais não são as que têm valor estético, e não
meramente utilitário? A que, intuitivamente, um programa de computador mais se assemelha: a uma música,
que invoca emoções distintas, ou a uma invenção, que mesmo sem despertar comoção pode resolver um
problema técnico? Bem, parece-nos que a segunda resposta é mais realista.14
Veja, a própria definição quanto ao objeto da Lei dos Softwares, presente no seu 1º
artigo, a qual denota que o programa de computador não é um bem subjetivo carregado
de valor estético, mas um bem técnico:
13
SILVEIRA, Newton. Propriedade intelectual: propriedade industrial, direito de autor, software, cultivares. 3. ed. rev. e ampl.
Barueri,SP. Manole, 2005.
14
PARANAGUÁ, Pedro; BRANCO, Sérgio. Direitos autorais. Rio de Janeiro: FGV, 2009.
198
Programa de computador é a expressão de um conjunto organizado de instruções em linguagem natural ou
codificada, contida em suporte físico de qualquer natureza, de emprego necessário em máquinas automáticas
de tratamento da informação, dispositivos, instrumentos ou equipamentos periféricos, baseados em técnica
digital ou análoga, para fazê-los funcionar de modo e para fins determinados.15
Além de clara possibilidade de produção em escala industrial do bem, o programador
não imprime no software sua subjetividade para expressar seu espírito em forma de
instruções binárias. Em termos práticos, o software destoa das demais obras protegidas
pelos direitos autorais e, por isso, foi editada legislação própria.
Cabe ressaltar, ainda, que, em casos específicos, como quando essa criação
digital configura novidade e tem atividade inventiva ou aplicação industrial, a proteção
assegurada é a patente, gozando de todos os deveres e direitos das demais propriedades
industriais.
2.1.3
A Lei de Softwares
Promulgada um dia após a lei de direitos autorais, a Lei de softwares foi um
reconhecimento do legislador das peculiaridades dos programas de computadores. Ao
longo de 16 artigos, a lei trata desde garantias referentes a contratos de licenças de uso
até às penalidades por violação dos direitos estipulados aos criadores.
Entretanto, não há dúvidas que as novas tecnologias avançam em ritmo acelerado
e, com isso, é de se esperar que uma lei que vige há mais de duas décadas apresente
pontos que demandam atualização. A intenção deste artigo não é fazer um estudo legal,
mas se faz necessário suscitar alguns pontos.
Começando pelo §1º, do art. 2º, em que são eximidos aos criadores a possibilidade
de gozarem dos direitos morais. Explica-se. Os direitos morais, presentes nos arts. 24
ao 27 da Lei de direitos autorais, são aqueles ligados à personalidade do autor, sendo
inalienáveis e irrenunciáveis. Dentre outros fatores, eles garantem a possibilidade de
preservar a obra inédita e reivindicar, a qualquer tempo, a autoria da obra.
Nas palavras de Fábio Ulhoa Coelho:
como examinado, o autor de obra literária tem o direito moral à integridade de sua criação intelectual,
podendo se opor a qualquer modificação que terceiro pretenda nela introduzir, ainda que tenha sentido
meramente estético (LDA, art. 24, IV). No caso do autor de programa de computador, no entanto, o direito de
se opor às alterações não tem a mesma extensão.16
Mais um ponto relevante na lei está no art. 3º, em que define o órgão responsável
pelo registro. Enquanto as obras musicais e literárias são registradas na Biblioteca
Nacional, os programas de computador, conforme o Decreto 2.556/9817, são registrados
15
BRASIL. Lei nº 9.609 de 19 de fevereiro de 1998. Dispõe sobre a proteção da propriedade intelectual de programa de computador,
sua comercialização no País, e dá outras providências. Diário Oficial da União. Disponível em: <http://www.planalto.gov.br/ccivil_03/
leis/l9609.htm>. Acesso em: 13/09/18.
16
COELHO, Fábio Ulhoa. Curso de direito civil: direito das coisas, direito autoral. 4. ed. São Paulo : Saraiva, 2012.
17
BRASIL. Decreto 2.556, de 20 de abril de 1998. Regulamenta o registro previsto no art. 3º da Lei nº 9.609, de 19 de fevereiro
de 1998, que dispõe sobre a proteção da propriedade intelectual de programa de computador, sua comercialização no País, e dá outras
providências. Diário Oficial da União. Disponível em: <http://www.planalto.gov.br/ccivil_03/decreto/D2556.htm>. Acesso em: 13/09/18.
199
pelo Instituto Nacional de Propriedade Industrial.
Outras diferenças existentes que valem ser citadas tangem à possibilidade de se fazer
uma cópia do software sem constituir ofensa ao titular do direito (art. 6º, I) e, até mesmo,
o fato de que salvo estipulação em contrário, o programa pertence exclusivamente ao
empregador ou contratante do serviço (art. 4º). Já a LDA, em contrapartida, considera
como autor apenas a pessoa natural, não permitindo a atribuição dessa qualificação à
pessoa jurídica.
2.2 A adequação dos softwares aos institutos de
propriedade intelectual
Até o momento, foi analisada a relação dos softwares com os mais comuns institutos
de propriedade intelectual, sendo eles os direitos autorais e a propriedade industrial.
Restou claro que existem fortes indícios de adequação do programa de computador
com ambos os institutos. Tanto é que, como visto, atualmente é possível registrar essa
criação digital por meio das duas formas de proteção.
Após 20 anos da promulgação da lei objeto deste trabalho, suscita-se o
questionamento sobre a decisão do legislador brasileiro. Designar aos softwares a
proteção conferida pelos direitos autorais é mais adequado do que atribuir o tratamento
de propriedade industrial?
Nesse panorama, é interessante a análise da situação estadunidense, país com o
maior número de demanda para registro de patente, segundo a Organização Mundial
de Propriedade Industrial18, em que aos programas digitais somente são concedidas as
prerrogativas das propriedades industriais, não havendo a possibilidade de aplicar os
dispositivos conferidos pela lei de direito do autor (Copyright Act19) .
Veja bem. O tema em questão não encontra uma única resposta concreta. Por mais
que a comunidade internacional tenha suas diretrizes, as quais, inclusive, entendem que
os softwares deveriam ficar sob a égide dos direitos autorais, existem ordenamentos
que o incluem sob o regime de propriedade industrial.
No contexto brasileiro, contudo, o sistema de patentes é demasiadamente atrasado
em relação aos países desenvolvidos. Para responder a essa questão, portanto, não se
deve fechar os olhos para a situação fática. O debate jurídico cobra o exercício da zetética,
mas ela só é eficaz se for empregada em conjunto com o exame das consequências
sociais.
Não é segredo que a burocracia envolvida no processo de reconhecimento de
patente sobre inovações muitas vezes massacra o inventor, ocorrendo de forma lenta
e gradual, ou até mesmo não ocorrendo frente às especificidades típicas das exigências
burocráticas, sendo um processo com tempo médio de onze anos 20. Assim, é fundamental
18
EUA se mantêm como país que registra mais patentes no mundo. EXAME, São Paulo, 16 mar. 2016. Economia. Disponível em:
<https://exame.abril.com.br/economia/eua-se-mantem-como-pais-que-registra-mais-patentes-no-mundo/>. Acesso em: 13/09/18.
19
EUA. Copyright Law of the United States, dezembro de 2016. Copyright Law of the United States and Related Laws Contained
in Tıtle 17 of the United States Code. U.S. Copyright Office Disponível em: <https://www.copyright.gov/title17/title17.pdf >. Acesso em:
13/09/18.
20
INPI participa de audiência pública sobre demora na concessão de patentes. INPI, Brasília, 27 dez. 2017. Notícias. Disponível
200
que se considerem os custos de transação envolvidos nesse processo. Não é, no entanto,
uma tarefa fácil, como vemos:
The problem is, of course, that there are and always will be transaction costs. Or, I should say, this is a
problem. The major problem is that his theorem assigns zero economic value – and therefore zero relevance
– to the sense of moral and legal right associated with a willful violation of private ownership. It ignores
the economic relevance of the public’s sense of moral outrage when there is no enforcement by the civil
government of owners’ legal immunities from invasion, even if this invasion is done in the name of some
“more efficient” social good or social goal. 21
Em vista dessa enorme defasagem, é comum que inventores brasileiros registrem
suas criações fora do país, aproveitando das garantias concedidas por acordos
internacionais. Assim, o responsável pelo bem inventado consegue o registro mais fácil
no exterior que em terras brasileiras. É importante ressaltar que, diferente das obras
protegidas pelos direitos autorais, as invenções só gozam de proteção após o registro.
Não é, pois, vantajoso esperar mais de uma década para poder usufruir de seu invento
com a segurança de que seus direitos serão respeitados.
2.2.1
Da opção de não proceder o registro.
Resta ainda uma possibilidade de proteção do software. Existe uma linha de
pensamento que vê como melhor hipótese para garantir a exclusividade do programa
para o seu criador o não registro da criação. Esse fator teria como principal mote a
ausência de tempo para vencer a tutela dos direitos assegurados por lei e, ainda, o fato
de que não seria necessário expor nenhuma parte do código fonte, evitando qualquer
possibilidade de que a matriz do programa vaze e facilite a pirataria, cópia ou a criação
de outros produtos similares.
Entretanto, o maior contraponto em não aderir ao registro é a possível dificuldade
de comprovação da autoria do programa. Colidem-se aqui os pontos suscitados em
um questionamento. O que vale mais para o programador, a tutela garantida por um
período de longo prazo ou a autotutela ilimitada e sem a garantia concreta do amparo
legal?
Por mais que possa parecer viável optar pela autotutela, essa opção poderá causar
grandes dificuldades. Veja, se a praxe na sociedade é buscar o registro da invenção para
assegurar a utilização do bem, é de se esperar que outras pessoas que criem programas
relativamente semelhantes busquem pela patente.
Nesse caso, o primeiro criador, que não promoveu o registro, poderia acabar
pagando algum valor a título de taxa de licenciamento. Assim entende Landes e Posner:
Furthermore, patents often are sought not because the applicant considers patenting a more effective method
em: <http://www.inpi.gov.br/noticias/inpi-participa-de-audiencia-publica-sobre-demora-na-concessao-de-patentes>. Acesso em:
13/09/18.
21
NORTH, Gary. The Coase theorem : a study in economic epistemology. Texas: Institute for Christian Economics, 1992. O
problema, claro, é que existem e sempre existirão os custos de transação. Os próprios custos são o problema em si. A maior dificuldade
é que o teorema responsável por fazer a análise desses gastos envolvidos é que ele atribui o valor econômico zero - e, portanto, com zero
relevância - para o sentido moral e legal associado a uma violação intencional da propriedade privada. Ele ignora a relevância econômica
do senso de moral público quando não há incentivo governamental, ainda que a invasão seja feita em nome de algum bem social mais
eficiente.
201
of recapturing his fixed costs of innovation than trade secrecy or lead time (his head start over competitors
and the resulting learning-curve advantage that will persist after his competitors imitate him), but because he
wants to prevent others from obtaining a patent that might be used to prevent him from using his innovation
without paying someone else a licensing fee.22
Tendo em vista esse fator, é mais do que necessário pesar os possíveis resultados,
considerando, por exemplo, os custos de transação de cada um. Nessa linha, cabe
considerar que o aumento no tempo gasto ou as dificuldades de promover os atos
administrativos concernentes ao pedido de patente podem tornar inviável a decisão de
optar por este meio como forma de proteção para os softwares em geral.
Lado outro, optar por não registrar o software abre caminho para um risco muito
maior, como ter que pagar para poder utilizar sua própria invenção.
2.2.2
O aprimoramento de legislação específica
Após todos os fatores expostos, chega-se a uma possível conclusão de qual instituto
melhor abarcaria os softwares.
Quanto à propriedade industrial, por mais interessante que seja conceder o sistema
de patente aos softwares, tendo em vista as garantias que ele assegura, a situação
fática torna clara a inviabilidade. Ora, um processo que demora em média 11 anos não
consegue acompanhar a velocidade em que as tecnologias avançam. Um programa
de computador lançado hoje dificilmente sobrevive mais de uma década, sendo, pois,
inapropriado para a demanda que aqui está sendo discutida.
Por outro ponto de vista, não registrar e optar pela autotutela também não surge
como melhor opção. Além da dificuldade de comprovar a paternidade da criação, a
possibilidade de que um sistema similar seja registrado traria grandes empecilhos, como
a necessidade de pagamento de taxa de licenciamento para usar o próprio invento.
Já quanto aos direitos autorais, medida utilizada atualmente, é nítido que os softwares
destoam das demais obras que são objetos deste instituto. Não é razoável compreender
o programa de computador, um conjunto de instruções digitais organizadas, como a
expressão do espírito do autor.
Ora, frente a possibilidade de que o software não se adequa perfeitamente em
nenhum dos regimes citados, qual seria a saída para essa questão?
Bem, já existe no ordenamento uma lei específica para tratar dos programas de
computador. Sendo assim, seria interessante designar maior atenção e cuidado aos
softwares e promover uma atualização da lei em questão.
Assim, tratar o tema levando em conta suas particularidades seria uma forma
interessante de lidar com a demanda. Não apenas definir em 16 artigos algumas
penalidades e regras de contratos, mas promover a fundo a tutela jurídica quanto aos
22
LANDES, William; POSNER, Richard. The economic structure of intellectual property law. Cambridge: Belknap Press, 2003.
Além disso, muitas vezes, as patentes são procuradas não porque o requerente vê ali um método mais eficaz de recapturar seus custos
fixos de inovação do que o sigilo comercial ou o prazo de entrega (a sua vantagem sobre os concorrentes e vantagem resultante da curva
de aprendizado que persistirá após seus concorrentes imitarem ele), mas porque ele quer impedir que outros obtenham uma patente que
pode ser usado para impedir que ele utilize sua inovação sem pagar outra pessoa uma taxa de licenciamento.
202
assuntos que pedem maior cuidado.
3. CONSIDERAÇÕES FINAIS
Ao analisar o exposto durante a pesquisa, nota-se que a controvérsia sobre a forma
de proteção concedida aos programas de computador ainda é pertinente, mesmo após
mais de vinte anos da promulgação da Lei de Software.
Mais do que questionar o caráter da criação debatida, é necessário compreender
se o método escolhido cumpre sua função de assegurar ao responsável pelo novo
software os direitos básicos de exploração e uso e atende à demanda apresentada pelos
programadores nos âmbitos mais específicos, e não apenas de forma genérica deixando
diversas lacunas sem respostas no ordenamento jurídico.
Ao verificar a forma de tramitação das patentes na atualidade, a ideia de que essa
seria uma forma mais adequada para a proteção dos programas de computador entre
em xeque. Ora, se os custos de transação são tamanhos a ponto de se sobrepor às
vantagens que poderiam ser proporcionadas, seria mesmo esse o modelo ideal para
se adotar? Não parece uma saída razoável, tal qual a possibilidade de não registrar o
programa, sendo um risco demasiadamente grande a se correr, tanto pela dificuldade
em recorrer à proteção quando necessário quanto pela possibilidade de não conseguir
reconhecer a paternidade posteriormente.
Em vista desse debate, a priori, o mais interessante é promover o registro, como
forma de assegurar o acesso aos direitos. Entretanto, a matéria demanda maior atenção
legislativa. Não é coerente que um tema tão importante e que crescerá copiosamente
nos próximos anos tenha uma lei tão vaga e que não busca atentar-se ao caso concreto,
definindo apenas a competência a determinado instituto.
Nota-se, assim, o embate proporcionado pela própria lei, tendo em vista que,
como demonstrado, os softwares destoam dos demais objetos de proteção dos direitos
autorais, como músicas, poesias, pinturas e filmes. A demanda foge ao debate padrão
entre direito autoral e propriedade industrial, pois, resta claro a necessidade de um
instituto específico para as novas tecnologias, as quais, inclusive, avançam tão rápido que
a legislação existente não tem conseguido acompanhar. Cabe ao legislador, entretanto,
atentar às necessidades sociais e promover as atualizações necessárias, opção escolhida
neste artigo como mais viável para garantir a proteção aos softwares.
4. REFERÊNCIAS
ACORDO sobre aspectos dos direitos de propriedade intelectual relacionados ao
comércio de 12 de abril de 1994. Dispõe sobre diretrizes relativas à propriedade
intelectual. Diário Oficial da União Disponível em: <http://www.inpi.gov.br/legislacao1/27-trips-portugues1.pdf>. Acesso em: 13/09/18.
BRASIL. Decreto 1.355, de 30 de dezembro de 1994. Promulga a ata final que incorpora os
resultados da rodada Uruguai de negociações comerciais multilaterais do GATT. Diário
Oficial da União. Disponível em: <http://www.planalto.gov.br/ccivil_03/decreto/antigos/
d1355.htm>. Acesso em: 13/09/18.
203
BRASIL. Decreto 2.556, de 20 de abril de 1998. Regulamenta o registro previsto no
art. 3º da Lei nº 9.609, de 19 de fevereiro de 1998, que dispõe sobre a proteção da
propriedade intelectual de programa de computador, sua comercialização no País, e dá
outras providências. Diário Oficial da União. Disponível em: <http://www.planalto.gov.
br/ccivil_03/decreto/D2556.htm>. Acesso em: 13/09/18.
BRASIL. Decreto 75.699, 06 de maio de 1975. Promulga a Convenção de Berna para a
Proteção das Obras Literárias e Artísticas, de 9 de setembro de 1886, revista em Paris, a
24 de julho de 1971. Diário Oficial da União. Disponível em: <http://www.planalto.gov.br/
ccivil_03/decreto/1970-1979/d75699.htm>. Acesso em: 13/09/18.
BRASIL. Lei nº 9.279 de 14 de maio de 1996. Regula direitos e obrigações relativos à
propriedade industrial. Diário Oficial da União. Disponível em: <http://www.planalto.
gov.br/ccivil_03/leis/l9279.htm>. Acesso em: 13/09/18.
BRASIL. Lei nº 9.456 de 25 de abril de 1997. Institui a Lei de Proteção de Cultivares e dá
outras providências. Diário Oficial da União Disponível em: <http://www.planalto.gov.br/
ccivil_03/LEIS/L9456.htm>. Acesso em: 13/09/18.
BRASIL. Lei nº 9.609 de 19 de fevereiro de 1998. Dispõe sobre a proteção da propriedade
intelectual de programa de computador, sua comercialização no País, e dá outras
providências. Diário Oficial da União. Disponível em: <http://www.planalto.gov.br/
ccivil_03/leis/l9609.htm>. Acesso em: 13/09/18.
BRASIL. Lei nº 9.610 de 20 de maio de 2015. Regulamenta o inciso II do § 1o e o § 4o do
art. 225 da Constituição Federal, o Artigo 1, a alínea j do Artigo 8, a alínea c do Artigo
10, o Artigo 15 e os §§ 3o e 4o do Artigo 16 da Convenção sobre Diversidade Biológica,
promulgada pelo Decreto no 2.519, de 16 de março de 1998; dispõe sobre o acesso
ao patrimônio genético, sobre a proteção e o acesso ao conhecimento tradicional
associado e sobre a repartição de benefícios para conservação e uso sustentável da
biodiversidade; revoga a Medida Provisória no 2.186-16, de 23 de agosto de 2001; e dá
outras providências. Diário Oficial da União. Disponível em: <http://www.planalto.gov.
br/ccivil_03/_Ato2015-2018/2015/Lei/L13123.htm>. Acesso em: 13/09/18.
BRASIL. Lei nº 11.484 de 31 de maio de 2007. Dispõe sobre os incentivos às indústrias de
equipamentos para TV Digital e de componentes eletrônicos semicondutores e sobre a
proteção à propriedade intelectual das topografias de circuitos integrados, instituindo
o Programa de Apoio ao Desenvolvimento Tecnológico da Indústria de Semicondutores
– PADIS e o Programa de Apoio ao Desenvolvimento Tecnológico da Indústria de
Equipamentos para a TV Digital – PATVD; altera a Lei no 8.666, de 21 de junho de 1993;
e revoga o art. 26 da Lei no 11.196, de 21 de novembro de 2005. Diário Oficial da União.
Disponível em: <http://www.planalto.gov.br/ccivil_03/_Ato2007-2010/2007/Lei/L11484.
htm>. Acesso em: 13/09/18.
BRASIL. Lei nº 13.123, 20 de maio de 2015. Regulamenta o inciso II do § 1o e o § 4o do
art. 225 da Constituição Federal, o Artigo 1, a alínea j do Artigo 8, a alínea c do Artigo
10, o Artigo 15 e os §§ 3o e 4o do Artigo 16 da Convenção sobre Diversidade Biológica,
promulgada pelo Decreto no 2.519, de 16 de março de 1998; dispõe sobre o acesso
ao patrimônio genético, sobre a proteção e o acesso ao conhecimento tradicional
associado e sobre a repartição de benefícios para conservação e uso sustentável da
biodiversidade; revoga a Medida Provisória no 2.186-16, de 23 de agosto de 2001; e dá
outras providências. Diário Oficial da União. Disponível em: <http://www.planalto.gov.
br/ccivil_03/_Ato2015-2018/2015/Lei/L13123.htm>. Acesso em: 13/09/18.
204
COELHO, Fábio Ulhoa. Curso de direito civil, volume 4: direito das coisas, direito autoral.
4. ed. São Paulo : Saraiva, 2012.
EUA. Copyright Law of the United States, dezembro de 2016. Copyright Law of the
United States and Related Laws Contained in Tıtle 17 of the United States Code. U.S.
Copyright Office Disponível em: <https://www.copyright.gov/title17/title17.pdf>. Acesso
em: 13/09/18.
EUA se mantêm como país que registra mais patentes no mundo. EXAME, São Paulo,
16 mar. 2016. Economia. Disponível em: <https://exame.abril.com.br/economia/eua-semantem-como-pais-que-registra-mais-patentes-no-mundo/>. Acesso em: 13/09/18.
GUSTIN, Miracy Barbosa de Sousa; DIAS, Maria Tereza Fonseca. (Re)pensando a pesquisa
jurídica: teoria e prática. 3ª. ed. Belo Horizonte: Del Rey, 2010.
INPI participa de audiência pública sobre demora na concessão de patentes. INPI, Brasília,
27 dez. 2017. Notícias. Disponível em: <http://www.inpi.gov.br/noticias/inpi-participade-audiencia-publica-sobre-demora-na-concessao-de-patentes>. Acesso em: 13/09/18.
LANDES, William; POSNER, Richard. The economic structure of intellectual property law.
Cambridge: Belknap Press, 2003.
NORTH, Gary. The Coase theorem: a study in economic epistemology. Texas: Institute for
Christian Economics, 1992.
PARANAGUÁ, Pedro; BRANCO, Sérgio. Direitos autorais. Rio de Janeiro: FGV, 2009.
SILVEIRA, Newton. Propriedade intelectual: propriedade industrial, direito de autor,
software, cultivares. 3. ed. rev. e ampl. Barueri,SP. Manole, 2005.
205
MEDIDAS NÃO TRADICIONAIS DE
COMPARTILHAMENTO:
CREATIVE COMMONS COMO
FORMA DE DEMOCRATIZAR O
ACESSO AO CONHECIMENTO
Abab Nino Souza Félix Pereira Batista1
Valéria Pereira da Silva2
1. INTRODUÇÃO
A lei de Direitos Autorais, Lei 9.610/98 (LDA) caracteriza-se por conferir e reconhecer
aos autores direito sobre a propriedade literária, artística e científica produzida por
eles. Esta é tida como uma das mais restritivas do mundo, uma vez que as atividades
cotidianas da internet, como copiar um cd, faz download de um livro, reproduzir um
trecho escrito de uma música, bem como realizar releituras e adaptações das obras,
caracterizam infrações à LDA.
Todavia, essa proteção é questionada, vez que, em realidade, se mostra imoderada
e acaba por ferir outros princípios condizentes com o Estado Democrático, a exemplo da
liberdade de expressão e do acesso à cultura e ao conhecimento.
Nesse sentido, não é razoável, no atual estado da arte da internet, que se mantenham
intransigentes as normatizações de direitos do autor. Com isso, Sérgio Vieira Branco
Júnior3 afirma que medidas menos rígidas de proteção e compartilhamento não geram
prejuízo econômico ao autor, nem aproveitamento econômico indevido por parte de
terceiros, tampouco desestímulo ao desenvolvimento social. Ao contrário, o que se
verifica é a possibilidade de difusão da cultura, do acesso ao conhecimento, do aumento
da produção intelectual e até a divulgação das obras de terceiros, podendo decorrer disso
uma maior abrangência da obra, um incremento em suas vendas, e, absolutamente, não
uma diminuição.
2. DESENVOLVIMENTO
No Brasil, quando se fala em direitos do autor, falamos sobre a tutela exercida sobre
os seus direitos patrimoniais e morais. Tal patrimonialidade diz respeito aos direitos
reais, o qual tem como características inerentes a irrenunciabilidade e inalienabilidade,
1
Graduanda em Direito pela Universidade Federal de Juiz de Fora, campus avançado de Governador Valadares, abanino@
hotmail.com.
2
Graduanda em Direito pela Universidade Federal de Juiz de Fora, campus avançado de Governador Valadares, valturma7ufjf@
gmail.com.
3
BRANCO JÚNIOR, Sérgio Vieira. Direitos autorais na internet, e o uso de obras alheias. Editora Lumen Juris, Rio de Janeiro.
2007.
206
uma vez que a obra é propriedade do autor.
Nesse sentido, Guilherme C. Carboni4 afirma que:
“As transformações sociais advindas das novas tecnologias levaram a uma mudança de função do direito de
autor: de mecanismo de estímulo à produção intelectual, ele passou a representar uma poderosa ferramenta
da indústria dos bens intelectuais para a apropriação da informação enquanto mercadoria, ocasionando
uma redução da esfera da liberdade de expressão e se transformando em um obstáculo a formas mais
dinâmicas de criação e circulação de obras intelectuais”. (CARBONI, 2009, p. 200)
No que tange aos direitos morais do autor, estes possuem base no direito natural
e de personalidade, uma vez que, ainda de acordo com Carboni, as obras intelectuais
seriam um prolongamento da própria pessoa do criador. Para ele, a proteção à dignidade
da pessoa humana não pode ser fundamento de um individualismo acentuado vindo
a divergir por inteiro da concepção jurídica de indivíduo dado que toda a produção
intelectual e científica deve ser pensada diante da possibilidade de aplicação no meio
social e não apenas como parte autônoma, sem partilha e interação com o mundo.
Segundo Gabriel Tarde apud Carboni, o que protegemos não é o direito moral
e sim patrimonial. Tarde assegura, no que concerne à proteção exacerbada do bem
material, os métodos não tradicionais de compartilhamento ou a flexibilização da LDA
em nada é lesiva ao autor, uma vez que o conhecimento não pode ser tratado como
uma mercadoria. Assim, a disseminação do conhecimento em nada empobrece aquele
que o produziu, diferentemente do bem material, o qual precisa que se despoje dele
para que outro o detenha. O conhecimento não precisa ser propriedade exclusiva de
alguém para que seja produzido e/ou trocado.
O mesmo autor ainda traz a ideia de valor-venal e valor verdade, sendo o primeiro
apropriável, consumível e tangível, condições inerentes às coisas, e o segundo como
não tangível e inapropriável, que não pode ser consumido, estando nessa categoria à
exteriorização da essência do autor, a própria obra.
Prosseguindo, Carboni afirma que o conhecimento agora se tornou ao mesmo
tempo um recurso e um produto, no entanto a valoração do conhecimento não se regula
da mesma forma que se dá a valoração das mercadorias.
Para tanto, o que se observa diante do fato de ainda perpetuarem legislações sobre
direito autoral oriundas dos sécs. XIX e XX é o que o autor nomeia como o prevalecimento
da Indústria do Conteúdo.
Segundo ele, há uma supervalorização de interesses econômicos de certos atores
sociais, os mesmos detentores da produção e veiculação do conteúdo artístico, cultural
ou científico, em detrimento dos interesses populares.
Sérgio Vieira Branco Júnior5, no mesmo sentido, assegura que:
O desenvolvimento da cultura se auto-alimenta, na medida em que os autores se valem do repositório
cultural comum para efetivar suas criações particulares e, nessa medida, haveria uma verdadeira “dívida
4
CARBONI, Guilherme C. Propriedade intelectual: estudos em homenagem ao Min. Carlos Fernando Mathias de Souza. In:
PIMENTA, Eduardo Salles. Aspectos gerais da teoria da função social do Direito de autor. 1ª. ed. São Paulo: Letras Jurídicas, 2009, p.
200-216.
5
BRANCO JÚNIOR, Sérgio Vieira. Direitos autorais na internet, e o uso de obras alheias. Editora Lumen Juris, Rio de Janeiro.
2007.
207
moral” dos autores com o resto da sociedade, já que foi a partir do legado social disponível que ao autor foi
permitido criar sua obra. Assim, quanto mais restrito for o acesso à cultura disponível (quanto mais rigorosa
for a proteção às obras intelectuais), mais restrito será o âmbito de sua reutilização e, consequentemente,
menor o desenvolvimento cultural. (BRANCO JÚNIOR, 2007, p. 05).
À vista disso, Lawrence Lessig criou mecanismos de modo a utilizar a própria internet,
veiculadora dessa assimetria, para reverter esse desequilíbrio. Ele elaborou as licenças
“Creative Commons”, que podem ser definidas como licenças públicas que padronizam
os direitos autorais, previamente concedidos, facilitando o acesso, o compartilhamento,
bem como o uso, a modificação e a distribuição das obras. Além disso, estas licenças
são também uma organização sem fins lucrativos que promove a flexibilidade na
utilização de obras autorais, permitindo o uso da criatividade e conhecimento por meio
de mecanismos jurídicos livres de qualquer onerosidade.
O objetivo é possibilitar que o criador de determinada obra, ao permitir o
compartilhamento e até modificação de seu trabalho original, viabilize a democratização
da técnica, para que conhecimentos e informações não permaneçam restritos ou mesmo
inacessíveis a uma parte considerável da população.
2.1
Creative Commons
Visando dar maiores opções aos produtores de conteúdo, Lessig criou instrumentos
que dão autorizações de direito de autor e de direitos conexos aos seus trabalhos
criativos, denominados licenças.
Essas licenças têm como principal característica ajudar os criadores e os licenciantes
a manter o seu direito de autor e seus direitos conexos ao mesmo tempo em que
permitem que outras pessoas copiem, distribuam e façam alguns dos usos de seu
trabalho.
De acordo com Carlos Frederico F. M. Veiga6, a amplitude das licenças abarca todos
os países e a sua duração acompanha a duração dos direitos do titular sobre a obra, já
que utilizam as próprias leis autorais como base.
O mesmo autor preleciona que:
Sob o caráter jurídico, as licenças da Creative Commons são contratos atípicos, permitidos de acordo com
o art. 45 do Código Civil. Como tais, devem respeitar os princípios contratuais de boa-fé objetiva, equilíbrio
econômico e função social. Elas são contratos unilaterais, uma vez que não preveem uma contraprestação
direta entre as partes, sendo os deveres assumidos pelo licenciado meramente acessórios, ônus ligados ao
uso que dará à obra e que podem nem mesmo concretizarem-se. (VEIGA, 2014, p. 28).
Para Ronaldo Lemos7, as licenças Creative Commons ainda são um método eficaz
de participação do indivíduo na criação e divulgação da obra, ele declara que as licenças
tem por objetivo:
6
VEIGA, Carlos Frederico . M., Copyright à brasileira: Como a Creative Commons pode atualizar o Direito Autoral do Brasil.
2014. 49 f. Monografia (Graduação) - Curso de Direito, Centro Universitário de Brasília, Brasília, 2014.
7
LEMOS, Ronaldo. Creative Commons, mídia e as transformações recentes do Direito da propriedade intelectual. Revista
Direito GV, v. 1,n. 1 p. 181-187, 05/2005.
208
Criar um território neutro, aberto, que tornasse o indivíduo o centro da informação. Um território em que
não necessariamente seria preciso reproduzir o modelo de concentração da mídia que predominou em todo
o século XX. Em outras palavras, tornar a cultura um produto da interação entre todos, permitindo a qualquer
um participar criativamente na sua constituição. (LEMOS, 2005, p. 181).
As licenças mais utilizadas são as de atribuição, CC BY, a qual permite que outros
distribuam, copiem e utilizem de forma livre as obras, entretanto é obrigatório que
a autoria seja atribuída ao autor original, resguardando os seus direitos morais e o
princípio da paternidade do autor.
Outra licença muito usada é a de atribuição-compartilhaigual, CC BY-SA, onde é
permitido que se utilize a obra de forma livre desde que não faça qualquer uso comercial
dela. Já a licença CC BY ND obriga que a obra não sofra modificações, ela não poderá ser
remixada, alterada ou reeditada sem permissão expressa do criador.
Com o compartilhamento-pela-mesma-licença, CC BY NC-ND, as cópias são livres,
as obras não podem ser utilizadas economicamente e devem ser impreterivelmente
compartilhadas pela mesma licença.
Por último, há a licença de Recombinação ou Sampling; esta foi desenvolvida em
conjunto pela Creative Commons e pela Escola de Direito da Fundação Getúlio Vargas,
do Rio de Janeiro. Esse tipo de licença CC conserva o direito de o criador utilizar a livre
cópia da obra ou não, mas permite o uso de partes do trabalho ou recombinação de
boa-fé da obra que acarretará em um resultado bastante diferente do original, e as
obras derivadas serão distribuídas com autorização do criador.
Diante disso, percebe-se que tais licenças buscam alcançar um equilíbrio entre
o direito autoral e o que pode e deve ser da coletividade, consubstanciando em
proporcionalidade entre conhecimento e cultura, sendo a plataforma CC a principal
viabilizadora do que podemos chamar de democratização do acesso ao conhecimento.
Como prelecionam Ronaldo Lemos e Sérgio Vieira Branco Júnior8, o direito do autor
deve sim ser preservado, não se busca uma revogação ou extinção deste, até porque
as violações que porventura ocorrerem com a utilização das licenças CC será tutelada e
tipificada na LDA.
Muito pertinente sobre o fato da modificação legislativa almejada é a afirmativa de
Ronaldo Lemos9, quando este afirma que:
Com as transformações dos últimos anos, o direito autoral está se transformando, sobretudo, em ferramenta
de entrincheiramento para salvaguardar modelos de negócio obsoletos e garantir que a Internet reproduza a
estrutura do mercado de conteúdo e mídia existente. (LEMOS, 2005, p. 184).
Para o autor, as restrições da LDA acabam por transformar o conhecimento em
mero objeto apropriável, dotado de direitos exclusivos, os direitos intelectuais, mas que,
no entanto, já se encontram dissociados das perspectivas pessoais do autor e tornaramse atributos patrimoniais, garantidores de vantagem econômica.
8
LEMOS, Ronaldo. JÚNIOR, Sérgio Vieira Branco. Copy/left, Software Livre e Creative Commons: A Nova Feição dos Direitos
Autorais e as Obras Colaborativas. Revista de Direito Administrativo. p. 148-167. Disponível em <http://bibliotecadigital.fgv.br/ojs/
index.php/rda/article/view/42557/41318>. Acesso em 14/09/2018.
9
LEMOS, Ronaldo. Creative Commons, mídia e as transformações recentes do Direito da propriedade intelectual. Revista
Direito GV, v. 1,n. 1 p. 181-187, 05/2005.
209
É importante salientar que de nenhuma maneira se desconsidera o fato de que os
criadores dependem da remuneração por seus trabalhos, a lei precisa existir, o que não
pode ser tolerado é um sistema onde autores precisem exercer direitos que, em maior
ou menor grau, não possam abrir mão e que são, antes de qualquer coisa, objeto de
comércio internacional.
3. CONSIDERAÇÕES FINAIS
Tamanha inflexibilidade na lei de direitos autorais, especialmente em um contexto
de tecnologias de rápida disseminação informacional, acaba por perpetuar blocos
detentores da produção e acesso a informação, cultura e conhecimento. Por mais
que a LDA seja uma forma de proteção, os interesses privados não podem prevalecer
sobre os interesses coletivos de maneira a cercear ou impedir o acesso de direitos a
outras pessoas, como o acesso ao conhecimento e à cultura. Assim, a adequação ou
flexibilização da LDA mostram-se mais apropriadas e compatíveis com atual panorama
sociocultural.
O Estado Democrático de Direito deve convergir para que direitos supracitados
possam atingir a sociedade como um todo. O direito autoral deve viabilizar que os
criadores possam, no mínimo, escolher o regime de proteção que melhor lhes convier
e ao mesmo tempo tutelar os seus direitos, estimulando-os a manter as produções
culturais e oferecer à sociedade a possibilidade de usufruir de tais obras.
4. REFERÊNCIAS BIBLIOGRÁFICAS
BRANCO JÚNIOR, Sérgio Vieira. Direitos autorais na internet, e o uso de obras alheias.
Editora Lumen Juris, Rio de Janeiro. 2007.
CARBONI, Guilherme C. Propriedade intelectual: estudos em homenagem ao Min. Carlos
Fernando Mathias de Souza. PIMENTA, Eduardo Salles. Aspectos gerais da teoria da
função social do Direito de autor. 1ª. ed. São Paulo: Letras Jurídicas, 2009, p. 200-216.
CARBONI, Guilherme C. Revista de Mídia e Entretenimento do IASP. CESNIK Fábio de Sá
e FILHO, José Carlos Magalhães Teixeira Direitos autorais e novas formas de autoria:
processos interativos, meta-autoria e criação colaborativa, Ano I, Vol.. Janeiro-Junho
2015.
LEMOS, Ronaldo. Creative Commons, mídia e as transformações recentes do Direito da
propriedade intelectual. Revista Direito GV, v. 1,n. 1 p. 181-187, 05/2005
LEMOS, Ronaldo. JÚNIOR, Sérgio Vieira Branco. Copy/left, Software Livre e Creative
Commons: A Nova Feição dos Direitos Autorais e as Obras Colaborativas. Revista de
Direito Administrativo. p. 148-167. Disponível em <http://bibliotecadigital.fgv.br/ojs/
index.php/rda/article/view/42557/41318>. Acesso em 14/09/2018.
VEIGA, Carlos Frederico . M., Copyright à brasileira: Como a Creative Commons pode
atualizar o Direito Autoral do Brasil. 2014. 49 f. Monografia (Graduação) - Curso de
Direito, Centro Universitário de Brasília, Brasília, 2014.
210
DIREITOS AUTORAIS NA INTERNET:
LIMITAÇÕES E ACESSO AO
CONHECIMENTO
Monika Hosaki Silvino da Silva1
Renato Haidamous Rampazzo2
Walter Eler do Couto3
1. INTRODUÇÃO
Assim como todos os direitos, o direito de autor não é absoluto e encontra
limitações, as quais têm como fim balancear os interesses individuais dos autores com
os interesses da coletividade relativos à produção e acesso a cultura e informação. Por
exemplo, a proteção ao direito exclusivo do autor sobre a sua obra intelectual, em seu
aspecto patrimonial, se dissipa após determinado tempo, caindo a obra em domínio
público. Além disso, incidem sobre o direito de autor tanto limitações intrínsecas
(advindas da própria Lei de Direitos Autorais, LDA, como os “usos livres” dos artigos
46 a 48) quanto extrínsecas (provenientes do restante do ordenamento jurídico, como
direitos da personalidade, vedação à publicidade enganosa, proteção à criança, ordem
pública etc.).
Atualmente, ferramentas tecnológicas como a internet geram circunstâncias novas
que desafiam as formas de interpretação e aplicação do Direito Autoral, em especial
quanto às suas limitações. Com a difusão do conhecimento e crescimento da cultura
colaborativa em escalas sem precedentes, tornou-se uma constante o uso de obra
alheia e o compartilhamento de informações, colidindo com o direito do autor. Em
resposta, historicamente, conforme os custos para cópia da informação reduziram (ex.
da cópia à mão, à prensa de Gutenberg e à internet), a propriedade intelectual foi sendo
reforçada, o que se manifestou na extensão dos objetos protegidos, recrudescimento das
penalidades e aumento do prazo de duração, nem sempre em benefício da sociedade.
As limitações aqui surgem como uma possível “válvula de escape” desse movimento.
No contexto da internet, as limitações ganham um papel fundamental por
separarem os usos que constituem ofensas aos direitos autorais daqueles que são
considerados livres. A diferença, por exemplo, entre uma ação de reprografia, violação
tradicionalmente classificada como “pirataria”, e do mero compartilhamento ou formas
outras de usos legítimos, é estipulada pelas limitações. As limitações constituem,
portanto, a pedra de toque para que a LDA se torne bem adaptada à realidade midiática
e cultural atual, evitando que se classifique significativa parcela da sociedade como
1
Bacharel em direito pela Universidade Federal de Mato Grosso. Especialista em Direito Empresarial pela PUC/SP e em Direito
Digital pela FGV/SP. Advogada com atuação em startups. E-mail: monikahosaki.adv@gmail.com.
2
Bacharel em direito pela Universidade de São Paulo. Advogado e pesquisador em Direito, Tecnologia e Inovação, E-mail:
renatohaidamous@gmail.com.
3
Doutorando em Ciência da Informação pela Universidade de São Paulo. E-mail: waltercouto@usp.br.
211
criminosa ou atuante do lado errado da lei.
2. DISCUSSÃO OU DESENVOLVIMENTO
2.1
Limitações ao Direito Autoral
Elaine Y. Brandão4 classifica em três as formas de incidência dos direitos autorais:
(1) campo de incidência dos direitos autorais, (2) campo de não incidência ou isenção e
(3) campo da imunidade. As obras intelectuais elencadas no artigo 7º da LDA estão sob o
campo de incidência e sua utilização está condicionada à autorização prévia e expressa
do autor5.
Em contraponto, no artigo 8º da LDA estão dispostas as hipóteses de imunidade dos
direitos autorais, cujos itens não são considerados obras, portanto ficando excluídos da
proteção da LDA6. Por fim, as limitações perfazem o campo de não incidência ou isenção,
as hipóteses de “usos livres”, cuja utilização não constitui ofensa aos direitos autorais
por dispensar a autorização do autor para uso, disponibilização ou fruição (artigos 46 a
48, LDA)7.
4
ABRÃO, Eliane Y. Direitos de autor e direitos conexos. São Paulo: Editora do Brasil, 2002. p. 06.
5
Art. 7º São obras intelectuais protegidas as criações do espírito, expressas por qualquer meio ou fixadas em qualquer suporte,
tangível ou intangível, conhecido ou que se invente no futuro, tais como:
I - os textos de obras literárias, artísticas ou científicas;
II - as conferências, alocuções, sermões e outras obras da mesma natureza;
III - as obras dramáticas e dramático-musicais;
IV - as obras coreográficas e pantomímicas, cuja execução cênica se fixe por escrito ou por outra qualquer forma;
V - as composições musicais, tenham ou não letra;
VI - as obras audiovisuais, sonorizadas ou não, inclusive as cinematográficas;
VII - as obras fotográficas e as produzidas por qualquer processo análogo ao da fotografia;
VIII - as obras de desenho, pintura, gravura, escultura, litografia e arte cinética;
IX - as ilustrações, cartas geográficas e outras obras da mesma natureza;
X - os projetos, esboços e obras plásticas concernentes à geografia, engenharia, topografia, arquitetura,
paisagismo, cenografia e ciência;
XI - as adaptações, traduções e outras transformações de obras originais, apresentadas como criação intelectual nova;
XII - os programas de computador;
XIII - as coletâneas ou compilações, antologias, enciclopédias, dicionários, bases de dados e outras obras, que, por sua seleção,
organização ou disposição de seu conteúdo, constituam uma criação intelectual.
6
Art. 8º Não são objeto de proteção como direitos autorais de que trata esta Lei:
I - as idéias, procedimentos normativos, sistemas, métodos, projetos ou conceitos matemáticos como tais;
II - os esquemas, planos ou regras para realizar atos mentais, jogos ou negócios;
III - os formulários em branco para serem preenchidos por qualquer tipo de informação, científica ou não, e suas instruções;
IV - os textos de tratados ou convenções, leis, decretos, regulamentos, decisões judiciais e demais atos oficiais;
V - as informações de uso comum tais como calendários, agendas, cadastros ou legendas;
VI - os nomes e títulos isolados;
VII - o aproveitamento industrial ou comercial das idéias contidas nas obras.
7
Art. 46. Não constitui ofensa aos direitos autorais:
I - a reprodução:
a) na imprensa diária ou periódica, de notícia ou de artigo informativo, publicado em diários ou periódicos, com a menção do
nome do autor, se assinados, e da publicação de onde foram transcritos;
b) em diários ou periódicos, de discursos pronunciados em reuniões públicas de qualquer natureza;
c) de retratos, ou de outra forma de representação da imagem, feitos sob encomenda, quando realizada pelo proprietário do
objeto encomendado, não havendo a oposição da pessoa neles representada ou de seus herdeiros;
d) de obras literárias, artísticas ou científicas, para uso exclusivo de deficientes visuais, sempre que a reprodução, sem fins
comerciais, seja feita mediante o sistema Braille ou outro procedimento em qualquer suporte para esses destinatários;
II - a reprodução, em um só exemplar de pequenos trechos, para uso privado do copista, desde que feita por este, sem intuito de
lucro;
III - a citação em livros, jornais, revistas ou qualquer outro meio de comunicação, de passagens de qualquer obra, para fins de
estudo, crítica ou polêmica, na medida justificada para o fim a atingir, indicando-se o nome do autor e a origem da obra;
IV - o apanhado de lições em estabelecimentos de ensino por aqueles a quem elas se dirigem, vedada sua publicação, integral ou
parcial, sem autorização prévia e expressa de quem as ministrou;
V - a utilização de obras literárias, artísticas ou científicas, fonogramas e transmissão de rádio e televisão em estabelecimentos
comerciais, exclusivamente para demonstração à clientela, desde que esses estabelecimentos comercializem os suportes ou equipamentos
212
2.1.1
Regra dos Três Passos
O surgimento de novas tecnologias facilitou a difusão de informação e conhecimento
internacionalmente. Como consequência disso, a Convenção de Berna positivou, em
seu artigo 9, alínea 2, a Regra dos Três Passos, que estabelece alguns parâmetros a
serem adotados pelos países membros com o intuito de uma maior homogeneização
nas tratativas dos direitos autorais:
Fica reservada às legislações dos países da União a faculdade de permitirem a reprodução das referidas
obras, em certos casos especiais, desde que tal reprodução não prejudique a exploração normal da obra
nem cause um prejuízo injustificado aos legítimos interesses do autor (grifos nossos)
Do dispositivo se extraem três requisitos fundamentais para que seja considerada
lícita uma hipótese de uso livre:
a) Que as limitações recaiam sobre certos casos especiais;
b) Que não prejudiquem a exploração normal da obra;
c) E não causem prejuízos injustificados aos legítimos interesses do autor.
A Regra dos Três passos se consolidou também em outros diplomas, dentre
esses destacamos o Acordo TRIPS, que amplificou a sua eficácia estabelecendo que as
limitações devem ser regulamentadas por todos os países membros, bem como incidir
sobre todos os direitos exclusivos dos titulares de direito:
13 - Os Membros restringirão as limitações ou exceções aos direitos exclusivos a determinados casos
especiais, que não conflitem com a exploração normal da obra e não prejudiquem injustificavelmente os
interesses legítimos do titular do direito”
Além disso, a Lei de Direitos Autorais brasileira recepcionou a regra em seu artigo
46, inciso VIII, reproduzindo parte do texto da Convenção:
Art. 46. Não constitui ofensa aos direitos autorais:
VIII - a reprodução, em quaisquer obras, de pequenos trechos de obras preexistentes, de qualquer natureza,
ou de obra integral, quando de artes plásticas, sempre que a reprodução em si não seja o objetivo principal
da obra nova e que não prejudique a exploração normal da obra reproduzida nem cause um prejuízo
injustificado aos legítimos interesses dos autores.
Conforme ressalta Martin Senftleben8, a Convenção de Berna carrega um caráter
que permitam a sua utilização;
VI - a representação teatral e a execução musical, quando realizadas no recesso familiar ou, para fins exclusivamente didáticos,
nos estabelecimentos de ensino, não havendo em qualquer caso intuito de lucro;
VII - a utilização de obras literárias, artísticas ou científicas para produzir prova judiciária ou administrativa;
VIII - a reprodução, em quaisquer obras, de pequenos trechos de obras preexistentes, de qualquer natureza, ou de obra integral,
quando de artes plásticas, sempre que a reprodução em si não seja o objetivo principal da obra nova e que não prejudique a exploração
normal da obra reproduzida nem cause um prejuízo injustificado aos legítimos interesses dos autores.
Art. 47. São livres as paráfrases e paródias que não forem verdadeiras reproduções da obra originária nem lhe implicarem
descrédito.
Art. 48. As obras situadas permanentemente em logradouros públicos podem ser representadas livremente, por meio de
pinturas, desenhos, fotografias e procedimentos audiovisuais.
8
SENFTLEBEN, Martin. Copyright, limitations and the three-step test: an analysis of the three-step test in international and
213
dual intrínseco à medida em que embasa a previsão das limitações em âmbito doméstico
e estipula limites às hipóteses de limitações previstas pelo sistema jurídico dos estados
membros.
Para que se verifique a validade de uma hipótese de limitação, os três requisitos
constantes no Teste dos Três Passos deverão ser preenchidos cumulativamente. Essa
análise possibilita a utilização deste instrumento como parâmetro a ser observado na
validação de hipóteses amparadas tão somente por uma interpretação extensiva da lei.
2.2
Exceções ou Direitos dos Usuários?
Tradicionalmente, a doutrina jurídica interpretou o rol das limitações como
excepcionais dentro da LDA (o direito do autor é a regra, a limitação é mera exceção),
enxergando o rol como taxativo e de interpretação restritiva. Essa visão fez do usuário
uma entidade estranha ao Direito Autoral, deixando-o necessariamente em desvantagem.
Nas últimas décadas, esse entendimento tem mudado, principalmente por causa
do desenvolvimento da doutrina que lê as limitações como Direitos dos Usuários. Nesta
nova concepção, as limitações fazem parte da LDA em caráter constitucional e não são
meras exceções ao direito alheio, mas verdadeiro caso de direito do usuário de obras
protegidas por Direitos Autorais9. Em 2004, a Suprema Corte canadense decidiu, no
caso CCH Canadian Ltd. vs. Law Society of Upper Canada, que limitações são Direito dos
Usuários e não simples lacunas no direito do autor, representando o primeiro exemplo
de aplicação dessa doutrina em uma corte superior.
Bruno Lewicki10 defendeu a aplicação dessa tese no direito brasileiro, afirmando
que se poderia fazer interpretação extensiva e analogia a partir do rol das limitações,
porque estas eram naturais ao Direito Autoral e não meras exceções. Nesse caso, o
rol deveria ser lido como meramente exemplificativo. Para ele, a aplicação da norma
deve se dar por meio de interpretação axiológica e sistemática, buscando a ratio da lei
e aplicando exame das circunstâncias nos casos concretos, no momento de decidir se o
uso foi legítimo.
A redefinição da natureza jurídica das limitações na figura de direitos dos usuários
e não mera lacuna do direito alheio, encontra respaldo na Função Social do Direito de
Autor. Guilherme Carboni11, ao escrever sobre o tema, apresentou as limitações na figura
de Direitos (e.g. Direito de reprodução de notícia, Direitos dos deficientes visuais, Direito
de reprodução de pequenos trechos etc). Para Carboni, a Função Social do Direito Autoral
está no desenvolvimento da cultura, tecnologia e economia, sendo o direito exclusivo de
exploração comercial, dado ao autor, mero meio para se atingir o fim.
EC copyright law. The Hague: Kluwer, 2004. p. 81-82.
9
CHAPDELAINE, P. Copyright User Rights: Contracts and the Erosion of Property. Oxford: Oxford University Press, 2017. p.
02.
10
LEWICKI, Bruno Costa. Limitações aos direitos do autor: releitura na perspectiva do direito civil contemporâneo. 2007. 299
p. Tese (Doutorado em Direito Civil) - Universidade do Estado do Rio de Janeiro, Rio de Janeiro. p. 266-282.
11
CARBONI, Guilherme. Função social do direito de autor. Curitiba: Juruá Editora, 2006. p. 98.
214
2.3
A cultura do remix
Remixar – ou, ainda, samplear, é o ato de criar um produto cultural novo a partir
de bens preexistentes. Essa prática está no cerne da cultura digital e é considerada pela
LDA um uso livre, chamada pela doutrina de “uso transformativo” e prevista no Art. 46,
VIII, que estabelece não ser uma ofensa aos Direitos Autorais a reprodução de obras
preexistentes em obras novas. Desse modo, um autor pode utilizar pequenos trechos
de outras obras como parte de seu material bruto de trabalho. Quando se cola um
recorte de imagem em uma obra nova, ocorre a montagem intelectual de um bem novo,
onde os bens antigos recortados funcionam como materiais brutos (equivalente ao
que para o pintor é a tinta). A autoria se estabelece exatamente no processo intelectual
da montagem, quando se atribui novos sentidos aos pequenos pedaços de obras
preexistentes que, ao serem dispostas de determinada forma, ao lado de outros signos,
adquirem novos sentidos. Esse tipo de uso livre é, na prática, uma limitação ao direito
do autor de manter sua obra intacta, permitindo que terceiros tirem dela um pequeno
trecho que poderá ser citado direta ou indiretamente através do uso transformativo.
André Lemos, respeitado pesquisador do campo da Cibercultura, caracteriza o
ciberespaço – i.e. o espaço social da internet, com sua cultura e suas práticas simbólicas
– de uma “ciber-cultura-remix”, onde todo conteúdo cultural e simbólico é, por princípio,
remixado. Essa noção está bem clara quando o autor destaca aquilo que chama de
“três leis da cibercultura”, que são os fundamentos mais básicos a nortear a convivência
cultural na web. Três Leis básicas surgem da Cibercultura, segundo Lemos12: 1) Lei da
reconfiguração: a reconfiguração tanto de práticas, quanto de conteúdos e modalidades
midiáticas, transformando o antigo em algo novo, porém sem substituir o antigo, é
uma realidade da web; 2) Lei da liberação do polo de emissão: se antes a multiplicidade
de vozes do discurso eram reprimidas pelas grandes mídias de massa, cujo polo de
emissão era o um-todos, agora a emissão da mensagem é liberada (todos-todos). 3)
Lei da conectividade generalizada: transformação do PC (computador pessoal) em CC
(computador coletivo) e em CCm (computador coletivo móvel), considerando que tudo
está conectado e que na web toda a cultura humana é veiculada.
Esta “ciber-cultura-remix” está atrelada a um ideal cyberpunk do “faça você
mesmo”. Segundo Teal Triggs13 o DIY - Do-it-yourself – surge no mundo punk com a
criação dos fanzines (histórias em quadrinho feito por fãs). Essa prática era afinada
com a contracultura da época. Neste sentido, podemos falar em uma ética do faça
você mesmo, que se baseia na criação de uma cultura mais liberalizada, rejeitando os
padrões convencionais de produção e circulação. A prática do remix também está em
conformidade com a ideia corrente de que a web promove uma cultura do Commons: “A
denominação ‘commons’, difícil de ser traduzida para o português, surgiu na Inglaterra
para referir-se a coisas ‘common goods’, que eram comuns à uma Comunidade”14. Todas
as formas de trabalho colaborativo tornam-se – na medida que são feitas por muitas
pessoas – bens comuns.
A cultura do Remix é tão central para as práticas sociais da web (lei da reconfiguração;
lei da liberação do polo de emissão) que acabar com ela é o equivalente a cometer um
12
LEMOS, A. Ciber-cultura-remix. São Paulo: Itaú cultural 2005. p. 02-03.
13
TRIGGS, T. Scissors and Glue: Punk Fanzines and the Creation of a DIY Aesthetic. Journal of Design History, London, Vol.
19 No. 1: 2006. p. 69-70.
14
BRUNET, K. Mídia eletrônica e um convite à colaboração em projetos artísticos e culturais. Porto Alegre, Revista FAMECOS.
nº 34, 2007. p.71.
215
etnocídio digital. Por esse motivo, é benéfico para a realidade cultural da web que exista
a previsão legal de uso transformativo de obras alheias, resguardando-se os limites
impostos, como não atrapalhar a exploração normal da obra, não causar prejuízos
injustificáveis aos interesses do autor e não fazer da reprodução em si o objetivo principal
da obra nova.
2.4 Caso Atual: O “Artigo 13” da União Europeia, Web 2.0
e as Limitações
O Parlamento Europeu recentemente votou a favor de uma nova e controversa
diretiva de direitos autorais que poderia forçar os gigantes da tecnologia como Google,
Youtube e Facebook a fazer muito mais para impedir a disseminação de material
protegido por direitos autorais em suas plataformas. A Diretiva da União Europeia sobre
Direitos de Autor no Mercado Único Digital foi concebida para atualizar as leis de direitos
de autor existentes para a era da Internet.
Para o que nos interessa no presente artigo, o artigo 13 desta diretiva foi o mais
controverso, cujo primeiro parágrafo dispõe:
13(1). Os prestadores de serviços da sociedade da informação que armazenam e facultam ao público acesso
a grandes quantidades de obras ou outro material protegido carregados pelos seus utilizadores devem,
em cooperação com os titulares de direitos, adotar medidas que assegurem o funcionamento dos acordos
celebrados com os titulares de direitos relativos à utilização das suas obras ou outro material protegido ou
que impeçam a colocação à disposição nos seus serviços de obras ou outro material protegido identificados
pelos titulares de direitos através da cooperação com os prestadores de serviços. Essas medidas, tais como
o uso de tecnologias efetivas de reconhecimento de conteúdos, devem ser adequadas e proporcionadas.
Os prestadores de serviços devem facultar aos titulares de direitos informações adequadas sobre o
funcionamento e a implantação das medidas, bem como, se for caso disso, sobre o reconhecimento e a
utilização das obras e outro material protegido.15
No caso, os “prestadores de serviços da sociedade da informação” mencionados
seriam as grandes plataformas digitais (ex. Youtube), que veiculam o conteúdo
produzido por indivíduos da sociedade em geral (vídeos, fotos, músicas, textos etc.).
Ocorre que, muitas vezes, apesar de se tratar de conteúdo original, nessas obras podem
haver, por exemplo, pequenas referências a outras obras anteriores, protegidas por
direitos autorais (isto é, pertencentes a outros “titulares de direitos”). Por exemplo, os
vídeos didáticos de história do canal “Nostalgia”, no YouTube, frequentemente utilizam
pequenos trechos de documentários da BBC ou de filmes em geral - segundo o dono do
canal, por esse motivo muitas vezes seus vídeos são automaticamente penalizados pelo
YouTube, diminuindo seu alcance e removendo a monetização, ainda que se trate de um
trecho de 10 segundos em um vídeo de 50 minutos16.
O artigo 13 da nova diretiva da União Europeia obrigaria as plataformas a entrar
em acordos com os “titulares de direitos” e a implementar, por exemplo, “tecnologias
efetivas de reconhecimento de conteúdos” (adequadas e proporcionadas) de direito
15
UNIÃO EUROPEIA. Proposta de Diretiva do Parlamento Europeu e do Conselho relativa aos direitos de autor no mercado
único digital. 2016. Disponível em: <https://eur-lex.europa.eu/legal-content/PT/TXT/HTML/?uri=CELEX:52016PC0593&from=EN>.
Acesso em: 10/01/19.
16
CANAL NOSTALGIA. Fim do Youtube e do Canal Nostalgia. 2018. Disponível em: <https://youtu.be/SJacdAbjdZI>. Acesso
em: 10/01/19.
216
autoral em suas plataformas, sob pena de serem responsabilizadas pelas infrações de
direito autoral cometidas por seus usuários. A controvérsia do artigo 13 fez surgir um
acalorado debate, sob as alegações de que prejudica tanto as plataformas quanto seus
usuários (produtores de conteúdo e consumidores) e favorece apenas uma pequena
parcela de titulares de direitos em detrimento da produção de novas obras.
Com efeito, até recentemente, o processo de criação e distribuição de cultura e
conhecimento costumava ser centralizado em poucas empresas (ex. um programa
de televisão que é distribuído pela operadora de TV a cabo). Hoje em dia, todos nós
nos tornamos criadores e compartilhadores, e não apenas consumidores passivos de
materiais protegidos por direitos intelectuais de terceiros17. Estamos redescobrindo as
práticas culturais participativas e colaborativas que muitos de nós esquecemos durante
o auge da mídia de massa18.
Nesse contexto, nos deparamos com uma realidade em que, dependendo do tipo
de conteúdo que produzimos ou compartilhamos, podemos enfrentar obstáculos ou
acusações de que estamos infringindo direitos intelectuais de terceiros19. Geralmente,
esse conteúdo é transmitido através de intermediários como redes sociais, YouTube,
Reddit, Wikipedia, entre outros, os quais inclusive chegaram a desenvolver (antes mesmo
do artigo 13 mencionado anteriormente) algoritmos que identificam se um conteúdo
está violando algo protegido por direitos autorais, como o ContentID do YouTubbe.
A distribuição de conteúdo gerado pelos usuários por meio da internet permitiu o
surgimento de inúmeras atividades novas (tanto em forma de hobby como renda), como
os “influenciadores digitais”, que distribuem conteúdo audiovisual próprio através de
plataformas de compartilhamento de vídeo. Boa parte de tal conteúdo ainda é produzido
de forma amadora, porém cada vez se torna mais comum a sua profissionalização, ainda
que em escala muito inferior às produtoras de programas de televisão20.
O desafio que essa realidade traz para a propriedade intelectual, principalmente
para o direito autoral, é que os indivíduos estão tendo de justificar cada vez mais o seu
uso sobre obras de terceiros, e se ele é um uso legítimo ou não. Ou seja, se tal uso é
livre segundo as limitações dos direitos autorais previstas em lei, especialmente nos
artigos 46, 47 e 48 da Lei de Direitos Autorais. Vale esclarecer que não basta que as
pessoas possam utilizar as criações intelectuais licenciadas publicamente, via Creative
Commons ou licenças livres semelhantes. Há uma grande parcela (senão a maior parte)
da produção cultural de hoje que está regida sob o paradigma proprietário, explorada
comercialmente, de modo que as hipóteses de uso livre de tais obras protegidas continua
sendo relevante.
17
LEMOS, Ronaldo. Direito, tecnologia e cultura. Rio de Janeiro: FGV, 2005, p. 71.
18
Clay Shirky relata como após a Segunda Guerra Mundial as pessoas começaram a possuir maior tempo livre, o qual foi dominado
por horas passadas na frente da televisão, em detrimento de outras atividades de diversão e socialização. Mais recentemente, esse consumo
passivo tem sido substituído por formas ativas de participação – por exemplo, após assistir um vídeo no YouTube, as pessoas o comentam,
avaliam, classificam e compartilham (A cultura da participação: criatividade e generosidade no mundo conectado. Tradução Celina
Portocarrero – Rio de Janeiro: Zahar, 2011, pp. 10-16.).
19
Aponta James Boyle que “In a networked society, copying is not only easy, it is a sine qua non of transmission, storage, caching,
and, some would claim, even reading” (The Second Enclosure Movement and the Construction of the Public Domain, Paper Presented
at the Conference on the Public Domain, Duke Law School, Nov. 9-11, 2001, p. 40.).
20
Contudo, conforme aponta Clay Shirky, a cultura da participação que surge em torno dos conteúdos amadores fazem com que
eles sejam, em muitos aspectos, superiores ao consumo passivo de produto televisivo, concluindo: “(...) sob vários aspectos o Cartoon
Network é um substituto de qualidade inferior para os lolcats” (lolcats é um site em que qualquer pessoa poderia gerar memes de
gatinhos, escolhendo uma imagem e adicionando frases – memes são explicados mais adiante) (A cultura da participação: criatividade
e generosidade no mundo conectado. Tradução Celina Portocarrero – Rio de Janeiro: Zahar, 2011, p. 23.).
217
Nesse contexto, as hipóteses de uso livre são redescobertas e ganham maior
importância. Por exemplo, nunca se produziram tantas paródias como os memes21,
tratando-se de uma hipótese de uso livre prevista no art. 47 da Lei de Direitos Autorais.
Antes que se diga que os memes têm valor social irrelevante, vale apontar o caso real
da Prefeitura de Curitiba que, inovadoramente, engajou milhões de usuários online
através do perfil no Facebook apelidado de “PrefsCuritiba”22, utilizando como uma de
suas principais ferramentas o humor, sobretudo através de memes.
Assim, as discussões sobre a interpretação das limitações aos direitos autorais
ganham maior relevância, pois tratam de um direito do utilizador, com hipóteses
exemplificativas, sujeito a interpretação extensiva e analogias em vez de exceções, com
hipóteses taxativas e interpretação restritiva23.
Na Web 2.0, em que os indivíduos não só consomem, mas também produzem
conteúdo, começam a ser exigidas, dos intermediários que transmitem tal conteúdo,
novas formas de controle24 que, se amplas demais, podem acabar por se converter em
censura ou interpretações conservadoras demais sobre as hipóteses de uso livre de
direitos autorais. Esse é o óbvio caso do “artigo 13” da diretiva da União Europeia.
A título de exemplo, o ContentID do YouTube muitas vezes identifica como violação
aos direitos autorais casos de usos livres permitidos pela Lei de Direitos Autorais. Muitas
vezes, os usuários ficam com receio ou não conhecem a legislação autoral e, por isso,
preferem ceder às vontades daqueles que os acusam de violação, que pode se manifestar
na indisponibilização do conteúdo ou o direcionamento da monetização àquele que os
acusou. Outro cenário é o relatado pelo dono do canal “Nostalgia”, em que ele conhece
seus direitos, porém não é vantajoso reverter a decisão do YouTube por vias judiciais, de
modo que ele acaba se submetendo ao arbítrio da plataforma.
Sem as limitações de direito autoral, é possível que haja a repressão dos grandes
titulares de direitos sobre os pequenos, alimentando uma cultura da dúvida sobre a
legalidade de usos da cultura pré-existente, bem como impedindo o surgimento de
novos negócios.
2.5
Movimentos para Além do Direito Autoral
Vale ressaltar que diversos movimentos de produção colaborativa de informação
tiveram de se basear em estruturas jurídicas não previstas em lei, tendo de superar
o direito autoral vigente. Isso porque a propriedade intelectual atual não contempla
21
Conforme descrito na Wikipedia, “a expressão meme de Internet é usada para descrever um conceito de imagem, vídeos, GIFs
e/ou relacionados ao humor, que se espalha via Internet”. Disponível em: <https://pt.wikipedia.org/wiki/Meme_(Internet)>. Acesso em:
03/06/18.
22
FACEBOOK. Página da Prefeitura Municipal de Curitiba. Disponível em: <https://pt-br.facebook.com/PrefsCuritiba/>.
Acesso em: 03/06/18.
23
Para essa discussão, conferir MORATO, Antonio Carlos. Limitações aos direitos autorais na obra audiovisual. São Paulo:
Universidade de São Paulo, 2016 e LEWICKI, Bruno Costa. Limitações aos direitos do autor: releitura na perspectiva do direito civil
contemporâneo. Tese (Doutorado) – Universidade do Estado do Rio de Janeiro, Faculdade de Direito, 2007.
24
Os direitos autorais foram excepcionados da regra de necessidade de notificação judicial para que um intermediário
indisponibilize um conteúdo produzido pelo usuário, prevista no artigo 19 do Marco Civil da Internet, conforme seu parágrafo 2º. Assim,
subsiste em relação ao direito autoral a regra de responsabilidade subjetiva dos intermediários, de modo que deve ser demonstrada sua
culpa para que uma violação de direito autoral pelos usuários possa atrair sua responsabilidade. Veja-se, por exemplo, o REsp 1.512.647/
MG (Rel. Ministro LUIS FELIPE SALOMÃO, SEGUNDA SEÇÃO, julgado em 13/05/2015, DJe 05/08/2015), em que se entendeu que
a plataforma Orkut (administrada pelo Google) não contribuiu com a violação de direito autoral de usuários que compartilharam sem
autorização trechos do curso Tele-Jur, afastando sua responsabilização.
218
modelos não-proprietários e de acesso livre.
Os casos paradigmáticos são as licenças “coletivas” de direitos autorais (ex. Creative
Commons, GNU-GPL, MIT), também conhecidas como licenças copyleft (em oposição ao
direito do autor em inglês, copyright), e os movimentos de colaboração e/ou acesso livre
(ex. Open-source, Software Livre, Wikipedia, Linux). Esses movimentos contribuíram para
a criação, de baixo-para-cima (via sociedade, não Estado), de grandes repositórios de
conhecimento livre, aproximando-se à ideia de domínio público. O que não se confunde
com a vertente da “pirataria” do acesso livre, que distribui, sem autorização, conteúdos
protegidos por direito autoral, como Napster, Piratebay, Sci-Hub e LibGen etc.
As licenças copyleft alteram o grande “Não!” e “Todos os direitos reservados” do
direito autoral clássico para “Alguns direitos reservados” (ou nenhum, no caso da licença
CC0, por exemplo). Tal movimento demonstra-se bastante adequado para lidar com
gargalos criados pelo forte regime de propriedade intelectual confrontado pelos avanços
da tecnologia.
3. CONSIDERAÇÕES FINAIS
Na Sociedade da Informação, o Direito Autoral merece ser reinterpretado para
adequar-se à promoção dos direitos fundamentais de acesso à cultura e informação.
A reinterpretação da natureza das limitações e a observância da real Função Social do
Direito de Autor é um caminho importante no processo de relativização da pirataria.
Doutrinadores têm chamado a atenção para a necessidade de se diferenciar reais formas
de reprografia de usos compartilhados na internet. Se as limitações aos direitos autorais
forem demasiadamente avarentas em suas hipóteses, a LDA deixará de cumprir a sua
função social.
Cabe questionar se a reinterpretação da natureza jurídica das limitações enquanto
Direito dos Usuários conseguirá fazer a Lei de Direitos Autorais mais bem adaptada
ao cenário informacional atual, caracterizado pela participação e colaboração. O jurista
Carys Craig25, analisando o caso canadense, acredita que a simples reinterpretação não
é suficiente para tal finalidade, defendendo que as leis que trazem rol (como a brasileira
e a canadense) se modifiquem para um princípio mais genérico como a doutrina do Fair
Use americano.
4. REFERÊNCIAS
ABRÃO, Eliane Y. Direitos de autor e direitos conexos. São Paulo: Editora do Brasil, 2002.
ASCENSÃO, José de Oliveira. As “exceções e limites” ao direito de autor e direitos conexos
no ambiente digital. Revista da ESMAPE, Recife, v. 13, n. 28, pp. 315-351e, jul./dez. 2008.
ASCENSÃO, José de Oliveira. Direito Autoral. 2.ed. Rio de Janeiro: Renovar, 1997.
AUFDERHEIDE, Patricia; JASZI, Peter. Reclaiming fair use: how to put balance back in
25
CRAIG, Carys J., The Changing Face of Fair Dealing in Canadian Copyright Law: A Proposal for Legislative Reform. GEIST,
Michael (Ed.). In the Public Interest: The Future of Canadian Copyright Law. Toronto: Irwin Law, 2005. p. 454.
219
copyright. Chicago: The University of Chicago Press, 2011.
BASSO, Maristela. As exceções e limitações aos direitos de autor e a observância da
regra do Teste dos Três Passos (Three Step Test). Revista da Faculdade de Direito de São
Paulo, São Paulo, v. 102, pp. 493-503, 2007.
BENKLER, Yochai. Coase’s Penguin, or, Linux and The Nature of the Firm. Yale Law Journal,
New Haven, v. 112, n. 3, pp. 369-446, dez. 2002.
BITTAR, Carlos Alberto. Direito de Autor. 4. ed., Rio de Janeiro: Forense Universitária,
2003.
BOYLE, James. The Second Enclosure Movement and the Construction of the Public
Domain. Law and Contemporary Problems, Durham, v.66, pp. 33-74, 2003.
BRUNET, K. Mídia eletrônica e um convite à colaboração em projetos artísticos e culturais.
Porto Alegre, Revista FAMECOS nº 34, 2007.
CARBONI, Guilherme. Função social do direito de autor. Curitiba: Juruá Editora, 2006.
CANAL NOSTALGIA. Fim do Youtube e do Canal Nostalgia. 2018. Disponível em: <https://
youtu.be/SJacdAbjdZI>. Acesso em: 10/01/19.
CHAPDELAINE, P. Copyright User Rights: Contracts and the Erosion of Property. Oxford:
Oxford University Press, 2017.
COASE, Ronald H. The Nature of the Firm. Economica, New Series, v. 4, n. 16, pp. 386-405,
nov. 1937.
CRAIG, Carys J., The Changing Face of Fair Dealing in Canadian Copyright Law: A Proposal
for Legislative Reform. GEIST, Michael (Ed.). In the Public Interest: The Future of Canadian
Copyright Law. Toronto: Irwin Law, 2005. pp. 473-461.
FACEBOOK. Página da Prefeitura Municipal de Curitiba. Disponível em: <https://pt-br.
facebook.com/PrefsCuritiba/>. Acesso em: 03/06/18.
LEMOS, A. Ciber-cultura-remix. São Paulo: Itaú cultural 2005.
LEMOS, Ronaldo. Direito, tecnologia e cultura. Rio de Janeiro: FGV, 2005.
LEWICKI, Bruno Costa. Limitações aos direitos do autor: releitura na perspectiva do direito
civil contemporâneo. 2007. 299 p. Tese (Doutorado em Direito Civil) - Universidade do
Estado do Rio de Janeiro, Rio de Janeiro.
MEME (Internet). In Wikipédia: a enciclopédia livre. Disponível em: <https://pt.wikipedia.
org/wiki/Meme_(Internet)>. Acesso em 03/06/18.
MORATO, Antonio Carlos. Limitações aos direitos autorais na obra audiovisual. 2016.
362 p. Tese (Livre-Docência em Direito Civil) - Universidade de São Paulo, São Paulo.
NAZO, Georgette Nacarato. Tutela internacional: a Convenção de Berna – Paris, 1971.
NAZO, Georgette Nacarato (Org.). A tutela jurídica do direito de autor. São Paulo: Saraiva,
1991. pp. 67-79.
220
ORGANIZAÇÃO MUNDIAL DO COMÉRCIO. United States - Section 110(5) Of The US
Copyright Act: Report of the Panel. Documento WT /DS160/R. 2000. Disponível em:
<http:/ /www.wto.org/english/tratop_e/dispu_e/1234da.pdf>. Acesso em: 7/06/2018.
OSTROM, Elinor. Beyond Markets and States: polycentric governance of complex
economic systems, Nobel Prize Lecture, 2009. Disponível em <http://www.nobelprize.
org/nobel_prizes/economic-sciences/laureates/2009/ostrom_lecture.pdf>. Acesso em:
01/05/18.
SENFTLEBEN, Martin. Copyright, limitations and the three-step test: an analysis of the
three-step test in international and EC copyright law. The Hague: Kluwer, 2004.
SHIRKY, Clay. A cultura da participação: criatividade e generosidade no mundo conectado.
Tradução Celina Portocarrero. Rio de Janeiro: Zahar, 2011.
SILVEIRA, Sergio Amadeu da. Mobilização colaborativa, cultura hacker e a teoria da
propriedade imaterial. AGUIAR, Vicente Macedo de (Org.) Software livre, cultura hacker
e o ecossistema da colaboração. São Paulo: Momento Editorial, 2009. pp. 189-262.
TRIGGS, T. Scissors and Glue: Punk Fanzines and the Creation of a DIY Aesthetic, London,
Journal of Design History Vol. 19 No. 1: 2006.
UNIÃO EUROPEIA. Proposta de Diretiva do Parlamento Europeu e do Conselho relativa
aos direitos de autor no mercado único digital. 2016. Disponível em: <https://eur-lex.
europa.eu/legal-content/PT/TXT/HTML/?uri=CELEX:52016PC0593&from=EN>.
Acesso
em: 10/01/19.
221
A GESTÃO ALGORÍTMICA
DA ATENÇÃO: ENGANCHAR,
CONHECER E PERSUADIR
Anna Bentes1
1. INTRODUÇÃO
Em um mundo cada vez mais saturado de estímulos sensoriais e informacionais, a
captura, a mobilização e o direcionamento da atenção tornam-se requisitos fundamentais
para o sucesso na economia digital. No modelo de negócios de plataformas e serviços
digitais, a ininterrupta coleta, armazenamento, monitoramento e análise de dados
constituem as bases de uma nova lógica de acumulação chamada por Shoshana Zuboff2
de capitalismo de vigilância3. A partir dos processos do big data e da mediação4 dos
algoritmos, os difusos sistemas de monitoramento digital buscam conhecer, classificar,
segmentar, reconhecer padrões de ação individuais e relacionais a fim de prever e
modificar o comportamento humano como meio de capitalização de seus serviços.
Para operacionalizar a prosperidade financeira nesta lógica de acumulação, é
imprescindível aos serviços digitais capturar e mobilizar a atenção dos usuários para
que eles passem o máximo de tempo possível conectados em suas plataformas. Pois,
quanto mais tempo passam enganchados e engajados, maior será a produção, coleta
e armazenamento de dados e, assim, maior será a acuidade preditiva dos mecanismos
algorítmicos, o que, por sua vez, aumentará o valor das receitas do serviço. Nesse
sentido, na economia digital, o valor dos dados está intrinsecamente ligado ao valor da
atenção. Por isso, as estratégias deste mercado se voltam para desenvolver mecanismos
persuasivos de captura da atenção, nos quais o agenciamento algorítmico exerce um
papel central.
Uma hipótese a ser explorada neste artigo é que, nas formas de capitalização
das plataformas digitais, os mecanismos do capitalismo de vigilância coincidem e se
confundem com as operações de uma nova economia da atenção5. E, na coincidência
dos mecanismos desses modelos econômicos, a gestão algorítmica da atenção tornase uma estratégia fundamental para os modos de capitalização de serviços digitais,
1
Doutoranda do Programa de Pós-Graduação em Comunicação e Cultura da UFRJ, bolsista da CAPES, e mestre pela mesma
instituição. Possui graduação em Psicologia pela UFRJ e formação complementar em Artes Visuais pela EAV-Parque Lage. É pesquisadora
do Medialab.UFRJ e membro da Rede Latino-Americana de Estudos sobre Vigilância, Tecnologia e Sociedade (LAVITS). E-mail:
annacbentes@gmail.com
2
ZUBOFF, Shoshana. Big other: surveillance capitalism and the prospects of an information civilization. Journal of information
technology, nº 30, p. 75-89, 2015
3
Outros autores também chamaram as transformações na lógica de acumulação da economia digital de capitalismo de plataforma
(Nick Srnicek) ou capitalismo de dados (Sarah West). Ver mais em: SRNICEK, Nick. Platform Capitalism. Malden: Polity Press, 2017.
WEST, Sarah. Data Capitalism: Redefining the Logics of Surveillance and Privacy. Business & Society, jul., 2017. Disponível em: http://
journals.sagepub.com/doi/abs/10.1177/0007650317718185#articleCitationDownloadContainer Acesso em: 14/02/2018.
4
LATOUR, Bruno. On Technical Mediation: philosophy, politcs, tecnhology. Common Knowledge, Vol. 3, nº 2, p.29-64, 1994.
5
Sobre o assunto, ver os seguintes autores: CITTON, Yves. The ecology of attention. Malden: Polity Press, 2016; CRARY,
Jonathan. 24/7 – Capitalismo tardio e os fins do sono. São Paulo: Contraponto, 2014; DAVENPORT, Thomas; BECK, John The attention
economy: understanding the new currency of bussiness. Boston: Harvard Business School Press, 2001; GOLDHABER, Michael H. The
Attention Economy and the Net, 1997. Disponível em:<http://www.well.com> Acesso em: 15/12/17.
222
assim como para os modos de influenciar e persuadir o comportamento humano. Deste
modo, a capacidade de prever, influenciar e conduzir o comportamento humano pela
gestão dos algoritmos é também, em certa medida, a capacidade de capturar, mobilizar
e direcionar a atenção dos usuários.
Diante disso, o objetivo deste artigo é analisar e discutir as relações indissociáveis
entre os mecanismos do capitalismo de vigilância e da economia da atenção, buscando
ressaltar o papel central dos algoritmos nestas engrenagens para, assim, entender como
eles estão atuando na gestão da nossa atenção. Como os algoritmos atuam na captura,
mobilização e direcionamento da atenção dos usuários? De que modo a gestão algorítmica
da atenção integra a dinâmica da economia digital? Entender como o modelo de negócios
das plataformas digitais capitaliza os nossos dados e a nossa atenção é fundamental
para uma análise dos efeitos da mediação algorítmica sobre o comportamento humano
e a produção de subjetividade nas sociedades contemporâneas.
2. ENGANCHAR, CONHECER E PERSUADIR
O uso cotidiano de tecnologias e redes digitais implica inevitavelmente uma
irrestrita e ininterrupta coleta de inúmeros tipos de informações por parte dos serviços
e plataformas, a partir de diferentes fontes, sobre os modos de ação e interação dos
usuários. A imensa e pouco inteligível escala do big data é, na verdade, composta pela
coleta constante de small data, na qual nada é excessivamente trivial ou efêmero. E é do
conhecimento produzido a partir dessa escala gigantesca de dados que se extrai valor
na economia digital.
No cerne dos debates sobre as tecnologias digitais, os algoritmos vêm assumindo
um protagonismo6, pois, são seus mecanismos automatizados que tornam visíveis,
inteligíveis e operacionalizáveis processos e fenômenos sociais complexos inscritos
nesses imensos volumes de dados. Como se sabe, tecnicamente, um algoritmo é uma
sequência de regras ou instruções voltadas para execução automatizada de uma tarefa.
Contudo, nas plataformas digitais hoje, as operações algorítmicas exercem funções
cada vez mais complexas que são utilizadas para as mais variadas finalidades. Ao
produzirem um conhecimento que se pretende, sobretudo, preditivo, os algoritmos
são elementos fundamentais na elaboração de técnicas e estratégias para agir sobre
os comportamentos humanos enquanto eles acontecem7. Como enfatiza Zuboff8,
o sucesso do capitalismo de vigilância deriva principalmente, senão inteiramente,
da comercialização do conhecimento preditivo dos comportamentos futuros e da
possibilidade de agir em tempo real sobre eles. Deste modo, integrando os recursos
técnicos das plataformas digitais, os processos algorítmicos tornam-se importantes
mediadores da nossa experiência atencional, perceptiva, cognitiva, afetiva, subjetiva,
social e econômica nas sociedades contemporâneas.
Com serviços muitas vezes gratuitos, a dinâmica do capitalismo de vigilância está
diretamente relacionada ao modelo de publicidade presente nas plataformas digitais,
6
SEYFERT, Robert; ROBERGE, Jonathan. Algorithmic Cultures: essays on meaning, performance and new Technologies.
New York: Routledge, 2016.; BRUNO, Fernanda; CARDOSO, Bruno; KANASHIRO, Marta; GUILHON, Luciana; MELGAÇO, Lucas.
Tecnopolíticas da vigilância: perspectivas da margem. São Paulo: Boitempo, 2018.
7
SEYFFERT & ROBERGE, op. cit.
8
ZUBOFF, op cit.
223
conhecido na linguagem publicitária como micro-targeting, no qual os sistemas de
recomendações algorítmicos selecionam, ordenam e sugerem conteúdos de forma
ultrapersonalizada. Com a promessa de previsão dos comportamentos futuros, na
economia digital, os algoritmos são responsáveis tanto por extrair o valor dos dados
quanto por toda a oferta de um mundo visível de ações e interações possíveis para
os usuários. Deste modo, a curadoria algorítmica do visível define os perfis de alvos
específicos para sugestão de conteúdos diferenciados no momento apropriado para
influenciar, de forma personalizada e em tempo real, o comportamento dos usuários 9.
No discurso das estratégias de marketing digital apresentado aos consumidores e
ao público mais amplo, as práticas de monitoramento extensivo e a aplicação de sistemas
de recomendação por algoritmos são frequentemente justificados pela possibilidade
de ofertar conteúdos, serviços e produtos que seriam mais “relevantes” aos interesses
dos usuários. Deste modo, o conhecimento preditivo dos algoritmos e sua promessa de
ultrapersonalização são vendidos como a possiblidade de otimizar o tempo e o interesse
tanto dos consumidores quanto dos anunciantes. Entretanto, como argumentam
os pesquisadores Anthony Nadler e Lee McGuigan10, entre clientes e parceiros de
marketing, essa justificativa parece enfatizar menos a “relevância” dos conteúdos do que
a possibilidade de explorar as vulnerabilidades cognitivas e emocionais dos usuários, a
fim de influenciar e persuadir suas escolhas e comportamentos.
Segundo os autores, o discurso das estratégias de marketing digital ancorado na
justificativa da “relevância” assumiria a premissa de que os usuários seriam consumidores
racionais e perfeitamente informados. Contudo, eles argumentam que, em grande
medida, ao se apropriarem da linguagem e das técnicas de behavioral economics (BE),
tais estratégias, na verdade, assumem os usuários como consumidores impulsivos e
susceptíveis a persuasão. Nas teorias de behavioral economics, que vem se popularizando
como referência para estratégias de marketing digital, é proposto um modelo de
agência humana que enfatiza o papel determinante de fatores contextuais e tendências
cognitivas, em que o comportamento é entendido como “previsivelmente irracional”11.
Esta perspectiva se contrapõe a outras teorias clássicas sobre o comportamento
econômico, nas quais o modelo de agência preponderante é o de escolhas racionais
e úteis12. Para muitas estratégias de marketing, portanto, a utilização e aplicação de
referências de BE funcionam como um nexo onde vários tipos de pesquisa do campo
psicológico – tais como o behaviorismo, a psicologia cognitiva, psicologia evolutiva e a
neuropsicologia – são reunidos para desenvolver modelos que buscam prever e explicar
padrões de tomada de decisão econômica.
No processo cotidiano de extração de dados por parte de empresas de tecnologia,
de modo geral, as plataformas são “formalmente indiferentes” ao que os usuários dizem,
fazem ou a quem eles são individualmente, contanto que o que digam ou façam possa
ser capturado e convertido em dados13. Nesse sentido, importa menos a qualidade dos
dados do que a quantidade, pois, quanto mais dados, maior será a acuidade preditiva dos
9
INTRONA, Lucas. The Algorithmic choreography of the impressionable subject. In: SEYFERT, R.; ROBERGE, J. Algorithmic
Cultures: essays on meaning, performance and new Technologies. New York: Routledge, 2016.
10
NADLER, Anthony; MCGUIGAN, Lee. An impulse to exploit: the behavioral turn in data-drive marketing. Critical Studies in
Media Communication, October, 2017.
11
“Previsivelmente irracional”, no original em inglês Predictably Irrational, é o título do livro do behavioral economist Dan Ariely,
que se tornou uma das referências mais populares e influentes no uso deste tipo de abordagem aplicada ao marketing digital e ao design
de softwares. SEAVER, Nick. Captivating algorithms: recommender systems as traps. Journal of Material Culture, August, 2018.
12
NADLER & MCGUIGAN, op cit.
13
ZUBOFF, op cit, p.79.
224
algoritmos em larga escala. Contudo, casos recentes no cenário internacional14 revelaram
progressivamente um interesse cada vez maior por parte de empresas de tecnologia e
de setores de marketing por informações psíquicas, emocionais e comportamentais dos
usuários, que estariam sendo utilizadas para afinar ainda mais os sistemas preditivos
e, assim, elaborar estratégias mais eficazes para influenciar seus comportamentos,
inclusive, no âmbito político.
O amplo interesse, por diferentes partes, na captura e utilização de informações
psíquicas e emocionais extraídas de nossos dados nas plataformas digitais alimentam
hoje o que a pesquisadora Fernanda Bruno (2018) chamou de uma economia psíquica
dos algoritmos15. Segundo a autora, os dados psicossociais e emocionais não interessam
tanto pelo perfil psicológico individual em si, mas pela possibilidade de estabelecer
correlações entre os perfis psicológicos e os padrões de atividades dos usuários. Ou
seja, os modelos de previsão algorítmicos estão menos preocupados em produzir um
conhecimento individualizado e unificado sobre a personalidade de cada indivíduo,
do que em revelar padrões supraindividuais ou interindividuais que permitiriam fazer
predições em larga escala. Deste modo, o perfil psicológico individual é, na verdade,
utilizado para influenciar e agir sobre o comportamento tanto de um indivíduo específico
quanto de seus similares.
Assim, o crescente interesse por informações psíquicas, emocionais e
comportamentais, encarnado em técnicas computacionais, apontam para um
deslocamento em relação às estratégias e os princípios do marketing, em que os saberes
da ciência de dados e das ciências psicológicas são articulados para a elaboração de
formas de intervenção sobre o comportamento humano em plataformas digitais16.
A combinação entre os saberes e ferramentas da ciência de dados e das ciências
psicológicas e comportamentais para estratégias de persuasão aplicadas ao marketing
digital tem sido chamada por alguns autores de “virada comportamental” ou, do original
em inglês, de “behavioral turn”17.
Claro, vale enfatizar que, historicamente, não é a primeira vez que as técnicas de
publicidade se apropriam de ideias da psicologia para influenciar consumidores. Desde
o início do século XX, pelo menos, publicitários aplicaram modelos psicológicos para
mobilizar o consumo das massas18. No entanto, segundo Nadler e McGuigan, a novidade
desta “virada comportamental” é que, ao tomar o modelo de agência humana do BE,
em vez de buscar influenciar os significados que os consumidores associam a uma
marca, produto ou serviço, as estratégias de marketing voltam-se para influenciar o
comportamento e as decisões dos consumidores.
14
Aqui, vale ressaltar o caso controverso sobre a realização de testes no Facebook acerca de contágio emocional e também o
escândalo recente envolvendo a consultora de marketing político Cambridge Analytica nas eleições americanas. Ver mais em: Kramer
et al. Experimental evidence of massive-scale emotional contagion through social networks. Proceedings of the National Academy of
Sciences of United States of America, 2014. Disponível em: <http://www.pnas.org/content/111/24/8788.full>.Acesso em: 12/12/2016; e
CADWALLADR, Carole;GRAHAM-HARRISON, Emma. Revealed: 50 million Facebook profiles harvested for Cambridge Analytica in
major data breach. The Guardian. Disponível em: <https://www.theguardian.com/news/2018/mar/17/cambridge-analytica-facebookinfluence-us-election>. Acesso em 05/02/2019.
15
BRUNO, Fernanda. A economia psíquica dos algoritmos: quando o laboratório é o mundo. Jornal NEXO Disponível em:
<https://www.nexojornal.com.br/ensaio/2018/A-economia-ps%C3%ADquica-dos-algoritmos-quando-o-laborat%C3%B3rio-%C3%A9o-mundo> Acesso em:13/06/18
16
STARK, Luke. Algorithmic psychometrics and the scalable subject. Social Studies of Science, Vol. 48(2), p. 204-231, 2018.
17
Ibidem, 2018; NADLER & MCGUIGAN, op cit; ZUBOFF, Secrets of Surveillance Capitalism, 2016. Disponível em:
<http://www.faz.net/aktuell/feuilleton/debatten/the-digital-debate/shoshana-zuboff-secretsof-surveillance-capitalism-14103616.
html?printPagedArticle=true#pageIndex_2>. Acesso em: 04/04/18.
18
Ver mais sobre o assunto no documentário The Century of the Self, de Adam Curtis. Disponível em: <https://www.youtube.
com/watch?v=cc6JLtdHmok>. Acesso em: 04/03/2017.
225
Com esta ênfase, as táticas de persuasão através das tecnologias digitais visam
construir o que os behavioral economists chamam de “arquitetura de decisões” (ou
no original em inglês, choice architeture), isto é, uma organização específica dos
contextos nos quais as decisões são tomadas a fim de influenciar o comportamento
em certa direção19. Na estrutura das plataformas digitais, a arquitetura de decisões
pode envolver diferentes tipos de escolhas que vão desde a elaboração da interface,
o design de softwares, os recursos técnicos das próprias plataformas, até os modelos
de previsibilidade que definem o quê, como, quando, onde e a quem certos conteúdos
são apresentados. Combinando os saberes e ferramentas das ciências de dados e das
ciências psicológicas e comportamentais, portanto, as engrenagens da economia digital
vão aperfeiçoando a capacidade técnica e estratégica de influenciar os comportamentos
enquanto eles acontecem.
Como vimos, para que as previsões algorítmicas e suas formas de intervenção
no comportamento sejam possíveis, é imprescindível o acúmulo de uma quantidade
gigantesca de dados. Mas, para que esses dados sejam produzidos, acumulados e
capitalizados em larga escala, as plataformas digitais dependem da captura e da
mobilização da atenção dos usuários de modo que eles passem o máximo de tempo e
com a maior frequência possível conectados às plataformas, gerando os mais variados
tipos de informação sobre suas formas de ação e interação. Nesse sentido, a atenção
constituiria, na equação do capitalismo de vigilância, o recurso primeiro para a produção
dos dados.
Por isso, uma das funções centrais da arquitetura técnica das plataformas e dos
sistemas de recomendação algorítmicos é manter a atenção dos usuários engajada nas
plataformas, pois somente assim são produzidos, coletados, armazenados e analisados
os tão valiosos dados. É, portanto, mantendo atenção dos usuários enganchados e
engajados nessas plataformas que a aplicação de técnicas como data mining, profiling,
machine learning, combinadas aos saberes das ciências psicológicas e comportamentais,
aprimora a acuidade preditiva dos algoritmos.
2.1
COMO MANTER USUÁRIOS ENGANCHADOS E
ENGAJADOS
Alterar o comportamento requer não apenas uma compreensão de como persuadir as pessoas a agir – por
exemplo, a primeira vez que elas clicam em uma página na web –, mas também exige que elas repitam
comportamentos por longos períodos, idealmente pelo resto de suas vidas.20
Ao traduzir21 a atenção em dados, as corporações globais dominantes, no
capitalismo de vigilância, são aquelas bem-sucedidas em capturar e mobilizar a atenção
dos usuários22, uma vez que quanto mais atenção ganham seus serviços, mais dados
sobre aqueles que prestam atenção são acumulados. É por conta disso que podemos
sugerir que, atualmente, os mecanismos desta lógica de acumulação se confundem e se
19
NADLER & MCGUIGAN, op cit.
20
Traduzido do inglês “Altering behavior requires not only an understanding of how to persuade people to act—for example, the
first time they land on a web page—but also necessitates getting them to repeat behaviors for long periods, ideally for the rest of their lives.”.
EYAL, Nir. Hooked: how to build habit-forming products. New York: Peguin Group, 2014, p.37.
21
LATOUR, op cit.
22
CRARY, Jonathan. 24/7 – Capitalismo tardio e os fins do sono. São Paulo: Contraponto, 2014.
226
integram com as operações do que alguns autores chamaram de uma nova economia
da atenção.
Uma das primeiras menções mais específicas à emergência de uma economia
atencional é atribuída ao economista Herbert Simon em uma conferência de 196923, na
qual ele assertivamente afirma que a riqueza de informação significaria a escassez do
que a informação consome de seus destinatários: a atenção. No entanto, é somente a
partir de meados da década de 1990 que uma série de teóricos irá defender de forma
mais enfática que estaríamos vivendo em uma época na qual a atenção torna-se uma
moeda valiosa para os negócios e para os indivíduos24. A emergência deste novo modelo
econômico, alinhada ao desenvolvimento de meios de comunicação e informação,
porém, não anuncia o fim da economia dos bens materiais, mas sim que algo maior está
se reconfigurando no qual a distribuição da atenção assume um papel central25.
Embora compreendida de forma bem variada, a ideia de uma nova economia da
atenção tem sido amplamente usada no universo empresarial como uma ferramenta
analítica e prática26, ganhando ainda mais força nos modelos de negócio de empresas
de plataformas digitais. Dentre os primeiros defensores desta ideia estão Georg Franck,
Michael H. Golhaber, Thomas Davenport & John Beck27, entre outros. Nos pilares das teses
sobre uma nova economia da atenção está a ideia de que, se há uma superabundância
de conteúdos visuais, informacionais e interativos, como já havia apontado Simon, o
que falta é justamente atenção (e tempo) para acessar e consumir todo este oceano de
ofertas.
A finitude e a raridade da atenção, portanto, estão nas bases de seu modelo
econômico. Este princípio se deve ao fato de que a atenção é um recurso que não pode
ser substituído por outro e nem pode ser terceirizado, pois esta é uma reserva individual
limitada: “ninguém pode prestar atenção por mim e somente eu posso saber para onde
direciono minha atenção. Cada pessoa possui uma quantidade específica de atenção
para dar, que pode ser expandida dentro de certos limites”28.
Na breve história do século XXI, acompanhamos a inserção cada vez mais intensa
das tecnologias digitais nas veias e artérias de nossas sociedades, que vêm redefinindo
o modo de empregar a atenção enquanto capital e, por sua vez, reorganizando suas
formas de gestão social. Com um espaço-tempo ainda mais saturado de estímulos visuais
e informacionais, as problematizações e as estratégias deste modelo econômico têm
se complexificado e seus comerciantes29 se multiplicado. “A maior, mais padronizada
e mais centralizada forma de controle da atenção da história humana” – é como James
Williams30, o criador do sistema de métricas para o negócio de publicidade nas buscas
no Google, descreve a economia da atenção atual.
23
CITTON, Yves. The ecology of attention. Malden: Polity Press, 2016; DAVENPORT, Thomas; BECK, John The attention
economy: understanding the new currency of bussiness. Boston: Harvard Business School Press, 2001.
24
DAVENPORT & BECK, op cit.
25
CITTON, op cit.
26
CALIMAN, Luciana Vieira. A biologia moral da atenção: a constituição do sujeito (des)atento. 2006. Tese (Doutorado em
Saúde Coletiva) – Universidade do Estado do Rio de Janeiro, Instituto de Medicina Social, Rio de Janeiro.
27
DAVENPORT & BECK, op cit.; FRANCK, Georg. The economy of attention. Telepolis, dezembro, 1999. Disponível em <https://
www.heise.de/tp/features/The-Economy-of-Attention-3444929.html> Acesso em 23/04/2017; GOLDHABER, Michael H. The Attention
Economy and the Net, 1997. Disponível em:<http://www.well.com> Acesso em: 15/12/17.
28
CALIMAN, op cit, p. 47.
29
WU, Tim. The attention merchants: the epic scramble to get inside our heads. New York: Knopf, 2016.
30
THE GUARDIAN. 'Our minds can be hijacked': the tech insiders who fear a smartphone dystopia. Disponível em: <https://
www.theguardian.com/technology/2017/oct/05/smartphone-addiction-silicon-valley-dystopia?CMP=fb_gu > Acesso em: 6/10/2017.
227
No cerne desta disputa econômica pela atenção, as empresas de tecnologia requerem
de seus usuários que o uso de seus serviços não seja apenas um comportamento pontual,
mas que se torne um hábito, isto é, “comportamentos automáticos desencadeados por
pistas situacionais: coisas que fazemos com pouco ou nenhum pensamento consciente”31.
Em seu livro Hooked: how to build habit-forming produtcs32, o behavioral designer Nir
Eyal apresenta uma espécie de manual de construção de serviços que formam hábitos, no
qual ele descreve os elementos necessários para desenvolver o que chamou de modelo
do gancho. Baseado em um conjunto de recursos técnicos observados em plataformas
já existentes e tomando emprestado noções da Psicologia Behaviorista, das ciências
Cognitivo-Comportamentais, das neurociências e do BE, o modelo do gancho apresenta
as estratégias para capturar, mobilizar e direcionar a atenção dos usuários a fim de
alterar seu modo de comportamento. Introduzindo o contexto de suas instruções, Eyal
expõe:
As tecnologias que usamos tornaram-se compulsões, senão propriamente vícios. É o impulso de checar
notificações de mensagens. É o impulso de visitar o Youtube, Facebook ou Twitter por apenas alguns minutos,
mas uma hora depois você ainda está tapping e scrolling. É a urgência que você provavelmente sente ao longo
do seu dia, mas dificilmente nota. (...) A formação de hábitos é um imperativo para a sobrevivência de muitos
produtos. À medida que distrações infinitas competem pela nossa atenção, empresas estão aprendendo a
dominar novas técnicas para permanecerem relevantes às mentes dos usuários. A acumulação de milhões
de usuários não é mais suficiente. Cada vez mais, empresas acreditam que seu valor econômico é uma
função da força dos hábitos que elas criam. A fim de ganhar a lealdade de seus usuários e criar um produto
que é utilizado regularmente, as empresas precisam aprender não apenas o que compele os usuários a
clicarem, mas também o que faz eles se engancharem.33
Já nesta intrigante introdução de Eyal, vemos um exemplo de técnicas para uma
arquitetura de decisões que integram as abordagens da “virada comportamental”
citada anteriormente. Na arquitetura do gancho, o modelo de agência humana do BE é
aplicado para o cálculo deliberado dos serviços e produtos digitais que visam alterar o
comportamento, conforme sugere o autor, “exatamente como os designers pretendiam”34.
Na progressiva popularização deste tipo de abordagem que recupera teorias da
psicologia behaviorista e suas atualizações com a psicologia cognitivo-comportamental,
o BE e as neurociências aplicadas à indústria computacional, um de seus precursores
é B.J Fogg, fundador do Persuasive Technology Lab35 ligado à Universidade de Stanford e
criador dos modelos e métodos desta nova categoria profissional chamada por ele de
“behavioral design”36. Neste laboratório – no qual, inclusive, o próprio Eyal foi aprendiz –,
Fogg desenvolveu o campo que ele chamou de “captology”, nome derivado da sigla em
inglês de “computers as persuasive technologies”. De acordo com a apresentação no site
do laboratório, sua missão com aplicação dessas técnicas e saberes é “criar respostas
31
EYAL, Nir. Hooked: how to build habit-forming products. New York: Peguin Group, 2014, p.8
32
Ibidem, 2014.
33
Traduzido do inglês “The technologies we use have turned into compulsions, if not full-fledged addictions. It’s the impulse to
check a message notification. It’s the pull to visit YouTube, Facebook, or Twitter for just a few minutes, only to find yourself still tapping
and scrolling an hour later. It’s the urge you likely feel throughout your day but hardly notice. (...)Forming habits is imperative for the
survival of many products. As infinite distractions compete for our attention, companies are learning to master novel tactics to stay
relevant in users’ minds. Amassing millions of users is no longer good enough. Companies increasingly find that their economic value
is a function of the strength of the habits they create. In order to win the loyalty of their users and create a product that’s regularly used,
companies must learn not only what compels users to click but also what makes them tick”. EYAL, op cit, p.8.
34
Ibidem, 2014, p. 8.
35
Recentemente, o laboratório mudou de nome para “Behavior Design Lab”, e a atualização de seu novo site ainda está em
andamento, mas o site antigo pode ser encontrado em: <http://captology.stanford.edu/>. Acesso em 15/12/2017.
36
Ver mais sobre B. J Fogg em: <https://www.bjfogg.com/ > Acesso em: 15/12/2017.
228
sobre como produtos de computação – de sites a softwares de smartphones – podem
ser projetados (designed) para alterar crenças e comportamentos”37.
Podendo ser entendido como uma dessas “tecnologias de persuasão” ou
“captologies”, o modelo do gancho, para Eyal, conferiria aos desenvolvedores um “novo
super poder” (como é nomeado um dos tópicos da introdução de seu livro) para formar
hábitos de seus usuários e, assim, garantir a sobrevivência dos serviços em meio ao
contexto de uma intensa competitividade pela atenção. Porém, não podemos nos
ludibriar com a própria propaganda deste tipo de abordagem. Considerando algumas
das proposições conceituais do filósofo Michel Foucault38 acerca da noção de poder, as
táticas do modelo do gancho não devem ser vistas, simplesmente, como um problema
de intenção daqueles que as desenvolvem. É preciso considerar como tais intenções
estão investidas em práticas efetivas e como são moduladas em uma rede complexa de
relações heterogêneas.
Apesar da intenção deliberada em alterar os comportamentos, não se trata de
uma questão de “manipulação”, que repercute do alto dos dominadores ao baixo
dos dominados. Trata-se de “um modo de ação que não age direta e imediatamente
sobre os outros, mas age sobre sua própria ação. Uma ação sobre a ação, sobre ações
eventuais, ou atuais, futuras ou presentes”39. Por conseguinte, o modelo do gancho é
fundamentalmente uma ferramenta que conduz condutas e ordena suas probabilidades,
cujo efeito real de enganchar usuários não se deve simplesmente à aplicação de
tais estratégias, mas está ligado a uma rede de relações que envolve deslocamentos
históricos amplos de processos socioculturais, econômicos, tecnológicos e subjetivos40.
À vista disso, o modelo do ganho deve ser entendido, portanto, como uma técnica
de persuasão – e não de manipulação. Por persuasão entende-se, como definido por
Fogg, “uma tentativa não coercitiva de mudar atitudes ou comportamentos”41. Embora
muitas vezes o potencial desse tipo de abordagem seja superestimado por seus
desenvolvedores ou propagadores, é a justificativa de tratar-se de técnicas de persuasão
– e não de manipulação, de coerção ou de imposição – que oferecem certo escudo ético,
mesmo que amplamente questionável, às estratégias dos serviços digitais: como sugere
Seaver, “quaisquer poderes que o Facebook possa ter, ele não pode coagir ninguém a
fazer algo – só persuadir”42.
À vista disso, no que consiste, afinal, o modelo do gancho? Em primeiro lugar,
como vimos, o gancho tem como principal objetivo tornar o uso de determinado
produto ou serviço um hábito. Antes da formação de hábitos, para explicar como um
comportamento simplesmente acontece, Eyal toma a fórmula desenvolvida por Fogg
que define: B (behavior) = MAT (motivation, action, trigger). Ou seja, para desencadear um
comportamento deve haver simultaneamente graus suficientes de: (i) motivação, isto é,
a energia para realizar a ação ou o quanto queremos realizar um comportamento; (ii)
habilidade ou a capacidade de realizar tal comportamento (o quão fácil ou difícil algo
37
Traduzido do inglês “creates insight into how computing products — from websites to mobile phone software — can be designed
to change what people believe and what they do.”Disponível em:<http://captology.stanford.edu/>. Acesso em: 15/12/2017.
38
FOUCAULT, Michel. O sujeito e o poder. In: DREYFUS, Hubert L. & RABINOW, Paul. Michel Foucault: uma trajetória
filosófica para além do estruturalismo. Rio de Janeiro, RJ: Forense Universitária, 2009.
39
Ibidem, 2009, p.244.
40
BENTES, Anna. Quase um tique: economia da atenção, vigilância e espetáculo a partir do Instagram. 2018. p.192. Dissertação
(Mestrado em Comunicação e Cultura) – Escola de Comunicação da UFRJ, Rio de Janeiro.
41
FOGG apud SEAVER, op cit, p.5
42
Ibidem, 2018, p. 5
229
pode ser feito); e (iii) o gatilho, fator responsável por desencadear o comportamento.
Para formar hábitos, portanto, as empresas precisam determinar o potencial de
suas plataformas para seus usuários em termos de frequência (a regularidade que um
comportamento ocorre) e de utilidade (o quão útil e recompensador é o comportamento
em relação às soluções do serviço). Mas o quão frequente é frequente o suficiente?
Segundo Eyal, esta resposta vai depender do serviço e do comportamento a ser
estimulado, entretanto, idealmente “o quanto mais frequente melhor”43.
Para que o hábito seja estabelecido entre seus usuários, segundo Eyal, as empresas
precisam atender a quatro elementos em seus serviços. O primeiro é o gatilho (trigger),
ou seja, aquilo que atrai a atenção do usuário para desencadear uma ação (action;
segunda etapa do gancho). Existem duas categorias de gatilhos: os externos e os internos.
Os primeiros são estímulos sensoriais que contém informações sobre os próximos
passos no curso da ação, encarnados nos diversos recursos técnicos das plataformas
tais como diferentes tipos de notificações, botões de curtida, de play, de download ou
de compras, espaços para comentários e mensagens, entre outros. O importante sobre
estes recursos é que eles capturem a atenção do usuário com algum tipo de oferta
que desperte sua curiosidade para conduzir alguma ação dentro da plataforma. É
imprescindível que sejam mecanismos diretos e imediatos, pois “reduzir o pensamento
necessário para a próxima ação aumenta a probabilidade do comportamento desejado
ocorrer inconscientemente”44.
Já os gatilhos internos funcionam a partir de alguma associação emocional ou
afetiva do usuário com situações, memórias ou experiências, que o impulsiona ao acesso
à plataforma. Em especial, enfatiza Eyal, as emoções negativas são poderosos gatilhos
internos com grande capacidade de influenciar as rotinas de acesso. Sentimentos como
tédio, solidão, frustração, confusão e indecisão, frequentemente, desencadeiam ações
quase instantâneas e inconscientes para sanar algum tipo de dor ou desconforto. Com
o hábito formado, o usuário cria então o laço entre o serviço e sua necessidade de
satisfação, ou sua necessidade de coçar sua coceira (scratch user’s itch).
A segunda etapa do modelo do gancho é a própria ação desencadeada pelo gatilho.
Para iniciar uma ação, “o agir deve ser mais fácil que pensar (...) Quanto maior o esforço
– seja físico ou mental– requerido para realizar a ação, menor é a probabilidade dela
ocorrer”45. Baseado nisso, as funcionalidades das plataformas engancháveis devem
ser as mais fáceis, simplificadas, diretas e imediatas possíveis. Além de uma interface
descomplicada e acessível, os serviços devem ofertar constantemente doses de
motivações aos usuários.
A terceira etapa do gancho, talvez a mais essencial à sua lógica, são as recompensas
variáveis (variable rewards). Ao acessar ou navegar pela plataforma, o usuário receberá
diferentes recompensas, sempre desconhecidas, que reforçarão sua motivação para
repetir a ação desencadeada na etapa anterior. Baseando-se em estudos neurocientíficos
e em noções da Psicologia Behaviorista46 , Eyal aponta que o efeito do gancho se
43
EYAL, op cit, p. 45.
44
Ibidem, 2014, p. 60.
45
EYAL, op cit, p. 82.
46
Nesta parte do livro, o autor faz menção a pesquisas sobre o núcleo accumbens, área do cérebro relacionada ao prazer. Ele cita
também os estudos com pombos de Skinner, psicólogo behaviorista, apontando que, ao adicionar recompensas variáveis a determinados
comportamentos, aumenta-se significativamente o condicionamento e a frequência do comportamento – mais do que quando a
recompensa é constante.
230
potencializa menos pela recompensa em si do que pela necessidade de aliviar o desejo
pela antecipação de uma recompensa que estaria por vir.
Retomando o vínculo intrínseco entre os mecanismos da economia da atenção e do
capitalismo de vigilância, para que esta etapa seja eficiente na criação do hábito, o papel
do monitoramento e dos sistemas de recomendação algorítmicos é central. Através da
oferta de um mundo visível personalizado, antecipando potencialidades, hierarquizando
e ordenando conteúdos possivelmente interessantes e recompensadores, sempre
desconhecidos e variáveis, as plataformas digitais mantêm a atenção dos usuários
enganchada e engajada em seus serviços. Assim, essa gestão algorítmica da atenção
é responsável tanto pela captura e mobilização do olhar dos usuários para mantê-los
conectados às plataformas quanto pelo direcionamento desse olhar a certas direções a
fim de influenciar e persuadir seus comportamentos.
Por fim, a última etapa para definitivamente enganchar os usuários é o investimento
(investment). Antes dos usuários criarem ligações psicoafetivas que ativariam o
comportamento automático, eles precisam investir na plataforma. “Quanto mais os
usuários investem tempo e esforço em um produto ou serviço, mais eles o valorizam”47.
Diferente das recompensas variáveis que oferecem gratificações imediatas, o
investimento diz respeito à antecipação de recompensas a longo prazo.
Todos esses processos participam, assim, da formação desses hábitos irresistíveis48
que, cada vez mais, capturam nosso tempo e nossa atenção nos mantendo enganchados
e engajadas nesses serviços. Deste modo, na economia digital, a atenção é ao mesmo
tempo objeto e instrumento para o exercício de influência e de persuasão sobre o
comportamento humano através de técnicas computacionais.
3. CONSIDERAÇÕES FINAIS
O entrecruzamento das engrenagens do capitalismo de vigilância e economia da
atenção, portanto, introduziram transformações nos mecanismos das trocas atencionais,
em que “o resultado é a emergência de formas de hábito que são inevitavelmente 24/7
e que estão reciprocamente amarrados a mecanismos de poder que são igualmente
‘contínuos e ilimitados’”49. Com nosso tempo e nossa atenção cada vez mais enganchados
e engajados, o modo de funcionamento da economia digital tem levantado diferentes
tipos de questionamento acerca de seus efeitos sociais, políticos e subjetivos.
Um desses efeitos mais imediatos é, no nível individual e coletivo, o aumento
exponencial do tempo que passamos conectados a esses serviços. Segundo o relatório
Digital in 2017 Global Overview50, com variações de acordo com as regiões, os países que
mais passam tempo conectados gastam uma média de 8 horas por dia na internet. O
Brasil está classificado entre esses primeiros, atingindo uma média diária de 8h56min de
conexão, sendo cerca de 4h59min em computadores, 3h56min em celulares e 3h43min
em redes sociais. Ainda, pesquisas sobre o uso de telefones celulares apresentam
47
Ibidem, 2014, p.179.
48
ALTER, Adam. Irresistible: the rise of addictive technology and the business of keeping us hooked. New York, NY: Penguin
Press, 2017.
49
CRARY, op cit, p. 87.
50
KEMP, Simon. Digital in 2017: Global overview. We are social. Disponível em:<https://wearesocial.com/special-reports/digitalin-2017-global-overview>. Acesso em 15/10/2017.
231
alguns dados intrigantes em relação ao efeito do gancho em nossos cotidianos. Segundo
o relatório Always connected: how smartphones and social keep us engaged51, publicado
em 2013, 79% dos participantes da pesquisa acessam seus smartphones pelo menos
15 minutos depois que acordam. Insiders52 da indústria de tecnologia acreditam que
as pessoas checam seus dispositivos móveis em média 150 vezes por dia. Em 2008,
adultos passavam cerca de 18 minutos em seus telefones celulares por dia; em 2015,
esse número subiu para 2h48min diários53. E essas métricas só tendem a aumentar a
cada ano.
Os efeitos dessas formas de gestão algorítmica da atenção não estão afetando
somente os hábitos cotidianos, mas também estão trazendo consequências ao âmbito
político. O recente escândalo envolvendo a consultora Cambridge Analytica e o Facebook54
é um dos exemplos que expôs não apenas os usos indevidos dos nossos dados pessoais
para fins eleitorais e econômicos, afetando o processo democrático, mas também
as engrenagens dessa dinâmica econômica que está constantemente explorando,
testando e experimentando o uso de nossos dados para persuadir e influenciar nossos
comportamentos.
Na dinâmica da economia digital, esses sistemas algorítmicos e seus modos de
gestão da atenção vêm tornando as fronteiras entre laboratório e a vida social, política
e subjetiva extremamente tênues55, uma vez que a gestão probabilística dos algoritmos
opera pela constante experimentação de suas inferências e análise de seus resultados.
Embora a acuidade preditiva dos algoritmos seja, em muitos sentidos, controversa,
estando suscetível a falhas e erros, suas formas de aplicação não significam, de modo
algum, ausência de efeitos, ainda mais considerando a escala que atuam. Como nos
chama a atenção a pesquisadora Zeynep Tufecki (2017), as engrenagens da economia
digital estão testando constantemente formas para influenciar nosso comportamento,
que podem ser direcionadas tanto para nos fazer clicar em anúncios de sapatos quanto
para influenciar nosso voto.
4. REFERÊNCIAS
ALTER, Adam. Irresistible: the rise of addictive technology and the business of keeping us
hooked. New York, NY: Penguin Press, 2017.
BENTES, Anna. Quase um tique: economia da atenção, vigilância e espetáculo a partir do
Instagram. 2018. p.192. Dissertação (Mestrado em Comunicação e Cultura) – Escola de
Comunicação da UFRJ, Rio de Janeiro.
BRUNO, Fernanda; CARDOSO, Bruno; KANASHIRO, Marta; GUILHON, Luciana; MELGAÇO,
Lucas. Tecnopolíticas da vigilância: perspectivas da margem. São Paulo: Boitempo, 2018.
51
INTERNATIONAL DATA CORPORATION (IDC). Always Connected: How Smartphones And Social Keep Us Engaged.
Disponível em: <https://www.nu.nl/files/IDC-Facebook%20Always%20Connected%20%281%29.pdf>. Acesso em: 20/01/2018
52
Este dado foi retirado das notas em uma palestra do autor e consultor de tecnologia Tomi Ahonen em Johannesburg em 2012.
Disponível em: <http://www.intomobile.com/2012/02/09/tomi-ahonen-average-users-looks-their-phone-150-times-day/>. Acesso em
20/01/2018
53
Alter, op cit.
54
Ver mais:<https://www.theguardian.com/news/2018/mar/17/cambridge-analytica-facebook-influence-us-election> Acesso em
20/03/2018.
55
BRUNO, op cit.
232
BRUNO, Fernanda. Máquinas de ver, modos de ser: vigilância, tecnologia e subjetividade.
1a Edição. Porto Alegre: Sulina, 2013.
______. A economia psíquica dos algoritmos: quando o laboratório é o mundo. Jornal
NEXO Disponível em: <https://www.nexojornal.com.br/ensaio/2018/A-economiaps%C3%ADquica-dos-algoritmos-quando-o-laborat%C3%B3rio-%C3%A9-o-mundo>.
Acesso em:13/06/18
CALIMAN, Luciana Vieira. A biologia moral da atenção: a constituição do sujeito (des)
atento. 2006. Tese (Doutorado em Saúde Coletiva) – Universidade do Estado do Rio de
Janeiro, Instituto de Medicina Social, Rio de Janeiro.
__________. Os valores da atenção e a atenção como valor. Estudos e pesquisas em
Psicologia [online], vol 8, n3, pp.0-0. ISSN 1808-4281, 2008.
__________. Os regimes da atenção na subjetividade contemporânea. Arq. bras. psicol. Rio
de Janeiro, v. 64, n. 1, p. 02-17, abr, 2012.
CHENEY-LIPPOLD, John. We are Data: Algorithms and the Making of Our Digital Selves.
New York University Press, 2017.
CRARY, Jonathan. 24/7 – Capitalismo tardio e os fins do sono. São Paulo: Contraponto,
2014.
CITTON, Yves. The ecology of attention. Malden: Polity Press, 2016.
DAVENPORT, Thomas; BECK, John The attention economy: understanding the new
currency of bussiness. Boston: Harvard Business School Press, 2001.
EYAL, Nir. Hooked: how to build habit-forming products. New York: Peguin Group, 2014.
FOUCAULT. Michel. Nascimento da biopolítica: curso dado no Colellge de France (19781979). São Paulo, SP: Martins Fontes, 2008.
____________. O sujeito e o poder. In: DREYFUS, Hubert L. & RABINOW, Paul. Michel
Foucault: uma trajetória filosófica para além do estruturalismo. Rio de Janeiro, RJ: Forense
Universitária, 2009.
FRANCK, Georg. The economy of attention. Telepolis, dezembro, 1999. Disponível em
<https://www.heise.de/tp/features/The-Economy-of-Attention-3444929.html>. Acesso
em: 23/04/2017.
GOLDHABER, Michael H. The Attention Economy and the Net, 1997. Disponível em:<http://
www.well.com>. Acesso em: 15/12/17.
INTRONA, Lucas. The Algorithmic choreography of the impressionable subject. In:
SEYFERT, R.; ROBERGE, J. Algorithmic Cultures: essays on meaning, performance and
new Technologies. New York: Routledge, 2016.
LATOUR, Bruno. Reagregando o social. Salvador: Edufba, 2012; Bauru: Edusc, 2012.
_______. La tecnologia es la sociedade hecha para que dure. In: DOMÈNECH, Miquel;
TIRADO, Francisco Javier (orgs.). Sociología simétrica: Ensayos sobre ciência, tecnologia y
sociedade. Barcelona: Gedisa Editorial, 1998.
233
_______. On Technical Mediation: philosophy, politcs, tecnhology. Common Knowledge,
Vol. 3, nº 2, p.29-64, 1994.
NADLER, Anthony; MCGUIGAN, Lee. An impulse to exploit: the behavioral turn in datadrive marketing. Critical Studies in Media Communication, October, 2017.
PASQUINELLI, Mateo. Google’s PageRank Algorithm: a diagram of cognitive capitalism
and the rentier of the common intellect. In: BECKER, Konrad; STALDER, Felix (orgs), Deep
Search. Londres: Transaction Plublishers, 2009.
ROUVROY, Antoinette; BERNS, Thomas. Governamentalidade algoritímica e perspectivas
de emancipação: o díspar como condição de individuação pela relação? Tecnopolíticas
da vigilância. Revista ECO Pós, v.18, nº2, 2015. P.35-56 Disponível em: <https://revistas.
ufrj.br/index.php/eco_pos/article/view/2662> Acesso em: 20/12/2015.
SEAVER, Nick. Captivating algorithms: recommender systems as traps. Journal of Material
Culture, August, 2018.
SEYFERT, Robert; ROBERGE, Jonathan. Algorithmic Cultures: essays on meaning,
performance and new Technologies. New York: Routledge, 2016.
STARK, Luke. Algorithmic psychometrics and the scalable subject. Social Studies of
Science, Vol. 48(2), p. 204-231, 2018.
SRNICEK, Nick. Platform Capitalism. Malden: Polity Press, 2017.
TUFECKI, Zeynep. We’re building a dystopia just to make people click on ads. Palestra
proferida no TED Taks, Monterey (California), set. 2017. Disponível em: <https://www.
ted.com/talks/zeynep_tufekci_we_re_building_a_dystopia_just_to_make_people_click_
on_ads?language=pt-br>
WEST, Sarah Myers. Data Capitalism: Redefining the Logics of Surveillance and Privacy.
Business & Society, jul., 2017. Disponível em: <http://journals.sagepub.com/doi/
abs/10.1177/0007650317718185#articleCitationDownloadContainer>
Acesso
em:
14/02/2018.
ZUBOFF, Shoshana. Big Other: Surveillance Capitalism and the Prospects of an Information
Civilization. Journal of Information Technology, n. 30, pp.75–89, 2015.
WU, Tim. The attention merchants: the epic scramble to get inside our heads. New York:
Knopf, 2016.
ZUBOFF, Shoshana. Big other: surveillance capitalismo and the prospects of an
information civilization. Jornal of information technology, nº 30, p. 75-89, 2015.
_______. Secrets of Surveillance Capitalism, 2016. Disponível em: <http://www.faz.net/
aktuell/feuilleton/debatten/the-digital-debate/shoshana-zuboff-secrets- of-surveillancecapitalism-14103616.html?printPagedArticle=true#pageIndex_2 > Acesso em: 04/04/18.
234
SOBRE VIOLÊNCIAS DE GÊNERO
NA AGENDA CIBERFEMINISTA:
UMA ANÁLISE ETNOGRÁFICA DE
INVESTIGAÇÕES E DENÚNCIAS
NA INTERNET DE CRIMES CONTRA
MULHERES1
Flora Villas Carvalho2
1. INTRODUÇÃO
Há anos a internet vem servindo - em diversos países, inclusive o Brasil - como
plataforma para que mulheres e coletivos feministas exponham e disseminem suas
ideias, lutas, produções e, por outro lado, denunciem o machismo, misoginia e as
violências de gênero que ocorrem dentro e fora do ciberespaço. Neste sentido, grupos,
sites e coletivos que se declaram enquanto ciberfeministas (ou que se enquadram neste
espectro) têm papel central, tanto na concepção e publicização destas denúncias quanto
na formulação de plataformas, mecanismos e ferramentas para tornar tais denúncias
possíveis e seguras às vítimas.
Como parte da garantia de tal segurança, entra em cena a questão do anonimato, um
conceito/ferramenta polêmico e disputado, inclusive dentro do próprio ciberfeminismo.
Isto, pois se por um lado mulheres são alvo perseguições e ameaças virtuais por meio
de usuários anônimos, que por isso mesmo não podem ser penalizados, por outro lado
é exatamente a garantia de anonimato, privacidade e proteção de dados pessoais que
podem ser acionados para que mulheres propaguem suas ideias de resistência com
menos riscos de serem perseguidas e, o mais importante, denunciem seus agressores
em diferentes instâncias sem riscos de sofrerem retaliações e novas violências.
Pensando nestas questões, muitos dos coletivos ciberfeministas3 têm se esforçado em
formular agendas coletivas que discutam feminismos e suas lutas, articulando-as com
as discussões de vigilância na internet e segurança de dados.
Meus objetivos com esta pesquisa são, portanto: analisar como estas questões têm
sido discutidas por estes coletivos e páginas e também por instâncias governamentais;
mapear as possibilidades já existentes de denúncias online – anônimas ou não – de
violências de gênero; discutir brevemente quais os ganhos e problemas que estas
possibilidades oferecem. Para tal, desenvolvi o levantamento e análise, a partir de
pesquisas sistemáticas (através do TOR e do Google) de: artigos e teses que tratam do
histórico de construção do ciberfeminismo e suas frentes e lutas; de sites, páginas e
1
Pesquisa desenvolvida no Programa Institucional de Iniciação Científica Voluntária (ICV) pela UFMG.
2
Graduanda do curso de Antropologia pela UFMG. E-mail: floravillascf@gmail.com
3
Tais como os coletivos ciberfeministas (ou com grandes campanhas ciberfeministas) mapeados: InternetLab, MariaLab,
Intervozes com a campanha #conecteseusdireitos, Coding Rights com a campanha #Safermanas. Ou, ainda, os sites: Autonomia Feminista
Tecnologia; Cibersegura; Site Oficina Antivigilante.
235
grupos ciberfeministas e de discussão sobre vigilância da internet e suas discussões a
respeito da problemática da denúncia e anonimato; das hashtags que serviram como
campanhas de denúncias de assédio e violência nos últimos anos; dos mecanismos,
campanhas e ferramentas de denúncia anônima – específicos ou não para violências de
gênero – desenvolvidos e/ou apontados por estas plataformas analisadas.
2. DENÚNCIAS, RESISTÊNCIAS E ANONIMATOS EM
TEMPOS DE FEMINISMOS CIBORGUIANOS
2.1
Um breve histórico e conceituação do
ciberfeminismo
Ainda que não tenha utilizado este termo pela primeira vez, a precursora e maior
influência teórica para a criação do ciberfeminismo foi a filósofa norte-americana Donna
Haraway, em especial por seu artigo “Manifesto Ciborgue”4, no qual a autora defende
que as fronteiras entre humano e máquina há muito já se tornaram elásticas, de forma
que seríamos todos ciborgues – “híbridos de animal e máquina” – e que, portanto, as
definições de corpo, de “mulher” e de feminismo – que nunca foram dadas, homogêneas
ou naturais – precisam se reconfigurar frente a estas novas realidades. Ainda neste texto,
diz sobre a necessidade de utilizar as tecnologias de rede para a modificação da realidade
político-social das mulheres. Inspiradas por esta perspectiva, outras pensadoras e
artistas formularam o conceito de ciberfeminismo, como foi o caso do grupo australiano
VNS Matrix e as autoras Sandy Stone e Sadie Plant que define o ciberfeminismo como
“uma aliança desenvolvida entre as mulheres, a maquinaria e as novas tecnologias.”5
Das décadas de 80/90 para cá, as tecnologias de informação e comunicação (TIC)
se transformaram drasticamente e se ampliaram em alcance e em simbiose nos corpos
e vidas de pessoas em todo o mundo. Desta forma, o ciberfeminismo, acompanhando
este movimento, se expande para outras áreas do globo, se reconfigura em seus meios e
objetivos e se pluraliza em diferentes apropriações, correntes teóricas e ações políticas.
Tal como qualquer vertente feminista, o ciberfeminismo, como afirma Ana Flora
Schlindwein6, é por um lado uma (ou algumas) corrente teórica com referências e um
escopo de questões e problemáticas envolvidas. Por outro lado, o ciberfeminismo foi e
ainda é um conjunto de práticas (que podem inclusive transformá-lo em “ciberfeminismos”
por sua diversidade), uma série de ações políticas e de disputas. Estes dois lados do
ciberfeminismo não são desconectados entre si e dialogam, ainda que a partir de lógicas
e públicos por vezes distintos, ambos na intersecção entre ciberativismo e feminismo.
No Brasil, os ciberfeminismos têm chegado em peso a partir da última década e
tiveram seu início a partir da criação de blogs feministas como, por exemplo, o “Escreva
Lola Escreva”. Com os anos houve uma expansão dessas páginas com conteúdos
feministas – por exemplo o Blogueiras Feministas, o Blogueiras Negras e o Think Olga
4
HARAWAY, Donna Jeanne. Manifesto ciborgue. Ciência, tecnologia e feminismo-socialista no final do século. TADEU, Tomaz.
Antropologia do Ciborgue: as vertigens do pós-humano. 1ª edição. Belo Horizonte: Autêntica, 2000 [1985]. 37-129. p. 40
5
LEMOS, M. G. Ciberfeminismo: novos discursos do feminino em redes eletrônicas. 2009. 129 f. Dissertação (Mestrado em
Comunicação e Semiótica) - Pontifícia Universidade Católica de São Paulo, São Paulo. p. 60
6
SCHLINDWEIN, Ana Flora et al. Dos periódicos oitocentistas ao ciberfeminismo: a circulação das reivindicações feministas
no Brasil. 2012. 140 f. Dissertação (Mestrado em Jornalismo) – Universidade Estadual de Campinas, Campinas. p. 76
236
– e se diversificam também as formas de apropriação do ciberfeminismo, não apenas
utilizando a internet para disseminar textos e conteúdos feministas, mas também
enquanto ferramenta política de denúncia do machismo e de mobilização de atos e
campanhas a favor de causas feministas. É o caso da utilização de: hashtags e campanhas
virtuais; grupos exclusivos de mulheres para compartilhamento de experiências e apoio;
e ainda campanhas e mobilizações contra figuras e movimentos políticos que atentam
contra nossos corpos, vidas e seguranças.
“Segundo pesquisa IBOPE (2015)7, mulheres contabilizam a maioria dos acessos no
país (53% contra 47% de homens, num universo de mais de 74 milhões de usuárias e
usuários).”8Ainda assim, tal como apontam importante autoras, como Judy Wajcman9, a
internet (e a tecnologia no geral) é pautada por uma estrutura patriarcal10 e masculinista
que precisa ser transformada, pois: foi criada com objetivos de dominação e espionagem
militares; é predominantemente ocupada no planejamento, desenho, realização e
distribuição por grupos de homens (graças ao sexismo dominante da área); é marcada
ainda pela ausência e silenciamento de mulheres nas instâncias reguladoras e nas
“contra-instâncias” progressistas; e serve muitas vezes hoje ainda para expor mulheres,
para fazê-las vítimas de discursos de ódio. Tal como em muitos espaços, somos maioria
quantitativa, mas ainda somos minoria política. No entanto, exatamente por isso, tal
como em outros contextos, na internet as mulheres detêm um poder de resistência e
de transformação que pode ser observado a partir de: dezenas de coletivos feministas
ocupando a internet e a instrumentalização desta para dar visibilidade a problemas
gerados pelo machismo; desenvolvimento de programas e robôs como a BETA, que
incentivam e facilitam o engajamento político de mulheres em pautas que lhes dizem
respeito; desenvolvimento de mecanismos virtuais de denúncia e mapeamento
de assédios; e ainda a inserção arduamente conquistada e crescente de mulheres
programadoras. Estas são apenas algumas das expressões pelas quais as mulheres e os
feminismos vêm se apoderando da internet e instrumentalizando-a de forma potente.
Esta contradição entre risco e resistência que a internet oferece para mulheres é um
apontado por autoras como Graciela Natansohn11 e Josemira Reis12.
7
Estes dados, no entanto, não são unânimes. Isto, pois pesquisas desenvolvidas pelo CETIC Brasil complexificam a questão
e mostram que quando consideramos a “proporção de indivíduos que já acessaram a internet” no país as mulheres mostram-se um
ponto abaixo dos homens (65% contra 66%). Ainda assim, pesquisas do mesmo Centro demonstram que o uso de redes sociais, como o
Facebook, também apresentam maioria feminina (79% de mulheres contra 74% de homens acessam estas redes).
Ver CETIC. Proporção de indivíduos que já acessaram a internet, 2015. Disponível em: <https://cetic.br/tics/usuarios/2015/
total-brasil/C1/>. Acesso em 02/01/2019;
CETIC. Proporção de usuários de internet, por atividades realizadas na internet – comunicação, 2015. Disponível em:
<https://cetic.br/tics/usuarios/2015/total-brasil/C5/>. Acesso em 02/01/2019.
8
REIS, J. Feminismo por hashtags: as potencialidades e riscos tecidos pela rede. In: Seminário Internacional Fazendo Gênero;
Women’s Worlds Congress, 11;13, 2017, Florianópolis. p. 2
9
WAJCMAN, Judy. Feminism Confronts Technology. Pennsylvania: State University Press, 1991. p. 4
10
Ao longo do texto, esta e outras referências serão feitas ao conceito de patriarcado. Para tal me ancorei em diferentes perspectivas,
desde Heleieth Saffioti até Donna Haraway para pensar no patriarcado enquanto um sistema (de poder) estruturante da sociedade e do
pensamento moderno que impõe lógicas dualistas e hierarquizadas que não apenas constroem – violentamente - corpos feminizados e
masculinizados (heterossexuais), como também pressupõem uma superioridade dos segundos sobre os primeiros e isto modela e impõe
experiências a estes grupos em todos os seus aspectos e elementos. Além disso, me ancoro especialmente em Haraway que defende que
este mesmo patriarcado não se faz apenas com uma divisão – artificial – de gênero/sexo, mas também de raça, de classe, de sexualidade,
etc. e que é um sistema em constante atualização.
Ver HARAWAY, Donna Jeanne (Ob Cit.). S/P;
SAFFIOTI, Heleieth Iara Bongiovani. Gênero, patriarcado, violência. 1ª edição. São Paulo: Editora Fundação Perseu Abramo,
2004. S/p.
11
NATANSOHN, Graciela. Por uma agenda feminista para internet. In: PELÚCIO, Larissa; PAIT, Heloísa; SABATINE, Thiago.
No Emaranhado da Rede- gênero, sexualidade e mídia, desafios teóricos e metodológicos do presente. 1ed. São Paulo: Annablume
2015. p. 3
12
Ver REIS, Joserima Silva (Obra citada). p. 3
237
2.2 As hashtags contra o assédio e as violências de
gênero e a exposição de mulheres
Nos últimos anos, em especial desde 2013, a internet tem sido tomada por uma
série de campanhas virtuais através de Hashtags que tem como objetivo denunciar
violências de gênero e seus agressores, de forma a visibilizar as formas perversas pelas
quais o machismo e a misoginia operam em nossa sociedade e mobilizar formas de
resistência a ele.
As hashtags e suas formas de funcionamento e sociabilidade se inserem dentro
de um contexto maior da Web 2.0 e, em muitos casos, dentro das práticas de ativismo
político digital, conhecido também como “slacktivism”13. Tal como defende o texto “A
efetividade dos ciberfeminismos em combate ao assédio sexual por meio da análise de
casos” a Web 2.0 é marcada pela distribuição do poder informacional “de modo que os
internautas podem atuar e organizar-se politicamente sem a mediação de instituições
externas, sendo os protagonistas das mudanças reivindicadas”14. Ugarte defende ainda
que “A Web 2.0 representa a separação entre a produção e a distribuição da informação.
A produção se atomiza e passa aos usuários.”15. É importante dizer que ainda que o
poder informacional se fragmente, de fato, esta suposta autonomia do indivíduo sobre
a rede e a produção e distribuição das informações na internet é uma ilusão, uma vez
que as plataformas digitais também funcionam muitas vezes como instituições externas
moderadoras, inclusive com base em interesses financeiros e políticos, das informações
que circulam e chegam aos usuários. Ainda assim, este tipo de relações e distribuição
informacional traçadas na era da Web 2.0 é por muitos defendida enquanto de grande
importância para o combate ao patriarcalismo e para a militância política.
Alguns exemplos importantes a respeito das potencialidades dessa forma
de organização política virtual, tanto em movimentos progressistas quanto nos
conservadores, são a Primavera Árabe, o “Vem pra rua” de junho de 2013 e o próprio
fortalecimento de movimentos e concepções fascistas que resultaram na eleição de Jair
Bolsonaro em outubro de 2018.
Percebe-se, portanto, que essa forma específica de arquitetura, sociabilidade e
organização da internet pode e vem servindo não apenas para combater os grupos e
valores hegemônicos e violentos com corpos minoritários, mas também para fortalecêlos. Este fenômeno tem origem em muitas causas, dentre elas, o fato de que a internet
é um mecanismo que permite que se encontre outras pessoas com posicionamentos
políticos e morais semelhantes e, portanto, isto acaba por gerar um fortalecimento das
causas defendidas. De qualquer forma, estando em qualquer um dos polos – ou matizes
– desse espectro, a militância digital reconfigura as atuações políticas e as próprias
noções de pessoa.
Dentro deste contexto, portanto, inserem-se as hashtags que, segundo o texto
“Uso de Hashtags no Facebook e a Repercussão da Campanha #Meuprimeiroassédio”16 ,
podem ser vistas enquanto acontecimentos virtuais, ou ciberacontecimentos, que fazem
13
DIEMINGER, Carlise Clerici. A efetividade dos ciberfeminismos em combate ao assédio sexual por meio da análise de
casos. 2016. 74 f. Monografia (Graduação em Direito) – Universidade Federal de Santa Maria, Rio Grande do Sul. p. 6
14
Ver DIEMINGER, Carlise Clerici (Ob Cit). p. 6
15
UGARTE, David de. O poder das redes. 1ªedição. Porto Alegre: EdiPUCRS, 2008. p. 99
16
MOTA, Camila et al. O Uso de Hashtags no Facebook e a Repercussão da Campanha# Meuprimeiroassédio. In: Congresso
de Ciências da Comunicação na Região Nordeste, 19., 2017, Fortaleza, Anais do XIX Congresso de Ciências da Comunicação na Região
238
parte de uma cultura participativa na qual usuárias e usuários não apenas participam,
mas constroem enquanto um movimento.
Desta forma, as hashtags tiveram e ainda hoje têm um papel central na criação e
impulsionamento de movimentos feministas na internet. Estes movimentos têm como
objetivo pautar a ocupação de mulheres em espaços historicamente masculinizados
e valorização do trabalho desempenhado por mulheres – como é o caso da
#agoraequesaoelas e #mulheresnagovernança – ou podem ser também para mostrar
dados de desigualdade social entre homens e mulheres de forma a reivindicar direitos e
segurança – como #naoaviolenciadegenero – ou, ainda, servirem como mecanismos de
denúncia online de violências, abusos e machismos e racismos sofridos por mulheres e
LGBTs, como é o caso das hashtags: #foiassedionasaudeufmg; #euempregadadomestica;
#naomerecoserestuprada; #meubolsominionsecreto; #sentinapele; #naosecale;
#meuprimeiroassédio; #meuamigosecreto; e #chegadefiufiu. Para fins de recorte, me
aprofundarei apenas nas três últimas que foram as campanhas virtuais de denuncia de
violências generificadas mais significativas e com maior alcance e adesão. Como bem
argumentam as autoras do texto “Chega de fiu fiu: ciberfeminismo contra o assédio
sexual”17, a importância delas advém também do fato de que a violência contra a mulher
e a população LGBT no Brasil, em todas as suas formas, apresenta dados alarmantes como mostram as pesquisas do Instituto Maria da Penha – de que no Brasil uma mulher
é feita vítima de violência verbal ou física a cada 2 segundos, a cada 2 minutos vítima de
arma de fogo, a cada 22,5 segundos vítima de espancamento e a cada 1,4 segundos é
vítima de assédio18.
Além disso, sofremos com uma grande falta de acesso a dados seguros sobre estes
aspectos e centenas de milhares de casos não chegam sequer a serem denunciados ou
relatados, por conta de uma cultura de culpabilização das vítimas que impera ainda em
nosso país. Neste sentido, inclusive, as hashtags e movimentos associados a elas vem
servindo enquanto produtoras de dados a respeito destas experiências e as violências
que transpassam nossas vidas e que ajudam a construir, inclusive, nossas próprias
maneiras de “ser mulher” no país. É o caso, por exemplo, das pesquisas desenvolvidas pelo
coletivo Think Olga com base nas respostas de um questionário sobre constrangimento
e assédio sexual produzido junto a campanha #Chegadefiufiu, com a participação de
7769 mulheres.
Outros dados relevantes que as hashtags podem nos informar advêm da própria
adesão a elas, sem precedentes em campanhas feministas virtuais no país. O ano de
2015 foi marcado pelas hashtags #meuamigosecreto e #primeiroassedio e seu impacto
foi tão grande que, segundo o Google Trends, só a segunda chegou a ter 11 milhões
de buscas nas redes sociais, ambas tiveram milhares de publicações e as denúncias do
Disque-Denúncia naquele ano aumentaram em 40%19. A este movimento se deu o nome
de Primavera Feminista ou Primavera das Mulheres – em homenagem e inspiração pela
Primavera Árabe anos antes – e muitas mulheres se sentiram finalmente protagonizando
movimentos pelos quais se sentiam representadas. No entanto, é preciso frisar, tal como
Nordeste, São Paulo: Intercom, 2017. p. 2
17
MAGALHÃES, Beatriz; DIEMINGER, Carlise; BERTOLDO, Jaqueline. Chega de Fiu Fiu: ciberfeminismo contra o assédio
sexual. In: Congresso de Direito e Contemporaneidade, 3., 2015, Santa Maria, Anais do Terceiro Congresso de Direito e Contemporaneidade.
Santa Maria: Edição Virtual. 2015. p. 9
18
PENHA, Instituto Maria da. Relógios da violência, 2017. Disponível em: <https://www.relogiosdaviolencia.com.br/>. Acesso
em 29/12/2018.
19
Ver REIS, Joserima Silva (Obra citada). p. 2
239
aponta o texto “Feminismo por hashtags: as potencialidades e riscos tecidos pela rede”
“é importante notar a ausência da circulação de discussões que versem, de forma mais
explícita, sobre temáticas onde mulheres transexuais, indígenas, lésbicas, dentre outras
minorias subalternizadas assumam centralidade.”20
Tratando finalmente das hashtags que dizem respeito ao recorte desta pesquisa, a
primeira delas em termos cronológicos foi a campanha “Chega de Fiufiu”, desenvolvida
pelo blog feminista interseccional Think Olga em julho de 2013 após um depoimento da
apresentadora Marina Santa Helena a respeito dos episódios de assédio que sofreu e a
necessidade de se debater e problematizar mais este tipo de prática21. Este depoimento
despertou nas blogueiras responsáveis pelo Think Olga a percepção de que as práticas
de assédio de fato devem ser mais debatidas e explicitadas em nossa sociedade, uma
vez que é uma realidade tão comum, cotidiana e violenta com mulheres. Desta forma, a
hashtag #chegadefiufiu ganhou vida e muitas mulheres a utilizaram para relatar casos de
assédio que sofreram em ambientes públicos e privados. Após a criação e disseminação
da #chegadefiufiu, o Think Olga decidiu por expandir a campanha e criou uma série de
ações, também através da internet, para explicitar, mapear e combater o assédio sexual
no país. Dentre estas iniciativas, produziu-se o “Mapa do Assédio” do Chega de Fiufiu, um
questionário (já citado) para levantamento de dados a respeito do tema e a produção de
um documentário chamado “Chega de Fiufiu – O Filme”.
A segunda hashtag de denúncias de violências de gênero a aparecer foi a
#meuprimeiroassedio, em 2015, com o objetivo de trazer à tona relatos dos primeiros
casos de assédios e abusos sofridos por mulheres, em especial na infância e adolescência.
A hashtag apareceu após um acontecimento nas redes sociais em que uma participante
de 12 anos do reality Masterchef Junior – competição culinária da TV Bandeirantes para
crianças entre 8 e 13 anos – foi vítima de uma série de assédios sexuais virtuais de cunho
pedófilo. O caso ganhou bastante notoriedade e gerou a hashtag, também iniciada pelo
coletivo Think Olga, que teve pelo menos 82 mil postagens no Facebook e no twitter22
“com relatos de abusos, a maioria sofridos ainda na infância, quando as vítimas tinham
entre 9 e 10 anos de idade”23. Os objetivos da campanha, para além de serem espaços de
compartilhamento de experiências e apoio, foram também o de mostrar como a cultura
da pedofilia associada a cultura do machismo são naturalizados e difundido em nossa
sociedade.
Por fim, a hashtag #meuamigosecreto foi criada em novembro de 2015 e teve grande
adesão de milhares de mulheres. Seu objetivo era fazer uma alusão à brincadeira do
“amigo secreto”24 e, tal como as anteriores, as denúncias/relatos eram feitos de forma a
contar casos de abusos, assédios e agressões, mas sem revelar os nomes dos agressores.
No entanto, ao contrário das outras hashtags com este intuito, esta tinha o objetivo
de contar casos de machismos e violências praticadas no presente e por conhecidos,
especificando as características dos agressores mesmo sem identificá-los pelo nome. O
20
Ver REIS, Joserima Silva (Obra citada). p. 7
21
SOUZA, Vanessa Cristine Zaccharias de. Chega de Fiu Fiu: o papel do ciberfeminismo na construção do feminismo na era da
Web 2.0. 2015. 84 f. Monografia (Graduação em Comunicação Social) - Universidade Estadual Paulista “Júlio de Mesquita Filho”, Bauru.
p. 42
22
Ver REIS, Joserima Silva (Obra citada). p. 2
23
Ver MOTA, Camila et al. Obra citada p. 4
24
PILZ, Jonas. A Ressignificação Do Ciberacontecimento Pela Publicidade: Os Sentidos Oriundos Da Apropriação De
#MeuAmigoSecreto Pela Universal Pictures Do Brasil No Facebook. In: Congresso de Ciências da Comunicação na Região Nordeste,
17., 2016, Curitiba, Anais do XVII Congresso de Ciências da Comunicação na Região Nordeste, São Paulo: Intercom, 2016.
240
objetivo/causa desse anonimato do denunciado é, segundo uma série de matérias25 que
noticiaram estas campanhas, por um lado, o de despersonalizar as denúncias de forma
a mostrar que este tipo de atitudes são estruturais e sistêmicas e, por outro, o medo das
retaliações que poderiam advir dessas denúncias caso elas identificassem os homens
nominalmente. Ainda assim, esta hashtag foi a que gerou o maior incômodo e reação
negativa por parte dos homens, mesmo aqueles que não eram os alvos das denúncias.
Muitas foram as críticas, vindas de diferentes perspectivas, dentre elas: um grande
incômodo por se sentirem representados e acusados pelas denúncias e relatos que,
por vezes, nem diziam respeito a casos relacionados a eles – de forma que o conceito
de “se a carapuça serviu” passou a ser bastante presente nas respostas que as mulheres
deram a estas reações de incômodo; uma crítica de que este tipo de campanha seria um
“ativismo de sofá” ou “ativismo preguiçoso” e, por isso, seria menos válido; o fato de que
a hashtag estaria sendo utilizada para fazer campanha a favor da legalização do aborto,
uma vez que vários relatos dizem respeito a isto; ou ainda o fato de que se as denúncias
fossem mesmo sérias ou reais, elas seriam feitas para a polícia, e não na internet26.
Um posicionamento bastante presente nas reações dos homens que foi demonstrar
uma grande aceitação da hashtag #meuprimeiroassedio e um desprezo pela hashtag
#meuamigosecreto. Os motivos para isto me parecem ser, principalmente, os dois
seguintes: o primeiro deles é que a crítica desta última não é mais generalizada ou
em um passado distante, ela é temporal, espacial e socialmente próxima, além de dar
características muito mais precisas a respeito dos homens e de suas práticas; o segundo
é que a pedofilia é uma prática comum, mas não tão socialmente naturalizada e aceita
quanto as práticas machistas e a própria violência – física, sexual, moral – contra a mulher,
de forma que é politicamente muito mais complexo condenar a #meuprimeiroassedio
do que a #meuamigosecreto. Desta forma, a revolta com relação à segunda hashtag
foi muito maior e foi criada a campanha #minhaamigasecreta como resposta e com o
objetivo de difamar mulheres feministas.
Além disso, a crítica a respeito dos “ativismos de sofá” também merece mais atenção,
pois coloca em xeque a relação público/privado das denúncias, dos feminismos e das
próprias vivências do ser mulher. Isto, pois, como bem nos conta Donna Haraway27,
na construção de dicotomias da sociofilosofia moderna, a separação entre mulheres e
homens é acompanhada de uma série de outras dicotomias – natureza/cultura, emoção/
razão, corpo/mente, passivo/ativo – e uma delas bastante central é a dicotomia público/
privado. Nesta construção sociohistórica – e política, científica, cultural, biomédica,
tecnológica - de corpos e vivências, a mulher pertenceria à casa, ao doméstico, à
família, à esfera do privado e o homem à vida pública, ao trabalho e à política. Desta
25
BRESSER, Deborah. Não entendeu a campanha #meuamigosecreto? Você deve ser um deles…, 2015. Disponível em <http://
entretenimento.r7.com/blogs/blog-da-db/nao-entendeu-a-campanha- meuamigosecreto-voce-deve-ser-um-deles-20151126/>. Acesso
em 20/12/2018.
NAJJAR, Emanuelle. Entenda porque a TAG #meuamigosecreto viralizou, 2015. Disponível em <http://www.muitochique.
com/acho-chique/tag-meuamigosecreto.html>. Acesso em 20/12/2018
26
Ver BRESSER, Deborah Obra citada S/P
Ver NAJJAR, Emanuelle Obra citada S/P
BETTENCOURT, Alice. O que estamos fazendo com #primeiroassedio e #meuamigosecreto, 2015. Disponível em: <https://
achadosdaalice.wordpress.com/2015/11/26/sobre-o-que-estamos-fazendo-com-primeiroassedio-e-meuamigosecreto/>. Acesso em:
20/12/2018
WEB, Editor. “#Meuamigosecreto”: Por trás de campanha das feministas há uma ideologia que defende a morte de indefesos,
2015. Disponível em: <https://visaocrista.com/meuamigosecreto-por-tras-de-campanha-das-feministas-ha-uma-ideologia-que-defendea-morte-de-indefesos/>. Acesso em: 20/12/2018.
CHRISTINA, Tathyanna. Por que #meuamigosecreto incomoda tanto?, 2015. Disponível em: <https://perfeitaassimetria.
wordpress.com/2015/11/26/por-que-o-meuamigosecreto-incomoda-tanto/>. Acesso em: 22/12/2018.
27
Ver HARAWAY, Donna Jeanne Obra citada. p. 59
241
forma, nesta concepção que estrutura sociedades machistas, não apenas a mulher está
separada da política, como também os seus relatos a respeito das violências e abusos
deve permanecer no privado, eles, se são feitos, acontecem dentro da família, dentro
de casa, entre quatro paredes. Portanto, não apenas as hashtags, mas todo e qualquer
uso da internet enquanto plataforma para relatar e denunciar este tipo de experiência e
agressão faz sacudir essas concepções.
Uma vez apresentadas as hashtags feministas de denúncia de maior visibilidade dos
últimos anos, acredito que seja importante tratar ainda de seus objetivos, consequências
e problemáticas envolvidas. A respeito dos objetivos, percebi ao longo da pesquisa que
eles são bastante plurais e, algumas vezes, inclusive contraditórios. No entanto, ao
contrário do que se pode presumir, estas são características bastante potentes, pois
expressam a própria heterogeneidade do movimento feminista e permite diferentes
apropriações das campanhas virtuais. Alguns dos objetivos que apareceram – ou percebi
– ao acompanhar as hashtags, suas repercussões e os textos produzidos a partir delas
foram: visibilizar e colocar em pauta as formas de machismo e misoginia presentes no
dia-a-dia no nosso país; mapear agressores e/ou agressões; criar redes de apoio e suporte
entre mulheres; gerar processos curativos através do compartilhamento de experiências.
A respeito deste último tópico, há uma série de textos que defendem a importância das
hashtags para combater processos de culpabilização e autoculpabilização das vítimas e
como a “quebra do silêncio” a respeito dessas múltiplas violências sofridas, muitas vezes
desde a infância e juventude até a idade adulta, como um processo central de cura e
apoio recíproco entre mulheres28.
Já no que diz respeito às consequências, elas também se deram de maneira plural.
Por um lado, trouxeram à tona discussões e processos sem precedentes na história
da internet brasileira e, até então, são os mecanismos de denúncias de violência de
gênero online com maior alcance e visibilidade. Por outro lado, as hashtags também
carregam consigo alguns problemas e problemáticas, sendo a principal delas o fato de
que as denunciantes utilizaram de seus próprios perfis, no Twitter e no Facebook, para
apontar as violências que tinham sofrido. Por outro lado, ao esconderem o nome de
seus agressores operou-se uma lógica de anonimato inversa, na qual as vítimas estavam
expostas e os agressores acobertados. Apesar disso, muitos homens se reconheceram
nas postagens e várias mulheres foram perseguidas ou sofreram sérias retaliações por
conta de suas denúncias.
Portanto, é preciso que encontremos, urgentemente, formas de denunciar
na internet e publicizar violências que sejam mais seguras para as vítimas e para as
mulheres como um todo. Neste sentido, tais mecanismos poderiam manter os ganhos
e objetivos bem-sucedidos das hashtags, mas gerando estes ganhos a partir de práticas
que evitem as perseguições e retaliações que a exposição de dados pode causar.
Estas outras formas, anônimas, de se denunciar podem inclusive ampliar o leque de
possibilidades com relação aos objetivos que as denúncias podem ter, uma vez que
facilitam a exposição (segura) nominal dos agressores.
28
242
Ver BETTENCOURT, Alice Obra citada S/P
2.3 O anonimato como perigo e como ferramenta de
resistência
No sentido de buscar estas formas outras de se denunciar protegendo os corpos,
dados e a própria integridade de mulheres o anonimato surge enquanto figura central.
Associado a ele, e como mecanismo de sua garantia, a criptografia e a encriptação
também devem e estão sendo debatidas e utilizadas enquanto ferramentas essenciais.
Desta forma, o ciberativismo já vem há anos defendendo o uso da criptografia enquanto
mecanismo de proteção de direitos fundamentais como a privacidade e liberdade de
expressão e, desta forma, “ferramenta fundamental à proteção dos direitos humanos. As
políticas em torno de sua implementação têm consequências sociais diretas, interferindo
no exercício de direitos fundamentais e na configuração da sociedade”29. No que diz
respeito às denúncias, a criptografia ganha especial importância pois “tem o condão de
reconfigurar arranjos de poder, já que ela possibilita que comunicações e informações
sejam ou não disponíveis e para quais pessoas”30.
Já o debate em torno do anonimato quando se trata do debate de gênero é
extremamente delicado, especialmente quando lidamos com casos de violências virtuais
contra mulheres, com trolls e com ameaças dos mais variados tipos, vindas de usuários
anônimos. Isto, pois se por um lado abrimos as portas para todo um novo tipo de violência
de gênero que teoricamente se faz através do “anonimato” online dos agressores, por
outro lado as saídas pela criminalização e aumento na vigilância pelo Estado31 ou pela
“carta branca” para a mediação das plataformas como Facebook e Twitter também são
muito complicadas. Isto pois nenhuma destas instituições tem condições de determinar/
investigar (e dar este tipo de acesso e poder não devem ser nossos objetivos) que tipo de
conteúdo fica ou sai da internet e isso abriria portas para perigosas práticas de censura
que poderiam, inclusive, ser usadas contra nós na iminência de estados conservadores
como temos experienciado. Além disso, um afrouxamento ainda maior na proteção
de dados pelas plataformas abre brechas para que cada vez mais nossos dados sejam
vendidos como mercadorias para empresas e administrados cada vez mais longe de
nosso controle, desrespeitando leis e acordos como a GDPR arduamente conquistados.
Tais saídas geram também outras formas de violência, violências inclusive contra as
próprias feministas que são constantemente alvos de ações de denúncias por parte
de machistas que fazem com que suas páginas sejam bloqueadas pelas plataformas e
coisas correlatas.
Além disso, o anonimato é o que garante muitas vezes a segurança das próprias
mulheres, que podem então ter seus dados protegidos não só para denunciar, mas para
também disseminação seu feminismo sem sofrerem com as ameaças e perseguições
em seus perfis pessoais. Além disso, ainda há o importante fato de que nós, mulheres,
somos ensinadas a sentir culpa e vergonha ao sermos assediadas e violentadas, o que
faz com que denúncias que não sejam anônimas se tornem ainda mais raras e difíceis e
que o anonimato se torne ainda mais necessários em casos de assédio e abuso.
Questionadas a respeito desta questão do anonimato, autoras como Charô Nunes
29
SARAIVA, Raquel et al. Dois dedos de prosa sobre criptografia, direitos humanos e o caráter moral do trabalho criptográfico,
2017. Disponível em: <irisbh.com.br/pt/blog/dois-dedos-de-prosa-sobre-criptografia-direitos-humanos-e-o-carater-moral-do-trabalhocriptografico/>. Acesso em: 09/01/2019
30
Ver SARAIVA, Raquel et al. Obra citada
31
É o caso por exemplo de várias propostas de PL dentro da Comissão Parlamentar de Inquérito de Crimes Cibernéticos
(CPICIBER) realizada em 2015 e 2016.
243
do Blogueiras Negras e a jornalista Ana Freitas do Nexo Jornal contam como, por um
lado, sofreram diversas formas de perseguições e ataques virtuais a partir de perfis
anônimos, mas defendem veementemente que a origem destes nunca foi o anonimato,
mas sim as estruturas e lógicas machistas que operam off line para o mundo da internet.
Portanto, enquanto estas não estiverem sendo seriamente combatidas não é possível
impedi-las de acontecer virtualmente criminalizando ou perseguindo o anonimato.
Entender a privacidade como causa do discurso de ódio nada mais é que um estratagema para justificar
uma censura que não tem como objetivo acabar de fato com as narrativas contra as mulheres negras e
outras minorias. Tem mais relação com coibir os direitos à comunicação e ao direito à privacidade. Nesse
caso os maiores penalizados seriam aqueles que estão em luta, não seus algozes que se fiam muito mais na
impunidade usufruída por quem difunde opiniões de ódio do que na privacidade.32
2.4
Algumas possibilidades de denunciar
Uma vez ressaltada, portanto, a importância da existência de mecanismos de
denúncia online, seguem algumas das ferramentas que mapeei até então na pesquisa:
*Mecanismos de denúncia online “anônima” que estão diretamente conectados
com a polícia (para denúncias formais): site WebDenuncia
*Mecanismos de denúncia online de assédios e violências de gênero (alguns deles
não são especificamente para isto, mas tem esta abertura): 1) Site/campanha: Chega
de Fiufiu33: recebimento denúncias anônimas de assédio e mapeamento delas em todo
o Brasil com os relatos marcados por localização geográfica (o site diz que o IP não
será revelado, mas elas tem acesso a ele, o que é perigoso em caso de hackeamento
da plataforma); 2) Vedetas #ataques34: a plataforma foi programada por uma coletiva
ciberfeminista “Vedetas” e faz o recebimento de denúncias de crimes cibernéticos contra
mulheres. Além disso, a página promove também uma investigação autônoma destes
crimes, advertindo que “Iremos investigar e encaminhar o caso para que receba ajuda”35;
3) Site Brasil Leaks36– Comunicação direta com a imprensa através de denúncias, o
site fornece informações sobre privacidade recomendando o uso do TOR para que nem
eles tenham a possibilidade de acesso aos dados do denunciante; 4) Coletivo Alzira dos
Reis (UFMG)37: criou um formulário do Google (o que também é perigoso em casos de
hackeamento da plataforma) de denúncia anônima de relatos de violência de gênero
no campus da UFMG. Os relatos recebidos são postados pela página do Coletivo sem
identificação das vítimas; 5) Aplicativos “assédio zero”38e “sai pra lá”39– Ambos já foram
desativados, mas tinham como objetivo mapear assédios e agressões contra mulheres
nas cidades brasileiras. As denúncias não precisavam ser identificadas, mas os aplicativos
não tinham nenhum tipo de criptografia ou mecanismo de segurança para garantia do
32
Fala de Charô Nunes, retirada da entrevista presente no link:
CODING RIGHTS. Internet e a voz das mulheres negras, 2016. Disponível em: <https://antivigilancia.org/pt/2016/09/
entrevista-charo-nunes/> Acesso em: 01/09/2018. S/p
33
OLGA. Chega de Fiufiu, 2013. Disponível em: chegadefiufiu.com.br/ Acesso em: 20/07/2018.
34
VEDETAS. Foi atacada? Conte sua história, 2016. Disponível em: <https://vedetas.org/>. Acesso em: 08/06/2018.
35
Ver VEDETAS. Obra citada.
36
LEAKS, Brasil. Transparência para os poderosos privacidade para o povo, 2016. Disponível em: https://brasileaks.org/ Acesso
em: 20/07/2018.
37
REIS, Coletivo de Mulheres Alzira. Relatos de Assédio – UFMG, 2018. Disponível em: https://www.facebook.com/
coletivoalzirareis/posts/1974618132828435?__tn__=-R Acesso em: 24/08/2018.
38
LIVRE, Catraca. Aplicativo “Assédio Zero” mapeia assédio físico e verbal contra mulheres, 2016. Disponível em: https://
catracalivre.com.br/criatividade/aplicativo-assedio-zero-mapeia-assedio-fisico-e-verbal-contra-mulheres/ Acesso em: 22/07/2018.
39
ADAMES, Yahisbel. Novo app quer ajudar mulheres a denunciar assédios na rua, 2015. Disponível em: https://exame.abril.
com.br/tecnologia/novo-app-quer-ajudar-mulheres-a-denunciar-assedios-na-rua/ Acesso em: 22/07/2018.
244
anonimato; 7) Safernet40 – A Safernet Brasil é uma plataforma digital que possui um canal
de recebimento de denúncias anônimas a respeito de violações de direitos humanos
cometidas na internet, contendo inclusive as categorias de “homofobia” e “violência ou
discriminação contra mulheres”. O objetivo da plataforma é, por um lado, o de gerar
dados a respeito destas violações e, por outro, o de verificar estas páginas e publicações
denunciadas e, uma vez feito isto, contactar autoridade judiciais e provedores de serviço
na internet para que o conteúdo seja investigado. A plataforma conta com um sistema
próprio de criptografia para garantir o anonimato e produz também cartilhas e vídeos
para ensinar como denunciar; 8) Helpline – A helpline é um serviço gratuito, anônimo
e especializado da Safernet para promover atendimento psicológico e judicial para
vítimas (e pessoas próximas) de violações de direitos humanos. Além disso “A SaferNet
se preocupa com a segurança da informação e desenvolveu um sistema web próprio
para atendimento via chat, utilizamos o software Ejabberd, que é livre e seguro.”41
Outras ferramentas também utilizadas para aumentar o anonimato das denúncias
são: 1) Image-ExifTool: para remover metadados da imagem que não a conectem com
o dispositivo da denunciante; 2) MAT: para remover metadados de arquivos; 3) Tails:
sistema operacional live para preservar sua privacidade e anonimato na utilização da
internet e exclusão dos rastros deixados nos computadores; 4) Navegador Tor.
3. CONSIDERAÇÕES FINAIS
A partir de todos estes dados e reflexões pude perceber algumas questões. A
primeira delas é que ainda não consegui encontrar nenhum mecanismo que agregue
de fato os dois polos de discussão que me propus a procurar e analisar: o de expor e
receber relatos especificamente de violências de gênero e, ao mesmo tempo, garantir
um real anonimato das denunciantes. Por outro lado, me deparei com imensidão
de coletivos, grupos e militantes dispostas a discutir esta confluência de agendas,
desenvolver coletivamente tais ferramentas e de tornar a internet um lugar mais seguro
para mulheres e politicamente mais engajado com seus direitos e lutas. Pude perceber
também como a grande parte das discussões a respeito de ciberfeminismo, mesmo
dentro dos coletivos e páginas, ainda estão muito centradas na internet como potencial
para disseminar conteúdos feministas que vêm de fora dela e não enquanto ferramenta
com características únicas para produzir resistências múltiplas, e também únicas, contra
o patriarcado. Portanto, e por fim, acredito na urgente necessidade de se ampliar o
alcance das plataformas anônimas de denúncia - tal como desenvolver novas plataformas
- diversificar os corpos e vozes que as desenvolvem e utilizam, e ampliar as discussões
sobre anonimato, criptografia e segurança digital dentro das frentes feministas.
4. REFERÊNCIAS
ADAMES, Yahisbel. Novo app quer ajudar mulheres a denunciar assédios na rua, 2015.
Disponível em: https://exame.abril.com.br/tecnologia/novo-app-quer-ajudar-mulheresa-denunciar-assedios-na-rua/ Acesso em: 22/07/2018.
40
BRASIL, Safernet. Privacidade e segurança, 2007. Disponível em: <https://new.safernet.org.br/helpline#>. Acesso em
10/10/2018.
41
BRASIL, Safernet. O que é o hotline? 2007. Disponível em: https://new.safernet.org.br/denuncie# Acesso em: 10/10/2018.
245
BARRET, Gem. Assédio online: táticas e ferramentas para se defender, 2016. Disponível
em: https://antivigilancia.org/pt/2016/09/defesa-assedio-online/ Acesso em: 01/09/2018
BETTENCOURT, Alice . O que estamos fazendo com #primeiroassedio e #meuamigosecreto,
2015. Disponível em: <https://achadosdaalice.wordpress.com/2015/11/26/sobre-o-queestamos-fazendo-com-primeiroassedio-e-meuamigosecreto/>. Acesso em: 20/12/2018
BRASIL, Safernet. O que é o hotline? 2007. Disponível em: https://new.safernet.org.br/
denuncie# Acesso em: 10/10/2018.
BRASIL, Safernet. Privacidade e segurança, 2007. Disponível em: <https://new.safernet.
org.br/helpline#>. Acesso em 10/10/2018.
BRESSER, Deborah. Não entendeu a campanha #meuamigosecreto? Você deve ser um
deles…, 2015. Disponível em <http://entretenimento.r7.com/blogs/blog-da-db/naoentendeu-a-campanha- meuamigosecreto-voce-deve-ser-um-deles-20151126/>. Acesso
em 20/12/2018.
CETIC. Proporção de indivíduos que já acessaram a internet, 2015. Disponível em:
<https://cetic.br/tics/usuarios/2015/total-brasil/C1/>. Acesso em 02/01/2019.
CETIC. Proporção de usuários de internet, por atividades realizadas na internet –
comunicação, 2015. Disponível em: <https://cetic.br/tics/usuarios/2015/total-brasil/
C5/>. Acesso em 02/01/2019.
CHRISTINA, Tathyanna. Por que #meuamigosecreto incomoda tanto?, 2015. Disponível em:
<https://perfeitaassimetria.wordpress.com/2015/11/26/por-que-o-meuamigosecretoincomoda-tanto/>. Acesso em: 22/12/2018.
CODING RIGHTS. Internet e a voz das mulheres negras, 2016. Disponível em: https://
antivigilancia.org/pt/2016/09/entrevista-charo-nunes/ Acesso em: 01/09/2018
DIEMINGER, Carlise Clerici. A efetividade dos ciberfeminismos em combate ao assédio
sexual por meio da análise de casos. 2016. 74 f. Monografia (Graduação em Direito) –
Universidade Federal de Santa Maria, Rio Grande do Sul.
FREITAS, Ana. Não há democracia sem garantia de anonimato na internet, 2016. Disponível
em: https://antivigilancia.org/pt/2016/09/nao-ha-democracia-sem-anonimato/ Acesso
em: 01/09/2018
HARAWAY, Donna Jeanne. Manifesto ciborgue. Ciência, tecnologia e feminismo-socialista
no final do século. TADEU, Tomaz. Antropologia do Ciborgue: as vertigens do póshumano. 1ªedição. Belo Horizonte: Autêntica, 2000 [1985]. 37-129.
LEAKS, Brasil. Transparência para os poderosos privacidade para o povo, 2016. Disponível
em: https://brasileaks.org/ Acesso em: 20/07/2018
LEMOS, M. G. Ciberfeminismo: novos discursos do feminino em redes eletrônicas. 2009.
129 f. Dissertação (Mestrado em Comunicação e Semiótica) - Pontifícia Universidade
Católica de São Paulo, São Paulo.
LIVRE, Catraca. Aplicativo “Assédio Zero” mapeia assédio físico e verbal contra mulheres,
246
2016. Disponível em: https://catracalivre.com.br/criatividade/aplicativo-assedio-zeromapeia-assedio-fisico-e-verbal-contra-mulheres/ Acesso em: 22/07/2018.
MAGALHÃES, Beatriz; DIEMINGER, Carlise; BERTOLDO, Jaqueline. Chega de Fiu Fiu:
ciberfeminismo contra o assédio sexual. In: Congresso de Direito e Contemporaneidade,
3., 2015, Santa Maria, Anais do Terceiro Congresso de Direito e Contemporaneidade.
Santa Maria: Edição Virtual. 2015.
MALAQUIAS, Thaysa. O que é o Ciberfeminismo? Da origem por Donna Haraway às
práticas atuais, 2016. Disponível em: www.naomekahlo.com/single-post/2016/08/01/Oque-é-o-Ciberfeminismo-Da-origem-por-Donna-Haraway-às-práticas-atuais Acesso em:
05/09/2018
MOTA, Camila et al. O Uso de Hashtags no Facebook e a Repercussão da Campanha
#Meuprimeiroassédio. In: Congresso de Ciências da Comunicação na Região Nordeste,
19., 2017, Fortaleza, Anais do XIX Congresso de Ciências da Comunicação na Região
Nordeste, São Paulo: Intercom, 2017.
NAJJAR, Emanuelle. Entenda porque a TAG #meuamigosecreto viralizou, 2015. Disponível
em <http://www.muitochique.com/acho-chique/tag-meuamigosecreto.html>. Acesso
em 20/12/2018
NATANSOHN, Graciela. Por uma agenda feminista para internet. In: PELÚCIO, Larissa;
PAIT, Heloísa; SABATINE, Thiago.(Org.). No Emaranhado da Rede- gênero, sexualidade e
mídia, desafios teóricos e metodológicos do presente. 1 edição. São Paulo: Annablume
2015.
OLGA. Chega de Fiufiu, 2013. Disponível em: chegadefiufiu.com.br/ Acesso em:
20/07/2018
PENHA, Instituto Maria da. Relógios da violência, 2017. Disponível em: <https://www.
relogiosdaviolencia.com.br/>. Acesso em 29/12/2018.
PILZ, Jonas. A Ressignificação Do Ciberacontecimento Pela Publicidade: Os Sentidos
Oriundos Da Apropriação De# MeuAmigoSecreto Pela Universal Pictures Do Brasil No
Facebook. In: Congresso de Ciências da Comunicação na Região Nordeste, 17., 2016,
Curitiba, Anais do XVII Congresso de Ciências da Comunicação na Região Nordeste, São
Paulo: Intercom, 2016.
REIS, Coletivo de Mulheres Alzira. Relatos de Assédio – UFMG, 2018. Disponível em:
<https://www.facebook.com/coletivoalzirareis/posts/1974618132828435?__tn__=-R>
Acesso em: 24/08/2018
REIS, Josemira Silva. Feminismo Por Hashtags: As Potencialidades E Riscos Tecidos Pela
Rede. 2017.
SAFFIOTI, Heleieth Iara Bongiovani. Gênero, patriarcado, violência. 1ª edição. São Paulo:
Editora Fundação Perseu Abramo, 2004.
SARAIVA, Raquel et al. Dois dedos de prosa sobre criptografia, direitos humanos e o
caráter moral do trabalho criptográfico, 2017. Disponível em: <http://irisbh.com.br/pt/
blog/dois-dedos-de-prosa-sobre-criptografia-direitos-humanos-e-o-carater-moral-dotrabalho-criptografico/> . Acesso em: 09/01/2019
247
SCHLINDWEIN, Ana Flora et al. Dos periódicos oitocentistas ao ciberfeminismo: a
circulação das reivindicações feministas no Brasil. 2012. 140 f. Dissertação (Mestrado
em Jornalismo) – Universidade Estadual de Campinas, Campinas.
SOUZA, Vanessa Cristine Zaccharias de. Chega de Fiu Fiu: o papel do ciberfeminismo
na construção do feminismo na era da Web 2.0. 2015. 84 f. Monografia (Graduação em
Comunicação Social) - Universidade Estadual Paulista “Júlio de Mesquita Filho”, Bauru.
UGARTE, David de. O poder das redes. 1ªedição. Porto Alegre: EdiPUCRS, 2008.
VEDETAS. Foi atacada? Conte sua história, 2016. Disponível em: <https://vedetas.org/>.
Acesso em: 08/06/2018.
WAJCMAN, Judy. Feminism Confronts Technology. Pennsylvania: State University Press,
1991.
WEB, Editor. “#Meuamigosecreto”: Por trás de campanha das feministas há uma
ideologia que defende a morte de indefesos, 2015. Disponível em: <https://visaocrista.
com/meuamigosecreto-por-tras-de-campanha-das-feministas-ha-uma-ideologia-quedefende-a-morte-de-indefesos/>. Acesso em: 20/12/2018.
248
DIREITO E CRIPTOGRAFIA:
TENDÊNCIAS LEGISLATIVAS E
DEBATE INTERNACIONAL
Carlos Augusto Liguori Filho1
João Pedro Favaretto Salvador2
Guilherme Kenzo dos Santos3
1. INTRODUÇÃO
Nos últimos anos, no Brasil, juízes de primeira instância determinaram o bloqueio
da aplicação Whatsapp em três diferentes ocasiões: em fevereiro de 2015, dezembro
de 2015, abril de 2016, e julho de 2016, tendo o aplicativo sido de fato bloqueado nas
últimas três ocasiões. Os casos culminaram em duas ações do controle concentrado
de constitucionalidade levadas ao Supremo Tribunal Federal: a ADPF 403 e a ADI 5527,
ambas questionando a legalidade deste tipo de sanção frente ao seu possível impacto
em direitos constitucionais, como o direito à liberdade de comunicação4.
Os bloqueios foram impostos como medida sancionatória ao WhatsApp, uma vez
que este não forneceu o conteúdo de determinadas comunicações de seus usuários
a autoridades policiais no contexto de investigações criminais. Uma das razões para
este não fornecimento relaciona-se ao mecanismo de criptografia forte (ponta-aponta) adotado pelo aplicativo, que impossibilita o acesso ao conteúdo das mensagens
por qualquer um que não seja emissor ou receptor da comunicação. Estas questões
motivaram o STF a conduzir uma audiência pública para debater, além das questões
jurídicas relacionadas aos bloqueios, as questões técnicas relacionadas ao acesso a
dados criptografados por autoridades de investigação. A partir disto, o debate sobre a
relação entre direito e criptografia tomou forma em território nacional, espelhando o
que vem sido debatido intensamente no cenário internacional.
Apesar das idiossincrasias do caso brasileiros, diversos outros países enfrentam
ou enfrentaram debates sobre o acesso, por parte de forças policiais, a dados
criptografados5. Alguns países, como os EUA (e.g. caso FBI v. Apple6) e a Índia (com
1
Doutorando em Filosofia e Teoria Geral do Direito pela Universidade de São Paulo. Mestre em Direito e Desenvolvimento pela
FGV Direito SP. Coordenador de projetos e pesquisador do Centro de Ensino e Pesquisa em Inovação da FGV Direito SP. Email: carlos.
liguori@fgv.br
2
Bacharel em direito pela Universidade de São Paulo. Pesquisador do Centro de Ensino e Pesquisa em Inovação da FGV Direito
SP. Email: joao.salvador@fgv.br
3
Mestrando em Filosofia e Teoria Geral do Direito pela Universidade de São Paulo. Pesquisador do Centro de Ensino e Pesquisa
em Inovação da FGV Direito SP. Email: guilherme.kenzo@fgv.br
4
Para uma análise mais detalhada, ver LIGUORI FILHO, Carlos Augusto. O Zap e a Toga: Mapeamento do debate sobre bloqueio
de aplicativos e criptografia no STF. Jota (14/06/17). Disponível em: <https://jota.info/colunas/agenda-da-privacidade-e-da-protecao-dedados/o-zap-e-a-toga-15062017> Acesso em 10 de setembro de 2018.
5
Para mais informações sobre o debate internacional na década de 90, sua evolução e sua relação com o debate recente no Brasil,
ver LIGUORI FILHO, Carlos Augusto; SALVADOR, João Pedro Favaretto. Crypto wars e bloqueio de aplicativos: o debate sobre regulação
jurídica da criptografia nos Estados Unidos e no Brasil. Revista da Faculdade de Direito UFPR, Curitiba, PR, Brasil, v. 63, n. 3, p. 135161, set./dez. 2018. ISSN 2236-7284. Disponível em: <https://revistas.ufpr.br/direito/article/view/59422>
6
"Apple v the FBI: what's the beef, how did we get here and what's at stake?" The Guardian. (20.02.16) Disponível em: <https://
www.theguardian.com/technology/2016/feb/20/apple-fbi-iphone-explainer-san-bernardino> Acesso em 10 de setembro de 2018.
249
projetos de lei que restringem o uso de criptografia forte7) contam, também, com casos
judiciais e legislações que podem, eventualmente, influenciar o debate brasileiro. Neste
contexto, este trabalho apresenta de forma condensada resultados de um pesquisa
mais ampla que buscou investigar as diferentes abordagens regulatórias que versam
sobre o tema “acesso governamental a dados criptografados”.
A pesquisa consistiu na realização de um mapeamento sistemático de regulações,
casos judiciais e manifestações oficiais sobre o assunto em 40 países ― esta etapa não
teve o intuito de exaurir o conteúdo de cada um dos países, mas, antes, de criar um
panorama geral da regulação da criptografia no globo. Como será apresentado, os
resultados da pesquisa revelaram uma grande diversidade de modelos de regulação
e, em alguns casos, potenciais conflitos entre as obrigações de interceptação e entrega
dados por parte de empresas e a impossibilidade técnica de seu cumprimento pela
existência de mecanismos de criptografia forte.
O trabalho aqui proposto trata das tendências legislativas globais sobre o tema.
Partindo do estudo dos mais relevantes Projetos de Lei apresentados nos últimos
4 anos em países protagonistas na discussão, pretendemos identificar e relatar: (i)
quais são e como são os principais modelos de regulação que estão sendo pautados
no debate público mundial; (ii) quais as motivações declaradas dos países estudados
para a proposição de legislação sobre o tema (e.g. avanço do terrorismo, dificuldade de
investigação e pressão de autoridades, combate ao crime organizado, compartilhamento
de pornografia infantil etc.); e (iii) como a sociedade civil e a comunidade técnico-científica
têm reagido às propostas de regulação em seus respectivos países.
A obtenção e intersecção de tais informações permite a compreensão e crítica (do
conteúdo e das motivações) das movimentações legislativas sobre o tema, viabilizando
sua comparação com o cenário brasileiro. Consequentemente, poderemos contribuir
para o debate local sobre o futuro da regulação da criptografia, ampliando o leque de
opções de nossas autoridades reguladoras e sofisticando sua atuação.
2. MÉTODO E DESENVOLVIMENTO DA PESQUISA
O trabalho aqui proposto apresenta parte dos resultados da pesquisa “Criptografia
e Direito: Uma Perspectiva Comparada”, conduzida pelo Centro de Ensino e Pesquisa
em Inovação da FGV Direito SP (CEPI-FGV), cujo objetivo central foi o mapeamento e
identificação de diferentes abordagens regulatórias e posicionamentos que versam
sobre o tema “acesso governamental a dados criptografados” ao redor do mundo. Assim,
a metodologia e o desenvolvimento desta pesquisa merecem destaque8.
Para atingirmos os objetivos pretendidos, dividimos a pesquisa em quatro fases:
1. Definição da amostra de pesquisa por meio da seleção dos países a serem
analisados e da delimitação de recorte temporal;
2.
Levantamento de fontes, ou seja, busca por materiais bibliográficos de
7
Trata-se da descartada "Draft National Encryption Policy", que pode ser encontrada em: <https://netzpolitik.org/wp-upload/
draft-Encryption-Policyv1.pdf> Acesso em 10 de setembro de 2018.
8
O relatório completo de metodologia está disponível em: <http://www.fgv.br/direitosp/cryptomap/pesquisa.html>. Acesso em
12.01.2019
250
diversos gêneros (normas, artigos científicos, relatórios, pronunciamentos oficiais,
decisões judiciais, periódicos de notícia, etc) produzidos dentro do recorte temporal
definido e que tratassem sobre o acesso governamental a dados criptografados
nos países selecionados;
3. Análise das fontes e elaboração de sínteses dos resultados na forma de
“pílulas descritivas”, documentos que contêm as principais informações sobre o
debate em cada país estudado;
4. Categorização de modelos de regulação de criptografia a partir da
identificação de padrões dentre as experiências internacionais analisadas.
Para definir os países que seriam analisados ao longo da presente pesquisa, foi antes
necessário estabelecermos o recorte para a busca dos materiais que seriam utilizados
para a definição da amostra. Neste sentido, realizamos uma pesquisa exploratória, com
extensão temporal estabelecida, inicialmente, no período que compreende janeiro de
2013 (ano das revelações de Snowden) até agosto de 2017. A extensão temporal foi
então ampliada para o período 2010-2017, de modo a abranger momentos anteriores
aos casos com relativa folga. A partir da definição do marco temporal, verificamos o
conteúdo de fontes já existentes sobre o tema e notícias divulgadas no período definido
para fins de escolha dos países a serem estudados.
Dentre essas diversas fontes, destacou-se o relatório Report on encryption,
anonymity, and the human rights framework9, de 2015, que compila contribuições
de governos para consulta pública de iniciativa do Relator Especial para Liberdade de
Informação e Expressão da ONU, David Kaye. O documento tratou especificamente de
regulações nacionais acerca do uso de criptografia em comunicações e seu impacto nos
direitos humanos. Ademais, o portal Crypto Law Survey10 do Prof. Bert Jaap-Koops e
a pesquisa “Government Access to Encrypted Communications11” conduzida pela
Library of Congress foram fundamentais para a seleção da amostra inicial de pesquisa.
Com o estudo das fontes preliminares obtivemos um número bastante alto de
países envolvidos de alguma forma no debate sobre regulação de criptografia. Diante
do limite de recursos disponíveis para a realização da pesquisa (que durou 12 meses),
optamos por nos limitar a estudar de forma mais aprofundada um limite de 40 países,
que foram escolhidos conforme critérios de (a) representatividade geográfica (de
forma que a amostra escolhida fosse mais próxima de uma representação da diversidade
de países e culturas ao redor do mundo) e de (b) disponibilidade de informações
em línguas dominadas pelos pesquisadores (Português, Inglês, Francês, Alemão e
Espanhol, incluindo fontes traduzidas, preferindo-se traduções oficiais). Por fim, como
o nosso principal objetivo foi o mapeamento do debate recente sobre regulação da
criptografia, (c) estabelecemos como recorte temporal o período de 2010 a 2017.
Para cada um dos países selecionados, foi realizada uma pesquisa aprofundada nas
fontes utilizadas para seleção, complementadas e atualizadas com artigos acadêmicos
obtidos em repositórios, novas informações sobre leis, projetos de leis e decisões
9
KAYE, David. Report of the Special Rapporteur on the promotion and protection of the right to freedom of opinion and
expression. United Nations Human Rights Council, 29th Session, 2015.
10
JAAP-KOOPS, Bert. Crypto Law Survey Version 27.0, 2013. Disponível em: <http://www.cryptolaw.org/> Acesso em 10 de
setembro de 2018.
11
LIBRARY OF CONGRESS. Government Access to Encrypted Communications. Relatório de Pesquisa - The Law Library of
Congress, 2016.
251
judiciais em portais oficiais de cada um dos países analisados, além de informações
sobre casos relevantes divulgados em periódicos de notícias.
Os dados encontrados sobre cada país foram compilados em pílulas descritivas,
consistentes em documentos de 2 a 4 páginas cada, que buscam responder (i) se há
regulação sobre criptografia em um determinado país; (ii) qual seria o escopo dessa
regulação; (iii) a quem essa regulação é direcionada; (iv) se há casos judicializados
relevantes sobre o tema; (v) se há projetos de lei, em discussão ou rejeitados, que
tratam do tema; (vi) se algum órgão governamental já se manifestou com relação a uma
possível regulação. Ademais, as pílulas descritivas que contém os resultados detalhados
da pesquisa foram reunidas e publicadas em um website, de acesso prático e interativo12.
O mapeamento dessas informações, que já foi finalizado, viabilizou uma
visão abrangente e comparativa entre as diversas abordagens regulatórias
apresentadas pelos países estudados. Em decorrência disso, foi possível identificar
padrões e categorias de abordagens regulatórias semelhantes que podem ser
classificadas e consideradas tendências no debate internacional. Esses modelos
regulatórios, além de outros resultados obtidos, serão apresentados a seguir.
3. RESULTADOS E CONSIDERAÇÕES FINAIS
Dentre os 40 países analisados, 31 já possuíam em seu ordenamento jurídico
normas que, de uma maneira ou de outra, afetam o desenvolvimento, implementação
ou utilização de mecanismos criptográficos para comunicação ou armazenamento de
informações. Países que compõem quase a metade da amostra (18) estão debatendo
projetos de lei ou sancionaram recentemente (dentro do período 2010-2018) leis com
esta finalidade.
Dentre as leis já existentes, realizou-se um esforço de categorização de modelos
regulatórios, de forma a tentar identificar padrões nas regulações nacionais. Neste
sentido, chegou-se a 7 categorias distintas, descritas a seguir:
(a) Proibição/Criminalização do uso de tecnologias criptográficas: Este tipo de
modelo regulatório consiste na proibição e/ou criminalização explícita da utilização de
criptografia. Nesta categoria, incluem-se somente países cujo o ordenamento jurídico
estabelecem a proibição de forma (i) geral (a proibição abrange todo o território do país);
(ii) clara (a proibição não seja decorrente da regulação de outros objetos ou provenientes
de lacunas normativas); e (iii) explícita (a regulação mencione de maneira inequívoca
termos diretamente ligados à tecnologias criptográficas). Por conta destas limitações,
outros tipos de regulamentações, tais como países que restringem o tamanho de chaves
criptográficas, não foram incluídos neste modelo regulatório. A amostra contou com 4
países que se encaixam neste modelo regulatório.
(b) Limitação do Tamanho de Chaves Criptográficas: Um segundo modelo
restritivo encontrado foi o de restrição do tamanho de chaves criptográficas utilizados
em sistemas criptográficos ― de modo a facilitar a quebra destes sistemas quando
necessário para investigações por agências de law enforcement. Um exemplo claro
12
CENTRO DE ENSINO E PESQUISA EM INOVAÇÃO. Cryptomap. FGV Direito SP, 2018. Disponível em: <http://www.fgv.br/
direitosp/cryptomap/>
252
deste modelo é a Índia, que limita chaves criptográficas à tamanhos de até 40 bits para
determinados setores. A diminuição do tamanho das chaves criptográficas impacta a
segurança do sistema diretamente, na medida em que o tamanho da chave determina
o número de tentativas necessárias para se descobrir a chave em uma busca exaustiva
(técnica conhecida como “ataque de força bruta”), De tal forma, o tempo necessário para
um computador testar todas as combinações possíveis e descobrir uma chave maior. A
amostra contou com 1 país que se encaixa neste modelo regulatório.
(c) Obrigação de Assistência (Genérica): Neste modelo, o ordenamento jurídico
de determinado país prevê uma obrigação de auxílio para que determinada pessoa
(física ou jurídica) forneça informações criptografadas na forma legível ou auxilie no
processo de desencriptação no contexto de investigações criminais. Neste tipo genérico
são incluídas as normas que, de qualquer modo, possuam mecanismos jurídicos que
possam compelir pessoas físicas ou jurídicas a prestarem auxílio às autoridades de
investigação no contexto de acesso à comunicações criptografadas em investigações,
inexistindo menções explícitas a criptografia, termos similares ou seus elementos. A
amostra contou com 17 países que se encaixam neste modelo regulatório.
(d) Obrigação de Assistência (Específica): Este modelo segue a mesma linha que
o anterior (Obrigação de assistência genérica), exceptuando-se a menção expressa à
obrigação de entrega de informações criptografadas na forma legível ou/e ao auxílio
no processo de desencriptação no contexto de investigações criminais. Ordenamentos
que possuam normas que obriguem a entrega de chaves criptográficas ou que solicitem
o fornecimento de informações em linguagem legível encaixam-se neste modelo
regulatório. A amostra contou com 13 países que se encaixam neste modelo regulatório.
(e) Licença/Autorização Governamental para Criptografia: Países que solicitam a
obtenção de uma licença ou de uma autorização governamental para o desenvolvimento,
implementação e/ou utilização de sistemas criptográficos pertencem a este modelo
regulatório. Para fins deste trabalho, considerou-se os países que meramente requisitam
a obtenção da licença e não os óbices decorrentes do processo administrativo (como
negações de concessões ou requisitos que prejudicam sistemas criptográficos)13. A
amostra contou com 11 países que se encaixam neste modelo regulatório.
(f) Estímulo: Países pertencentes a este grupo são aqueles que criam políticas públicas
que ativamente encorajam e incitam o desenvolvimento, uso e/ou implementação de
sistemas criptográficos. Desta forma, este modelo está menos relacionado com normas
regulatórios e mais relacionado a normas promotoras. A amostra contou com 5 países
que se encaixam neste modelo regulatório.
(g) Mecanismos Alternativos de Investigação - Exploração de Vulnerabilidades
pelo Governo: Este modelo regulatório diz respeito a países que regulam o acesso a
informações criptografadas por meio de mecanismos alternativos de investigação. Em
especial, identificou-se a presença de normas regulatórias que introduzem a figura do
hacking governamental (ou Lawful hacking), que consiste na exploração de vulnerabilidades
em sistemas informáticos para a obtenção de informações (normalmente criptografadas)
em seu estado desencriptado. Alguns países já incorporaram em seu ordenamento
jurídico marcos regulatórios para tratar especificamente deste tipo de investigação.
13
Para informações específicas sobre cada país nesta modalidade, verificar CENTRO DE ENSINO E PESQUISA EM INOVAÇÃO.
Cryptomap. Relatório de Pesquisa. FGV Direito SP, 2018. Disponível em: <http://www.fgv.br/direitosp/cryptomap/>
253
Vale dizer que alguns países adotaram esta abordagem em conjunto com a regulação
da criptografia, enquanto outros adotaram-na no lugar de outros tipos de regulação. A
amostra contou com 6 países que se encaixam neste modelo regulatório.
Uma análise das categorias e números acima descritos expõe a predominância de
ordenamentos que incluem alguma forma de obrigação de assistência ou exigência de
licença que interfere no uso e implementação de ferramentas de criptografia.
Contudo, merece destaque uma recente tendência de regulação de mecanismos
alternativos de investigação, especialmente no caso do hacking governamental, que
supera o número de casos em que o uso de criptografia forte é proibido ou criminalizado
(prática essa que se mostrou mais comum em governos de viés autoritário, como no caso
do Irã). Conforme demonstrado na pesquisa, alguns dos países investigados procuraram
regulamentar o hacking governamental juntamente com a regulamentação legal da
criptografia, como a França e o Reino Unido; enquanto que outros optaram por não
regulamentar a criptografia e concentrar seus esforços exclusivamente em mecanismos
alternativos, como a Alemanha.
O que essa tendência revela é que o debate sobre o acesso governamental a dados
criptografados, que nos últimos anos teve como foco a regulação das tecnologias de
criptografia em si, pode migrar para o estudo de mecanismos alternativos de investigação,
que, assim como outras abordagens, oferecem riscos para o exercício de direitos
fundamentais que ainda não forem profundamente mapeados. Dessa forma, os agentes
envolvidos no debate estudado neste trabalho (empresas, órgãos governamentais,
estudiosos, especialistas etc) devem estar preparados para essa mudança de foco.
4. REFERÊNCIAS
ABELSON, Harold et al. Keys Under Doormats: Mandating Insecurity by Requiring
Government Access to All Data and Communications. In Communications of the ACM, v.
58, n. 10, p. 24-26, 2015.
ACHARYA, Bhairav. BANKSTON, Kevin. SCHULMAN, Ross. WILSON, Andi. Deciphering the
European Encryption Debate: France. New America - Open Knowledge Institute, 2017.
ACHARYA, Bhairav et al. Deciphering the European Encryption Debate: Germany, 2017.
New America - Open Knowledge Institute.
CENTRO DE ENSINO E PESQUISA EM INOVAÇÃO. Cryptomap. Relatório de Pesquisa. FGV
Direito SP, 2018. Disponível em: <http://www.fgv.br/direitosp/cryptomap>
CENTRO DE ENSINO E PESQUISA EM INOVAÇÃO. Criptopedia. Relatório de Pesquisa. FGV
Direito SP, 2018. Disponível em: <http://www.fgv.br/direitosp/cryptomap/criptopedia.
html>
JAAP-KOOPS, Bert. Crypto Law Survey Version 27.0, 2013. Disponível em: <http://www.
cryptolaw.org/> Acesso em 10 de setembro de 2018.
JAAP-KOOPS, Bert; KOSTA, E. Looking for some light through the lens of “cryptowar”
history: Policy options for law enforcement authorities against “going dark”. Computer
Law & Security Review, v. 34, n. 4, p. 890–900, ago. 2018.
254
KAYE, David. Report of the Special Rapporteur on the promotion and protection of the
right to freedom of opinion and expression. United Nations Human Rights Council, 29th
Session, 2015.
KERR, Orin. SCHNEIER, Bruce. Encryption Workarounds. In The Georgetown Law Journal,
v. 106, 2018.
LIBRARY OF CONGRESS. Government Access to Encrypted Communications. Relatório de
Pesquisa - The Law Library of Congress, 2016.
LIGUORI FILHO, Carlos Augusto; SALVADOR, João Pedro Favaretto. Crypto wars e bloqueio
de aplicativos: o debate sobre regulação jurídica da criptografia nos Estados Unidos e no
Brasil. Revista da Faculdade de Direito UFPR, Curitiba, PR, Brasil, v. 63, n. 3, p. 135-161,
set./dez. 2018. ISSN 2236-7284. Disponível em: <https://revistas.ufpr.br/direito/article/
view/59422>
SWIRE, Peter; AHMAD, Kenesa. Encryption and Globalization. In Columbia Science &
Technology Law Review, v. XIII, 2012.
255
PARA ALÉM DOS OLHOS DO
LEVIATÃ: A CRIMINALIZAÇÃO DO
ACESSO PÚBLICO À CRIPTOGRAFIA
FORTE E SUAS RELAÇÕES COM O
PARADIGMA DE SEGURANÇA DO
PERÍODO DITATORIAL BRASILEIRO
Gustavo Ramos Rodrigues1
1. INTRODUÇÃO
Entre 2015 e 2016, o aplicativo mensageiro WhatsApp passou por quatro tentativas
de bloqueio no território brasileiro, sendo três dessas efetivamente concretizadas. Nas
quatro ocasiões, as ordens de bloqueio foram motivadas pelo descumprimento, por parte
da empresa, de ordens judiciais para o compartilhamento de dados com instituições
policiais no âmbito de investigações criminais. Os bloqueios atraíram amplo interesse
público, midiático e jurídico e resultaram em duas ações2 no Supremo Tribunal Federal
(STF), além de, pelo menos, três audiências públicas3. Tais controvérsias ensejaram
um aumento no interesse acadêmico em torno da criptografia na agenda nacional de
pesquisa em cibersegurança e governança da internet.
Esse aumento de interesse é verificável nas múltiplas análises4 elaboradas
sobre os bloqueios nos últimos anos. Tais trabalhos, produzidos majoritariamente
por pesquisadoras da área jurídica, têm examinado as decisões de bloqueio à luz da
normatização da matéria na legislação brasileira. Além disso, discutem a viabilidade
técnica e as implicações políticas do cumprimento de tais decisões num contexto em
que as comunicações da grande parte da população são mediadas por algoritmos
1
Graduando em Antropologia pela Universidade Federal de Minas Gerais. E-mail: gustavoramos102@gmail.com
2
A Ação de Descumprimento de Preceito Fundamental (ADPF) 403 foi proposta pelo Partido Popular Socialista (PPS) após o
segundo bloqueio e defendia que decisão violaria os preceitos fundamentais da liberdade de comunicação e da proporcionalidade. A Ação
Direta de Inconstitucionalidade 5527 foi proposta pelo Partido da República (PR) dez dias depois e argumentou que os artigos da lei n°
12.965/14 – Marco Civil da Internet nos quais a decisão de bloqueio se fundamentaria seriam inconstitucionais.
3
Duas delas realizadas pela Comissão Parlamentar de Inquérito destinada a investigar crimes cibernéticos e seus efeitos em 2015
e 2016 e uma promovida pelo Supremo Tribunal Federal em 2017 para discussão e elucidação dos diferentes aspectos da questão em
função das ações supracitadas.
4
Ver, por exemplo, KURTZ, Lahis Pasquali; MENEZES, Victor Araújo de. Entre o direito e a força na sociedade da informação:
bloqueio judicial do WhatsApp e ADI nº 5.527. In: POLIDO, Fabrício Bertini Pasquot; ANJOS, Lucas Costa dos; BRANDÃO, Luiza Couto
Chaves (org.). Tecnologias e conectividade: direito e políticas na governança das redes. 1ed. Belo Horizonte: Instituto de Referência
em Internet e Sociedade, 2018. p. 15-30.; CARVALHO, Thaís Bernardes. O bloqueio judicial do WhatsApp no território brasileiro no
contexto do Estado Democrático de Direito. 2017. 69 f. Monografia (Graduação em Direito) - Universidade Federal de Lavras, Lavras.;
ABREU, Jacqueline de Souza. Passado, presente e futuro da criptografia forte: desenvolvimento tecnológico e regulação. Revista Brasileira
de Políticas Públicas, Brasília, v. 7, nº 3, 2017. p. 24-42.; SILVA, Rodrigo Cardoso; CARMO, Walter Moura do. A (in) segurança jurídica
das comunicações digitais no Brasil: O caso Whatsapp. In: CONPEDI, 6.., 2017, [S.l.]. Anais do Encontro Internacional do CONPEDI Costa Rica. Florianópolis: CONPEDI, 2017. p. 322 - 345.; LEMOS, Amanda Nunes Lopes Espiñera; SANTANA, Ana Claudia Farranha. O
Judiciário como ator regulador da Internet: uma análise da conjuntura das decisões de bloqueio do WhatsApp. POLIDO, Fabrício Bertini
Pasquot; ANJOS, Lucas Costa dos; BRANDÃO, Luiza Couto Chaves. Tecnologias e conectividade: direito e políticas na governança das
redes. 1ed. Belo Horizonte: Instituto de Referência em Internet e Sociedade, 2018. p. 46-57.
256
criptográficos fortes5 responsáveis por cifrar as mensagens trocadas de ponta-a-ponta6.
Menos debatidas, contudo, são as narrativas sobre segurança mobilizadas pelos
atores envolvidos, a fim de legitimar suas posições. Nas ocasiões dos bloqueios, a
provedora da aplicação foi acusada diversas vezes de desafiar a soberania nacional e
impedir as instituições policiais de desempenhar com sucesso suas funções. Ela estaria,
portanto, ameaçando a segurança pública. Tal narrativa, propagada amplamente tanto
por representantes das polícias quanto por membros do poder judiciário, é o objeto
principal da análise aqui apresentada.
O presente trabalho busca explorar os fundamentos discursivos de tal narrativa
para identificar sua base paradigmática e examiná-la à luz das contribuições de estudos
históricos, sociológicos e antropológicos a respeito das políticas de segurança pública
no Brasil.
Para esse fim, o método adotado foi a etnografia multissituada7, tendo por contextos
etnográficos três instâncias a partir das quais se pode verificar tal narrativa sendo
acionada: i) documentos referentes aos diferentes bloqueios; ii) a audiência pública
realizada no Supremo Tribunal Federal a respeito dos conflitos; iii) As edições de 2017 e
2018 do Fórum da Internet no Brasil, principal evento voltado a debates multissetoriais
no campo de governança da internet em âmbito nacional.
A hipótese norteadora desta investigação foi a de que ocorre um compartilhamento
tácito de premissas entre o paradigma securitário do período ditatorial brasileiro e o
discurso favorável aos bloqueios do WhatsApp. Assim, ainda que não haja referência
expressa a esse paradigma, a perspectiva propagada nesse discurso acaba por reiterar
os valores da racionalidade securitária em questão.
2. DESENVOLVIMENTO
2.1
Paradigmas de segurança no Brasil contemporâneo
A socióloga Moema Freire, em texto bastante citado8, investiga os as bases
conceituais e valorativas das políticas públicas de segurança no contexto brasileiro
durante a segunda metade do século XX. A partir da noção kuhniana de paradigma, os
aparatos conceituais que nortearam tais políticas são classificados em três paradigmas,
os quais emergiram em contextos sócio-históricos distintos: i) Segurança Nacional,
ligado ao período da ditadura militar; ii) Segurança Pública, associado à promulgação
da Constituição Federal de 1988; iii) Segurança Cidadã, perspectiva crescentemente
difundida na América Latina a partir da segunda metade da década de 1990.
A autora ressalta que um paradigma não constitui uma política pública per se,
5
Um algoritmo criptográfico é considerado computacionalmente seguro ou forte se não puder ser quebrado com os recursos
disponíveis, sejam atuais ou num futuro próximo. É importante notar que os conceitos de “recursos disponíveis” e “num futuro próximo”
estão sujeitos a interpretação.
6
Criptografia de ponta-a-ponta visa garantir a segurança de um canal de comunicação através da encriptação seletiva dos dados
nas camadas mais elevadas da rede, frequentemente na camada da aplicação, entre uma ponta e outra do canal.
7
Ver MARCUS, George. Ethnography in/of the world system: the emergence of multi-sited ethnography. Annual Review of
Anthropology, v. 24, n. 1, p. 95-117, 1995.; CESARINO, Letícia. Antropologia multissituada e a questão da escala: reflexões com base no
estudo da cooperação sul-sul brasileira. Horizontes Antropológicos, Porto Alegre, v. 20, n. 41, p. 19-50, jun. 2014.
8
FREIRE, Moema Dutra. Paradigmas de Segurança no Brasil: da Ditadura aos nossos dias. Aurora, São Paulo, v. 3, n. 1, p. 49-58,
dez. 2009.
257
mas muito mais uma espécie de ideologia ou sistema de crenças e valores que opera
como um fator no processo de formação de políticas públicas. É preciso considerar
que diversos outros fatores também incidem sobre esse processo, como questões
técnicas e econômicas. Além disso, paradigmas não são estanques ou excludentes.
Eles se transformam durante seu período de vigência e podem coexistir tanto
temporalmente quanto geograficamente. A emergência de um novo paradigma não
implica necessariamente em abandono ou ruptura com o anterior. Pensemos, portanto,
mais em sobreposição que em substituição.
O paradigma de Segurança Nacional seria aquele hegemônico no Brasil durante o
período da ditadura militar (1964-1985) e articulava duas ideias essenciais: i) a realização
do interesse nacional – concebido como interesse estatal – como finalidade da segurança
e ii) a legitimação do emprego irrestrito da violência conforme fosse considerado
necessário para realização desse interesse. Nessa perspectiva, a ideia de Segurança
Nacional atrelava-se diretamente à capacidade do Estado para suprimir antagonismos ou
ameaças existentes ou potenciais a seus objetivos. A Escola Superior de Guerra oferecia
as diretrizes conceituais desse pensamento por meio de sua Doutrina de Segurança e
Desenvolvimento9. Órgãos como o Destacamento de Operações de Informações – Centro
de Operações de Defesa Interna (DOI-CODI) e o Serviço Nacional de Informação (SNI)
foram criados com o objetivo de aumentar a eficácia do aparato repressivo. O diálogo
da Escola com o National War College estadunidense foi essencial na construção dessa
doutrina, pois ajudou a definir o perigo comunista como ameaça central no contexto das
metas de segurança visadas.
O artigo 89 da Constituição de 1967 definia a relação entre a população e a Segurança
Nacional nos seguintes termos: “Toda pessoa natural ou jurídica é responsável pela
segurança nacional, nos limites definidos em lei”10. Segurança concebida, portanto, não
como um direito do qual o povo é sujeito, mas como uma responsabilidade. O que isto
significa? O termo responsabilidade não aparecia como indicativo de participação social
significativa nos processos de elaboração e implementação das políticas referentes ao
campo, mas como alusão a um dever do povo para com o Estado. A sociedade civil tinha a
obrigação de corroborar com a efetivação de políticas concebidas e implementadas pelo
Estado. Isso foi complementado pela emenda constitucional de 1969, a qual defendia a
centralidade das Forças Armadas na política de segurança nacional.
Uma das características mais marcantes desse paradigma é a instituição da figura do
“inimigo interno, passando a ser potencialmente suspeito todo e qualquer cidadão que
pudesse atentar contra a ‘vontade nacional’”11. Uma vez que os cidadãos são considerados
ameaças potenciais à Segurança Nacional e tal paradigma considera legítimo o uso de
quaisquer meios necessários à neutralização de ameaças, os direitos humanos são
amplamente violados e suprimidos, inclusive o direito à vida12. Com os processos de
democratização associados ao fim da ditadura e a promulgação da Constituição Federal
9
OLIVEIRA, Eliézer Rizzo de. As forças armadas: política e ideologia no Brasil (1964-1969). 1. ed. Petrópolis: Vozes, 1976.
10
BRASIL. Constituição da República Federativa do Brasil de 1967. Disponível em <http://www2.camara.leg.br/legin/fed/
consti/1960-1969/constituicao-1967-24-janeiro-1967-365194-publicacaooriginal-1-pl.html>. Acesso em: 27/01/2018.
11
FREIRE, obra citada, p. 51.
12
Embora o recorte temporal da autora corresponda à segunda metade do século XX, é evidente que a continuidade histórica
dos processos de negação e violação de direitos em qualquer sociedade com um passado escravocrata é muito maior, especialmente no
que concerne os povos negros e indígenas. Para uma análise do Estado de exceção permanente como fundamento da ordem colonial, ver
MBEMBE, Achille. Necropolítica. Artes & Ensaios, Rio de Janeiro, vº 32, nº 1, 2016. Para um panorama histórico mais amplo da violência
contra a população em nome da segurança no Brasil, ver OLIVEIRA, Marcia Martins de. Informação, poder e segurança pública: um
estudo da Unidade de Polícia Pacificadora. 2013. 244 f. Tese (Doutorado em Ciência da Informação) - Universidade Federal do Rio de
Janeiro / Instituto Brasileiro de Informação em Ciência e Tecnologia, Rio de Janeiro.
258
de 1988, um novo paradigma de segurança emergiu no Brasil. Focado na noção de
Segurança Pública, em oposição à Segurança Nacional, o novo programa diferia do
anterior em alguns aspectos notórios, nominalmente a descentralização federativa das
políticas de segurança e um certo número de deslocamentos conceituais em relação às
ameaças e objetivos de tais políticas.
O caput do artigo 144 da nova Constituição explicita as mudanças:
Art. 144. A segurança pública, dever do Estado, direito e responsabilidade de todos, é exercida para a
preservação da ordem pública e da incolumidade das pessoas e do patrimônio, através dos seguintes órgãos:
I - polícia federal;
II - polícia rodoviária federal;
III - polícia ferroviária federal;
IV - polícias civis;
V - polícias militares e corpos de bombeiros militares.13
O Estado deixa de ser concebido como sujeito da segurança para tornar-se seu
provedor. Ele deve provê-la para todos, numa relação que situa a segurança não
apenas como responsabilidade da população, mas também como um direito do qual a
população é sujeito. Os objetivos dessa relação são definidos de forma mais específica
como preservação da ordem pública14 e incolumidade das pessoas e do patrimônio, em
oposição à noção bastante ampla de realização do interesse estatal que caracterizava o
paradigma anterior. O caput do artigo 142 redefine o papel das Forças Armadas como
ligado à proteção da Pátria e à garantia dos poderes constitucionais. Desse modo, há
uma preocupação em diferenciar a função das polícias da função do Exército: “a primeira
é voltada à manifestação da violência no âmbito interno do país, e a segunda, refere-se
a ameaças externas à soberania nacional e defesa do território”15
Em consonância com a descentralização administrativa que caracterizou o processo
de redemocratização, a política de segurança torna-se responsabilidade prioritariamente
dos estados, uma vez que as polícias civil e militar são geridas em âmbito estadual. A
articulação entre os estados foi atribuída posteriormente ao governo federal, o que se
buscou realizar por meio da criação da Secretaria de Planejamento de Ações Nacionais
de Segurança Pública em 1955, posteriormente transformada em Secretaria Nacional
de Segurança Pública (SENASP) em 1997. A atuação da SENASP visava estruturar o
Sistema Único de Segurança Pública (SUSP) inspirado no Sistema Único de Saúde (SUS).
Seu propósito era articular ações federais, estaduais e municipais na área e melhorar a
comunicação e o planejamento entre os órgãos de diferentes níveis. A iniciativa reconhecia
a autonomia institucional dos componentes do SUSP, porém buscava superar a carência
de diretrizes para uma política nacional de segurança, algo necessário devido a natureza
interestadual de boa parte da atividade criminosa.
A despeito das inovações trazidas pelo paradigma da Segurança Pública, é necessário
fazer algumas ressalvas acerca de sua concepção e implementação. Em primeiro lugar,
13
BRASIL. Constituição da República Federativa do Brasil de 1998. Disponível em: <http://www.planalto.gov.br/ccivil_03/
Constituicao/DOUconstituicao88.pdf> Acesso em: 27/01/2019.
14
A manutenção da ordem (referida ora como ordem política e social, ora como ordem pública) também era diretamente associada
à realização do interesse nacional na Constituição de 1967, de modo que há certa continuidade no tocante à finalidade da segurança em
ambos os paradigmas.
15
FREIRE, obra citada, p. 51
259
a transição democrática não foi acompanhada por reformas mais profundas nas
arquiteturas institucionais das polícias, prisões e da justiça criminal, o que resultou numa
descontinuidade bastante marcada entre os princípios democráticos inaugurados pela
Constituição de 1988 e as realidades organizacionais das polícias. Como observam Lima,
Sinhoretto e Bueno16:
no que tange ao funcionamento ordinário de todo o aparato penal, é evidente a manutenção de práticas
institucionais e de culturas organizacionais ainda balizadas pela legitimidade da ação violenta e discricionária
do Estado, por formas de controle social que operam as desigualdades, por relações intra e interinstitucionais
que induzem a antagonismos e falta de transparência ou participação social. Não há consenso de que a
referência moral do sistema penal seja a defesa da vida, como estabelecido na Constituição, em seu artigo 5.
Além disso, como apontado por Freire17 embora o artigo 142 da Constituição situe
a segurança pública como responsabilidade de todos, ele atribui seu exercício a apenas
órgãos policiais federais ou estaduais. Outros atores como instituições governamentais,
empresas privadas, municípios e a comunidade como um todo não são citados, de
forma que a sua relevância para a prevenção e controle da violência não é reconhecida
constitucionalmente.
Finalmente, uma terceira perspectiva que emerge a partir de 1995 em toda a
América Latina é a da Segurança Cidadã. Aplicado inicialmente na Colômbia com grande
êxito no combate ao crescimento da criminalidade, esse paradigma trouxe diversas
inovações ao propor uma abordagem multidisciplinar, multissetorial e marcada pela
valorização da participação social como resposta ao problema da violência, sobretudo
a nível local. O objetivo também é deslocado na medida em que a cidadania se torna o
valor central a ser assegurado:
Na perspectiva de Segurança Cidadã, o foco é o cidadão e, nesse sentido, a violência é percebida como os
fatores que ameaçam o gozo pleno de sua cidadania. Em outras palavras, permanece a proteção à vida e
à propriedade já presente no paradigma de Segurança Pública, mas avança-se rumo à proteção plena da
cidadania.18
A criminalidade é compreendida como um fenômeno múltiplo tanto em suas causas
quanto em suas manifestações. O aprofundamento do diálogo interdisciplinar seria
fundamental para a identificação das formas como questões sociológicas, econômicas,
culturais e políticas se articulam na produção da violência. Esse diálogo não se restringiria
ao âmbito acadêmico, mas aconteceria entre os agentes das instituições policiais,
organizações da sociedade civil e pesquisadores de temáticas ligados a segurança e
violência. Tal interlocução e combinação de esforços aumentaria a eficácia das políticas
de segurança. Essas políticas, por sua vez, não deveriam ser restritas ao controle da
criminalidade por meio da atuação operacional-repressiva das instituições policiais, mas
incluiriam iniciativas múltiplas voltadas para sua prevenção. Em conformidade com a
leitura multicausal da violência, as políticas sociais voltadas para sua prevenção deveriam
ocorrer em diversas áreas: educação, saúde, lazer, cultura, esporte, entre outras.
O projeto Segurança Cidadã, iniciado em 2003 pela SENASP em parceria com a
16
LIMA, Renato Sérgio de; SINHORETTO, Jacqueline; BUENO, Samira. A gestão da vida e da segurança pública no
Brasil. Sociedade e Estado, Brasília, v. 30, n. 1, p. 123-144, Abr. 2015. p. 124.
17
FREIRE, obra citada, p. 51
18
FREIRE, obra citada, p. 53
260
ONU e com técnicos colombianos, foi possivelmente a primeira grande iniciativa de
política de segurança orientada pelo paradigma da Segurança Cidadã. O projeto visava
o fortalecimento do SUSP, a modernização dos métodos de gestão das instituições de
segurança e o fomento às políticas de prevenção à violência.
Outro marco para a Segurança Cidadã no Brasil foi a criação do Fórum Brasileiro
de Segurança Pública (FBSP) com a missão de operar como um espaço dialogal entre
os diferentes atores implicados na segurança pública. Entre os efeitos do Fórum em
seu período de existência é possível citar a criação da Revista Brasileira de Segurança
Pública, o Anuário (relatório de monitoramento nacional das políticas de segurança) e
o encontro nacional anual do Fórum. Também cabe destacar a I Conferência Nacional
de Segurança Pública – Conseg. Organizada pela SENASP em 2009, essa conferência
reuniu acadêmicos, organizações civis e profissionais de segurança pública de todo o
Brasil. Após 1433 conferências preparatórias nos níveis municipal, estadual e federal, o
relatório final do evento delineava os princípios básicos do novo paradigma:
•
Prevenção mais do que repressão ao crime;
•
Compartilhamento da responsabilidade das políticas de segurança entre as esferas federal e municipal,
e a jurisdição mediante programas descentralizados;
•
Enfoque multicausal e multissetorial aos problemas do crime e violência, envolvendo diversos segmentos
do governo e não apenas a polícia;
•
Direito do cidadão como tema integrante de todas as políticas de segurança pública. 19
2.2 Narrativas sobre segurança nos bloqueios do
WhatsApp
Ao analisar os documentos públicos acerca dos bloqueios do WhatsApp, o tom moral
da linguagem utilizada chama atenção. Em fevereiro de 2015, numa nota20 assinada
pelo juiz Luiz de Moura Correia referente à primeira ordem de bloqueio, a postura
da Whatsapp Inc é caracterizada como “arrogante” e “atentando contra a Soberania
deste Estado”. Similarmente, na terceira ordem21 o juiz Marcel Maia Montalvão critica o
“desrespeito provocador” da empresa e a acusa de “zombar do Poder Judiciário brasileiro
num achincalhe que se perpetua”.
Essa elaboração conceitual na qual a questão figura como uma disputa de forças
entre Estado e mercado também foi empregada na audiência pública por alguns dos
expositores favoráveis aos bloqueios, conforme constatado pelo criptógrafo Diego
Aranha em comentário relativo à audiência22:
[Alguns dos expositores] nem colocaram a questão como um debate entre privacidade e segurança pública,
que é um falso debate [...], mas muito mais como uma disputa entre o que o Estado pode fazer e o que
19
LEEDS, Elizabeth. A sociedade civil e a segurança cidadã no Brasil: um relacionamento frágil, mas em evolução. Revista
Brasileira de Segurança Pública, São Paulo, v. 7, n. 2, p. 134-142, ago/set. 2013. p. 137.
20
BRASIL. Central de Inquéritos da Comarca de Teresina. Nota. Juiz Luiz de Moura Correia. Teresina, 26 fev. 2015. Disponível
em: http://s2.glbimg.com/MdNVliNDOaF45o27HM8_tsG3wlI=/s.glbimg.com/jo/g1/f/original/2015/02/26/nota_juiz_whatsapp_ok.jpg.
Acesso em: 09/08/2018.
21
SERGIPE. Tribunal de Justiça do Estado de Sergipe. Acórdão. Relator: Juiz Marcel Maia Montalvão. Processo n 201655090143.
Lagarto, 26 abr. 2016. Disponível em: <http://redir.stf.jus.br/paginadorpub/paginador.jsp?docTP=TP&docID=11065213>. Acesso em:
09/08/2018.
22
SEGURANÇA LEGAL 127: WhatsApp no STF. Entrevistadores: Guilherme Goulart e Vinicius Serafim. Entrevistados: Paulo
Rená e Diego Aranha. [S. I.]: Segurança Legal, 16 jun. 2017. Podcast. Disponível em: <https://www.segurancalegal.com/2017/06/episodio127-whatsapp-no-stf/>. Acesso em: 20 dez. 2018.
261
empresas de tecnologia, estrangeiras ou não, podem implementar em seus produtos. Então alguns dos
expositores da audiência colocaram o debate explicitamente assim: até onde vai o poder do Estado e se esse
poder pode ser coibido por uma solução tecnológica [...] como se fosse uma disputa de que manda aqui,
quem pode bater o martelo mais forte e fazer as coisas acontecerem.
Essa oposição foi articulada a uma narrativa que opõe privacidade e segurança
pública mediante o argumento de que a criptografia estaria neutralizando as capacidades
investigativas das instituições policiais23. Tal posicionamento foi veiculado por diversos
expositores24. Ele aparece, por exemplo, na fala da procuradora Neide Cardoso de
Oliveira25:
Trata-se que nós estamos discutindo a possibilidade de fazermos investigações com a criptografia, apesar
da criptografia. O que não pode ter no país é uma empresa ou qualquer instituição funcionando, em que a
criminalidade possa ocorrer sem que os órgãos de persecução penal possam combater essa criminalidade.
As implicações técnicas da introdução de um backdoor na criptografia do aplicativo
e as implicações políticas da possibilidade de monitoramento de usuários comuns por
parte das instituições policiais foram frequentemente secundarizadas ou ignoradas
nessas argumentações. O enfraquecimento da criptografia foi enquadrado como uma
espécie de meio-termo entre os valores conflitantes de privacidade e segurança. Isso é
perceptível no discurso de Thiago Rodovalho, representante do Instituto dos Advogados
de São Paulo, por exemplo:
Nossa Constituição Federal protege, como o fazem todas as constituições democráticas, a proteção ao direito
à privacidade. Contudo, também não o tem como absoluto. A Constituição busca o equilíbrio. Nem o Estado
autoritário, onipresente e onisciente, nem o leviatã cego, que nada vê.26
Em síntese, tal discurso se orienta por uma lógica bipolar. De um lado, interesse
estrangeiro, empresa, privacidade e indivíduo. Do outro, soberania nacional, Estado,
segurança pública e coletivo. Há um certo número de premissas adotadas implicitamente
aqui, as quais convém explicitar. Em primeiro lugar, os interesses coletivos da sociedade
civil são identificados tacitamente com os interesses de instituições estatais, o que tem
por efeito omitir as formas pelas quais o exercício do poder estatal pode ir na contramão
desses interesses.
Isso se torna especialmente evidente na equalização discursiva da segurança à
23
Essa linha argumentativa tem sido mobilizada em diversos contextos internacionais. A figuração da criptografia como uma
proteção para criminosos que anularia as capacidades de vigilância das instituições policiais é comumente codificada por aqueles que
veiculam tal narrativa como “problema do obscurecimento”. Ver BERKMAN KLEIN CENTER FOR INTERNET & SOCIETY AT
HARVARD UNIVERSITY (BERKMAN). Não Entre em Pânico: Avançando no debate sobre "obscurecimento" (Going Dark). Tradução
de Rio de Janeiro, 2018. Tradução brasileira pelo Instituto de Tecnologia e Sociedade do Rio. Disponível em: <https://itsrio.org/wpcontent/uploads/2018/10/Dont_Panic_Making_Progress_on_Going_Dark_Debate_PT.pdf> Acesso em: 05/11/2018. Outra síntese
recente, com ênfase nas controvérsias europeias pode ser localizada em SOESANTO, Stefan. No middle ground: moving on from the
crypto wars. Policy Brief. European Council on Foreign Relations, jul. 2018. Disponível em: <https://www.ecfr.eu/page/-/no_middle_
ground_moving_on_from_the_crypto_wars.pdf>. Acesso em: 05/01/2018.
24
VIEIRA, Victor Barbieri Rodrigues. Audiência Pública sobre os bloqueios do WhatsApp - Uma breve análise. Blog do IRIS.
2017. Disponível em: <http://irisbh.com.br/audiencia-publica-sobre-os-bloqueios-do-whatsapp-uma-breve-analise/>. Acesso em:
13/08/2018.
25
BRASIL. Supremo Tribunal Federal. Audiência Pública Simultânea convocada para discutir aspectos dos Arts.
10 e 12, II e IV, da Lei n° 12.965/2014 – Marco Civil da Internet (ADI 5.527, Rel. Min. Rosa Weber) – e a suspensão do
aplicativo WhatsApp por decisões judiciais no Brasil (ADPF 403, Rel. Min. Edson Fachin), 2017, Brasília. Transcrição.
Brasília: Supremo Tribunal Federal, 2017, 463 f. Disponível em: <http://www.stf.jus.br/arquivo/cms/audienciasPublicas/anexo/
ADI5527ADPF403AudinciaPblicaMarcoCivildaInterneteBloqueioJudicialdoWhatsApp.pdf.> Acesso em: 15/12/2018. P. 120.
26
BRASIL, 2017, p. 327
262
capacidade policial de prevenir e combater a violência, o que tem por efeito omitir os
papeis que outros atores, como a própria empresa, podem desempenhar na proteção
da segurança pública. Assim, a companhia é explicitamente situada como obstáculo para
a garantia da segurança e pouco ou nada é dito a respeito do papel da criptografia para
a proteção da segurança dos usuários contra criminosos digitais, Estados repressivos e
atores maliciosos em geral. A consequência desse raciocínio é a legitimação de violações
de privacidade, uma vez que esta é vista como um obstáculo para a atuação policial.
A ação estatal violadora de direitos é encarada como algo que ocorre em nome da
segurança, e não como uma violação da segurança em si mesma.
Os expositores contrários aos bloqueios, por outro lado, enfatizavam a produção de
insegurança que decorreria da introdução de um backdoor no aplicativo. Como notado
por Steven Levy já em 199427, a introdução de um mecanismo de acesso excepcional
para o Estado recria a falha de segurança que a criptografia assimétrica foi desenvolvida
para resolver: sistemas dependentes de “terceiros de confiança” são intrinsecamente
mais vulneráveis que aqueles não dependem.
Isso ocorre porque a vulnerabilidade introduzida não seria explorável apenas por
atores estatais, mas por qualquer um que a ela obtivesse acesso, incluindo criminosos
digitais. Foi notado, nesse sentido, que os usuários compartilham informações
extraordinariamente sensíveis no WhatsApp, como senhas de diversos sistemas, inclusive
bancários, fotografias íntimas, opiniões políticas, fatos sobre todos os domínios de
suas vidas, suas localizações, as localizações de seus filhos, dentre outros. À guisa da
segurança pública, propunha-se colocar em risco a segurança dessas informações, as
quais são comunicadas cotidianamente por dezenas de milhões de brasileiros por meio
do aplicativo.
Ademais, também foi notada a importância social da privacidade num mundo
transformado pelas revelações sobre programas estatais de monitoramento massivo
conduzidos de forma irregular por agências de inteligência. Nesse sentido, foi propagada
uma noção de segurança que inclui a segurança dos usuários para exercer sua liberdade
de expressão. Juliano de Albuquerque, o representante do Núcleo de Direito, Incerteza e
Tecnologia da Faculdade de Direito da USP, notou que a restrição do acesso à criptografia
forte é característica de regimes autoritários nos quais a liberdade de expressão é
ameaçada, a exemplo da Arábia Saudita, Ucrânia, China, dentre outros28.
Também foi notada a importância econômica da criptografia, algo sumarizado pelo
representante da Facebook Serviços Online do Brasil LTDA, Bruno Magrani29:
Mais do que uma ferramenta de segurança, a criptografia é importante para o crescimento econômico do
Brasil. Diversas atividades econômicas, como eu mencionei aqui, dependem efetivamente da criptografia:
mercado de ações, comércio eletrônico, comunicação segura entre empresas estabelecidas através de
redes conhecidas como VPNs, e diversos outros. A criptografia funciona efetivamente como um diferencial
competitivo da seguinte maneira: se uma empresa nacional não oferece um serviço que seja protegido pela
criptografia, enquanto uma empresa estrangeira o oferece, esta vai ter efetivamente uma vantagem sobre
aquela.
Essas duas grandes narrativas veiculadas por grupos distintos de expositores estão
27
LEVY, Steven. Battle of the Clipper Chip, 1994. Disponível em: <https://www.nytimes.com/1994/06/12/magazine/battle-ofthe-clipper-chip.html>. Acesso em 10/10/2018.
28
BRASIL, 2017, p. 380
29
BRASIL, 2017, p. 61
263
alicerçadas em paradigmas fundamentalmente diferentes do que é segurança. A primeira
buscava legitimar juridicamente e politicamente os bloqueios como meios válidos para a
realização de uma espécie de vontade nacional. A criptografia é vista como um empecilho
à segurança pública porque segurança pública é encarada como sinônimo implícito de
realização do interesse estatal, da soberania brasileira e da vontade nacional. A violação
ao direito à privacidade torna-se, portanto, banal no contexto do objetivo mais amplo
de assegurar tal interesse.
A segunda narrativa, por outro lado, tem por subtexto uma concepção mais holística
de segurança em que está em analisada a partir de suas relações com uma série de
elementos necessários ao exercício da cidadania: segurança informática, proteção da
liberdade de expressão, desenvolvimento econômico, etc. O efeito desse raciocínio é
deslocar o Estado da posição de sujeito da segurança para situá-lo como uma ameaça
a ela, pois o exercício de seu poder pode facilmente se transformar em violência
direcionada à população – como é comumente notado por analistas de práticas e regimes
autoritários. Em síntese, tal raciocínio sugere que a capacidade de persecução criminal
por meio do monitoramento digital não pode ser o único fator a definir o tratamento
dado à criptografia: ela aborda a questão para além dos olhos do Leviatã.
3. CONSIDERAÇÕES FINAIS
O exame das duas narrativas de segurança aqui contrastadas à luz dos paradigmas
de segurança apresentados possibilita a feitura de conexões entre tais discursos e as
perspectivas que os fundamentam. Enquanto a narrativa dos defensores de um backdoor
no WhatsApp pode ser associada ao paradigma de Segurança Nacional introduzido no
período ditatorial, o discurso dos opositores aos bloqueios apresenta similaridades
com o paradigma de Segurança Cidadã. A atenção aos cibercrimes como ameaça à
segurança e a não relativização do direito à privacidade seriam alguns dos elementos
que permitiriam a realização dessas associações.
Essa análise evidencia dois aspectos relevantes, ainda que atualmente pouco
discutidos em âmbito acadêmico, dos conflitos em torno do acesso público à criptografia
forte. Em primeiro lugar, as particularidades histórico-sociológicas dos contextos
nacionais nos quais tais conflitos ocorrem. As similaridades gritantes entre as guerras
criptográficas contemporâneas em diferentes países têm encorajado comparações
que dão razoavelmente pouca atenção ao papel dos contextos nos quais os discursos
circulam. Embora essas análises ofereçam contribuições importantes, a literatura sobre
o tema se beneficiaria de uma maior compreensão dessas especificidades.
Em segundo lugar, os modos como narrativas específicas sobre criptografia
contribuem para a legitimação de discursos mais amplos acerca do que a segurança
é e do que ela deve ser. No caso presentemente analisado buscou-se trazer esses
dois aspectos para o primeiro plano. Com base nessa pesquisa, propõe-se então a
consideração de dois pontos: i) o discurso que legitima a violação da privacidade por
meio da introdução de um backdoor ecoa valores autoritários do paradigma de segurança
instaurado no período ditatorial; ii) as bases e os riscos desse discurso podem ser melhor
compreendidas quando são considerados os elementos desse período que sobrevivem
após a redemocratização. Neste sentido, a defesa da democracia está diretamente
associada à defesa de criptografia forte amplamente acessível e socialmente valorizada.
264
4. REFERÊNCIAS
ABREU, Jacqueline de Souza. Passado, presente e futuro da criptografia forte:
desenvolvimento tecnológico e regulação. Revista Brasileira de Políticas Públicas, Brasília,
v. 7, nº 3, 2017. p. 24-42.; S
BRASIL. Constituição da República Federativa do Brasil de 1967. Disponível em <http://
www2.camara.leg.br/legin/fed/consti/1960-1969/constituicao-1967-24-janeiro-1967365194-publicacaooriginal-1-pl.html>. Acesso em: 27/01/2018
BRASIL. Constituição da República Federativa do Brasil de 1998. Disponível em: <http://
www.planalto.gov.br/ccivil_03/Constituicao/DOUconstituicao88.pdf>.
Acesso
em:
27/01/2019.
BRASIL. Supremo Tribunal Federal. Audiência Pública Simultânea convocada
para discutir aspectos dos Arts. 10 e 12, II e IV, da Lei n° 12.965/2014 – Marco
Civil da Internet (ADI 5.527, Rel. Min. Rosa Weber) – e a suspensão do aplicativo
WhatsApp por decisões judiciais no Brasil (ADPF 403, Rel. Min. Edson Fachin),
2017, Brasília. Transcrição. Brasília: Supremo Tribunal Federal, 2017, 463 f.
Disponível
em:
<http://www.stf.jus.br/arquivo/cms/audienciasPublicas/anexo/
ADI5527ADPF403AudinciaPblicaMarcoCivildaInterneteBloqueioJudicialdoWhatsApp.
pdf> Acesso em: 15/12/2018.
BERKMAN KLEIN CENTER FOR INTERNET & SOCIETY AT HARVARD UNIVERSITY (BERKMAN).
Não Entre em Pânico: Avançando no debate sobre “obscurecimento” (Going Dark).
Tradução de Rio de Janeiro, 2018. Tradução brasileira pelo Instituto de Tecnologia e
Sociedade do Rio. Disponível em: <https://itsrio.org/wp-content/uploads/2018/10/Dont_
Panic_Making_Progress_on_Going_Dark_Debate_PT.pdf> Acesso em: 05/11/2018.
CARVALHO, Thaís Bernardes. O bloqueio judicial do WhatsApp no território brasileiro
no contexto do Estado Democrático de Direito. 2017. 69 f. Monografia (Graduação em
Direito) - Universidade Federal de Lavras, Lavras.
CESARINO, Letícia. Antropologia multissituada e a questão da escala: reflexões com base
no estudo da cooperação sul-sul brasileira. Horizontes Antropológicos, Porto Alegre, v.
20, n. 41, p. 19-50, jun. 2014.
FREIRE, Moema Dutra. Paradigmas de Segurança no Brasil: da Ditadura aos nossos dias.
Aurora, São Paulo, v. 3, n. 1, p. 49-58, dez. 2009.
KURTZ, Lahis Pasquali; MENEZES, Victor Araújo de. Entre o direito e a força na sociedade
da informação: bloqueio judicial do WhatsApp e ADI nº 5.527. POLIDO, Fabrício Bertini
Pasquot; ANJOS, Lucas Costa dos; BRANDÃO, Luiza Couto Chaves. Tecnologias e
conectividade: direito e políticas na governança das redes. 1ed. Belo Horizonte: Instituto
de Referência em Internet e Sociedade, 2018. p. 15-30.
LEEDS, Elizabeth. A sociedade civil e a segurança cidadã no Brasil: um relacionamento
frágil, mas em evolução. Revista Brasileira de Segurança Pública, São Paulo, v. 7, n. 2, p.
134-142, ago/set. 2013. p. 137.
LEMOS, Amanda Nunes Lopes Espiñera; SANTANA, Ana Claudia Farranha. O Judiciário
como ator regulador da Internet: uma análise da conjuntura das decisões de bloqueio do
WhatsApp. POLIDO, Fabrício Bertini Pasquot; ANJOS, Lucas Costa dos; BRANDÃO, Luiza
265
Couto Chaves. Tecnologias e conectividade: direito e políticas na governança das redes.
1ed. Belo Horizonte: Instituto de Referência em Internet e Sociedade, 2018. p. 46-57.
LEVY, Steven. Battle of the Clipper Chip, 1994. Disponível em: <https://www.nytimes.
com/1994/06/12/magazine/battle-of-the-clipper-chip.html>. Acesso em 10/10/2018.
LIMA, Renato Sérgio de; SINHORETTO, Jacqueline; BUENO, Samira. A gestão da vida e
da segurança pública no Brasil. Sociedade e Estado, Brasília, v. 30, n. 1, p. 123-144, Abr.
2015.
MARCUS, George. Ethnography in/of the world system: the emergence of multi-sited
ethnography. Annual Review of Anthropology, v. 24, n. 1, p. 95-117, 1995.
MBEMBE, Achille. Necropolítica. Artes & Ensaios, Rio de Janeiro, vº 32, nº 1, 2016.
OLIVEIRA, Eliézer Rizzo de. As forças armadas: política e ideologia no Brasil (1964-1969).
1. ed. Petrópolis: Vozes, 1976.
OLIVEIRA, Marcia Martins de. Informação, poder e segurança pública: um estudo da
Unidade de Polícia Pacificadora. 2013. 244 f. Tese (Doutorado em Ciência da Informação)
- Universidade Federal do Rio de Janeiro / Instituto Brasileiro de Informação em Ciência
e Tecnologia, Rio de Janeiro.
PIAUÍ. Central de Inquéritos da Comarca de Teresina. Nota. Juiz Luiz de Moura Correia.
Teresina, 26 fev. 2015a. Disponível em: <http://s2.glbimg.com/MdNVliNDOaF45o27HM8_
tsG3wlI=/s.glbimg.com/jo/g1/f/original/2015/02/26/nota_juiz_whatsapp_ok.jpg>. Acesso
em: 09/08/ 2018.
SEGURANÇA LEGAL 127: WhatsApp no STF. Entrevistadores: Guilherme Goulart e
Vinicius Serafim. Entrevistados: Paulo Rená e Diego Aranha. [S. I.]: Segurança Legal, 16
jun. 2017. Podcast. Disponível em: https://www.segurancalegal.com/2017/06/episodio127-whatsapp-no-stf/. Acesso em: 20 dez. 2018.
SERGIPE. Tribunal de Justiça do Estado de Sergipe. Acórdão. Relator: Juiz Marcel Maia
Montalvão. Processo nº 201655090143. Lagarto, 26 abr. 2016. Disponível em: <http://
redir.stf.jus.br/paginadorpub/paginador.jsp?docTP=TP&docID=11065213>. Acesso em:
09/08/2018.
SILVA, Rodrigo Cardoso; CARMO, Walter Moura do. A (in) segurança jurídica das
comunicações digitais no Brasil: O caso Whatsapp. In: ENCONTRO INTERNACIONAL DO
CONPEDI - COSTA RICA, 6.., 2017, [S.l.]. Anais... . Florianópolis: CONPEDI, 2017. p. 322 345.
SOESANTO, Stefan. No middle ground: moving on from the crypto wars. Policy Brief.
European Council on Foreign Relations, jul. 2018. Disponível em: <https://www.ecfr.
eu/page/-/no_middle_ground_moving_on_from_the_crypto_wars.pdf>.
Acesso
em:
05/01/2018.
VIEIRA, Victor Barbieri Rodrigues. Audiência Pública sobre os bloqueios do WhatsApp
- Uma breve análise. Blog do IRIS. 2017. Disponível em: <http://irisbh.com.br/audienciapublica-sobre-os-bloqueios-do-whatsapp-uma-breve-analise/>. Acesso em: 13/08/2018.
266
PROTEÇÃO DE DADOS
E BLOCKCHAIN: (IN)
COMPATIBILIDADE TÉCNICA
Caio César de Oliveira1
Sofia Marshallowitz Apuzzo2
1. INTRODUÇÃO
No âmbito das inovações tecnológicas, é possível afirmar que a tecnologia do
blockchain é a mais relevante dos últimos tempos, e sua aplicação vai muito além das
criptomoedas e serviços financeiros, uma vez que tal tecnologia pode ser utilizada para
o registro de contratos, para a criação de identidades virtuais, dispositivos inteligentes,
dentre outros.
Por seu turno, no que se refere à inovação legislativa, infere-se que a nova
regulamentação de proteção de dados da União Europeia, a General Data Protection
Regulation (GDPR)3 e a Lei Geral de Proteção de Dados brasileira (LGPD) apresentam
relevantes disposições sobre o tratamento de dados pessoais, dentre as quais há
a previsão expressa de um direito ao apagamento de dados. Nesse prisma, um dos
desafios da dogmática jurídica é regular as relações sociais de forma segura e justa, a
fim de harmonizar os anseios e vontades da sociedade. Entretanto, sabe-se também que
o direito não pode ser uma camisa de força para impedir o avanço das novas tecnologias
que, não raro, são responsáveis por incontáveis progressos sociais e econômicos.
Pretende-se analisar o debate existente entre a possível incompatibilidade técnica
entre a tecnologia do blockchain e o chamado direito ao esquecimento. Assim: (i)
compreenderemos o que é tecnologia do blockchain; (ii) abordaremos do que trata o
apagamento de dados e sua previsão no GDPR e na LGPD, para ao final, (iii) ser analisada
a problemática de uma possível incompatibilidade técnica entre os referidos temas e
suas possíveis soluções. Conforme se analisará a seguir, a tecnologia inovadora do
blockchain possibilita o registro de informações de forma descentralizada e permanente,
ao passo que o apagamento de dados e a necessidade de padrões mínimos para o
compartilhamento de dados pessoais mostra-se, em um primeiro momento, incompatível
com tal tecnologia.
1
Advogado. Mestrando em Direito Civil pela Universidade de São Paulo – USP. Graduado em Direito pela Universidade
Presbiteriana Mackenzie de São Paulo – MACKENZIE. Monitor do curso de Pós-Graduação em Propriedade Intelectual e Novos Negócios
da FGV – SP (GVlaw). Membro da Comissão de Direito Digital do Instituto dos Advogados de São Paulo – IASP e Coordenador da
Comissão dos Novos Advogados (CNA/IASP).
2
Estudante de Engenharia de Informação pela Universidade Federal do ABC e de Direito pela Universidade Presbiteriana
Mackenzie. Pesquisadora em Inteligência Artificial e Direito pelo Lawgorithm. É Cientista de Dados voltada para Jurimetria, foi aluna da
Escola de Governança da Internet do CGI.br.
3
A sigla em inglês que se destaca nas discussões acadêmicas e nos quadros internacionais é GDPR, correspondente à General
Data Protection Regulation. Por essa razão, será essa a sigla adotada neste paper. Em português, a sigla corresponde a RGPD. UNIÃO
EUROPEIA. Regulamento (UE) nº 2016/679 do Parlamento Europeu e do Conselho, de 23 de abril de 2016, relativo à proteção das
pessoas singulares no que diz respeito ao tratamento de dados pessoais e à livre circulação desses dados e que revoga a Diretiva 95/46/
CE (Regulamento Geral sobre a Proteção de Dados). Jornal Oficial da União Europeia, Estrasburgo, 04/05/2016. Disponível em: <https://
eur-lex.europa.eu/legal-content/PT/TXT/HTML/?uri=CELEX:32016R0679&from=PT>. Acesso em: 11/02/2019.
267
Por fim, cumpre alertar que não temos a pretensão de esgotar o tema analisado.
Mas sim, busca-se, com a presente análise, lançar luzes a respeito do tema, a fim de que
o debate venha a lume e seja oportunamente alvo de novas discussões e aprofundado
pela academia.
2. DESENVOLVIMENTO
2.1
A tecnologia do blockchain: uma compreensão
necessária
O conceito de blockchain surgiu em 20084, com a publicação do paper de Satoshi
Nakamoto sobre Bitcoin, a primeira criptomoeda. Os registros de transações são
colocadas em blockchain, que atua como um livro-razão descentralizado. No entanto, com
a possibilidade de desenvolvimento de blockchains com outros protocolos, contratos,
arquivos e outros conteúdos também passaram a ser armazenados no banco de dados.
Um dos propósitos do blockchain (literalmente, do inglês, cadeia de blocos)
está na imutabilidade dos dados inseridos, já que cada bloco de informações está
matematicamente relacionado ao fato de que cada nova informação (ou bloco) é
associado ao bloco anterior. Se ocorresse alguma modificação em algum dos blocos,
todos os blocos conseguintes seriam afetados, denunciando assim a alteração. Tanto
a criptografia quanto o hashing são fundamentais para as tecnologias blockchain. Em
suma, o hashing é uma transformação unidirecional de dado legível para um dado ilegível
(valor hash). Com a criptografia, a transformação passa a ser bidirecional: criptografa-se
os dados com uma determinada chave, tornando-os ilegíveis. Com a mesma chave, é
possível descriptografar esse dado ilegível para o valor original.
O blockchain opera como um banco de dados tradicional aos quais estamos
acostumados cotidianamente (e.g. SQL), mas que não possui as mesmas quatro
operações básicas de bancos de dados relacionais, baseadas em CRUD, acrônimo para
Create, Read, Update, Delete (Criar, Ler, Modificar, Deletar)5.
O conhecimento médio costuma imaginar um banco de dados no qual a informação
é inserida e quando conveniente, apagada. Para o usuário-padrão, essa situação pode
ser ilustrada, de modo análogo, com uma clássica planilha Excel, onde as células são
preenchidas, alteradas e excluídas conforme a interação.
Todavia, blockchains alteram esta interface. Há a permissão de Criar, como na criação
um token, bem como é possível Ler, quando da consulta de uma transação usando seu
ID. Todavia, as operações de Atualização e Exclusão são inviáveis.
Deste ponto, blockchains seguem, conforme PREGELJ (2017), as operações CRAB,
4
NAKAMOTO, Satoshi. Bitcoin: A Peer-to-Peer Electronic Cash System. Disponível em: <https://bitcoin.org/bitcoin.pdf>.
Acesso em: 03/02/2019.
5
Na programação de computadores CRUD são as quatro funções básicas do armazenamento persistente . O CRUD também
é usado algumas vezes para descrever as convenções da interface do usuário que facilitam a visualização, a pesquisa e a alteração de
informações; muitas vezes usando formulários e relatórios baseados em computador . O termo provavelmente foi popularizado pela
primeira vez por James Martin em seu livro de 1983, Managing the Data-base Environment.
268
simbolizando Create, Retrieve, Append and Burn, isto é, Criar, Recuperar6, Anexar7 e
Queimar8. Essas quatro operações respeitam a imutabilidade do input, ou seja, uma vez
na blockchain, não há mais retirada, esbarrando em questões relativas à Proteção de
Dados, como abordado mais adiante.
Em um aspecto menos técnico, blockchains são extremamente difundidas por
criptomoedas e incluem usos diversificados, como preservação de documentos,
contratos inteligentes e transações imobiliárias.
Estimar o número de plataformas existente é um pouco complexo, considerando
a existência de blockchains privadas e tantas outras com divulgação para um grupo
restrito. No entanto, além da plataforma do Bitcoin de Satoshi Nakamoto, entre as
mais conhecidas, há também a Ethereum, mais voltada para execução de contratos
inteligentes, a Stellar, que facilita o câmbio de moedas fiduciárias e criptomoedas e a
divertida Dogecoin, que surgiu para uma criptomoeda homônima com o logo de um
cachorro da raça Shiba Inu, introduzida como piada em 2013.
2.2 Direitos dos titulares assegurados pela Lei Geral
de Proteção de Dados Pessoais: a possibilidade do
apagamento
Vivemos em um mundo de dados. Uma época em que a moeda de troca para
incontáveis bens e serviços são os nossos dados pessoais. Assim, nota-se que, não
raro, dados pessoais são compartilhados de forma indiscriminada e sem a ciência ou
consentimento dos detentores de tais dados pessoais.
Uma Lei Geral de Proteção de Dados tem por objetivo conferir maior privacidade aos
titulares e ao mesmo tempo garantir maior segurança e previsibilidade para empresas
que realizam o tratamento de dados. Além disso, as Leis de proteção de dados pessoais
preveem padrões mínimos para o compartilhamento de dados entre Países, sendo certo
que, se um determinado País não segue tais padrões, as empresas são impedidas de
realizar o compartilhamento de dados, sob pena de serem imputadas multas severas
para as empresas9.
A partir da leitura dos textos normativos, nota-se a presença dos seguintes direitos
conferidos aos titulares de dados pessoais: (i) acesso aos dados; (ii) retificação; (iii)
cancelamento ou exclusão; (iv) oposição ao tratamento; (v) informação e explicação e;
(vi) portabilidade.
6
É interessante notar que neste novo conjunto de operações, Ler tornou-se Recuperar. Na prática, o propósito é o mesmo. No
entanto, como nas blockchains é necessário o uso da chave criptográfica para acesso ao conteúdo, a leitura exige um fio que a puxe do
conjunto de dados criptografados. Caso contrário, será apenas um bloco de números que não nos dirá nada entre outros tantos blocos
humanamente ilegíveis. Eis a recuperação.
7
Anexar, aqui, trata-se de inserir uma “atualização” do conjunto de dados já anteriormente registrados em blockchain e referenciar
o hash deste registro. Desta forma, a última versão representa o estado atual dos dados e todo o histórico de versões é mantido na
blockchain, como um controle de versionamento.
8
Queimar é deixar de utilizar a chave de acesso aos dados, inclusive apagando anotações e memorandos sobre. Aqui abre-se uma
brecha no tocante a confiança. Oras, como saber se alguém realmente apagou a chave? Porém, dúvida da mesma espécie pode ser suscitada
em bancos de dados “padrões”: como saber se alguém realmente apagou as informações e não fez uma cópia para si?
9
A fim de garantir a efetividade e a plena eficácia das disposições normativas as Leis preveem sanções pecuniárias e administrativas
que podem chegar em até 20 milhões de euros ou 4% do faturamento global da empresa na Lei Europeia e 50 milhões de reais ou 2% do
faturamento global na lei brasileira.
269
Nesse prisma, a princípio é possível cogitar uma incompatibilidade técnica entre o
blockchain e os direitos e garantias previstas nas Leis de Proteção de dados. Isso porque a
tecnologia da blockchain promete a imutabilidade do registro das informações gravadas
nos blocos, ao passo que as Leis de Proteção de Dados asseguram aos titulares o direito
ao apagamento de dados pessoais.
A respeito do tema, cumpre rememorar que, em 2014, o Tribunal de Justiça de
União Europeia (TJUE) reconheceu o direito de um cidadão espanhol a ter o resultado
de busca que lhe ofendia desindexado das ferramentas de pesquisa no caso conhecido
como Mário Costeja González x Google Espanha10. Tal decisão deu origem a uma miríade
de debates a respeito dos deveres dos provedores de busca e também ao que se
convencionou chamar de “direito ao esquecimento”.
O TJUE considerou que os provedores de busca têm a capacidade de controlar o
processamento dos dados pessoais dos indivíduos cujo nome é buscado e, portanto,
têm a obrigação de desindexar as informações que sejam inadequadas, não pertinentes
ou que já não sejam pertinentes por causa do decurso de tempo decorrido ou ainda
sejam excessivas. Tal obrigação seria uma consequência do artigo 12.b da Diretiva nº
95/46 da União Europeia sobre proteção de dados pessoais.
A decisão europeia deixou a cargo do próprio provedor a decisão a respeito da
desindexação (ou não) do conteúdo11, sendo certo que depois de tal decisão a Google tem
sido inundada com milhões de pedidos para remover links do seu buscador, conforme
descrito em seu relatório de transparência12.
O novo Regulamento Europeu de Proteção de Dados Pessoais, em inglês conhecido
como General Data Protection Regulation (GDPR), positivou e ampliou o resultado
do julgamento de 2014 em seu artigo 17º, que prevê expressamente ao titular de
dados pessoais um direito ao “apagamento de dados (ou direito ao esquecimento)”
apresentando as hipóteses e limites para aplicação de tal tutela13.
10
A decisão pode ser consultada por meio do seguinte link: <http://curia.europa.eu/juris/document/document.
jsf?docid=152065&doclang=en> . Acesso em: 13/01/2019.
11
Ao contrário do que prevê o Marco Civil da Internet em seu art.19, §1º, que dispõe sobre a necessidade de ordem judicial para
imputação da responsabilidade civil dos provedores de aplicação.
12
O relatório de transparência da Google pode ser acessado no seguinte link: <https://transparencyreport.google.com/eu-privacy/
overview>. Acesso em 13/01/2019.
13
Veja a redação do art. 17ª do Regulamento Geral de Proteção de Dados da União Europeia: “1. O titular tem o direito de obter
do responsável pelo tratamento o apagamento dos seus dados pessoais, sem demora injustificada, e este tem a obrigação de apagar os
dados pessoais, sem demora injustificada, quando se aplique um dos seguintes motivos: a)Os dados pessoais deixaram de ser necessários
para a finalidade que motivou a sua recolha ou tratamento; b)O titular retira o consentimento em que se baseia o tratamento dos dados
nos termos do artigo 6.o , n.o 1, alínea a), ou do artigo 9.o , n.o 2, alínea a) e se não existir outro fundamento jurídico para o referido
tratamento; c)O titular opõe-se ao tratamento nos termos do artigo 21.o , n.o 1, e não existem interesses legítimos prevalecentes que
justifiquem o tratamento, ou o titular opõe-se ao tratamento nos termos do artigo 21.o , n.o 2; d) Os dados pessoais foram tratados
ilicitamente; e)Os dados pessoais têm de ser apagados para o cumprimento de uma obrigação jurídica decorrente do direito da União ou
de um Estado-Membro a que o responsável pelo tratamento esteja sujeito; f)Os dados pessoais foram recolhidos no contexto da oferta
de serviços da sociedade da informação referida no artigo 8.o , n.o 1. 2. Quando o responsável pelo tratamento tiver tornado públicos
os dados pessoais e for obrigado a apagá-los nos termos do n.o 1, toma as medidas que forem razoáveis, incluindo de caráter técnico,
tendo em consideração a tecnologia disponível e os custos da sua aplicação, para informar os responsáveis pelo tratamento efetivo dos
dados pessoais de que o titular dos dados lhes solicitou o apagamento das ligações para esses dados pessoais, bem como das cópias ou
reproduções dos mesmos. 3. Os n.os 1 e 2 não se aplicam na medida em que o tratamento se revele necessário: a) Ao exercício da liberdade
de expressão e de informação; b)Ao cumprimento de uma obrigação legal que exija o tratamento prevista pelo direito da União ou de um
Estado-Membro a que o responsável esteja sujeito, ao exercício de funções de interesse público ou ao exercício da autoridade pública de
que esteja investido o responsável pelo tratamento; c)Por motivos de interesse público no domínio da saúde pública, nos termos do artigo
9.o , n.o 2, alíneas h) e i), bem como do artigo 9.o , n.o 3; d)Para fins de arquivo de interesse público, para fins de investigação científica ou
histórica ou para fins estatísticos, nos termos do artigo 89.o , n.o 1, na medida em que o direito referido no n.o 1 seja suscetível de tornar
impossível ou prejudicar gravemente a obtenção dos objetivos desse tratamento; ou e)Para efeitos de declaração, exercício ou defesa de
um direito num processo judicial”.
270
Nesse prisma, se as Leis de Proteção de Dados garantem aos titulares de dados
pessoais o direito ao apagamento de dados, resta a pergunta: uma vez inseridos dados
pessoais na blockchain e requerido de forma justa o apagamento de determinado dado,
como compatibilizar a tutela desse direito com a tecnologia da blockchain?
3. CONSIDERAÇÕES FINAIS
A partir do cotejo das Leis de Proteção de Dados Pessoais e da tecnologia inovadora
da blockchain, podemos constatar que tanto a lei quanto a nova tecnologia visam dar
maior segurança para as relações travadas no mundo digital.
Entretanto, a existência de pontos incongruentes ainda é um desafio para a
sociedade.
Um conflito da blockchain com um aspecto importante da Leis de Proteção de
Dados diz respeito à transferência internacional dos dados pessoais. Isso porque, não
obstante a inexistência de fronteiras na Internet, as Leis de Proteção de Dados Pessoais
asseguram que as empresas compartilhem tais dados somente com países que possuem
os requisitos mínimos exigidos pela Legislação.
Este é um grande problema com blockchains públicas, já que não há controle sobre
quem hospeda um nó. Já com a questão de proteção de dados em geral, a blockchain
pode conflitar graças a sua imutabilidade. Uma vez inserido, o dado é inalterável e não
pode ser excluído. Isto é, uma vez colocado um dado pessoal ou uma foto, por exemplo,
o conteúdo estará permanentemente disponibilizado.
Uma opção técnica para lidar com essa questão é muito simples, mas tira a
possibilidade da blockchain guardar todos os dados: armazenam-se os dados pessoais
fora da cadeia, como sites e clouds, e armazena-se a referência a esses dados (isto é,
a URL do local onde a informação está disponibilizada), juntamente com um hash (o
resultado do cálculo do input em uma função algorítmica que garante a verificação de
veracidade do conjunto de dados, posto que qualquer alteração no valor de entrada
geram, sempre, output distinto) desses dados e outros metadados (como declarações e
permissões sobre esses dados), no blockchain.
No entanto, este tipo de armazenamento não garante a integridade dos dados,
posto que hospedados em ambiente externo, ficam suscetíveis à deleção, alteração e
total perda de conexão com o conteúdo de interesse.
Por outro lado, uma opção jurídica seria encontrar uma base legal para o tratamento
dos dados pessoais, ou seja, analisar o modelo de negócio realizado e, em especial, a
finalidade da inserção dos dados pessoais na blockchain e, assim, enquadrar, dentro das
bases legais cabíveis, o compartilhamento de dados dentro das hipóteses apresentadas
pelas Leis de Proteção de Dados Pessoais14.
14
Cumpre observar que o consentimento não é a única base legal existente para a realização do tratamento de dados pessoais,
como pode se observar da Lei Geral de Proteção de Dados Pessoais brasileira que prevê as seguintes hipóteses em seu artigo 7°: “ I mediante o fornecimento de consentimento pelo titular; II - para o cumprimento de obrigação legal ou regulatória pelo controlador; III pela administração pública, para o tratamento e uso compartilhado de dados necessários à execução de políticas públicas previstas em leis
e regulamentos ou respaldadas em contratos, convênios ou instrumentos congêneres, observadas as disposições do Capítulo IV desta Lei;
IV - para a realização de estudos por órgão de pesquisa, garantida, sempre que possível, a anonimização dos dados pessoais; V - quando
necessário para a execução de contrato ou de procedimentos preliminares relacionados a contrato do qual seja parte o titular, a pedido do
271
Com relação ao apagamento de dados, uma opção plausível seria compreender
o apagar dados como indisponibilizar o acesso aos dados, não a destruição total das
informações. Isso porque, no caso do blockchain, se a chave criptográfica for descartada,
o acesso à informação registrada estará perdido, cumprindo o objetivo da exclusão de
dados: a impossibilidade de acesso, ou seja, se as chaves que levam o acesso ao bloco
em que estão registrados determinados dados pessoais for destruída (queimada),
consequentemente, o seu acesso estará indisponível, o que atende às finalidades
inseridas nas Leis de Proteção de Dados Pessoais quanto ao apagamento dos dados.
As novas tecnologias desafiam a dogmática jurídica. Entretanto, as Leis não podem
ser uma camisa de força para barrar e impedir o desenvolvimento da inovação. Por
tal motivo, há que se repensar estratégias e soluções técnicas e jurídicas para que o
aparente conflito legislativo e tecnológico seja sanado de forma harmônica. Lei e
tecnologia devem caminhar lado a lado, pois ambas possuem finalidades comuns de
promover a segurança e bem-estar social.
4. REFERÊNCIAS
BERGQUIST, Jonatan H. Blockchain technology and smart contracts: Privacy-preserving
tools. 2017. 62 f. Dissertação (Mestrado), Uppsala Universitet, Uppsala, 2017. Disponível
em: http://uu.diva-portal.org/smash/get/diva2:1107612/FULLTEXT01.pdf. Acesso em:
12/05/2018.
BRANCO, Sérgio. Memória e esquecimento na internet. Porto Alegre: Arquipélago
Editorial, 2017.
CORLUKA, Denis; LINDH, Ulrika. Blockchain: A new technology that will transform the
real estate market. 2017. 73 f. Dissertação (Mestrado), Department Of Real Estate And
Construction Management, Royal Institute Of Technology, Stockholm, 2017. Disponível
em: http://kth.diva-portal.org/smash/get/diva2:1124675/FULLTEXT01.pdf. Acesso em:
12/05/2018.
FERRAZ, José Eduardo Junqueria; VIOLA, Mario. O direito ao esquecimento. Disponível em:
https://itsrio.org/pt/publicacoes/o-direito-ao-esquecimento/ Acesso em: 27/05/2018.
FINCK, Michèle. Blockchains and Data Protection in the European Union. Max Planck
Institute for Innovation & Competition Research Paper No. 18-01. 32 Pages Posted:
06/12/2017 Last revised: 07/02/2018.
NAKAMOTO, Satoshi. Bitcoin: A Peer-to-Peer Electronic Cash System. Disponível em
https://bitcoin.org/bitcoin.pdf. Acesso em: 03/02/2019.
PARENTONI, Leonardo Netto. O direito ao Esquecimento (Right to Oblivion). In Direito e
Internet III. Marco civil da Internet. São Paulo : Quartier Latin, 2015.
titular dos dados;
VI - para o exercício regular de direitos em processo judicial, administrativo ou arbitral, esse último nos termos da Lei nº 9.307,
de 23 de setembro de 1996 (Lei de Arbitragem); VII - para a proteção da vida ou da incolumidade física do titular ou de terceiro; VIII para a tutela da saúde, em procedimento realizado por profissionais da área da saúde ou por entidades sanitárias; IX - quando necessário
para atender aos interesses legítimos do controlador ou de terceiro, exceto no caso de prevalecerem direitos e liberdades fundamentais do
titular que exijam a proteção dos dados pessoais; X - para a proteção do crédito, inclusive quanto ao disposto na legislação pertinente”.
272
PREGELJ, Jernej. CRAB – Creat, Retrieve, Append, Burn. Disponível em: <https://
blog.bigchaindb.com/crab-create-retrieve-append-burn-b9f6d111f460>. Acesso em
03/02/2019.
SCHWAB, Klaus. A quarta revolução industrial. São Paulo : Edipro, 2018.
SCHREIBER, Anderson. Nossa Ordem jurídica não admite proprietários de passado.
Disponível em: https://www.conjur.com.br/2017-jun-12/anderson-schreiber-nossasleis-nao-admitem-proprietarios-passado. Acesso em 03/02/2018.
SWAN, Melanie. Blockchain. Sebastopol : O’Reilly Media, Inc., 2015.
TAPSCOTT, Don. TAPSCOTT, Alex. Blockchain revolution: como a tecnologia por trás do
Bitcoin está mudando o dinheiro, os negócios e o mundo. São Paulo : SENAI-SP Editora,
2016.
BRANDEIS, Louis; WARREN, Samuel. The right to privacy. Harvard law review, v. 4, n. 5, p.
193-220, 1890.
273
SEÇÃO 4
GOVERNO ELETRÔNICO,
CIDADES INTELIGENTES
E INCLUSÃO DIGITAL
SERVIÇOS PÚBLICOS
DIGITALIZADOS E DIREITO À
CIDADE: DESAFIOS PARA UMA
CIDADE MAIS INCLUSIVA
Camila Campos Ribeiro de Siqueira1
Mariana Alves Araújo Lopes2
Paloma Rocillo Rolim do Carmo3
1. INTRODUÇÃO
Atualmente, os mais diversos tipos de governos vêm empregando tecnologia
enquanto aliada para o desenvolvimento de suas propostas. Países como Canadá,
China, Israel4 já perceberam a importância disso. Ao se tratar do Brasil, com a pesquisa
TIC Governo Eletrônico, realizada pelo CETIC desde 2013, constata-se que a utilização de
tecnologia nos governos vem crescendo cada vez mais. Em 2017, por exemplo, 35% dos
órgãos públicos utilizavam sistema de informação como sistema de apoio à decisão, o
que já é um caminhar positivo.
Apesar disso, o Brasil ainda tem muito o que melhorar. Comparado a outros
países, ele ocupa a 80ª posição, de 137 posições em pauta, no Índice de Competitividade
Global5, o que demonstra que ele não está nem entre os 50% que possuem aposta
para serem os mais competitivos. Enquanto forma de melhorar esse índice trazido no
documento “The Global Competitiveness Report”6 pelo Fórum Econômico Mundial, o
secretário de Tecnologia da Informação e Comunicação do Ministério do Planejamento,
Desenvolvimento e Gestão brasileiro do governo do ex-presidente Michel Temer propôs
efetivar o uso de mais tecnologia em seus serviços ao afirmar que:
Nós, governo, consideramos que essa é uma posição aquém das possibilidades que o país pode alcançar, por
isso firmamos o compromisso de elevar essa posição nos próximos cinco anos. Para isso, diversas iniciativas
governamentais vêm sendo reunidas em torno de uma visão única, sinérgica e coerente, de modo a apoiar
a digitalização dos processos produtivos e a capacitação para o ambiente digital, promovendo a geração de
valor e o crescimento econômico.7
1
Graduanda em Direito pela Universidade Federal de Minas Gerais - UFMG, bolsista de iniciação científica PROBIC em filosofia
do direito pela FAPEMIG. E-mail: camilacrsiqueira@gmail.com
2
Graduanda em Direito pela Universidade Federal de Minas Gerais - UFMG, pesquisadora no Instituto de Referência em
Internet e Sociedade - IRIS. E-mail: mariana.lopes@irisbh.com.br
3
Graduanda em Direito pela Universidade Federal de Minas Gerais - UFMG, pesquisadora no Instituto de Referência em
Internet e Sociedade - IRIS. E-mail: paloma@irisbh.com.br
4
GOVTECH BRASIL. Governo e Tecnologia: como promover a transformação digital do serviço público. Disponível em
<http://govtechbrasil.org.br/governo-e-tecnologia-como-promover-a-transformacao-digital-do-servico-publico/>. Acesso em: 13/01/
2019.
5
Global Competitiveness Index (GCI): índice que prever a competitividade de um país, isto é, a prosperidade que esse pode
atingir dentro dos próximos anos quando comparado aos demais.
6
SCHWAB, Klaus; World Economic Forum. The Global Competitiveness Report 2017–2018. Disponível em <http://www3.
weforum.org/docs/GCR2017-2018/05FullReport/TheGlobalCompetitivenessReport2017–2018.pdf>. Acesso em: 10/01/2019.
7
MOVIMENTO BRASIL COMPETITIVO. Digitalização de serviços públicos avança no Governo Federal, diz Secretário.
Disponível em <https://brasilpaisdigital.com.br/digitalizacao-de-servicos-publicos-avanca-no-governo-federal-diz-secretario/>. Acesso
em: 11/01/2019.
275
Percebeu-se, assim, uma preocupação efetiva da SETIC com a digitalização dos
serviços públicos.
Coadunando com essa ideia, acredita-se que a digitalização dos serviços públicos
possa ser muito vantajosa para o Brasil, uma vez que possibilita que a prestação dos
serviços estatais sejam mais eficientes, céleres e transparentes. Mais que isso, essa
medida possui o potencial de colaborar para diminuir as desigualdades de acesso às
TICs entre os diferentes grupos de renda, gêneros, raças, comunidades e grupos etários,
democratizando os serviços públicos.
Contudo, para cumprir seus objetivos democráticos e inclusivos, alguns elementos
são essenciais aos serviços públicos digitalizados e devem ser observados. Para isso,
essa pesquisa, do tipo exploratória, se desenvolve por meio da aplicação da técnica
da pesquisa bibliográfica e utiliza o raciocínio dedutivo em busca da compreensão
dos elementos serviços públicos digitalizados. A partir da compreensão ontológica do
conceito de serviços públicos em conjunto com a perspectiva de aplicação diante do
que seriam os serviços públicos digitalizados e do desenvolvimento da teoria de direito
à cidade criada por Henri Lefebvre, relacionando-a às atuais realidades das cidades
brasileiras, o presente artigo pretende averiguar quais são os referidos elementos
essenciais dos serviços públicos digitalizados democráticos.
2. DESENVOLVIMENTO
2.1
Direito à cidade: participação e inclusão
A expressão direito à cidade foi cunhada por Henri Lefebvre8 e entendida como o
direito subjetivo do cidadão bem como sua persecução na participação da construção e
inclusão nos espaços urbanos. Este Direito à Cidade se manifestaria:
como forma superior dos direitos: direito à liberdade, à individualização na socialização, ao habitat e ao
habitar. O direito à obra (à atividade participante) e o direito à apropriação (bem distinto do direito à
propriedade) estão implicados no direito à cidade .9
O conceito foi amadurecido e revisado conforme aumentava o êxodo rural e os
processos de urbanização se aceleravam. Essa tendência urbanística pode ser percebida
pela estimativa de que em 2050 a taxa de urbanização no mundo chegará a 65%10.
Um dos pontos já relacionados ao direito à cidade por Lefebvre é a concepção do
direito como resultante das “lutas populares contra a lógica capitalista de produção da
cidade, que mercantiliza o espaço urbano e o transforma em uma engrenagem a serviço
do capital”11. Uma das interpretações do direito à cidade estende esta perspectiva
8
Henri Lefebvre (1901-1991) foi um importante filósofo marxista e sociólogo francês. Estudou filosofia na Universidade de
Paris, onde se graduou em Filosofia em 1920. Também realizou estudos referentes ao espaço urbano, escrevendo obras importantes como
“O direito à cidade”, em 1969, e “A revolução urbana”, em 1970, nos quais o autor analisa a influência do sistema econômico capitalista
no espaço urbano, com base na necessidade do poder industrial "modelar" a cidade de acordo com os seus interesses, mas sem excluir
a influência de outros agentes sociais. L&PM EDITORES. Vida e obra: Henri Lefebvre. Disponível em: <https://www.lpm.com.br/site/
default.asp?TroncoID=805134&SecaoID=948848&SubsecaoID=0&Template=../livros/layout_autor.asp&AutorID=908393>. Acesso em:
11/01/2019.
9
LEFEBVRE, Henri. O Direito à Cidade. São Paulo: Centauro, 2011. p. 134.
10
JÚNIOR, Nelson Saule. O Direito à Cidade como paradigma da governança urbana democrática. Instituto Pólis, mar. de(2005).
p. 1. Disponível em <http://www.polis.org.br/uploads/750/750.pdf>. Acesso em: 11/01/2019.
11
TRINDADE, Thiago Aparecido et al. Direitos e cidadania: reflexões sobre o direito à cidade. Lua Nova: Revista de Cultura e
276
relacionada com o modelo neoliberal de estado e compara com o contexto brasileiro,
por exemplo, ao expor a construção e financiamento estatal de conjuntos habitacionais
destinados à população de baixa renda “em descontinuidade com o tecido urbano, em
áreas sem infra-estrutura e equipamentos de consumo coletivo”12.
Entretanto, um ponto que a concepção majoritária contemporânea destoa da teoria
de Lefebvre seria o locus de efetivação do direito à cidade13. Enquanto que o sociólogo
francês propunha uma ruptura com a ordem urbana capitalista, as experiências atuais
ensejam a institucionalização do direito majoritariamente no arcabouço jurídico do
Estado. Esta pretensão também é acompanhada no Brasil, uma vez que este direito
também é assegurado juridicamente por meio do Estatuto da Cidade14.
A noção política e cultural do direito à cidade é percebida com as bases nas quais
foi construído o Estatuto da Cidade, a exemplo do (Lei no 10.257/2001) art. 2º, incisos I
e II, que trata do direito a cidades sustentáveis. Esse dispositivo reitera os artigos 182 e
183 da Constituição Federal de 1988, que dizem respeito à política urbana em âmbito
federal. Tais artigos explicitam a garantia de que qualquer brasileiro tem direito de
igualmente usufruir da estrutura e dos espaços públicos de sua cidade.
O ordenamento jurídico brasileiro coloca o direito à cidade no mesmo patamar dos
demais direitos coletivos e difusos, como o do consumidor, do patrimônio histórico e
cultural, da criança e adolescente15. Por esta equiparação legal, percebe-se que o direito
brasileiro pressupõe a interpretação do direito à cidade à luz da promoção dos direitos
humanos16.
No âmbito internacional, importantes documentos foram elaborados, como o
Tratado intitulado “Por Cidades, Vilas e Povoados, Justos, Democráticos e Sustentáveis”17,
elaborado na Conferência da Sociedade Civil Sobre Meio Ambiente e Desenvolvimento,
durante a Conferência das Nações Unidas Sobre o Meio Ambiente e Desenvolvimento,
na cidade do Rio de Janeiro (ECO-92). Destaca-se também a Conferência Global sobre os
Assentamentos Humanos das Nações Unidas, Habitat II, realizada na cidade de Istambul,
em 1996, e o Fórum Social Mundial que resultou na Carta Mundial do Direito à Cidade18.
A Carta estabelece os seguintes princípios do direito à cidade:
1. Gestão democrática da cidade;
2. Função social da cidade;
3. Função social da propriedade;
Política, 2012. p. 3. Disponível em <http://repositorio.unicamp.br/bitstream/REPOSIP/25005/1/S0102-64452012000300007.pdf>. Acesso
em: 11/01/2019.
12
RODRIGUES, Arlete Moysés. Desigualdades socioespaciais–a luta pelo direito à cidade. Revista Cidades, v. 4, n. 6, 2007. p. 77.
Disponível em <http://revista.fct.unesp.br/index.php/revistacidades/article/download/571/602>. Acesso em: 11/01/2019.
13
TRINDADE, Thiago Aparecido et al. Direitos e cidadania: reflexões sobre o direito à cidade. Lua Nova: Revista de Cultura
e Política, 2012. p. 141. Disponível em <http://repositorio.unicamp.br/bitstream/REPOSIP/25005/1/S0102-64452012000300007.pdf>.
Acesso em: 11/01/2019.
14
Ibidem.
15
Ibidem. p.3.
16
AMANAJÁS, Roberta; KLUG, Letícia. Direito à Cidade, Cidades para Todos e Estrutura Sociocultural Urbana. In: COSTA,
Marco Aurélio; FAVARÃO, Cesar Buno; MAGAHÃES, Marco Thadeu Queiroz. A nova agenda urbana e o Brasil: insumos para sua
construção e desafios a sua implementação. Brasília: 2018. p. 29.
17
ASSOCIAÇÃO PERNAMBUCANA DE DEFESA DA NATUREZA - ASPAN. Tratado Sobre A Questão Urbana: Por cidades,
vilas e povoados, justos, democráticos e sustentáveis. 1992.. Rio de Janeiro, Disponível em: <http://www.aspan.org.br/tratado_ongs/37questao_urbana.pdf>. Acesso em: 11/01/2019.
18
FORUM MUNDIAL URBANO. Carta Mundial do Direito à Cidade. 1994. Disponível em <http://www.confea.org.br/media/
carta_direito_cidade.pdf>. Acesso em: 11/01/2019.
277
4. Exercício pleno da cidadania;
5. Igualdade, não discriminação;
6. Proteção especial de grupos e pessoas vulneráveis;
7. Compromisso social do setor privado;
8. Impulso à economia solidária e a políticas impositivas e progressivas.
Apesar dessa garantia, historicamente, desde seu surgimento, que o Brasil se
caracterizou por extrema concentração de rendas e segregações. Atualmente, isso
não se difere: vivemos em áreas cada vez mais divididas e desiguais. Ludmila Oliveira
defende que “fronteiras, cercas e muros vêm sendo erguidos em nações desenvolvidas
e em desenvolvimento e levam a um modus vivendi cada vez mais segregado”19 .Tal
segregação propicia que bairros mais nobres sejam dotados de todo tipo de serviço,
enquanto os mais simples não possuem acesso a serviços basilares para uma vida com
um mínimo de dignidade humana (e.g. educação, saúde). Portanto, percebe-se, na esfera
da realidade prática brasileira, sistemáticas violações do direito à cidade.
Uma das estratégias para diminuir desigualdades e promover maior acesso dos
cidadãos aos serviços públicos é com o uso de tecnologias. O governo da Estônia é pioneiro
em inclusão digital, fornecendo formação gratuita em informática e programação. Com
apoio de outros agentes, por meio de um programa de identificação digital os cidadãos
estonianos são capazes de realizar online quase todos os serviços municipais ou federais
em questão de minutos20.
Conforme mencionado anteriormente, muitos serviços públicos podem ser
utilizados via internet, colaborando para a efetivação do direito à cidade. Caso ocorra a
inserção correta da TIC - com aplicação eficiente por meio da ampliação das estruturas
de rede, da qualidade de acesso e de formas institucionais adequadas à participação
populacional, juntamente com a educação de cidadãos para que sejam alfabetizados
midiática e informacionalmente -, teremos um surgimento cada vez maior de cidades
inteligentes democratizadas. A partir delas, os serviços serão mais distribuídos e
disseminados por toda população, possibilitando a criação de um país mais inclusivo,
onde as pessoas participarão ativamente da construção e da configuração do espaço
social.
2.2
Serviços públicos digitalizados
Antes da análise e defesa dos elementos essenciais para prestação de serviços
públicos digitalizados de forma democratizada, se faz necessário compreender o que
aqui se chama de serviços públicos digitalizados. Os últimos não devem ser entendidos
em contraposição ou negação à concepção de “serviços públicos”, mas sim como uma
reconfiguração da noção do serviço público na qual se adotam novas ferramentas
tecnológicas para maximizar, facilitar, desburocratizar e efetivar serviços promovidos
pelo governo. A adoção de métodos das Tecnologias de Informação e de Comunicação
possuem capacidade para promover grandes transformações de ordem social e
19
OLIVEIRA, Ludmila. Justiça Tributária Global: Realidade, Promessa e Utopia. Tese. Universidade Federal de Minas Gerais,
Faculdade de Direito e Ciências do Estado. Belo Horizonte. 2017. p. 49.
20
UNESCO. Lições globais do governo da Estônia, com experiência em tecnologia. Disponível em: <https://pt.unesco.org/
courier/abril-junho-2017/licoes-globais-do-governo-da-estonia-com-experiencia-em-tecnologia>. Acesso em: 11/01/2019.
278
econômica21.
Adotar-se-á neste trabalho o conceito de serviço público atribuído por Di Pietro22.
O autor, ressalvando o serviço público propriamente dito das outras atividades da
administração de natureza público, como as de polícia, fomento e intervenção, o define
como “toda atividade material que a lei atribui ao Estado para que a exerça diretamente
ou por meio de seus delegados, com o objetivo de satisfazer concretamente às
necessidades coletivas, sob regime jurídico total ou parcialmente público”.
Nesse sentido, soma-se que esse conceito de serviço público, exercido diretamente
pela administração pública ou por meio de delegação ao particular, possui, em razão de
sua natureza e do interesse público, regime jurídico derrogatório do direito privado, seja
integralmente ou parcialmente. Assim, possui força para anular disposições anteriores.
Diante da implementação de novas tecnologias de informação e comunicação
nos governos, essa tem sido uma política crescente no Brasil. Mais especificamente
desde 2000, ano em que ocorreu o surgimento do Programa de Governo Eletrônico do
Estado brasileiro, que foi um marco concretizador de medidas que possibilitaram certa
digitalização do governo, uma vez que foi criado “com a finalidade de examinar e propor
políticas, diretrizes e normas relacionadas às novas formas eletrônicas de interação”23.
Baseado em três princípios - promover um aumento da participação dos
cidadãos aumentando o contato entre cidadão e governo; proporcionar melhorias no
gerenciamento interno do Estado, possibilitando uma maior administração pública por
meio, por exemplo, da facilitação do desenvolvimento do serviço por meio de canais de
autoatendimento e de processos automatizados; por último, realizar maior integração
com parceiros e fornecedores, o que permite padronizar e articular melhor os serviços
oferecidos pelo governo. Como exposto pela Plataforma do Governo Digital:
[t]ransformar a relação do governo com a sociedade e promover interatividade com cidadãos, empresas
e órgãos governamentais melhora o processo de democratização do país, dinamiza os serviços públicos e
proporciona uma administração pública mais eficiente, já que, agora, a sociedade possui instrumentos para
se manifestar junto às ações governamentais.24
Algumas medidas - tais como a política de e-GOV(2000), o surgimento do
portal de Inclusão Digital (2006), a criação da Identidade Digital de Governo (2013) e
o desenvolvimento do sistema de Estratégia de Governança Digital (2015) - e alguns
decretos - sobre Governança Digital, Cidadania Digital, Simplificação do atendimento
prestado ao usuário de serviços públicos - foram adotados25. Sendo assim, percebe-se
que a preocupação com a digitalização do serviço é um assunto que vem conquistando
espaço dentro das pautas do Governo Federal.
Nota-se ainda que a incorporação de tecnologia às atividades estatais e a própria
digitalização dos serviços não é objetivo secundário ou adicional à gestão pública. A Lei
21
ANGELIN, Simone; MEZA, Maria. Os desafios da administração pública para a inserção das cidades na sociedade da
informação. PRACS: Revista Eletrônica de Humanidades do Curso de Ciências Sociais da UNIFAP 8.2 (2016): 209-228.
22
DI PIETRO, Maria. Direito Administrativo. 27ª edição, São Paulo. 2014, p. 105.
23
BRASIL. Plataforma do Governo Digital. Governo Eletrônico. Disponivel em <https://www.governodigital.gov.br/EGD/
historico-1/historico>. Acesso em: 13/01/2019.
24
Ibdem.
25
ESCOLA NACIONAL DE ADMINISTRAÇÃO PÚBLICA - ENAP. Pesquisa sobre Serviços Públicos de Atendimento do
Governo Federal. p. 10 e 11. Disponível em <http://repositorio.enap.gov.br/handle/1/3314>. Acesso em: 12/01/2019.
279
13.460/17, art 5º, XIII, determina que aplicações tecnológicas devem ser utilizadas para
simplificação e melhoria da qualidade dos serviços públicos prestados26.
Contudo, em censo27 realizado pelo ENAP sobre serviços públicos de atendimento
realizados pelo Governo Federal, números surpreendentes de serviços não digitalizados
foram revelados: 15,6 % dos serviços não possuem nenhum tipo de digitalização,
sendo que os serviços públicos que podem ser considerados digitalizados resultam
em um montante de apenas 31,4%. Com isso e levando em conta que, em 2017, cerca
de 25%28 da população brasileira não possuía nem acesso à internet, percebe-se que
apesar das conquistas diante da digitalização, elas não foram suficientes, tendo em vista
que é necessário que o Brasil caminhe muito ainda para podermos chamá-lo de país
democrático digitalizado.
Deve-se notar que a utilização de tecnologias pelo governo possibilita que a
estrutura hierárquica de prestação de serviços público limitada e centrada no governo
seja redefinida. A automatização possui o potencial de permitir que a prestação do
serviço seja muito mais barata – otimizando o custo-benefício obtido pelo governo - e,
além disso, possibilita uma maior eficiência e dispersão do serviço, uma vez que permite
a realização do serviço 24 horas por dia, sete dias por semana, podendo o cidadão estar
em qualquer lugar do Brasil, sendo centrada, portanto, no público-usuário, ou seja, na
demanda em tempo real do cidadão.
2.3 Elementos essenciais dos serviços públicos
digitalizados democráticos
Partindo da compreensão do direito à cidade como aquele no qual o cidadão passa
a ser, para além do agente passivo das políticas urbanas, também agente ativo, ou seja,
ter direito de participação e poder de decisão na construção da cidade, é que se elege a
observância de mecanismos da inclusão, participação e transparência como essenciais
na concepção dos serviços públicos digitalizados.
Inicia-se pelo elemento da inclusão defendendo que, assim como no desenvolvimento
de uma política no meio físico, o serviço público digitalizado deve ser acessível e
usual para todos os cidadãos da esfera governamental, consideradas suas diferentes
limitações de ferramentas para acesso ao ambiente digital ou graus de alfabetização
midiática informacional ou alfabetização digital.
A acessibilidade é indicada no artigo 5º, inciso I da Lei 13.460/2017 como diretriz
a ser observada pelos agentes públicos e prestadores de serviços públicos na garantia
do direito ao usuário na à adequada prestação dos serviços. Para os serviços públicos
digitalizados, ela implica diretamente no acesso facilitado ao serviço público e
indiretamente na garantia ao acesso à internet, quando dela o cidadão for prescindir
26
Artigo 5º, XII - “Aplicação de soluções tecnológicas que visem a simplificar processos e procedimentos de atendimento ao
usuário e a propiciar melhores condições para o compartilhamento das informações”. Lei 13.460/17
27
ENAP. Pesquisa sobre serviços públicos de atendimento do Governo Federal. p. 64. Disponível em: <http://repositorio.enap.
gov.br/handle/1/3217>.Acesso em: 12/01/2019. Carta Mundial do Direito à Cidade. 1994. Disponível em <http://www.confea.org.br/
media/carta_direito_cidade.pdf>. Acesso em: 11/01/2019.
28
INSTITUTO BRASILEIRO DE GEOGRAFIA E ESTATÍSTICA - IBGE. Agência IBGE notícias. PNAD Contínua TIC
2017: Internet chega a três em cada quatro domicílios do país. Disponível em: <https://agenciadenoticias.ibge.gov.br/agencia-sala-deimprensa/2013-agencia-de-noticias/releases/23445-pnad-continua-tic-2017-internet-chega-a-tres-em-cada-quatro-domicilios-dopais>. Acesso em: 13/01/2019.
280
para ter acesso ao serviço.
A observância da acessibilidade à internet, por sua vez, é descrita no rol não taxativo
de direitos e garantias de usuários na Lei 12.965/2014, o Marco Civil da Internet. O artigo
7º, inciso XII, afirma que, na garantia da acessibilidade, devem ser consideradas “as
características físico-motoras, perceptivas, sensoriais, intelectuais e mentais do usuário,
nos termos da lei”.
Nesse sentido, se for opção do Estado oferecer determinado serviço unicamente
por meio digital, é necessário que ele pense na parcela da população para qual o acesso
ao meio digital ainda não é uma realidade. Além disso, é plausível que ele disponibilize
pontos físicos de apoio em localização geograficamente estratégica, ao mesmo tempo
que promova políticas que possibilitem o acesso e a inclusão a todos.
No estudo TIC Domicílios 2017, divulgado no fim de julho pelo Comitê Gestor da
Internet (CGI.br)29, apontou-se que mais de um terço das residências (27 milhões) não
têm acesso à internet. O estudo ainda aponta persistência na desigualdade regional ao
indicar que apenas 34% de domicílios nas áreas rurais estão conectados. Em termos
econômicos, apenas 30% dos domicílios das classes D e E possuem conexão, enquanto
da classe A são 99% e da B 93%30. Alguns dos principais motivos apontados é custo do
serviço de conexão, seguido da falta de habilidade para navegar na web31.
A falta de habilidade para navegar na web é um dado o qual alerta a importância
do Estado considerar o nível de alfabetização midiática informacional de sua população
no modelo de oferta do serviço público digitalizado, de forma a efetivar a garantia do
acesso à internet para além da mera disponibilidade da rede. Isso pois não basta que o
cidadão possa acessar a rede se não sabe como utilizá-la.
Alfabetização midiática informacional - AMI é caracterizada pela UNESCO como um:
conjunto de competências que empodera os cidadãos, permitindo que eles acessem, busquem, compreendam,
avaliem e usem, criem e compartilhem informações e conteúdos midiáticos em todos os formatos, usando
várias ferramentas, de forma crítica, ética e eficaz, com o objetivo de participar e de se engajar em atividades
pessoais, profissionais e sociais.32
Ela está, portanto, diretamente ligada ao grau de interação do indivíduos com as
tecnologias da informação, o que infelizmente nem sempre se reflete em uma relação
de autonomia, segurança e criatividade.
Ainda na perspectiva da inclusão, destaca-se o parâmetro técnico da usabilidade.
Segundo a norma internacional que trata dos aspectos ergonômicos da interação entre
humanos e sistemas, o ISO 9241-11:2018, a usabilidade é a extensão em que cada
sistema, produto ou serviço pode ser usado por usuários específicos para alcançar
objetivos específicos com eficácia, eficiência e satisfação num contexto específico de
29
COMITÊ GESTOR DA INTERNET (CGI.br). TIC domicílios 2017: Pesquisa Sobre o Uso das Tecnologias de Informação e
Comunicação. Núcleo de Informação e Coordenação do Ponto BR - São Paulo : Comitê Gestor da Internet no Brasil, 2018. Disponível em:
<https://www.cetic.br/media/docs/publicacoes/2/tic_dom_2017_livro_eletronico.pdf>. Acesso em: 13/01/2019.
30
Idem, p. 113.
31
DIALETTO, Cléia Schmitz da. Acesso à internet, um indicador de desigualdades. pub. em 17 de setembro de 2018. Disponível
em: <https://www.nic.br/noticia/na-midia/acesso-a-internet-um-indicador-de-desigualdade/>. Acesso em: 13/01/2019.
32
UNESCO, Cetic.br. Marco de Avaliação Global da Alfabetização Midiática e Informacional (AMI): disposição e
competências do país. – Brasília., 2016, p. 17. Disponível em: <http://www.cetic.br/media/docs/publicacoes/8/246398POR.pdf>”. Acesso
em: 13/01/2019.
281
uso33. Logo, medir a usabilidade torna-se relevante uma vez que possibilita tecnicamente
a verificação da facilidade de acesso pelo cidadão aos vários serviços públicos, indicando,
inclusive, suas potencialidades.
Outro elemento que se mostra essencial é a priorização da participação do cidadão,
seja no processo de concepção do serviço público digitalizado, seja durante a prestação
do serviço em movimento de governo colaborativo - exemplo das comunidades virtuais
de prática, cuja cultura se baseia em “participação, cooperação e colaboração no
compartilhamento de idéias, informações e conhecimento com grupos de interesses
comuns, que interagem regularmente considerando as melhores práticas”34.
A ubiquidade e interatividade advinda com emprego de novas tecnologias com a
computação em nuvem, a internet das coisas e o processamento de big data possuem o
potencial de proporcionar ambientes colaborativos e alta responsividade da autoridade
pública. A possibilidade de participação é claramente notável na digitalização de serviços
no âmbito das smart cities, no qual são recorrentes parcerias entre o Poder Público e a
iniciativa privada, ou ainda prestação de serviços de interesse público exclusivamente
por particulares.
Nota-se, no entanto, que a prestação de serviços digitalizados mais participativos
e colaborativos não é consequência direta e natural apenas do emprego de novas
tecnologias. Ela prescinde de uma vontade política que perceba a importância de
democratizar a gestão do espaço público desde a concepção dos projetos.
Outrossim, o serviço público digitalizado apenas será inclusivo e efetivo diante
da existência de sistemas de controle e avaliação. Isso porque é esse mecanismo que
possibilita que os responsáveis pela implementação do serviço saibam se a direção
adotada está servindo aos objetivos estabelecidos e que serve para confirmar se os
objetivos estabelecidos são os que melhor satisfazem a necessidade dos usuários35.
Para possibilitar o controle, é necessário que a administração pública ou que os
prestadores do serviço público ajam com transparência, seja com a disponibilização
pública de todas informações envoltas à prestação, seja na divulgação, com clareza, de
todo o processo de tomada de decisões e tratamento de dados - notadamente naqueles
que envolvam coleta de dados pessoais.
Salienta-se, neste contexto, o que significa falar-se em “disponibilização de dados
abertos”, que podem ser entendidos conceitualmente como dados que “qualquer
pessoa pode livremente acessá-los, utilizá-los, modificá-los e compartilhá-los para
qualquer finalidade, estando sujeito a, no máximo, a exigências que visem preservar sua
proveniência e sua abertura”36. Além de constituir uma excelente prática de transparência,
possui o potencial de possibilitar que a sociedade como um todo possa contribuir com
o aperfeiçoamento do modelo de prestação de serviços já existentes ou com a oferta
33
Tradução livre de “usability - extent to which a system, product or service can be used by specified users to achieve specified
goals with effectiveness, efficiency and satisfaction in a specified context of use”. in.: INTERNATIONAL ORGANIZATION FOR
STANDARDIZATION. ISO 9241-11:2018(en). Disponível em: <https://www.iso.org/obp/ui/#iso:std:iso:9241:-11:ed-2:v1:en>. Acesso
em: 13/01/2019.
34
CARVALHO, Marisa Araújo; ROVER, Aires José. Comunidades virtuais de prática e os ambientes virtuais colaborativo s nas
aplicações do governo eletrônico. Inclusión digital: perspectivas y experiências. Zaragoza: Prensas Universitarias de Zaragoza, 2011, 75104.
35
DIAS, Claudia. Governo eletrônico: proposta de método de avaliação. Revista do Tribunal de Contas da União. Doutrina, 107,
p. 37, jan/dez.2006.
36
OPEN DEFINITION. Definição de conhecimento aberto. Disponível em: <http://opendefinition.org/od/2.0/pt-br/>. Acesso
em: 13/01/2019.
282
de novos modelos. Interessante destacar que o governo federal atualmente possui um
portal37 no qual disponibiliza sua atual base de dados abertos, a qual deseja-se que seja
ampliada e aperfeiçoada a totalidade da atividade governamental.
Os sistemas de avaliações já são legalmente exigidos para os serviços públicos não apenas os digitalizados - pela lei 13.460/17. Especificamente diante do artigo 6º,
ele é determinado como direito do usuário de acompanhar a prestação do serviço e de
fazer sua avaliação. Com isso, mais um modelo de controle social é previsto, o que é
fundamental no processo democrático.
Diante do exposto, conclui-se que a construção de plataformas para prestação
de serviços públicos online devem ser estruturadas em pilares que assegurem sua
acessibilidade, usabilidade, estimulem a participação dos cidadãos e garantam
informação de qualidade e dados abertos, tanto para a utilização do serviço quanto para
fins de auditoria e avaliação, em observância da transparência.
3. CONSIDERAÇÕES FINAIS
Aplicar tecnologia a serviços públicos é uma realidade: cada vez mais países a
estão utilizando como aliada para promoção de serviços mais eficientes, transparentes
e menos burocráticos. No Brasil, isso não é diferente. A digitalização dos serviços vem
sendo aplicada em busca de melhorar a prestação, reduzir seus custos e otimizar o
crescimento econômico do país.
Depreende-se do desenvolvimento da teoria acerca do Direito à Cidade a importância
do protagonismo do cidadão e da coletividade na construção das políticas urbanas,
seja como agente ativo ou passivo. Nesse contexto que adentra-se a importância dos
serviços públicos terem como finalidade o atendimento de demandas da população
e observar estritamente quais as preferências e necessidades dos cidadãos. Assim, a
democratização e uso eficiente dos serviços públicos digitalizados são patamares a
serem pretendidos na execução das políticas de desenvolvimento tecnológico para este
tipo de prestação.
Nesse sentido, são elementos essenciais dos serviços públicos digitalizados a
inclusão, aqui garantida com políticas que priorizem: 1) a acessibilidade, considerando
a diversidade e realidade limitada de recursos de sua população, a usabilidade como
patamar técnico desejável; 2) a participação social, cujos modelos podem ser multiplicados
diante das ferramentas existentes; 3) controle social e mecanismos de avaliação, dentre
os quais se percebe a importância da valorização da transparência estatal e do incentivo
de compartilhamento de dados abertos.
37
BRASIL. Portal Brasileiro de Dados Abertos. Disponível em: <http://dados.gov.br/pagina/dados-abertos>. Acesso em:
13/01/2019.
283
4. REFERÊNCIAS
AMANAJÁS, Roberta; KLUG, Letícia. Direito à Cidade, Cidades para Todos e Estrutura
Sociocultural Urbana. In: COSTA, Marco Aurélio; FAVARÃO, Cesar Bruno; MAGALHÃES,
Marco Thadeu Queiroz. A nova agenda urbana e o Brasil: insumos para sua construção
e desafios a sua implementação. Brasília: 2018.
ANGELIN, Simone; MEZA, Maria. Os desafios da administração pública para a inserção
das cidades na sociedade da informação. PRACS: Revista Eletrônica de Humanidades do
Curso de Ciências Sociais da UNIFAP 8.2 (2016): 209-228.
ASSOCIAÇÃO PERNAMBUCANA DE DEFESA DA NATUREZA - ASPAN. Tratado Sobre a
Questão Urbana: Por cidades, vilas e povoados, justos, democráticos e sustentáveis.
1992.. Rio de Janeiro, Disponível em: <http://www.aspan.org.br/tratado_ongs/37questao_urbana.pdf>. Acesso em: 11/01/2019.
BRASIL. Plataforma do Governo Digital. Governo Eletrônico. Disponivel em <https://
www.governodigital.gov.br/EGD/historico-1/historico>. Acesso em: 13/01/2019.
BRASIL, Lei nº 12.965, de 23 de abr de 2014, Marco Civil da Internet no Brasil. Estabelece
princípios, garantias, direitos e deveres para o uso da Internet no Brasil. Brasília/DF,
abr 2014. Disponível em: <http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2014/lei/
l12965.htm>. Acesso em: 14/10/2018.
BRASIL, Lei nº13.460, de 26 de jun de 2017.Dispõe sobre participação, proteção e defesa
dos direitos do usuário dos serviços públicos da administração pública. Brasília/DF, jun
2017. Disponível em: <http://www.planalto.gov.br/ccivil_03/_ato2015-2018/2017/lei/
L13460.htm>. Acesso em: 14/10/2018.
BRASIL. Portal Brasileiro de Dados Abertos. Disponível em: <http://dados.gov.br/pagina/
dados-abertos>. Acesso em: 13/01/2019.
CARVALHO, Marisa Araújo; ROVER, Aires José. Comunidades virtuais de prática e os
ambientes virtuais colaborativos nas aplicações do governo eletrônico. Inclusión digital:
perspectivas y experiencias. Zaragoza: Prensas Universitarias de Zaragoza, 2011, 75-104.
COMITÊ GESTOR DA INTERNET (CGI.br). TIC domicílios 2017: Pesquisa Sobre o Uso das
Tecnologias de Informação e Comunicação. Núcleo de Informação e Coordenação do
Ponto BR - São Paulo : Comitê Gestor da Internet no Brasil, 2018. Disponível em: <https://
www.cetic.br/media/docs/publicacoes/2/tic_dom_2017_livro_eletronico.pdf>.
Acesso
em: 13/01/2019.
DI PIETRO, Maria. Direito Administrativo. 27ª edição, São Paulo. 2014.
DIALETTO, Cléia Schmitz da. Acesso à internet, um indicador de desigualdades. pub. em
17 de setembro de 2018. Disponível em: <https://www.nic.br/noticia/na-midia/acesso-ainternet-um-indicador-de-desigualdade/>. Acesso em: 13/01/2019.
DIAS, Augusto Claudia. Governo eletrônico: proposta de método de avaliação. Revista
do Tribunal Contas da União, edição n. 107, pub. 01/01/2006, p. 37-47. Disponível em:
<https://revista.tcu.gov.br/ojs/index.php/RTCU/article/view/494/544>.
Acesso
em:
14/10/2018.
284
ESCOLA NACIONAL DE ADMINISTRAÇÃO PÚBLICA - ENAP. Pesquisa sobre Serviços
Públicos de Atendimento do Governo Federal.. Disponível em: <http://repositorio.enap.
gov.br/handle/1/3314>. Acesso em: 12/01/2019.
FORUM MUNDIAL URBANO. Carta Mundial do Direito à Cidade. 1994. Disponível em
<http://www.confea.org.br/media/carta_direito_cidade.pdf>. Acesso em 11/01/2019.
GOVTECH BRASIL. Governo e Tecnologia: como promover a transformação digital do
serviço público. Disponível em: <http://govtechbrasil.org.br/governo-e-tecnologiacomo-promover-a-transformacao-digital-do-servico-publico/>. Acesso em: 13 de janeiro
de 2019.
INSTITUTO BRASILEIRO DE GEOGRAFIA E ESTATÍSTICA - IBGE. Agência IBGE notícias. PNAD
Contínua TIC 2017: Internet chega a três em cada quatro domicílios do país. Disponível
em: <https://agenciadenoticias.ibge.gov.br/agencia-sala-de-imprensa/2013-agencia-denoticias/releases/23445-pnad-continua-tic-2017-internet-chega-a-tres-em-cada-quatrodomicilios-do-pais>. Acesso em: 13/01/2019.
INTERNATIONAL ORGANIZATION FOR STANDARDIZATION. ISO 9241-11:2018(en).
Disponível em: <https://www.iso.org/obp/ui/#iso:std:iso:9241:-11:ed-2:v1:en>. Acesso
em: 13/01/2019.
JÚNIOR, Nelson Saule. O Direito à Cidade como paradigma da governança urbana
democrática. Instituto Pólis, mar. de(2005). Disponível em <http://www.polis.org.br/
uploads/750/750.pdf>. Acesso em 11/01/2019.
LEFEBVRE, Henri. O Direito à Cidade. São Paulo: Centauro, 2011. p. 134.
L&PM EDITORES. Vida e obra: Henri Lefebvre. Disponível em: <https://www.lpm.com.
br/site/default.asp?TroncoID=805134&SecaoID=948848&SubsecaoID=0&Template=../
livros/layout_autor.asp&AutorID=908393>. Acesso em: 11/01/2019.
MOVIMENTO BRASIL COMPETITIVO. Digitalização de serviços públicos avança no Governo
Federal, diz Secretário. Disponível em <https://brasilpaisdigital.com.br/digitalizacao-deservicos-publicos-avanca-no-governo-federal-diz-secretario/>. Acesso em: 11/01/2019.
OLIVEIRA, Ludmila. Justiça Tributária Global: Realidade, Promessa e Utopia. Tese.
Universidade Federal de Minas Gerais, Faculdade de Direito e Ciências do Estado. Belo
Horizonte: 2017.
OPEN DEFINITION. Definição de conhecimento aberto. Disponível em: <http://
opendefinition.org/od/2.0/pt-br/>. Acesso em: 13/01/2019
RODRIGUES, Arlete Moysés. Desigualdades socioespaciais–a luta pelo direito à cidade.
Revista Cidades, v. 4, n. 6, 2007. p. 77. Disponível em: <http://revista.fct.unesp.br/index.
php/revistacidades/article/download/571/602>. Acesso em: 11/01/2019.
SCHWAB, Klaus; World Economic Forum. The Global Competitiveness Report 2017–
2018. Disponível em: <http://www3.weforum.org/docs/GCR2017-2018/05FullReport/
TheGlobalCompetitivenessReport2017–2018.pdf>. Acesso em: 10/01/2019.
TRINDADE, Thiago Aparecido et al. Direitos e cidadania: reflexões sobre o direito à cidade.
Lua Nova: Revista de Cultura e Política, 2012. p. 3. Disponível em <http://repositorio.
285
unicamp.br/bitstream/REPOSIP/25005/1/S0102-64452012000300007.pdf>. Acesso em
11/01/2019
UNESCO. Lições globais do governo da Estônia, com experiência em tecnologia. Disponível
em:
<https://pt.unesco.org/courier/abril-junho-2017/licoes-globais-do-governo-daestonia-com-experiencia-em-tecnologia>. Acesso em: 11/01/2019.
UNESCO, Cetic.br. Marco de Avaliação Global da Alfabetização Midiática e Informacional
(AMI): disposição e competências do país. – Brasília., 2016, p. 17. Disponível em: <http://
www.cetic.br/media/docs/publicacoes/8/246398POR.pdf>”. Acesso em: 13/01/2019.
286
GESTÃO DE RELACIONAMENTO,
GOVERNO ELETRÔNICO E WEB 1.5:
PROPOSTA DE CLASSIFICAÇÃO
DE GOVERNO ELETRÔNICO SOB A
PERSPECTIVA CIDADÃCÊNTRICA 1
Leandro Peters Heringer2
1. INTRODUÇÃO
O presente trabalho tem como objetivos apresentar os conceitos de Governo
Eletrônico, web 1.5 e Gestão do Relacionamento e indicar a relação entre eles, resultando
em uma classificação baseada em Vigoda3. Esta pesquisa insere-se em um contexto
de uso de mídias sociais como forma de a Administração Pública (AP) aprimorar seu
conhecimento sobre o relacionamento com o cidadão na perspectiva do Governo
Eletrônico (e-gov). Sendo assim, as relações entre os temas e-gov, Gestão da Informação
e do Conhecimento e Marketing de Relacionamento com o Cidadão ou Citizen Relationship
Management (CiRM) na esfera digital pública da mídia social compõem o espaço de
análise deste estudo, ressaltando-se que as mídias sociais e o CiRM são entendidos
como plataformas tecnológicas de suporte ao e-gov 2.0 e à Gestão do Conhecimento a
respeito do cidadão.
As Tecnologias de Informação e Comunicação (TICs) proporcionam novas formas
de comunicação, negócios e relacionamentos, tanto no nível interpessoal, quanto
interorganizacional. Os órgãos governamentais passaram a utilizar recursos dessas
tecnologias para, entre outras finalidades, disponibilizar serviços online, aumentar a
transparência, reduzir custos e fomentar a participação do cidadão. O e-gov tornou-se
uma tendência global, pois os Governos de diversos países têm concentrado esforços no
desenvolvimento de políticas e em definições de padrões em termos de Tecnologias da
Informação e Comunicação, visando construir uma arquitetura interoperável, a fim de
munir os cidadãos de informações e serviços4.
A mudança de contexto da Web 1.0 para Web 2.0 colabora para que as
comunicações sejam baseadas em diálogos interativos com maior transparência para
compartilhamento de dados entre organizações e seus públicos. Os cidadãos fornecem
fontes válidas de informação que ajudam as organizações a criarem perfis de clientes
dinâmicos que utilizam mídias sociais e tecnologias móveis. As informações destes perfis
1
Os autor agradece o apoio da CAPES no desenvolvimento deste trabalho, através da concessão de bolsa de pesquisa de
doutorado.
2
Mestre em Administração. Doutorando em Administração PPGA PUC Minas. lheringer@gmail.com.
3
VIGODA, Eran. From responsiveness to collaboration: Governance, citizens, and the next generation of public administration.
Public Administration Review, v. 62, n. 5, p. 527-540, 2002.
4
ALEXANDRINI, Fábio; PISKE, Ingobert; PISKE, Ricardo. Prefeitura virtual: a internet a serviço da comunidade. In Anais,
XXXIX Encontro da ANPAD, Belo Horizonte, 2006.
287
seriam úteis, por exemplo, para desenvolver mensagens e produtos personalizados.
Em se tratando de Administração Pública, serviços, produtos e relacionamento seriam
personalizados via análise de informações dos perfis de seus seguidores nas Fan Pages
oficiais dos órgãos públicos no Facebook, por exemplo. Desenvolveu-se, baseando-se
em pesquisa bibliográfica sobre o tema, uma proposta de classificação do uso das mídias
sociais, considerando-se os contextos da Web 2.0 e os conceitos de Governo Eletrônico,
e-participação, e-democracia, Gestão do Relacionamento e Marketing de Relacionamento
com o cidadão. A proposta é baseada em uma análise sobre o relacionamento entre
Administração Pública e Cidadão. A metodologia utilizada foi a pesquisa bibliográfica
e os dados foram analisados à luz da análise de conteúdo, a fim de se verificar a ideia
central de cada uma dessas teorias.
2. WEB 2.0, INTERAÇÃO E INTERATIVIDADE
A conceituação de Web 2.0, bem como a percepção sobre a mudança de paradigma
na Rede Mundial, é fundamental para perceber, entre vários pontos, a ruptura de ação
com o modelo praticamente unilateral da Web 1.0, visto que a Web 2.0 permitiu que as
pessoas pudessem trocar informações mais facilmente, assim como interagir entre si e
com os geradores de conteúdo.
A denominada Web 2.0, entendida como plataforma de rede em que é possível
contribuir para elaboração e desenvolvimento de ferramentas, conteúdo e comunidades
na Internet5, amplia essas possibilidades, constituindo-se, assim, em um espaço digital
interativo, com capacidade de potencializar a aproximação entre a Administração Pública
e o Cidadão.
Nesse sentido, há possibilidade de criação de ambientes colaborativos diversos
como wikis, comunidades virtuais, as redes e as mídias sociais. Neste contexto, é preciso
apresentar os conceitos aqui adotados de redes sociais, mídias sociais, interação e
interatividade, considerando-se o que aponta Batista6:
a) redes sociais: são representações estabelecidas na Internet das relações e interações entre indivíduos de
um grupo;
b) comunidades virtuais: são grupos formados por indivíduos que compreendem e possuem um compromisso
com um senso de valores, crenças e convenções que são compartilhadas entre si e que estabelecem uma
relação que vai além do objetivo utilitário de uma particular interação, sem haver, necessariamente, uma
interação face a face;
c) mídias sociais: são ambientes disponibilizados na Internet que permitem aos indivíduos compartilhar
opiniões, ideias, experiências e perspectivas com os outros indivíduos. Essas mídias podem permitir tanto a
construção das mídias sociais como a construção de comunidades virtuais.
Ilustrando esses conceitos, é possível categorizar o Facebook como uma mídia
social, as relações de amizade agrupadas por essa mídia são entendidas como uma rede
social e a página de fãs de uma marca, por sua vez, como uma comunidade virtual.
As organizações públicas, por sua vez, têm adotado as mídias sociais para atingir
5
O'REILLY, Tim. What Is Web 2.0. O'Reilly Media. 09/03/2005. Disponível em: <http://www.oreillynet.com/pub/a/oreilly/tim/
news/2005/09/30/what-is-web-20. htm>. Acesso em 31/01/2019.
6
BATISTA, Flávia Preuss Siqueira. Gestão de marcas por meio das redes sociais: um estudo sobre a utilização do facebook.
2011. Tese de Doutorado. Universidade de São Paulo.
288
o seu público-alvo, os cidadãos. Elas utilizam os diversos tipos de mídias sociais como
canais para aumentar sua transparência de dados, para suportar atividades colaborativas
internas e externas, e como uma forma de inovação na promoção de participação e
engajamento público7.
Apesar da proximidade entre os termos interação e interatividade, é necessário
distingui-los, entendendo que o segundo decorre da composição indivíduo-objetivo, ou
seja, quem utiliza um sistema informático. De forma objetiva, tem-se interação como
ação recíproca entre sujeitos, que pode se dar por diferentes meios, enquanto que a
interatividade contempla duas compreensões: a primeira refere-se ao uso de meio
tecnológico como interface, já a segunda compreende a atividade humana de usar e agir
sobre a máquina, e a modificação que a máquina pode permitir ao usuário8.
2.1
E-gov, e-participação e e-democracia
Primeiramente, é preciso ressaltar a não-pacificação de conceitos dos termos a
serem apresentados abaixo. A própria percepção de Governo Eletrônico (e-gov) pode
estar em um âmbito mais relacional ou utilitarista sendo, cada percepção, aplicável e
válida, tanto teórica quanto gerencialmente.
Os impactos da Internet na vida política podem ocorrer considerando-se três
níveis: a e-governança, que se refere à utilização da internet para aumentar a eficácia,
eficiência, qualidade, transparência e fiscalização das ações e serviços do governo e
das instituições públicas; o e-governo, incluindo o conjunto de novos instrumentos que
permitem aumentar e modificar a participação dos cidadãos na gestão e escolha das
decisões governamentais, bem como influenciá-las; e a e-política, compreendida como
impacto da internet na própria estrutura e possibilidades de organização política da
sociedade9.
Conceitualmente, o e-gov é apresentado sob diversos prismas. Isso porque
envolve um abundante grupo de percepções de objetivos organizacionais, gerenciais,
tecnológicos, não apenas por ser uma área nova, mas também por ser um fenômeno
complexo, que envolve diversas partes interessadas e diferentes tecnologias10. O objetivo
do e-gov é a orientação ao consumidor, que requer prover informação e serviços que os
consumidores necessitam e desejam11. O Governo Eletrônico também pode ser visto
como tentativa de responder eficientemente às necessidades do cidadão e aumentar a
participação do cidadão no processo decisório, considerando que os serviços do governo
offline têm um acesso limitado e exigem mais esforços e tempo para o cidadão adquirilos12. Tais percepções podem ser notadas como uma perspectiva relacional que propõe
um caminhar entre os conceitos de e-gov, e-participação e e-democracia.
7
MERGEL, Ines; BRETSCHNEIDER, Stuart. A three-stage adoption process for social media use in government. Public
Administration Review, v. 73, 390–400. 2013.
8
AMARO, Rosana; SILVA, Welinton Baxto. Reflexão Teórica-Cultura Digital e Aprendizagem Colaborativa. In III Congresso
Internacional das TICs em Educação, 2014, Lisboa.
9
SORJ, Bernardo. A nova sociedade brasileira. Zahar, 2000.
10
LEE, Jungwoo. 10 year retrospect on stage models of e-Government: A qualitative meta-synthesis. Government Information
Quarterly, v. 27, n. 3, p. 220-230, 2010.
11
LEE, Chae-Eon; GIM, Gwangyong; YOO, Boonghee. The effect of relationship quality on citizen satisfaction with electronic
government services. Marketing Management Journal, v. 19, n. 2, 2009.
12
REDDICK, Christopher G. Impact of citizen relationship management (CRM) on government: Evidence from US local
governments. Journal of E-Governance, v. 33, n. 2, p. 88-99, 2010.
289
A figura 1, apresentada abaixo, destaca três áreas dentro da Governança Eletrônica:
e-Administração Pública, ligada a processos gerenciais do Poder Público, e-serviços
públicos, relativos ao atendimento direto ao cidadão via Tecnologias de Informação e
Comunicação, e e-democracia, que consiste na participação e no empoderamento do
cidadão nos processos decisórios13.
Figura 1 – Modelo referencial de Governança Eletrônica
Fonte: Cunha (2013)
Por meio de ampla pesquisa bibliográfica, principalmente internacional, foram
observados conceitos comuns aos conceitos de Governo Aberto, e-gov, e-participação e
e-democracia, conforme se apresenta no Quadro 1, abaixo.
Quadro 1 - Conceitos de Governo Aberto, e-democracia, e-gov e e-participação
de acordo com autores referência
GOVERNO
ABERTO
Transparência, participação e governança (NAM, 2012)
Transparência, participação e colaboração (CHUN et al.,
2010)
Transparência pelo acesso aberto à informação
governamental (MEIJER et al., 2012)
População participa do processo de tomada de decisão
(GUNAWONG, 2014)
Participação pelo acesso às arenas de tomada de decisão
(MEIJER et al., 2012)
13
CUNHA, Maria Alexandra Viegas Cortez da; MIRANDA, Paulo Roberto de Mello. O uso de TIC pelos governos: uma proposta
de agenda de pesquisa a partir da produção acadêmica e da prática nacional. Organizações & sociedade, v. 20, n. 66, p. 543-566, 2013.
290
E-DEMOCRACIA
Participação civil por meio da Internet (GOMES, 2005)
Uso das TICs nos processos políticos democráticos em
matéria de informação, discussão e tomada de decisões
(LÍDEN, 2003)
Ações para viabilizar a relação entre os atores políticos e
cidadãos nos processos políticos (CURRAN; SINGH, 2011)
Colaboração não assegura construção do conhecimento
e aprendizagem (AMARO; SILVA, 2014)
4 perspectivas: perspectiva do cidadão na prestação
de serviço, perspectiva do Governo na melhoria de
processos e sistemas, perspectiva de colaboração entre
atores, perspectiva da Gestão do Conhecimento na
disseminação do conhecimento acumulado pelo Governo
(LENK; TRAUNMÜLLER, 2002)
Multidimensional com vários stakeholders (LEE et al., 2009)
E-GOV
Modo de serviço público (KING, 2006)
Disponibilização de todos os tipos de serviço de Governo
via Internet (ALEXANDRINI et al., 2006)
Uso da tecnologia para ampliar acesso aos serviços
públicos (KING, 2006)
Utilização intensiva de TICs para prestação de serviços
públicos (KANNABIRAN et al., 2004)
Uso da tecnologia para alcançar a eficácia nas operações
do Governo e para melhorar a qualidade em acessibilidade
aos serviços públicos (LÍDEN, 2003)
Forma de oferecer aos cidadãos serviços com simplicidade,
rapidez e qualidade proporcionando economia e redução
de custos pelo Governo (GRAF; GRÜNDER, 2003)
Orientação ao consumidor (LEE et al., 2009)
Resposta às necessidades do cidadão (REDDICK, 2010)
Conflito das visões de prestação de serviços versus visão
relacional (PINHO, 2008)
E-PARTICIPAÇÃO
Participação que utiliza tecnologias disponíveis na
Internet no intuito de proporcionar acesso à informação e
favorecer o engajamento do cidadão nas ações e políticas
públicas bem como seu empoderamento (Macintosh &
Whyete, 2008)
Oportunidades para consulta e diálogo entre o Governo e
cidadãos por meio de TICs (CUNHA et al., 2014)
Fonte: Elaborado pelo autor
291
Destaca-se que há autores que conceituam Governo Eletrônico sob uma visão
mais instrumental/transacional. Um dos motivos das críticas feitas aos departamentos
e procedimentos governamentais é a ineficiência, devido à pouca motivação para
atender às expectativas dos cidadãos e ao fato de os cidadãos não terem um fornecedor
alternativo de serviços do Governo14. Contudo, com o aumento das TICs, os Governos
iniciaram uma mudança de visão ao tratar o cidadão como um consumidor, tornando
importante a satisfação deste após as transações.
Percebe-se a Administração Pública, também em sua versão eletrônica, com
características apontadas em estudos sobre o relacionamento entre a Administração
Pública e Cidadãos15. Esse paradigma entre Administração Pública e Cidadãos não
configura uma forma relacional, mas coercitiva, informacional, em mão única, como
demonstrado no tópico seguinte, que aborda a gestão do relacionamento nas mídias
sociais sob a perspectiva do Governo Eletrônico.
2.2 Gestão do relacionamento nas mídias sociais sob a
perspectiva do governo eletrônico
A análise sobre como ocorre a Customer Knowledge Management nas mídias sociais
da Starbucks mostrou que seu impulso é capturar, organizar, compartilhar, transferir e
controlar os conhecimentos relacionados aos clientes para benefícios organizacionais.
Sendo assim, foram enumeradas três estratégias: 1) Gestão do Conhecimento para os
clientes; 2) Gestão do Conhecimento de clientes e 3) Gestão do Conhecimento sobre os
clientes.
Em relação à estratégia de conhecimento para os clientes, as mídias sociais
ajudam, por exemplo, a organização a prover conhecimento para os clientes, mantendoos informados sobre alterações em produtos e serviços. Em relação à Gestão do
Conhecimento de clientes, as mídias sociais possibilitam às empresas saberem como
o cliente reage às mudanças. Por fim, a respeito da Gestão do Conhecimento sobre os
clientes, os autores salientam que as mídias sociais facilitam o acúmulo do conhecimento
compartilhado entre os clientes e possibilitam a promoção de lealdade à organização16.
Quando o CRM (Customer Relationship Management) é aplicado no setor público, é
chamado de CiRM (Citizen Relationship Management). O CiRM se refere aos sistemas que
planejam, implementam, avaliam e controlam os serviços do Governo e maximizam a
satisfação do cidadão, ao descobrirem suas necessidades, comunicarem continuamente
com eles e fornecerem informações e serviços que os atendam17.
Os ambientes virtuais e, especialmente, as mídias sociais podem ser utilizados
de vários modos: enquetes temáticas, consultas públicas para fornecedores, validação
de propostas de políticas públicas, canal de recebimento de demandas e propostas da
população, entre outros. Há um risco de se desperdiçar a principal virtude intrínseca da
Internet como instrumento tecnológico para a democracia: a possibilidade de criar um
14
EVANS, Donna; YEN, David C. E-Government: Evolving relationship of citizens and government, domestic, and international
development. Government information quarterly, v. 23, n. 2, p. 207-235, 2006.
15
VIGODA, o.p. cit., p. 535
16
CHUA, Alton YK; BANERJEE, Snehasish. Customer knowledge management via social media: the case of Starbucks. Journal
of Knowledge Management, v. 17, n. 2, p. 237-249, 2013.
17
LEE et al., o. p. cit.
292
marco para os fluxos, discursos e complexos de informação dos cidadãos ao Estado, do
Estado aos cidadãos e dos cidadãos entre si18.
Na Web 2.0, a comunicação é bidirecional considerando-se Cidadão e Governo e
multidirecional envolvendo todos os participantes. A colaboração e a abrangência são
potencializadas pelas mídias sociais. Há maior incentivo à participação, seja por meio
de ações triviais como curtir, compartilhar, reagir e também por meio de manifestações
como elogios, críticas a ações e políticas públicas. A possibilidade de ações como
enquetes e e-votação, apesar de não representarem todo o potencial das mídias sociais,
ilustram uma diferença no relacionamento entre Cidadão e Administração Pública. O
potencial de informações e conhecimentos sobre o cidadão, advindos do cidadão e
para o cidadão participante, propõe um relacionamento potencial diferenciado em que
há maior equilíbrio relacional e pode proporcionar alteração na percepção da visão da
Administração Pública.
O relacionamento entre a Administração Pública e o Cidadão e as perspectivas,
contradições e evoluções teóricas de análise desse relacionamento é ilustrado no
framework apresentado a seguir, no Quadro 219.
Quadro 2 - Evolução contínua da interação entre Administração Pública-Cidadão
1A GERAÇÃO
2A GERAÇÃO
3A GERAÇÃO
4A GERAÇÃO
5A GERAÇÃO
PAPEL DO
CIDADÃO
Subordinado
Eleitor
Cliente Consumidor
Parceiro
Proprietários
PAPEL DO
GOVERNO
Regulamentador
Depositário
de Fé
Administrador
Parceiro
Subordinado
TIPO DE
INTERAÇÃO
Coerção do
Governo
Delegação
Responsabilidade
Colaboração
Coerção do
cidadão
Abaixo, no Quadro 3, é apresentado o resumo da discussão teórica sobre a evolução
do governo eletrônico, em analogia com Vigoda20:
18
CUNHA et al., o. p. cit. p. 550.
19
VIGODA, o. p. cit., p.537.
20
HERINGER, Leandro Peters; CARVALHO,Rodrigo Baroni de; LEITE, Ramon Silva ; CUNHA, Maria Alexandra Viegas Cortez
da; GOSLING, Marlusa; CARVALHO, Juliana Amaral Baroni de. Governo Eletrônico e Gestão do Relacionamento com o Cidadão
(CIRM): Estudo de Caso da Fan Page da Secretaria de Estado de Saúde de Minas Gerais. In: Encontro de Administração de Informação,
2017, Curitiba, Paraná. 28 a 30 de maio de 2017.
293
Quadro 2 - Discussão teórica sobre a evolução do e-gov, em analogia com Vigoda
E-GOV
GOVERNO
ABERTO
CIRM
E-GOV 2.0
E-DEMOCRACIA
Informação,
CARACTERÍSTICA
Informação
Informação e
Informação e
participação
participação
Informação,
participação,
participação e
colaboração e
colaboração
empoderamento
do cidadão
Cidadão como
receptor pasPERCEPÇÃO
DO CIDADÃO
sivo.
Comunicação
unidirecional
PAPEL DA
ADMINISTRAÇÃO
PÚBLICA
Cidadão como
Cidadão como
Cidadão
Cidadão como
fonte de
eleitor.
como cliente.
parceiro.
legitimidade da
Comunicação
Comunicação
Comunicação
ação.
bidirecional
bidirecional
bidirecional
Comunicação
bidirecional
Regulador do
Regulador do
processo
processo
GESTÃO
DA INFORMAÇÃO
Presente
GESTÃO DE
CONHECIMENTO
Ausente
FONTE DA
INFORMAÇÃO/DO
CONHECIMENTO
Administrador
Parceiro
Sujeito
Presente
Presente
Presente
Presente
Presente
Presente
Presente
Presente
Informações
Informações
sobre A.P e a
sobre A.P e a
Informações
respeito do
respeito do
sobre A.P e a
cidadão.
cidadão.
respeito do
Troca de
Troca de
cidadão.
conhecimento
conhecimento
entre A.P e
entre A.P e
Cidadão.
Cidadão.
Informação
Informação
sobre ações
sobre ações
da A.P.
da A.P.
Propõe-se que a perspectiva relacional esteja presente, ao menos, em duas
circunstâncias: no viabilizador da tecnologia, por meio da concepção da Web 2.0 e, por
conseguinte, do e-gov 2.0 e no componente cidadão-usuário por meio do CiRM.
A Web 1.5 denomina uma adoção parcial e incompleta da WEB 2.0 por parte da
Administração Pública. Percebe-se que a não apropriação do potencial do Facebook
e outros espaços típicos da Web 2.0, enquanto mídia social, esfera pública digital e
instrumento de potencial para o CiRM 2.0 e a e-democracia pode aproximar tais espaços
em jornais murais eletrônicos em que a forma mais leve e despojada das informações é
294
o item mais valorado.21
A não utilização das mídias e redes sociais para fomentar grupos de discussão de
políticas públicas, tampouco para promover o relacionamento com outras instituições,
fornecedores e parceiros são exemplos da WEB 1.5.
O Governo Aberto, por sua vez, já propõe uma troca, uma participação do cidadão.
Portanto, considera-se o conhecimento do cidadão sobre a realidade, bem como
escuta às demandas sociais. Há uma mão dupla com potencial troca de conhecimento
e o início da gestão de informação e de marketing de relacionamento a respeito do
cidadão e de suas demandas. Há uma participação inicial do Cidadão. O Governo Aberto
com foco na transparência e alguma participação seria, assim, o nível 2 do Governo
Eletrônico. Em analogia ao modelo desenvolvido por Vigoda (2002), nota-se que há um
início de delegação, um princípio de relacionamento em mão dupla, visto que o cidadão
é percebido, também, como quem suporta a Administração Pública para além do
conceito de contribuinte, mas como eleitor. O foco do Governo Aberto em transparência,
informação e fase inicial de participação corrobora esta perspectiva.
O e-gov 2.0 é um caminho para a e-democracia ao sugerir, de forma mais ampla
que o Governo Aberto, a participação do cidadão em propostas e no processo decisório.
O CiRM 2.0 pode maximizar, neste contexto, por meio de ferramentas e espaços
públicos digitais, como as mídias sociais, a mão dupla de comunicação, a gestão de
informações e de conhecimento tanto da Administração Pública quanto no âmbito do
cidadão. É o Nível 3 do Governo Eletrônico, ao unir Marketing de Relacionamento com o
Cidadão, na percepção da Web 2.0, e o próprio conceito de Governo Eletrônico 2.0. Há
tanto Gestão da Informação quanto Gestão do Conhecimento. O cidadão é percebido
como consumidor no contexto de demandas de aperfeiçoamento de ações e políticas
públicas e do relacionamento com a Administração Pública. Contudo, apesar de essa
ser a visão majoritária nesta fase, há o papel de parceiro em proposições de ações e
políticas públicas, quando, por exemplo, há utilização de ferramentas como e-votação,
consultas públicas eletrônicas e a apropriação de mídias e redes sociais digitais como
esferas públicas digitais.
O Nível 4, a chamada e-democracia consiste na consolidação do cidadão como
reconhecido pela Administração Pública como fonte de legitimidade de ações
e políticas públicas em todo o processo, ou seja, participando efetivamente da
elaboração, reestruturação e processos decisórios. O cidadão atinge o empoderamento
e, conscientemente, é parceiro e corresponsável com a Administração Pública no
aperfeiçoamento de ações e políticas públicas. Neste estágio, atinge-se a denominada
Gestão do Relacionamento.
Mesmo que a analogia não seja de forma exata ao modelo de Vigoda (2002), notase tanto uma escala de níveis (e-gov, Governo Aberto e e-gov 2.0), quanto a inserção de
novas ferramentas de gestão para alcançar mais efetividade da Administração Pública e
maior empoderamento do cidadão. O ponto de chegada é a e-democracia.
Percebe-se o processo como uma caminhada com ponto de partida no e-gov,
entrando a Gestão do Conhecimento como uma ponte passando pelo Governo Aberto,
evoluindo para o e-gov 2.0 por meio do CiRM 2.0 e chegando à e-democracia. A
e-participação, portanto, estaria inserida no Governo Aberto e mais claramente no e-gov
21
REDDICK, op. cit., p. 95.
295
2.0.
3. CONSIDERAÇÕES FINAIS
Ampliando o conceito de trivialização22, utilizado primeiramente em referência às
representações sociais, e o conceito de WEB 1.5 e considerando-se o Quadro 3, sugerese a classificação das ações de órgãos da Administração Pública entre e-gov 1.0 e
e-democracia com critérios objetivos e baseados conceitualmente.
Essa distinção pode demonstrar em quais ações de informação, comunicação,
relacionais ou transacionais os órgãos estão focados em relação ao cidadão. Também
é possível avaliar os esforços de transparência, prestação mais efetiva de serviços e de
grau de participação do cidadão e da sociedade civil nos processos, tanto de avaliação,
quanto de decisão de ações e políticas públicas.
Em termos gerenciais, foi possível verificar, em cada categoria, a existência ou não
de boas práticas com potenciais de expansão para outros órgãos públicos.
Assim, é possível, inclusive, realizar comparações entre órgãos da mesma esfera de
Governo, como Secretarias de Estado de Saúde e de Educação ou entre órgãos diversos.
Torna-se viável a comparação com órgãos públicos internacionais e até mesmo com
instituições privadas, considerando-se ações de Marketing de Relacionamento, por
exemplo.
As seguintes questões podem ser verificadas por meio desse framework: a)
Instituições que possuem proposta relacional possuem melhor imagem institucional?
b) Instituições que possuem proposta relacional possuem melhor resultado em ações
públicas? c) Órgãos do Poder Legislativo possuem maior abertura relacional que órgãos
do Poder Executivo?
4. REFERÊNCIAS
ALEXANDRINI, Fábio; PISKE, Ingobert; PISKE, Ricardo. Prefeitura virtual: a internet a
serviço da comunidade. In Anais, XXXIX Encontro da ANPAD, Belo Horizonte, 2006.
AMARO, Rosana; SILVA, Welinton Baxto. Reflexão Teórica-Cultura Digital e Aprendizagem
Colaborativa. In III Congresso Internacional das TICs em Educação, 2014, Lisboa.
BATISTA, Flávia Preuss Siqueira. Gestão de marcas por meio das redes sociais: um estudo
sobre a utilização do facebook. Tese de Doutorado. Universidade de São Paulo, 2011.
CHUA, Alton; BANERJEE, Snehasish. Customer knowledge management via social media:
the case of Starbucks. Journal of Knowledge Management, v. 17, n. 2, p. 237-249, 2013.
CHUN, Soon et al. Government 2.0: Making connections between citizens, data and
22
CUNHA, Maria Alexandra Viegas Cunha da; COELHO, Taiane. Ritta.; POZZEBON, Marlei. Internet e participação: o caso
do orçamento participativo digital de Belo Horizonte, 2014. Disponível em <https://bibliotecadigital.fgv.br/dspace/handle/10438/21283>.
Acesso em: 31/01/2019.
296
government. Information Polity, v. 15, n. 1, 2, p. 1-9, 2010.
CUNHA, Maria Alexandra Viegas Cortez da; COELHO, Taiane Ritta; POZZEBON, Marlei.
Internet e participação: o caso do orçamento participativo digital de Belo Horizonte.
Revista de Administração de Empresas (RAE), v. 54, n. 3, 2014.
CUNHA, Maria Alexandra Viegas Cortez da; MIRANDA, Paulo Roberto de Mello. O uso de
TIC pelos governos: uma proposta de agenda de pesquisa a partir da produção acadêmica
e da prática nacional. Organizações & Sociedade, v. 20, n. 66, p. 543-566, 2013.
CURRAN, Tom; SINGH, Ravi. E-democracy as the future face of democracy: a case study
of the 2011 Irish elections. European View, v. 10, n. 1, p. 25-31, 2011.
EVANS, Donna; YEN, David C. E-Government: Evolving relationship of citizens and
government, domestic, and international development. Government information
Quarterly, v. 23, n. 2, p. 207-235, 2006.
GOMES, Wilson. A democracia digital e o problema da participação civil na decisão
política. Fronteiras-estudos midiáticos, v. 7, n. 3, p. 214-222, 2005.
GRAF, Nicole; GRÜNDER, Torsten. E-Business: Grundlagen für den globalen Wettbewerb.
Dt. TB-Verlag, 2003.
GUNAWONG, Panom. Open government and social media: A focus on transparency.
Social Science Computer Review, v. 33, n. 5, p. 587-598, 2015.
HERINGER, Leandro Peters; CARVALHO, Rodrigo Baroni de; LEITE, Ramon Silva; CUNHA,
Maria Alexandra Viegas Cortez da; GOSLING, Marlusa; CARVALHO, Juliana Amaral Baroni
de. Governo Eletrônico e Gestão do Relacionamento com o Cidadão (CIRM): Estudo de
Caso da Fan Page da Secretaria de Estado de Saúde de Minas Gerais. In Encontro de
Administração de Informação 2017. Curitiba, Paraná. 28 a 30 de maio de 2017.
KANNABIRAN, G. M. J. X.; XAVIER, M. J.; ANANTHARAAJ, Ammu. Enabling e-governance
through citizen relationship management-concept, model and applications. Journal of
Services Research, v. 4, n. 2, 2004.
KING, Stephen. Citizens as customers: Exploring the future of CRM in UK local government.
Government Information Quarterly, v. 24, n. 1, p. 47-63, 2007.
LEE, Chae-Eon; GIM, Gwangyong; YOO, Boonghee. The effect of relationship quality on
citizen satisfaction with electronic government services. Marketing Management Journal,
v. 19, n. 2, 2009.
LEE, Jungwoo. 10 year retrospect on stage models of e-Government: A qualitative metasynthesis. Government Information Quarterly, v. 27, n. 3, p. 220-230, 2010.
LENK, Klaus; TRAUNMULLER, Roland. Broadening the concept of electronic government.
Law And Electronic Commerce, v. 12, p. 63-74, 2001.
LIDÉN, Gustav. Supply of and demand for e-democracy: A study of the Swedish case.
Information Polity, v. 18, n. 3, p. 217-232, 2013.
MACINTOSH, Ann; WHYTE, Angus. Towards an evaluation framework for eParticipation.
297
Transforming government: People, process and policy, v. 2, n. 1, p. 16-30, 2008.
MEIJER, Albert; THAENS, Marcel. Alignment 2.0: Strategic use of new internet technologies
in government. Government Information Quarterly, v. 27, n. 2, p. 113-121, 2010.
MERGEL, Ines; BRETSCHNEIDER, Stuart I. A three stage adoption process for social media
use in government. Public Administration Review, v. 73, n. 3, p. 390-400, 2013.
NAM, Taewoo. Citizens’ attitudes toward open government and government 2.0.
International Review of Administrative Sciences, v. 78, n. 2, p. 346-368, 2012.
O’REILLY,
Tim.
What
Is
Web
2.0.
O’Reilly
Media.
09/03/2005.
Disponível
em:
<http://www.oreillynet.com/pub/a/oreilly/tim/
news/2005/09/30/what-is-web-20.htm>.
Acesso
em
31/01/2019.
PINHO, José Antônio Gomes de. Investigando portais de governo eletrônico de estados
no Brasil: muita tecnologia, pouca democracia. Revista de Administração Pública (RAP),
v. 42, n. 3, 2008.
REDDICK, Christopher G. Impact of citizen relationship management (CRM) on
government: Evidence from US local governments. Journal of E-Governance, v. 33, n. 2,
p. 88-99, 2010.
SORJ, Bernardo. A nova sociedade brasileira. Zahar, 2000.
VIGODA, Eran. From responsiveness to collaboration: Governance, citizens, and the next
generation of public administration. Public Administration Review, v. 62, n. 5, p. 527-540,
2002.
298
CONSTRUINDO CIDADES
INTELIGENTES E SEGURAS:
A TECNOLOGIA ALIADA À
SEGURANÇA PÚBLICA NA BUSCA
DA REDUÇÃO DA CRIMINALIDADE
Patrícia Borba Vilar Guimarães1
Douglas da Silva Araújo2
Gabriel Maciel de Lima3
1. INTRODUÇÃO
A segurança pública, enquanto direito social constitucionalmente previsto, garante
a proteção dos direitos individuais e assegura o pleno exercício da cidadania, sendo o
Poder Público responsável pela instituição de programas e políticas públicas que visem à
manutenção da ordem pública e que não se restringem exclusivamente ao desempenho
da atividade policial (art. 144 da Constituição Federal).
No atual cenário brasileiro, a carência de políticas efetivas na área da segurança
pública tem aumentado de forma significativa os índices de criminalidade nos centros
urbanos, exigindo da União, dos Estados, dos Municípios, assim como de outros sujeitos
que não só os estatais, soluções que visem sintética e precipuamente o combate ao
crime.
Com o advento e disseminação dos recursos tecnológicos, enxergou-se a
possibilidade do Poder Público pensar novos modelos de gestão que aliem as novas
ferramentas tecnológicas na busca de cidades mais seguras. As novas cidades
inteligentes têm, como um de seus princípios, o estabelecimento de redes integradas de
monitoramento urbano que podem auxiliar na atividade policial e consequentemente
no combate e prevenção de crimes, por meio de aplicações que envolvem, por exemplo,
o reconhecimento de faces, sistemas de videovigilância, captação biométrica, dentre
outras.
Nesse contexto, o objetivo deste estudo é investigar como as cidades brasileiras
estão desenvolvendo soluções que fazem uso das tecnologias de informação e
comunicação (TICs) no âmbito da segurança pública, visando à minimização de índices
de criminalidade.
Sob o prisma metodológico, foi escolhida a iniciativa “ROTA”, desenvolvida na
1
Doutora em Recursos Naturais pela Universidade Federal de Campina Grande (2010). Programa de Pós-graduação em Direito
(UFRN-Mestrado Acadêmico) e ao Programa de Pós-graduação em Gestão de Processos Institucionais (UFRN- Mestrado Profissional).
E-mail: patriciaborb@gmail.com.
2
Mestrando em Direito. Universidade Federal do Rio Grande do Norte (UFRN) e em Planejamento e Dinâmicas Territoriais no
Semiárido pela Universidade Estadual do Rio Grande do Norte (UERN). E-mail: douglasaraujojp@gmail.com.
3
Mestrando em Direito Constitucional. Universidade Federal do Rio Grande do Norte. E-mail: gabriel.lima.m@hotmail.com
299
cidade de Natal, Rio Grande do Norte, com o fito de verificar se a inserção da tecnologia
na segurança pública dessa cidade tem contribuído ou não com resultados positivos.
2. O DIREITO À SEGURANÇA PÚBLICA COMO DIREITO
HUMANO FUNDAMENTAL
Os direitos humanos constituem direitos básicos inerentes à condição humana,
precedendo ao próprio direito positivo. Seu conceito está vinculado ao reconhecimento
de que toda pessoa humana, em razão desta condição, tem direitos e atributos
autônomos que lhe são inerentes. São ainda direitos básicos, fundamentais, necessários
para assegurar ao ser humano uma vida baseada na liberdade e na dignidade, sem os
quais ele não conseguiria existir ou não seria capaz de desenvolver-se e de participar
plenamente da vida4.
De acordo com Alexandre de Moraes, direitos humanos fundamentais podem ser
entendidos como sendo “o conjunto institucionalizado de direitos e garantias do ser
humano que tem por finalidade básica o respeito a sua dignidade, por meio de sua
proteção contra o arbítrio do poder estatal, e o estabelecimento de condições mínimas
de vida e desenvolvimento da personalidade humana5,”.
Freitas distingue direitos humanos dos direitos fundamentais a partir do
reconhecimento e positivação pelo direito constitucional:
[...] os direitos humanos são válidos para todos os povos em todos os tempos, constituindo-se nas cláusulas
mínimas que o homem deve possuir em face da sociedade em que está inserido, os direitos fundamentais,
a seu turno, seriam aqueles direitos jurídico-institucionalizados, reconhecidos e consagrados pelo Estado na
norma fundamental, garantidos e limitados no tempo e no espaço, essenciais para que o homem viva em
sociedade.6
Nesse contexto, a segurança pública também pode ser entendida como um direito
humano, e, mais ainda, como um direito humano fundamental.
No Estado democrático de direito, a definição de segurança pública está,
inevitavelmente, adstrita à definição de ordem pública7, a qual significa a proteção à
dignidade humana e aos direitos fundamentais das pessoas, fluindo daí a concepção
de segurança pública como a ação exercida na proteção daqueles direitos que são
essenciais à pessoa humana.
Nesse esteio, a expressão segurança pública remete à obrigação do Estado em criar
condições propícias de pleno desenvolvimento dos cidadãos, proporcionando garantias
pessoais e de existência em sociedade, inserindo-se no complexo de medidas estatais
tendentes ao fim comum do bem-estar do homem, caracterizando-se por medidas que
refletem os deveres da Administração Pública para com os cidadãos, exigindo constantes
4
RAMOS, André de Carvalho. Direitos Humanos em juízo. São Paulo: Max Limonad, 2001, p. 27.
5
MORAES, Alexandre de. Direitos Humanos Fundamentais. Coleção Temas Jurídicos. 6. ed. São Paulo: Atlas, 2005, p. 21.
6
FREITAS, Marisa Helena D'Arbo Alves de. O Direito humano à segurança pública e a responsabilidade do Estado. In: XXI
ENCONTRO NACIONAL DO CONPEDI, 2012, p. 6777.
7
Há, entre as duas, estreita relação, havendo entendimento de que a segurança pública, ao lado da tranquilidade ou boa ordem
e da salubridade, é elemento constitutivo da ordem pública (ROLLAND, Louis. Précis de droit administratif. 9. ed. Paris: Daloz, 1947.
p. 399 apud MOREIRA NETO, Diogo de Figueiredo. Revisão doutrinária dos conceitos de ordem pública e segurança pública. Revista de
Informação Legislativa. Brasília. v. 97, p. 133-154, jan./mar., 1988.).
300
atividades de vigilância, prevenção e repressão8.
No Brasil, a segurança está prevista no caput do art. 5º da Constituição da Federal
de 1988, como um dos direitos individuais fundamentais, ao lado da vida, da liberdade,
da igualdade e da propriedade, sendo assegurada a inviolabilidade desses direitos. A
CF de 1988 tratou ainda especificamente da “Segurança Pública”, no título que cuida
da “Defesa do Estado e das Instituições Democráticas”, o seu art. 144 define que: “A
segurança pública, dever do Estado, direito e responsabilidade de todos, é exercida para
a preservação da ordem pública e da incolumidade das pessoas [...]”.
O legislador constituinte, pela dicção do Texto Constitucional, tratou a segurança
pública como dever não só do Estado, mas também como responsabilidade de todas as
pessoas individualmente consideradas, e da própria sociedade.
Segundo Costa e Lima9 “a segurança pública constitui, assim, um campo formado
por diversas organizações que atuam direta e indiretamente na busca de soluções para
problemas relacionados à manutenção da ordem pública, controle de criminalidade e
prevenção de violências”.
Nessa perspectiva, múltiplos são os atores envolvidos na busca de soluções para
segurança pública, como é o caso dos Poderes Constituídos, do Sistema de Justiça Criminal,
do Poder Público, da sociedade civil, das pessoas consideradas em sua individualidade, e
até mesmo da iniciativa privada10.
As cidades inteligentes, ou smart cities, como fenômeno urbano em ascensão,
apresentam-se como um ambiente favorável a inserção da iniciativa privada assim como
de outros atores, sejam públicos ou privados, na busca de soluções para os problemas
urbanos, dentre eles, a criminalidade.
3. NOÇÕES CONCEITUAIS SOBRE SMART CITIES
Embora o fenômeno smart cities seja um assunto em efervescência no Brasil e
no mundo, não há na literatura um conceito pacífico e sedimentado para as famosas
cidades inteligentes.
Sob o enfoque empresarial, as cidades inteligentes apresentam-se como alvo de
investimentos (presentes e futuros), abrindo espaço para um ambiente competitivo
e lucrativo ao incentivar a atuação de pequenas empresas (startups) e multinacionais.
Paralelamente, é crescente a preocupação em torno da inserção da tecnologia no
ambiente urbano, no meio ambiente, na democracia, transparência e qualidade de vida.
Ao “elevar” uma cidade ao rótulo de smart city, muitas vezes o Poder Público age
8
FREITAS, op. cit., p. 15.
9
COSTA, Arthur Trindade Maranhão; LIMA Renato Sergio de. Segurança Pública. apud LIMA, Renato S. de, AZEVEDO, José
L. Ratton e Rodrigo G. de (org.). Crime, Polícia e justiça no Brasil. São Paulo: Contexto, 2014.
10
Nas últimas décadas, com o incremento generalizado do crime e da violência, diversos empresários começaram a perceber que o
mero investimento em segurança privada, além de implicar custos cada vez mais altos, já não era suficiente para garantir a segurança dos
funcionários e das empresas. A magnitude do problema demandava um esforço maior, conjunto e articulado, que pudesse ser sustentável
no longo prazo. Surgiram assim diversas iniciativas do setor privado voltadas para o enfrentamento dos desafios impostos pela violência.
Desde então, a participação do setor privado em ações, programas e projetos de prevenção do crime e da violência vem crescendo
gradualmente no Brasil, mas ainda de forma tímida e pulverizada (FÓRUM BRASILEIRO DE SEGURANÇA PÚBLICA. Participação do
setor privado na segurança pública. Anuário do Fórum Brasileiro de Segurança Pública. 2010; p. 06).
301
de forma a atrair investimentos, fomentando uma espécie de empresarialização da
governança urbana e de emergência de espaços urbanos neoliberais onde as empresas
globais de tecnologia vendem as suas soluções aos governos locais11.
Nesse viés, as cidades inteligentes podem vir a se transformar a em centros
comerciais, pautados no lucro, onde a tecnologia, além de aprofundar as desigualdades,
funciona como mecanismo de acúmulo de capital, sem qualquer comprometimento
com o desenvolvimento humano e social.
Idealmente, as soluções “smart” para uma cidade deveriam ser elaboradas dentro
do planejamento urbano estratégico, com visão e valores fundamentados na participação
popular, porém, diante da urgência por melhorias urbanas, a pressão do setor privado
e falta de gestores preparados para entender todos os aspectos desse tipo de projeto
fazem com que se adotem soluções de forma desarticulada12. Ou seja, corre-se o risco,
na tentativa de concretização de cidades inteligentes, de ser deixado de lado um dos
principais aspectos de sua constituição, que é a participação popular na gestão urbana,
intermediada pelos recursos tecnológicos.
Com o advento das cidades inteligentes, surge uma nova forma de gentrificação
relacionada à exclusão de parcela da população que não possui habilidades suficientes
para lidar com a tecnologia (exclusão social)13. Essa nova forma de gentrificação [digital]
não tem nada a ver com o alto custo dos imóveis ou com o custo de vida em si, mas
sim com a exclusão de certas pessoas do processo de desenvolvimento da cidade14. Os
adeptos a essa corrente mais pessimista com a tecnologia consideram que os meios
eletrônicos aprofundam as diferenças [sociais] entre os que têm recurso para participar
[do processo decisório] e os que não têm15.
Sobre essa ideia de empresarialização das smart cities:
Observa-se o predomínio de projetos “smart” específicos em detrimento do âmbito maior do planejamento,
acompanhado da expectativa de que esses esforços particularizados convergiriam naturalmente para gerar
uma “smart city”, como se ela não passasse de uma hiper-somatória de “smart projects”. Essa ideia, ingênua
em sua simplificação, fortalecida pelo modelo neoliberal e empresarial de gestão das cidades, em que se
tornar “smart” é praticamente um esforço de branding, visando à conquista de uma certificação que traz
maior competitividade frente a outras cidades.16
Dessa forma, as smart cities não podem ser restritas aos campos do lucro, da
competitividade e dos investimentos por parte do empresariado. As cidades inteligentes
devem ser pensadas de forma horizontal, onde o mercado, o Estado e a sociedade
“lucrem” com a prestação de serviços públicos eficientes, a partir de um modelo de
governança participativa, em que a tecnologia seja uma facilitadora desse diálogo, e não
apenas uma espécie de commodity.
Ressalte-se que este ensaio não pretende desvencilhar o pilar econômico do qual
11
HOLLANDS, Robert G. Will the real smart city please stand up? London: City, 2008, v.12, n.3.
12
FIGUEIREDO, G. M. P. Cidades inteligentes no contexto brasileiro: a importância de uma reflexão crítica. In: IV ENANPARQ
- Encontro da Associação Nacional de Pesquisa e Pós-graduação em Arquitetura e Urbanismo, Porto Alegre, 2016.
13
HOLLANDS, op. cit.
14
PALIOLOGO, Nicholas Arena; GOMES, Daniel Machado. Direito à cidade e políticas públicas para a smart city. Revista de
Direito Urbanístico, Cidade e Alteridade. v. 3, n. 1, p. 19-35, 2017.
15
BEST, Samuel J.; KRUEGER, Brian S. Analyzing the Representativeness of Internet Political Participation. Political Behavior
27:183-216. 2005
16
FIGUEIREDO, op. cit., p. 07.
302
também se erige o conceito de cidades inteligentes, pelo contrário, pretende-se sim
dissociar o referido conceito da ideia de lucro puro, abrindo espaço para discussão das
cidades inteligentes como fenômeno auxiliar do desenvolvimento humano e sustentável.
Nesse viés desenvolvimentista, uma cidade inteligente se forma quando
investimentos em capital humano, social, tradicional (transporte) e moderno
infraestruturas tecnologias de comunicação (TIC) alimentam um crescimento econômico
sustentável e qualidade de vida, com uma gestão sábia dos recursos naturais por meio
de uma governança participativa17.
As cidades inteligentes têm foco em um modelo particularizado, com visão moderna
do desenvolvimento urbano e que reconhecem a crescente importância das TICs no
direcionamento da competitividade econômica, sustentabilidade ambiental e qualidade
de vida geral18.
A partir desses conceitos é possível identificar um movimento de alinhamento
da literatura ao desenvolvimento social e a gestão urbana inclusiva, isso porque “é
importante que as oportunidades de uma cidade inteligente não atropelem questões
notáveis como a desigualdade social, os iletrados tecnológicos, as diferenças de acesso
geracional e até mesmo por gênero”19, bem como é necessário que essas novas cidades
estimulem “a efetiva participação dos cidadãos e o esforço e a utilização conjuntos das
distintas inteligências – humana, coletiva e artificial – esta última pela utilização das
Tecnologias da Informação e Comunicação (TICs)”20.
Komninos21, ao elencar três níveis de uma cidade inteligente, coloca as pessoas
(inteligência humana) no início do processo de constituição de smart city.
O Banco Interamericano de Desenvolvimento (BID) define Cidade Inteligente
como “aquela que coloca as pessoas no centro do desenvolvimento e as tecnologias de
informação e comunicação na gestão urbana, e utiliza estes elementos como ferramentas
para estimular o desenho de um governo efetivo que inclui o planejamento colaborativo
e a participação cidadã”22.
Depreende-se dessa análise inicial que no processo de “smartização” de uma cidade
é imprescindível a inclusão dos cidadãos nos processos decisórios (smart governance),
com a tecnologia funcionando como uma espécie de “ponte” de aproximação entre
Poder Público e a população.
17
CARAGLIU, A.; DEL BO, C.; NIJKAMP, P. Smart Cities in Europe. Journal of Urban Technology, 2011 apud ABDALA, L.;
SCHREINER, T.; COSTA, E. M.; SANTOS, N. Como as cidades inteligentes contribuem para o desenvolvimento de cidades sustentáveis?
Uma revisão sistemática de literatura. Int. J. Knowl. Eng. Manag, v. 3, n.5, p. 98-120, 2014. Disponível em: <http://incubadora.periodicos.
ufsc.br/index.php/IJKEM/article/view/2613>. Acesso em: 01/08/2018.
18
DUTTA, S. The Global Innovation Index 2011: accelerating growth and development. Fontainebleau: INSEAD, 2011.
19
TAMBELLI, Clarice Nassar. Smart Cities: uma breve investigação crítica sobre os limites de uma narrativa contemporânea
sobre cidades e tecnologia. Instituto de Tecnologia e Sociedade do Rio - ITS Rio; 2018, p. 12.
20
CURY, Mauro José Ferreira; MARQUES, Josiel Alan Leite Fernandes. A Cidade Inteligente: uma reterritorialização / Smart City:
A reterritorialization. Redes (Santa Cruz do Sul. Online), v. 22, 2017, p. 103.
21
KOMNINOS, N. Cidades Inteligentes - Sistemas de Inovação e Tecnologias da Informação ao serviço do Desenvolvimento das
Cidades. 2008.
22
ANDRADE, Elisabete Agrela; FRANCESCHINI, M. C. O Direito à Cidade e as Agendas Urbanas Internacionais: uma análise
documental. Ciência & Saúde Coletiva, v. 22, 2017, p. 3852.
303
4. SEGURANÇA PÚBLICA EM CIDADES INTELIGENTES
Com a inserção da tecnologia no meio urbano, as cidades inteligentes surgem
como fenômeno que visa alcançar uma gestão eficiente em todas as áreas da cidade,
satisfazendo as necessidades dos cidadãos e respeitando o desenvolvimento sustentável,
sendo as TICs a chave para atingir todos os objetivos23.
Essas smart cities não podem ser restritas aos campos do lucro, da competitividade
e dos investimentos por parte do empresariado. As cidades inteligentes devem ser
pensadas de forma horizontal, onde o mercado, o Estado e a sociedade “lucrem” com
a prestação de serviços públicos eficientes, a partir de um modelo de governança
participativa, em que a tecnologia seja uma facilitadora desse diálogo, e não apenas uma
espécie de commodity. Nessa perspectiva, sustenta Navia:
A Cidade Inteligente é a cidade consciente que coleta, processa e analisa os dados das interações, comunicações
ou transações digitais disponíveis, para adaptar e otimizar as operações dos serviços da cidade de forma
preditiva, com a capacidade de recomendar ou ajudar na tomada de decisões imediatas dos atores sociais
que compõem a cidade’. Frente a esta definição a Cidade Inteligente potencializa a inovação na busca da
eficiência do ambiente urbano.24
Partindo desse entendimento, é possível perceber que a definição de cidades
inteligentes exige muito mais do que um solucionismo tecnológico para os problemas
sociais ou para determinado setor, para que uma cidade seja considerada inteligente
necessita que a tecnologia atue na redefinição e construção de novas cidades, priorizando
a qualidade de vida e a sustentabilidade, em vez de fatores simplesmente econômicos25.
E como a segurança pública poderia ser abordada no âmbito dessas novas cidades?
Bouskela et al. alude que:
Na área de segurança as tecnologias disponíveis ajudam a preservar a integridade do agente público e
contribuem para melhorar os procedimentos adotados. Na cidade tradicional, há homens na rua, fazendo a
ronda. Na Cidade Inteligente, há câmeras de segurança, que além de identificar ações suspeitas, previnem
delitos, poupam tempo e recursos humanos de uma forma significativa. E, associadas a software de análise,
são capazes de identificar situações de anormalidade e fazer reconhecimento de imagens.26
Um exemplo desses softwares em funcionamento é a plataforma ROTA, resultante
da parceria entre a Universidade Federal do Rio Grande do Norte (UFRN) e a Secretaria
de Estado da Segurança Pública e Defesa Social (SESED). Tal aplicação é uma iniciativa da
cidade de Natal/RN no contexto de segurança pública para cidades inteligentes. Ainda
em fase teste/implantação, o software ROTA compreende quatro grandes aplicações: 1ª)
ROTA-Dashboard: objetiva dar suporte através da análise de dados sobre ocorrências,
disponibilizando o trajeto de todas as viaturas, bem como as áreas da cidade com
maior incidência de criminalidade, possibilitando uma ação melhor distribuição das
viaturas nas áreas consideradas de risco; 2ª) ROTA-Comandante: mostra em tempo real
23
PELLICER, S.; SANTA, G.; BLEDA, A. L.; MAESTRE, R.; JARA, A. J.; SKARMETA, A. G. A global perspective of smart cities:
a survey, 2013.
24
NAVIA, Tumbajoy. Cidade inteligente: modelo organizacional e tecnologias a partir de uma perspectiva de dados urbanos.
2016, p. 32.
25
PANHAN, A. M.; MENDES, L. d. S.; BREDA, G. D. Construindo Cidades Inteligentes, Appris. 2016.
26
BOUSKELA, M.; CASSEB, M.; BASSI, S.; DE LUCA, C.; FACCHINA, M. Caminho para as Smart Cities da Gestão Tradicional
para a Cidade Inteligente. Banco Interamericano de Desenvolvimento (BID); 2016.
304
a posição das viaturas pela cidade, juntamente com a geolocalização das ocorrências
que foram registradas nas últimas 24 horas, voltada para utilização exclusivas dos
comandantes da polícia; 3ª) ROTA-Cidadão Seguro: ainda em fase de idealização, é um
canal de comunicação direta entre o cidadão e o CIOSP (Centro Integrado de Operações
de Segurança Pública) para casos de denúncia e emergência; 4ª) ROTA-Viatura: tem por
objetivo mostrar como foi o desenvolvimento e a implantação dessa aplicação na cidade
do Natal27.
Sobre os melhoramentos advindos da inserção das TICs no debate em torno da
segurança pública, Peres et al. cita:
a) Atendimento e interação com o cidadão, envolvendo todos os canais de comunicação e troca de informações
diretamente com a sociedade, seja para registro de ocorrências, difusão de informações ou prestação de
serviços ao cidadão;
b) Sistemas de tratamento de ocorrências, envolvendo todos os trâmites desde os registros do incidente até
a finalização de processos judiciais;
c) Tratamento de informações relativas à identificação civil e criminal, incluídas aí todas as formas de coleta,
armazenamento e processamento de dados de identificação;
d) Tratamento de informações coletadas por serviços de inteligência e integração dos sistemas de informação
das diversas organizações policiais;
e) Acompanhamento e avaliação dos procedimentos realizados pelos órgãos de segurança.28
Contudo, em que pesem os benefícios da inserção dessas novas ferramentas
tecnológicas no âmbito da segurança pública, outras questões vão surgir, como, por
exemplo, a proteção dos dados pessoais.
Em 14 de agosto de 2018, foi sancionada a Lei n.º 13.709, conhecida como Lei
Geral de Proteção de Dados (LGPD) que elencou princípios a serem observados por
instituições públicas e privadas no tratamento de dados pessoais dos indivíduos. Os
princípios tratam, dentre outras questões, da transparência, da segurança, da qualidade
e da responsabilidade com os dados pessoais que são colhidos e armazenados pelas
entidades das mais diversas naturezas. Contudo, tal matéria não é objeto deste estudo,
por tal razão não será aqui detalhada.
5. CONSIDERAÇÕES FINAIS
É certo que os dispositivos móveis e seus aplicativos (softwares) estão desenhando
um novo cenário em termos de computação móvel e que possibilitarão aprofundar
o desenvolvimento de aplicações mobilizados das TIC para os sistemas de segurança
pública29.
A experiência relatada nesse estudo evidenciou que a inserção da tecnologia na
segurança pública tem contribuído com resultados positivos na prevenção e combate a
criminalidade. Em Natal, a plataforma “ROTA”, no último trimestre de 2016, recebeu 800
27
MOREIRA, Bruno. COELHO, Jazon. LOIOLA, Emiliano. ROTA-Viatura: Uma Aplicação para Segurança Pública em Cidades
Inteligentes. Smart Metropolis. UFRN. Disponível em: <smartmetropolis.imd.ufrn.br/workshops/2016/papers/ST1-12.pdf>. Acesso em:
01/08/2018.
28
PERES, Lorielcio da Silva. MARCELINO, Roderval. GRUBER, Vilson. ALVES, João Bosco da Mota Alves. Aplicativos para
dispositivos móveis aplicados à segurança pública; 2016, p. 94.
29
idem.
305
ocorrências que foram despachadas para as viaturas, todas tendo sido atendidas com
sucesso. O aplicativo ainda contribuiu com mais de 830 buscas por placas de automóveis
e mais de 220 buscas por identidade civil.
A plataforma ainda encontra-se em fase de implantação devido às novas
funcionalidades que estão sendo implementadas, dentre elas a visualização facilitada
do local da ocorrência e a criação de um ambiente de notificações para contato direto
entre população e autoridade policial.
Por fim, é possível concluir que a aplicação ROTA-Viatura é sem dúvida uma
iniciativa que inclui a cidade de Natal/RN no panorama de debate que gira em torno da
consolidação de cidades inteligentes no Brasil.
6. REFERÊNCIAS
ABDALA, L.; SCHREINER, T.; COSTA, E. M.; SANTOS, N. Como as cidades inteligentes
contribuem para o desenvolvimento de cidades sustentáveis? Uma revisão sistemática
de literatura. Int. J. Knowl. Eng. Manag, v. 3, n.5, p. 98-120, 2014. Disponível em:
<http://incubadora.periodicos.ufsc.br/index.php/IJKEM/article/view/2613>. Acesso em:
01/08/2018.
ANDRADE, Elisabete Agrela; FRANCESCHINI, M. C. O Direito à Cidade e as Agendas Urbanas
Internacionais: uma análise documental. Ciência & Saúde Coletiva, v. 22, p. 3849--3858,
2017. Disponível em: <http://www.scielo.br/scielo.php?script=sci_abstract&pid=S141381232017021203849&lng=pt&nrm=iso>. Acesso em: 20/08/2018.
BEST, Samuel J.; KRUEGER, Brian S. Analyzing the Representativeness of Internet Political
Participation. Political Behavior. 27:183-216. 2005. Disponível em: <https://www.jstor.
org/stable/4500191?seq=1#page_scan_tab_contents>. Acesso em: 20/08/2018.
BOUSKELA, M.; CASSEB, M.; BASSI, S.; DE LUCA, C.; FACCHINA, M. (2016). Caminho
para as Smart Cities da Gestão Tradicional para a Cidade Inteligente. Banco
Interamericano de Desenvolvimento (BID). Disponível em: <https://publications.iadb.
org/handle/11319/7743?locale-attribute=pt&>. Acesso em: 01/08/2018.
CURY, Mauro José Ferreira; MARQUES, Josiel Alan Leite Fernandes. A Cidade Inteligente:
uma reterritorialização / Smart City: A reterritorialization. Redes (Santa Cruz do Sul.
Online), v. 22, p. 102-117, 2017. Disponível em: <https://online.unisc.br/seer/index.php/
redes/article/view/8476>. Acesso em: 01/08/2018.
DUTTA, S. (Ed.). (2011). The Global Innovation Index 2011: accelerating growth and
development. Fontainebleau: INSEAD. Disponível em: <https://goo.gl/q2U2ru>. Acesso
em: 01/08/2018.
FREITAS, Marisa Helena D’Arbo Alves de. O Direito humano à segurança pública e
a responsabilidade do Estado. In: XXI ENCONTRO NACIONAL DO CONPEDI – Sistema
Jurídico e Direitos Fundamentais Individuais e Coletivos, 2012, Uberlândia/MG. ANAIS
do XXI ENCONTRO NACIONAL DO CONPEDI/UFU. Florianópolis: CONPEDI - Fundação
Boiteux, 2012. p. 6772-6801. Disponível em: <https://goo.gl/KSUTZm>. Acesso em:
01/08/2018.
306
FIGUEIREDO, G. M. P. Cidades inteligentes no contexto brasileiro: a importância de uma
reflexão crítica. In: IV ENANPARQ - Encontro da Associação Nacional de Pesquisa e Pósgraduação em Arquitetura e Urbanismo, 2016, Porto Alegre. Porto Alegre: PROPAR/
UFRGS, 2016. Disponível em: <https://www.anparq.org.br/dvd-enanparq-4/SESSAO%20
44/S44-04-FIGUEIREDO,%20G.pdf>. Acesso em: 20/07/2018.
FÓRUM BRASILEIRO DE SEGURANÇA PÚBLICA. Participação do setor privado na segurança
pública. Anuário do Fórum Brasileiro de Segurança Pública. 2010. Disponível em: <http://
www.observatoriodeseguranca.org/relatorios/anuario>. Acesso em: 01/08/2018.
HOLLANDS, Robert G. Will the real smart city please stand up? London: City, 2008, v.12,
n.3, p.303-320. DOI: 10.1080/13604810802479126. Disponível em: <https://goo.gl/
ahp5Js>. Acesso em: 01/08/2018.
KOMNINOS, N. Cidades Inteligentes - Sistemas de Inovação e Tecnologias da Informação
ao serviço do Desenvolvimento das Cidades. 2008. Disponível em: <http://www.urenio.
org/wp-content/uploads/2008/11/cidades-inteligentes.pdf> Acesso em: 20/10/2018.
LIMA, Renato S. de, AZEVEDO, José L. Ratton e Rodrigo G. de (org.). Crime, Polícia e justiça
no Brasil. São Paulo: Contexto, 2014.
MORAES, Alexandre de. Direitos Humanos Fundamentais. Coleção Temas Jurídicos. 6.
ed. São Paulo: Atlas, 2005.
MOREIRA, Bruno. COELHO, Jazon. LOIOLA, Emiliano. ROTA-Viatura: Uma Aplicação para
Segurança Pública em Cidades Inteligentes. 2016. Smart Metropolis. UFRN. Disponível
em: <http://smartmetropolis.imd.ufrn.br/workshops/2016/papers/ST1-12.pdf>. Acesso
em: 01/08/2018.
MOREIRA NETO, Diogo de Figueiredo. Revisão doutrinária dos conceitos de ordem
pública e segurança pública. Revista de Informação Legislativa. Brasília. v. 97, p. 133-154,
jan./mar., 1988.
NAVIA, Tumbajoy. Cidade inteligente: modelo organizacional e tecnologias a partir de
uma perspectiva de dados urbanos. 2016. Disponível em: <https://goo.gl/PZ4gYr>.
Acesso em: 01/08/2018.
PALIOLOGO, Nicholas Arena; GOMES, Daniel Machado. Direito à cidade e políticas públicas
para a smart city. Revista de Direito Urbanístico, Cidade e Alteridade. Brasília. v. 3, n. 1, p.
19-35, 2017. Disponível em: <http://indexlaw.org/index.php/revistaDireitoUrbanistico/
article/view/1922>. Acesso em: 01/08/2018.
PANHAN, A. M.; MENDES, L. d. S.; BREDA, G. D. Construindo Cidades Inteligentes. Appris,
2016.
PELLICER, S.; SANTA, G.; BLEDA, A. L.; MAESTRE, R.; JARA, A. J.; SKARMETA, A. G. (2013),
A global perspective of smart cities: a survey. In: Proceedings of 7th International
Conference on Innovative Mobile and Internet Services in Ubiquitous Computing, IMIS
2013 pp. 439-444. Disponível em: <http://ieeexplore.ieee.org>. Acesso em: 01/08/2018.
PERES, Lorielcio da Silva. MARCELINO, Roderval. GRUBER, Vilson. ALVES, João Bosco
da Mota Alves. Aplicativos para dispositivos móveis aplicados à segurança pública. In:
Tecnologias da informação e comunicação na segurança pública e direitos humanos.
307
Fernando J. Spanhol, Giovani M. Lunardi e Márcio Vieira de Souza. São Paulo: Blucher,
2016.
RAMOS, André de Carvalho. Direitos Humanos em juízo. São Paulo: Max Limonad, 2001.
TAMBELLI, Clarice Nassar. Smart Cities: uma breve investigação crítica sobre os limites
de uma narrativa contemporânea sobre cidades e tecnologia. Instituto de Tecnologia
e Sociedade do Rio - ITS Rio; 2018. Disponível em: <https://itsrio.org/wp-content/
uploads/2018/03/clarice_tambelli_smartcity.pdf>. Acesso em: 01/07/2018.
308
DESAFIOS PARA A CONECTIVIDADE
EM ÁREAS BRASILEIRAS COM
ACESSO À INTERNET PRECÁRIO
OU INEXISTENTE: UM ESTUDO
DO PROGRAMA ‘INTERNET PARA
TODOS’
Marcos Henrique Costa Leroy1
1. INTRODUÇÃO
A Constituição Federal do Brasil de 19882 em seu artigo 3º elenca, dentre outros
princípios fundamentais, a garantia do desenvolvimento nacional, a erradicação da
pobreza e marginalização e reduzir as desigualdades sociais e regionais como objetivos
a serem alcançados pelo país.
O Marco Civil da Internet – Lei nº 12.965/2014 – ao disciplinar o uso da internet no
Brasil reconhece como um de seus fundamentos a finalidade social da rede (art. 2º inciso
VI) e que tem por objetivo a promoção: “I – do direito de acesso à internet a todos; II – do
acesso à informação, ao conhecimento e à participação na vida cultural e na condução
de assuntos públicos”3. Além disso, a lei ainda classifica em seu artigo 7º como essencial
o direito e garantia do usuário ao acesso à internet para exercício da cidadania.
Evidentemente, essa pretensão legislativa de proteção ao direito à conectividade
ao longo dos anos se tornou diretriz fundamental de políticas nacionais que buscassem
promover maior alcance da internet para todo o Brasil. Dentre elas, o Ministério da
Ciência, Tecnologia, Inovações e Comunicações criou o chamado ‘Internet para Todos’.
Contudo, o programa sofre críticas ao longo de 2017 e 2018 devido a motivações e
justificativas que podem condenar a regularidade do ‘Internet para Todos’ sob alegações
de ações e decisões feitas de maneiras não isonômicas, impessoais, ineficientes, dentre
outras.
Dentre os principais debates, há uma discussão sobre a legalidade da escolha
feita pela Administração Pública pela empresa Telebras para realização de contrato
para operacionalização do programa, principalmente quanto a sua inexigibilidade de
contratação promovida pelo MCTIC.
1
Mestrando em Direito Econômico e Graduado em Direito pela Universidade Federal de Minas Gerais (UFMG). Bolsista da
CAPES. Pesquisador do Grupo de Pesquisa em Direito Econômico (GPDE) e coordenador-membro do Grupo de Estudos em Propriedade
Intelectual (gPI), ambos da Faculdade de Direito da UFMG. E-mail: mhcleroy@hotmail.com.
2
BRASIL. Constituição da República Federativa do Brasil de 05 de Outubro de 1988. Disponível em: <http://www.planalto.gov.
br/ccivil_03/Constituicao/Constituicao.htm>. Acesso em: 16/09/2018.
3
BRASIL. Lei nº 12.965 de 26 de Abril de 2014. Marco Civil da Internet. Marco Civil da Internet: Estabelece princípios, garantias,
direitos e deveres para o uso da Internet no Brasil. Disponível em: <http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2014/lei/l12965.
htm>. Acesso em: 16/09/2018.
309
Em seguida, discute-se a segurança e soberania brasileira a partir da constatação
que, por ser um equipamento de telecomunicação governamental com gastos públicos,
pode haver riscos pela realização da outorga da exploração da banda civil (também
referida como Ka) para uma empresa americana.
Tal debate gera em torno do procedimento licitatório realizado pela Telebras para
a parceria. A partir da inexigibilidade de licitação da Telebras, foi realizada por esta um
chamamento de interessados por meio de um leilão para a comercialização de parte da
capacidade do satélite. Contudo, a licitação restou frustrada por ausência de interessados,
mas que, após esse único malogro, a empresa licenciante Telebrás já promoveu uma
escolha direta por uma única empresa estrangeira para toda a exploração do único
satélite de defesa estratégica do Brasil.
Esse comportamento se mostra uma conduta duvidosa, em especial quando
há prestação de serviço público envolvida, já que não houve indicações para uma
impossibilidade de repetição da seleção por novo procedimento licitatório.
Ademais, as condições estabelecidas pela Telebras para o leilão não refletem
as disposições feitas na parceria com a Viasat Inc., sendo ainda que parte das regras
do contrato entre as empresas foram mantidas em sigilo para o processo judicial por
alegada segurança e estratégia empresarial.
A Telebras e a Viasat Inc. em conjunto com a União Federal, alegam que a suspensão
do programa pode gerar grave lesão à ordem e à economia pública já que provocaria
atrasos e impactos no programa Internet para Todos.
Esses sujeitos alegam haver um interesse e necessidade social urgente para a
inserção digital, já que a suspensão da execução do contrato também pode gerar
consequências financeiras vultosas com o satélite ocioso, além das repercussões sobre
políticas públicas empreendidas pela União.
Por fim, devido a complexidades jurídicas e do tema, a falta de perspectiva na
solução impacta no atraso do acesso à internet em áreas brasileiras com conectividade
precária ou inexistente. Contudo, uma permissão da contratação, mesmo que temporária
até uma decisão final de qualidade, pode gerar prejuízos diante da possibilidade de
irreversibilidade após o transcurso de certo tempo, afetando profundamente a resolução
do caso.
Assim, será realizado um estudo das principais discussões em torno do programa
‘Internet para Todos’, com uma análise do atual panorama brasileiro de acesso à internet
e dos debates realizados perante órgãos com poderes decisórios como STF e TCU.
2. DESENVOLVIMENTO
2.1
O panorama do acesso à internet no Brasil
Conforme diretrizes nacionais e consoante com o pensamento internacional, o
acesso à internet hoje é considerado como indispensável para o desenvolvimento social
e econômico de qualquer país.
Um estudo pormenorizado de natureza de Relatório de Levantamento realizado
310
pelo TCU com objetivo de avaliar a Política Nacional de Banda Larga – TC 032.508/20174 – retrata com detalhes a realidade da sociedade brasileira em relação aos serviços de
telecomunicação, em especial a banda larga. Foram selecionados alguns dados a seguir
com intuito exemplificativo do panorama da conectividade brasileira:
“Figura 1 – Gráfico de densidade de acessos de banda larga fixa nos domicílios do país”4.
TCU. PROCESSO 032.508/2017-4 E ACÓRDÃO 2053/2018. Relatoria: Ana Arraes.
O gráfico anterior demonstra a persistência das desigualdades regionais no Brasil
quanto a disponibilidade de acesso de internet banda larga, com maiores déficits nas
regiões norte e nordeste.
“Figura 2 – Mapa da proporção de domicílios sem acesso à internet, por regiões do país” 5
TCU. PROCESSO 032.508/2017-4 E ACÓRDÃO 2053/2018. Relatoria: Ana Arraes.
Em consonância com os dados apresentados antes, essa figura detalha a proporção
de domicílios sem acesso à internet, com porcentagens mais alarmantes de escassez
nas regiões norte (64%) e nordeste (60%).
4
TRIBUNAL DE CONTAS DA UNIÃO. PROCESSO 032.508/2017-4 E ACÓRDÃO 2053/2018. Relatoria: Ana Arraes.
Disponível
em:
<https://contas.tcu.gov.br/pesquisaJurisprudencia/#/detalhamento/11/TC%2520032.508%252F2017-4/%2520/
DTRELEVANCIA%2520desc%252C%2520NUMACORDAOIN%2520desc/false/1/false>. Acesso em: 16/09/2018. p. 23.
5
Idem. p. 26.
311
“Figura 3 – Gráfico de acessos dos serviços de comunicação multimídia, por tecnologia em 2017” 6
TCU. PROCESSO 032.508/2017-4 E ACÓRDÃO 2053/2018. Relatoria: Ana Arraes.
Quanto às modalidades de serviços de internet, o gráfico acima destrincha as formas
de acesso mais utilizadas, com destaque para a ainda baixa utilização de satélites.
“Figura 4 – Gráfico de acessos dos serviços de comunicação multimídia, por faixas de velocidade” 7
TCU. PROCESSO 032.508/2017-4 E ACÓRDÃO 2053/2018. Relatoria: Ana Arraes.
Quanto às faixas de velocidade, os dados revelam que, dentre as velocidades
contratadas nos pacotes vendido por empresas (que não corresponde a velocidade real
trafegada), a maior parte possui acesso a velocidades entre 2Mbps a 12Mbps.
TCU:
Cabe citar ainda outra informação fornecida pelo Relatório de Levantamento do
Com relação à tecnologia 3G, de acordo com a Anatel, dos 4.717 distritos não sedes existentes, 2.012 não
possuem sequer uma antena Estação Rádio Base - ERB instalada – estação fixa que permite a comunicação
de telefonia celular, como mostra a Figura 7. Contudo, segundo a agência, do total da população residente
nesses distritos, que representam 18,13% do total da população, 11% estão localizados nos distritos sem ERB
instalada.8
6
7
8
312
Idem. p. 24.
Idem. p. 24.
Idem. p. 25.
“Figura 5 – Tabela de ações do governo federal em políticas de banda larga” 9
TCU. PROCESSO 032.508/2017-4 E ACÓRDÃO 2053/2018. Relatoria: Ana Arraes.
Por fim, essa última tabela traz as ações políticas do governo federal voltadas para
a banda larga. Percebe-se maior número de ações nos últimos anos para incentivo ao
acesso à internet, o que indica um aumento na sua importância nas medidas federais,
ou seja, a internet está sendo colocada cada vez mais em evidência nas políticas públicas
da União, chegando até 2017 com o Programa ‘Internet para Todos’.
2.2
O Programa ‘Internet para Todos’
Na busca de maior conectividade e inclusão social a todo o Brasil, em especial nas
regiões mais deficitárias e remotas, um novo programa foi lançado pelo Ministério da
Ciência, Tecnologia, Inovações e Comunicações (MCTIC) chamado ‘Internet para Todos’10.
Essa nova prestação é uma ampliação do antigo Gesac: Programa Governo Eletrônico
– Serviço de Atendimento ao Cidadão que surgiu a partir da Portaria-MC 256/2002 com
foco principal de oferecer conexão à internet para locais que não possuem outra forma
de acesso ao bem e está em estado de vulnerabilidade social, focando nas repartições
públicas como escolas, hospitais e postos de saúde, postos de fronteira, dentre outros.
Conforme Portaria posterior em 2014 (MC 2.662), haviam seis contratos vigentes para o
programa e eles tiveram os seus respectivos prazos de execução adiados para junho de
2019.
No ano de 2017, uma nova portaria MCTIC 7.154 altera o Programa Gesac com
a proposta de ampliação com a criação da denominada ‘Internet para Todos’ para
prover o serviço também aos cidadãos residentes nessas regiões mais desfavorecidas
comparativamente ao restante do Brasil.
9
Idem. p. 8 e 9.
10
MINISTÉRIO DA CIÊNCIA, TECNOLOGIA, INOVAÇÕES E COMUNICAÇÕES. Programa Internet Para Todos. Disponível
em: <http://internetparatodos.mctic.gov.br/portal_ipt/opencms>. Acesso em: 16/09/2018.
313
A plataforma pretende fornecer conexão de internet a custos mais módicos à
população – sem pré-requisitos como endereço ou comprovação de renda familiar –,
sendo essa modalidade uma contratação privada entre o usuário e a empresa, bancada
pelos cidadãos que utilizam o serviço. Também prevê o fornecimento de internet banda
larga para instituições como escolas e hospitais, o que ajudaria a promover ainda mais
outros serviços fornecidos pela administração pública à sociedade, tendo o pagamento
dessa utilização por meio de recursos da União.
Para conseguir prover o serviço a preços inferiores aos praticados atualmente
no mercado, o programa ‘Internet para Todos’ pretende realizar isenções tributárias –
podendo incluir impostos como o Imposto Sobre Serviço (ISS) e Imposto Sobre Circulação
de Mercadorias e Serviços (ICMS) – e o fornecimento da infraestrutura local11.
A implantação do sistema depende do interesse municipal na participação no
programa, devendo encaminhar um ofício ao MCTIC, indicar um local para a instalação
da antena de internet para prestação do serviço, como também protegê-lo e arcar com
as despesas de energia elétrica12.
O programa não oferecerá conexão gratuita para os moradores das localidades. A população será atendida
com pacotes de internet por hora (uma, três ou seis horas) ou por capacidade (250 Mb, 450 Mb e 1 Gb).
Conforme definido pelo programa, os preços serão mais acessíveis do que aqueles atualmente praticados em
áreas cobertas por sinais de celular, já que o Internet para Todos integra o Gesac e está isento de tributos.13
As transmissões serão feitas pelo Satélite Geoestacionário de Defesa e Comunicações
Estratégicas (SGDC), que está em órbita desde maio de 2017, e suas execução está
atrelada à empresa Telebras após sua contratação por inexigibilidade no valor de R$
663,5 milhões com prazo de vigência de 5 anos. Ela atuará em parceria com a Viasat e
deverão prestar os serviços no lugar dos contratos que finalizam em 2019.
Existem diversos desafios que permeiam para a concretização do programa ‘Internet
para Todos’ em relação aos princípios da Marco Civil e da própria Constituição Federal
para a garantia ao direito de acesso à internet a todos e a redução das desigualdades
sociais e regionais, o que necessita uma análise a partir do atual panorama do acesso à
internet em todo o Brasil para promoção dos serviços públicos e os conflitos existentes
para a execução de programas como este que levam internet às áreas brasileiras menos
conectadas.
2.3
Principais discussões sobre o Programa
Com o intuito de dar aos habitantes em áreas com dificuldade de acesso à internet
um serviço a preço reduzido, o programa também prevê conexão à rede mundial dos
computadores a escolas, postos de saúde e outros serviços públicos que possam usufruir
11
MELHOR PLANO. Internet para Todos: veja o que é o programa e como funciona. 2018. Disponível em: <https://melhorplano.
net/blog/internet-para-todos/>. Acesso em: 16/09/2018.
12
CANALTECH. Programa Internet para Todos vai levar Banda Larga a todos os municípios do Brasil. 2018. Disponível
em: <https://canaltech.com.br/governo/programa-internet-para-todos-vai-levar-banda-larga-a-todos-municipios-do-brasil-106218/>.
Acesso em: 16/09/2018.
13
MINISTÉRIO DA CIÊNCIA, TECNOLOGIA, INOVAÇÕES E COMUNICAÇÕES – ASCOM. Ministério vai retomar
atividades do programa Internet para Todos nas próximas semanas. 2018.Disponível em: <http://www.mctic.gov.br/mctic/opencms/
salaImprensa/noticias/arquivos/2018/11/MCTIC_vai_retomar_atividades_do_programa_Internet_para_Todos_nas_proximas_
semanas.html>. Acesso em: 04/01/2019.
314
da tecnologia como forma de melhoria do bem estar e qualidade de vida para esses
locais mais afastados por meio de um satélite do governo, já que existe menor interesse
na implantação de internet nessas regiões por empresas de banda larga tradicionais.
O SGDC – Satélite Geoestacionário Brasileiro de Defesa e Comunicações
Estratégicas – é disciplinado no Decreto 7.769/201214, no qual se dispõe sobre a gestão
de planejamento do satélite, como no art. 9º que delega à Telebras e ao Ministério da
Defesa a responsabilidade pela gestão da operação do SGDC após o seu lançamento
e no seu art. 1º, parágrafo único, que o satélite deve ser implantado até o dia 31 de
dezembro de 2017.
Dessa maneira, parte do serviço do satélite é reservada para o uso das Forças
Armadas e administrada pelo Ministério da Defesa. Já a Telebras deve gerir o oferecimento
de internet para fins civis, podendo realizar contratações para “fornecimento de bens,
serviços e obras de engenharia necessários à construção, integração e lançamento
do SGDC e ao transporte de sinais de telecomunicações, bem como do segmento
terrestre correspondente”15, tendo realizado uma parceria comercial com a empresa
estadunidense Viasat Inc. (empresa norte-americana que não atuava anteriormente no
Brasil).
Contudo, uma disputa judicial recente promovida pela empresa amazonense Via
Direta alega que essa contratação foi obscura e ilegal, já que estava em negociação com a
Telebras e havia até mesmo adquirido equipamentos, gerando discussões concorrenciais
sobre a implantação e funcionamento do programa federal, além de outros aspectos.
Essa discussão judicial levou à suspensão do contrato entre a Telebras e a Viasat
Inc pelo Juízo da 1ª Vara Federal da Seção Judiciária do Estado do Amazonas, mantida
pelo Tribunal Regional Federal da 1ª Região, mas com desdobramentos no âmbito do
Supremo Tribunal Federal16 e do Tribunal de Contas da União.
2.3.1
Ilegalidade da Contratação por Inexigibilidade
Nas discussões realizadas perante o Tribunal de Contas da União – TCU, o Acórdão
TC 023.481/2018-8 possui como representante o Sindicato Nacional das Empresas
de Telefonia e de Serviço Móvel Celular e Pessoal – SindiTelebrasil, que questiona a
regularidade na contratação por inexigibilidade pelo MCTIC.
Alega-se que “o serviço de conexão à internet previsto no ‘novo’ Gesac não possui
nenhuma singularidade que justificasse a inexigibilidade da Telebras e a ausência de
licitação”17, já que haviam outras contratações anteriores, podendo ser considerada
como uma simples continuidade do serviço antigo devido a serviços similares prestados,
com o agravante do novo contrato ter um valor 4 (quatro) vezes superior aos contratos
14
BRASIL. Decreto nº 7.769 de 28 de Junho de 2012. Dispõe sobre a gestão do planejamento, da construção e do lançamento
do Satélite Geoestacionário de Defesa e Comunicações Estratégicas - SGDC. Disponível em: <http://www.planalto.gov.br/ccivil_03/_
ato2011-2014/2012/decreto/D7769.htm>. Acesso em: 16/09/2018.
15
BRASIL. Decreto nº 7.769 de 28 de Junho de 2012. Dispõe sobre a gestão do planejamento, da construção e do lançamento
do Satélite Geoestacionário de Defesa e Comunicações Estratégicas - SGDC. Disponível em: <http://www.planalto.gov.br/ccivil_03/_
ato2011-2014/2012/decreto/D7769.htm>. Acesso em: 16/09/2018.
16
SUPREMO TRIBUNAL FEDERAL. SL 1157. Min. Presidente. Disponível em: <http://portal.stf.jus.br/processos/detalhe.
asp?incidente=5442535>. Acesso em: 16/09/2018.
17
TRIBUNAL DE CONTAS DA UNIÃO. PROCESSO 023.481/2018-8 E ACÓRDÃO 1692/2018. Relatoria: Ana Arraes.
Disponível
em:
<https://contas.tcu.gov.br/pesquisaJurisprudencia/#/detalhamento/11/TC%2520032.508%252F2017-4/%2520/
315
antigos.
Sustenta-se ainda que não há uma justificativa técnica que caracterize a Telebras
como fornecedora única e que “houve a atuação irregular do MCTIC ao conduzir o
processo administrativo de decisão sobre o contrato de prestação do Gesac em suas
novas condições”18. Dentre as práticas irregulares, incluem-se: a requisição de análise
jurídica com urgência, não ter avaliado com tempo hábil um parecer de AGU que
recomendava uma decisão contrária à realizada, além da existência de cláusulas ilegais
com a Telebras, como a antecipação de R$60 milhões em pagamento antes da prestação
do serviço e assinatura do contrato, expondo a administração pública a riscos contratuais.
Em nota técnica do MCTIC na data de 4 de dezembro de 2017, defende-se a dispensa
da licitação por ser uma contratação direta de estatal:
A sistematização da licitação, diante da importância do Texto Constitucional, é regida pela Lei nº 8.666/93 e
suas alterações. As hipóteses relativas à dispensa de licitação estão elencadas no art. 24.
Em observância ao Decreto nº 7.175/2010 - (2457269), considerando que a Telebras é integrante da
Administração Pública, foi criado para um fim específico, a futura contratação foi fundamentada no art. 24,
inciso VIII, da Lei nº 8.666, de 1993, nestes termos:
Art. 24. É dispensável a licitação:
(...)
VIII - para a aquisição, por pessoa jurídica de direito público interno, de bens produzidos ou serviços prestados
por órgão ou entidade que integre a Administração Pública e que tenha sido criado para esse fim específico
em data anterior à vigência desta Lei, desde que o preço contratado seja compatível com o praticado no
mercado19
Contudo, o parecer da AGU de 08 de dezembro de 2017 “enfatiza diversas vezes que,
sem a devida comprovação da inexigibilidade, não comprovada até então, o processo
de contratação da Telebras seria eivado de irregularidades”, necessitando evidenciar
características singulares do serviço e inexistência de bens similares compatíveis no
mercado para inviabilizar a competição na licitação20.
No mesmo dia, poucas horas depois, foi publicado o Termo de Inexigibilidade
de Licitação da Telebras (mudando a argumentação de dispensa de licitação para
inexigibilidade) e nota de empenho do MCTIC de R$60 milhões para Telebras como
forma de pagamento antecipado ao programa, o que torna frágil o processo conduzido
pelo ministério com “excessiva celeridade injustificada da condução do processo de
contratação do serviço”21. O TCU elencou as seguintes constatações:
a) ausência de pré-requisitos de qualificação técnica e financeira na contratação de empresa para o
atendimento ao Gesac;
b) insuficiência de comprovação da equivalência do preço contratado com a Telebras com o preço de mercado;
c) ausência de elementos que comprovem a necessidade da obrigação de atendimento do Gesac por acesso
satelital em banda Ka;
d) ausência de justificativa e motivação adequadas sobre decisão de adotar lote único, gerando restrição à
competição e indevida inexigibilidade de licitação;
e) antecipação injustificada de R$ 60 milhões em pagamento realizado antes da prestação do serviço e da
DTRELEVANCIA%2520desc%252C%2520NUMACORDAOINT%2520desc/false/2/false>. Acesso em: 16/09/2018. p. 6.
18
Idem p. 7.
19
Idem p. 8 e 9.
20
Idem p. 9.
21
Idem p. 10.
316
assinatura do contrato;
f) risco de descumprimento de cláusulas contratuais pela Telebras, resultando em dano ao erário, e risco de
inviabilidade da prestação dos serviços previstos no programa Gesac;
g) indícios de irregularidades na parcela do programa Gesac chamada de ‘Internet para Todos’.22
Sobre o primeiro ponto, o TCU constata que a retirada dos pré-requisitos “de
qualificação econômico-financeira, a ser comprovada por análises e índices da saúde
financeira da empresa, e qualificação técnica, que seria dada como atendida se a
empresa demonstrasse já ter prestado anteriormente os serviços com ‘características,
quantidades e prazos compatíveis com o objeto’ da contratação” ocorreu no processo
em andamento, 10 (dez) dias antes da assinatura do contrato entre a Telebras e o
MCTIC, sem encontrar motivações e justificativas para tal. Gerando maior estranheza ao
perceber que a empresa Telebras possui um patrimônio negativo de R$500 milhões e
nunca prestou serviço de conexão satelital23.
Quanto à insuficiência da comprovação da equivalência do preço da Telebras com o
mercado, o TCU indicou em seu parecer e no acórdão 023.481 2018-8 a ausência de tais
elementos que atestem a compatibilidade do preço cobrado. Em justificativa, o MCTIC
alega basear-se nos preços de 2014 das contratadas no Gesac e de outros órgãos junto
à Telebras. Contudo, as condições modificam-se ao longo do tempo, principalmente
sendo um setor em constante modificação, além de que contratações diretas com o
poder público não garantem preço razoável24.
Sobre a necessidade de obrigação de atendimento do Gesac por acesso satelital
em banda Ka, TCU afirma que o MCTIC criou condição artificial de inexigibilidade em
sua contratação, já que na primeira proposta do Gesac, em 2017, aceitava-se qualquer
forma de atendimento desde que prestados os serviços de conexão de dados e acesso
à internet, desde que estejam enquadradas na definição de SCM. A exigência posterior
do atendimento da banda Ka é argumentada pelo aumento da demanda do serviço e
necessidade de atender alto volume de dados, mas essa opção pode levar a um custo
bem mais elevado do que o via terrestre e o aumento quantitativo poderia ser resolvido
pela ativação de mais pontos nos contratos já existentes no âmbito do Gesac25.
A adoção do lote único foi criticada pelo TCU por impedir fornecedores com
possibilidades de prestação de serviços em âmbito regional, o que reduz injustificadamente
as empresas que são aptas a participar da licitação, algo que não ocorreu nos contratos
realizados em 201426.
Já sobre a antecipação de R$ 60 milhões antes da prestação do serviço e assinatura
do contrato, verifica-se que é quase 10% do valor total do contrato (R$ 663,5 milhões) e
é um tratamento diferente de pagamento do que foi realizado em 2014 quando foi feito
pagamento pelos pontos ativados. Como argumento, alega-se a necessidade de garantir
reserva na banda do satélite pela Telebras, descontos no contrato e necessidade de
executar o orçamento do MEC em 2017 após adiantamento de recursos para o programa
pela Política de Inovação Educação Conectada. Contudo, inexiste excessiva demanda
para necessidade de reserva; a antecipação para o desconto não foi motivo elucidado
22
23
24
25
26
Idem p. 10.
Idem p. 10 e 11.
Idem p. 11 e 12.
Idem p. 13 a 15.
Idem p. 15 a 18.
317
pela Telebras e sim justificada pelo alto investimento inicial; e o uso de recursos somente
por ter sido previsto no orçamento “é uma medida imprudente e desproporcional”.
Além disso, o pagamento antecipado pela administração por serviços não prestados
é medida excepcional – e, nesse caso, sem evidências de interesse público com o
acordo, – conforme disposição nas leis 4.320/1964 e 8.666/1993, decreto 93.872/1986 e
jurisprudência do TCU, todas referenciadas no acórdão do órgão27.
Quanto ao risco da Telebras não ter condições para execução contratual com
possível dano ao erário e inviabilidade da prestação dos serviços, “corre que a assinatura
do contrato MCTIC 02.0040.00/2017 aconteceu em 13/12/2017, ou seja, quase dois
meses antes de a Telebras definir como iria operacionalizar o serviço”, com o MCTIC
e Telebras assumindo um enorme risco para compromisso contratual de alto valor e
prazo de 5 anos sem esta última ter condições técnicas de operação da banda satelital28.
Por fim, a Telebras não cumpria os pré-requisitos para prestar o serviço do Internet
para Todos. Isso porque o programa IT de credenciamento da Telebras está atrelado a
localidades que devem ser definidas pelo Ministério das Comunicações onde inexiste
completamente a oferta adequada do serviço. Inicialmente, o MCTIC alegou que a relação
de 30 mil localidades estava no site do programa e na Portaria SETEL/MCTIC 7.437/2017,
mas afirma posteriormente que inexiste a lista do Decreto, as localidades teriam sido
retiradas de lista do PGMU a partir de base de dados da Anatel e outros critérios, o
que para o TCU torna a estatal inapta a prestar os serviços do programa ‘Internet para
Todos’29.
Os motivos explicitados acima ensejaram a concessão de medida acautelatória
com a suspensão das atividades do programa com a decisão do Acórdão TCU 023.481
2018-8 em 25 de julho de 2018 pela relatora Ana Arraes.
Cabe ressaltar que, após a decisão pela suspensão, a relatora autorizou a instalação
de pontos de acesso específicos na fronteira com a Venezuela devido a situação
emergencial:
TCU cedeu autorização à Telebras para ativação de 98 pontos de acesso à internet banda larga na região da
fronteira com a Venezuela. A Ministra relatora Ana Arraes declarou: “Verifica-se que a situação da fronteira
de Roraima, descrita pelo MCTIC e amplamente divulgada na mídia, enquadra-se em situação emergencial
de risco ao país, atípica e não recorrente, e que pode ser melhor conduzida pelo Estado por meio da ativação
de alguns pontos específicos do programa Gesac”, justificando a liberação de pontos de acesso em Roraima
e no Amazonas, mas mantendo o restante do contrato suspenso .30
2.3.2
Irregularidades na celebração de acordo de
parceria entre Telebras e Viasat
Em outra discussão perante o Tribunal de Contas da União, houve uma representação
devido a possíveis irregularidades no acordo celebrado entre a Telebras e a Viasat e
previsão de estabelecimento de compartilhamento de receita pela utilização do satélite
Geoestacionário de Defesa e de Comunicações Estratégicas (SGDC).
27
Idem p. 18 a 25.
28
Idem p. 25 a 27.
29
Idem p. 27 e 28.
30
SATURNO, Ares. TCU permite programa Internet para Todos instalar 98 pontos de acesso à internet. 2018. Disponível
em: <https://canaltech.com.br/governo/tcu-permite-programa-internet-para-todos-instalar-98-pontos-de-acesso-a-internet-123178/>.
Acesso em: 04/01/2019.
318
O valor inicial proposto pela Telebras para a cobrança do serviço era de R$ 199,90.
Contudo, conforme demostra tabela do TCU no Acórdão 2.488/2018, a unidade técnica
que realizou estudos sobre a prestação de serviços – a Secretaria de Infraestrutura
Hídrica, de Comunicações e de Mineração (SeinfraCOM) – revela que, caso o valor por
antena supere R$107,58, “poderá ser vantajoso para a parceria privada atuar apenas
como prestadora de serviços” 31.
Ademais, quanto à avaliação de cláusulas do acordo realizado entre as empresas,
o TCU trata sobre: (1) Riscos de comprometimento do sigilo dos dados transmitidos; (2)
Risco de comprometimento do alcance dos objetivos do PNBL; (3) Análise da obrigação de
a Telebras realizar pagamentos mensais para a Viasat, independentemente da prestação
de serviços por esta última empresa e da percepção de receitas pela estatal; (4) Análise
da ausência de salvaguardas para a Telebras no caso de subutilização do SGDC pela
Viasat; (5) Análise da ausência de participação da Telebras na decisão sobre a renovação
contratual; (6) Análise da inadequação das cláusulas sancionatórias inseridas no acordo
em tela; (7) Análise da cláusula que estabelece o percentual de compartilhamento de
receita pela Viasat; (8) Análise da previsão de pagamento de taxas pela Telebras; e (9)
Risco de não-execução das garantias contratuais pactuadas.
Primeiramente, sobre os riscos de comprometimento do sigilo dos dados
transmitidos, foi afirmado pela Telebras que tanto a operação do SGDC quanto a banda
X (militar) não fazem parte do acordo. O Ministério da Defesa alega que não haverá
risco de vazamento de dados relevantes à soberania nacional, não tendo a empresa
Viasat acesso a senhas de controle do SGDC-1, nem acesso a banda X ou ao conteúdo
tramitado por essa banda, além de não trazer risco à segurança dos dados da banda X32.
O risco de comprometimento do alcance dos objetivos do PNBL – como a prestação
de “serviços de conexão à Internet em banda larga para usuários finais, apenas e tão
somente em localidades onde inexista oferta adequada daqueles serviços” – atinge
a cláusula 4.6 do acordo que estabelece a possibilidade de prestação de serviços em
“Projetos Especiais”, no qual a Viasat poderia negar a autorização da prestação de
serviços ou estabelecer condições abusivas além de gerar monopólio na exploração dos
recursos do SGDC pela Viasat, além do agravante de que a Viasat lançará seu próprio
satélite no mercado nacional, podendo virar concorrente direta da Telebras33.
Passa-se à análise da obrigação da Telebras realizar pagamentos mensais de
R$160,00 por antena instalada para a Viasat, independentemente da prestação de
serviços por esta última empresa e da percepção de receitas pela estatal, até o limite de R$
50.000,00 ainda que o serviço venha a ser desativado. Essa disposição traz um tratamento
diferenciado entre as empresas parceiras, vez que não há razão do pagamento, já que
a inativação da antena em algum local pode ensejar seu aproveitamento em outro e
atenta contra razoabilidade no acordo de compartilhamento de receitas34.
Uma análise da ausência de salvaguardas para a Telebras no caso de subutilização do
SGDC pela Viasat permite constatar que “se a parceira privada não utilizar integralmente
31
TRIBUNAL
DE
CONTAS
DA
UNIÃO.
PROCESSO
022.981/2018-7
E
ACÓRDÃO
2488/2018.
Relatoria:
Benjamin
Zymler.
Disponível
em:
<https://contas.tcu.gov.br/pesquisaJurisprudencia/#/
detalhamento/11/%252a/NUMACORDAO%253A2488%2520ANOACORDAO%253A2018/
DTRELEVANCIA%2520desc%252C%2520NUMACORDAOINT%2520desc/false/1/false>. Acesso em: 04/01/2019. p. 240.
32
Idem p. 249 a 251.
33
Idem p. 251 a 257.
34
Idem p. 257 a 259.
319
os 58% da capacidade do SGDC que lhe foram destinados no contrato sob comento, a
estatal receberá um valor menor que aquele inicialmente projetado” e que o acordo
não prevê mecanismos que possam auxiliar na frustração de receitas para a estatal,
baixa rentabilidade do SGDC e prejuízos aos objetivos do PNBL, principalmente com o
agravamento pela previsão do novo satélite da Viasat que atenderá o Brasil35.
A ausência de participação da Telebras na decisão sobre a renovação contratual
está baseada na cláusula 11.2 do acordo entre as empresas:
11.2. Direito de Renovacão. A Viasat deve ter o direito, mas não a obrigação, de renovar o presente Acordo
nos mesmos termos e condições contidos nele por um período de até cinco (5) anos adicionais (o “Prazo de
Renovação”), conforme determinado pela Viasat a seu único e exclusivo critério. A Viasat pode exercer esse
direito no mais tardar doze (12) meses antes do vencimento da Vigência Inicial, e deve fazê-lo, mediante
notificação por escrito a Telebras de sua opção para renovação (o “Aviso de Renovação”) . O Aviso de
Renovação deve incluir a duração da renovação, até um máximo de cinco (5) anos, conforme eleito pela
Viasat. 36
Isso significa que não há previsão de participação da Telebras na decisão da
renovação do contrato, ficando a cargo exclusivo da Viasat. Contudo, o TCU afirma ser
a cláusula aceitável sob o argumento de permitir o estabelecimento de fluxo de caixa
com esse prazo, mas que existem riscos para a Telebras, que pode vir a ser obrigada a
aceitar cláusulas desfavoráveis a ela – podendo ser corrigido pela inclusão no contrato
uma demonstração da vantajosidade do contrato para a Telebras37.
Há uma inadequação das cláusulas sancionatórias inseridas no acordo em tela
referente a descontos a serem aplicados a estatal caso avaliações sobre a disponibilidade
do serviço, o prazo de atendimento aos chamados e instalações tenham resultados
insatisfatórios, com o valor não superior ao que a Telebras deve pagar ao cliente e não
ultrapassar 50% da participação de receitas da Viasat no mês apurado. Além disso, a
Viasat tem como previsão no contrato que “não será responsabilizada por qualquer
violação aos requisitos estabelecidos se dessa violação não resultar a aplicação de
sanções à Telebras”. Acrescenta-se ainda a previsão de multa paga pela estatal à Viasat
no caso de redução de capacidade do SGDC em função de alguma falha imputável à
Telebras. Tais disposições não são consideradas uniformes e equitativas na visão do
TCU38.
Sobre a cláusula que estabelece o percentual de compartilhamento de receita pela
Viasat, dispõe-se sobre o repasse de 21% da receita da Viasat para Telebras, mas que
pode ser reduzido a 19,5% no caso de incidência de tributos sobre os equipamentos
adquiridos pela Viasat com alíquota superior a 50% do valor dos equipamentos39. Nesse
caso, o TCU julga pela alteração da redação para prever a possibilidade de alteração:
para restabelecer a relação que as partes pactuaram inicialmente entre os encargos do contratado e a
retribuição da administração para a justa remuneração do serviço, objetivando à manutenção do equilíbrio
econômico-financeiro inicial do contrato, na hipótese de sobrevirem fatos do príncipe, como, por exemplo, a
alteração de alíquotas de impostos. 40
35
36
37
38
39
40
320
Idem p. 259 a 261.
Idem p. 261.
Idem p. 261 a 263.
Idem p. 263 a 265.
Idem p. 265 a 266.
Idem p. 267.
Dentre as previsões de pagamento de taxas pela Telebras, inclui-se o pagamento
das Taxas de Fiscalização de Instalação (TFI) e de Fiscalização de Funcionamento (TFF)
caso supere um limite quantitativo pago pela Viasat. Pelos cálculos feitos pelo TCU, Viasat
acabaria se responsabilizando pelo pagamento de 13,34% do valor e a Telebras por
86,66%, o que daria a Viasat uma vantagem competitiva e um desequilíbrio econômicofinanceiro do contrato, sendo de responsabilidade única e exclusiva da Viasat41.
Quando ao risco de não-execução das garantias contratuais pactuadas, o acordo
realizado tem como partes principais a Telebras e a Exede Serviços de Comunicações
Rio Ltda – conhecida como Viasat Brasil. Esta última é 100% controlada pela empresa
Viasat Inc, constituída de acordo com as leis do estado norte-americano de Delaware e
tem valor do capital social de apenas R$ 5.000,00. Como a Viasat Inc. não possui bens no
Brasil, há maior dificuldade no caso de execução judicial, que apesar haver concordância
para o uso do patrimônio da Viasat Inc., no caso de eventual sentença condenatória, o
TCU julga necessária a obtenção de garantia financeira relativa à restituição, caso seja
necessária, no valor de R$ 50 milhões42.
Assim, para o TCU, as falhas apontadas são condições indispensáveis para
continuidade da execução da parceria43. Todavia, em declaração recente pelo presidente
da Telebras, Jarbas Valente, ele considera que o acórdão do TCU serve como “sugestões
e que não necessariamente os valores terão que refletir os preços defendidos pelo TCU”
44
.
A partir dessa decisão, houve a retomada das atividades para implementação
do programa Internet para Todos, liberando a Telebras para a prestação do serviço
de banda larga ao programa Gesac (Governo Eletrônico – Serviço de Atendimento ao
Cidadão) pelo SGDC (Satélite Geoestacionário de Defesa e Comunicações).
3. CONSIDERAÇÕES FINAIS
O acesso à internet como direito fundamental para as pessoas é inegável, porém
isso pode tornar-se um problema quando suscita dilemas, como o acesso por empresa
estrangeira a um satélite de defesa estratégica do Brasil e a não-implementação do
programa devido a ilegalidades na inexigibilidade de licitação de empresa estatal.
Ainda permanecem em curso discussões sobre o tema perante o poder judiciário,
como também são esperadas mudanças para o serviço e o contrato realizado entre
as empresas Telebras e Viasat. Por isso, este trabalho não tem o objetivo de exaurir
todos as facetas do programa, esperando ter ao menos elucidado alguns aspectos que
bloqueiam a implementação da política atual de promoção da conectividade no Brasil.
Assim, as ações públicas de internet devem promover o acesso à internet para os
cidadãos que não possuem a facilidade de conexão como nas regiões e municípios mais
desenvolvidos, mas é preciso discutir e se atentar em como se daria a efetivação desse
direito à conectividade diante da realidade do Brasil, já que, como demonstra o programa
41
Idem p. 267 a 269.
42
Idem p. 269 a 270.
43
Idem p. 271.
44
GROSSMANN, Luís Osvaldo. Telebras considera preços defendidos pelo TCU como ‘sugestão’, não como ‘obrigação’. 2018.
Disponível em: <http://www.convergenciadigital.com.br/cgi/cgilua.exe/sys/start.htm?UserActiveTemplate=site&infoid=49376&sid=14>.
Acesso em: 04/01/2019.
321
‘internet para todos’, é possível esbarrar em adversidades político-jurídicas que podem
frustrar o alcance dos objetivos de maior conectividade da sociedade brasileira.
4. REFERÊNCIAS
BRASIL. Constituição da República Federativa do Brasil de 05 de Outubro de 1988.
Disponível em: <http://www.planalto.gov.br/ccivil_03/Constituicao/Constituicao.htm>.
Acesso em: 16/09/2018.
BRASIL. Decreto nº 7.769 de 28 de Junho de 2012. Dispõe sobre a gestão do planejamento,
da construção e do lançamento do Satélite Geoestacionário de Defesa e Comunicações
Estratégicas - SGDC. Disponível em: <http://www.planalto.gov.br/ccivil_03/_ato20112014/2012/decreto/D7769.htm>. Acesso em: 16/09/2018.
BRASIL. Lei nº 9.472 de 16 de Julho de 1997. Dispõe sobre a organização dos serviços de
telecomunicações, a criação e funcionamento de um órgão regulador e outros aspectos
institucionais, nos termos da Emenda Constitucional nº 8, de 1995. Disponível em:
<http://www.planalto.gov.br/CCIVIL_03/LEIS/L9472.htm>. Acesso em: 04/01/2019.
BRASIL. Lei nº 12.965 de 26 de Abril de 2014. Marco Civil da Internet: Estabelece princípios,
garantias, direitos e deveres para o uso da Internet no Brasil. Disponível em: <http://www.
planalto.gov.br/ccivil_03/_ato2011-2014/2014/lei/l12965.htm>. Acesso em: 16/09/2018.
CANALTECH. Programa Internet para Todos vai levar Banda Larga a todos os municípios
do Brasil. 2018. Disponível em: <https://canaltech.com.br/governo/programa-internetpara-todos-vai-levar-banda-larga-a-todos-municipios-do-brasil-106218/>. Acesso em:
16/09/2018.
GROSSMANN, Luís Osvaldo. Telebras considera preços defendidos pelo TCU como
‘sugestão’, não como ‘obrigação’. 2018. Disponível em: <http://www.convergenciadigital.
com.br/cgi/cgilua.exe/sys/start.htm?UserActiveTemplate=site&infoid=49376&sid=14>.
Acesso em: 04/01/2019
MINISTÉRIO DA CIÊNCIA, TECNOLOGIA, INOVAÇÕES E COMUNICAÇÕES. Programa
Internet Para Todos. Disponível em: <http://internetparatodos.mctic.gov.br/portal_ipt/
opencms>. Acesso em: 16/09/2018.
MINISTÉRIO DA CIÊNCIA, TECNOLOGIA, INOVAÇÕES E COMUNICAÇÕES –
ASCOM. Ministério vai retomar atividades do programa Internet para Todos nas próximas
semanas. 2018. Disponível em: <http://www.mctic.gov.br/mctic/opencms/salaImprensa/
noticias/arquivos/2018/11/MCTIC_vai_retomar_atividades_do_programa_Internet_para_
Todos_nas_proximas_semanas.html>. Acesso em: 04/01/2019.
MELHOR PLANO. Internet para Todos: veja o que é o programa e como funciona.
2018. Disponível em: <https://melhorplano.net/blog/internet-para-todos/>. Acesso em:
16/09/2018.
SATURNO, Ares. TCU permite programa Internet para Todos instalar 98 pontos de
acesso à internet. 2018. Disponível em: <https://canaltech.com.br/governo/tcu-permiteprograma-internet-para-todos-instalar-98-pontos-de-acesso-a-internet-123178/>.
Acesso em: 04/01/2019.
322
SUPREMO TRIBUNAL FEDERAL. SL 1157. Min. Presidente. Disponível em: <http://portal.
stf.jus.br/processos/detalhe.asp?incidente=5442535>. Acesso em: 16/09/2018.
TRIBUNAL DE CONTAS DA UNIÃO. PROCESSO 023. /2018-8 E ACÓRDÃO
1692/2018. Relatoria: Ana Arraes. Disponível em: <https://contas.tcu.gov.br/
pesquisaJurisprudencia/#/detalhamento/11/TC%2520032.508%252F2017-4/%2520/
DTRELEVANCIA%2520desc%252C%2520NUMACORDAOINT%2520desc/false/2/false>.
Acesso em: 16/09/2018.
TRIBUNAL DE CONTAS DA UNIÃO. PROCESSO 032.508/2017-4 E ACÓRDÃO
2053/2018. Relatoria: Ana Arraes. Disponível em: <https://contas.tcu.gov.br/
pesquisaJurisprudencia/#/detalhamento/11/TC%2520032.508%252F2017-4/%2520/
DTRELEVANCIA%2520desc%252C%2520NUMACORDAOINT%2520desc/false/1/false>.
Acesso em: 16/09/2018.
TRIBUNAL DE CONTAS DA UNIÃO. PROCESSO 022.981/2018-7 E ACÓRDÃO
2488/2018.
Relatoria:
Benjamin
Zymler.
Disponível
em:
<https://
contas.tcu.gov.br/pesquisaJurisprudencia/#/detalhamento/11/%252a/
NUMACORDAO%253A2488%2520ANOACORDAO%253A2018/
DTRELEVANCIA%2520desc%252C%2520NUMACORDAOINT%2520desc/false/1/false>.
Acesso em: 04/01/2019.
323
FACEBOOK E GEOGRAFIA
ELEITORAL: ESTUDO DE
INTERATIVIDADE EM MEIO AOS
DEPUTADOS DA ALMG1
Thomaz Moreira Arantes de Castro2
1. INTRODUÇÃO
Esse trabalho se propõe a estudar potenciais ligações entre a apropriação do
Facebook por incumbentes legislativos em período de mandato com aspectos geográficoeleitorais de suas bases.
A análise aqui proposta se apoia num banco de dados montado entre 2012 e 2014,
contando com dados de acesso ao Facebook de todos os 77 parlamentares estaduais de
Minas Gerais em sua 17ª legislatura, que durou de 2010 a 2014; tal banco leva em conta
as variáveis do tempo de uso e a interatividade de tais deputados para com os cidadãos.
Com desenho descritivo, esse trabalho obteve achados que sugerem haver sim
implicação dos tipos geográfico-eleitorais na apropriação de Facebook no meio do
mandato parlamentar dos casos estudados.
2. INTERNET E GEOGRAFIA ELEITORAL
2.1
Aspectos Teóricos
As democracias modernas tendem a enfrentar alguns sinais de desgaste. Desafios
a serem enfrentados pelos ideais democráticos na atualidade estão no rumo da relação
entre representantes e representados3. Essa crise se trata do gradual afastamento entre
a classe política e a sociedade, configurando-se em forma de apatia cívica, que serve
de obstáculo ao sucesso de variados esforços de incentivo à participação popular nas
decisões públicas.
A questão da representação é tema de vários debates na atualidade, e muitos
pensadores de dentro da academia se envolveram na questão de forma a explorar
possibilidades para o futuro. Para além de eventualmente perseguir arranjos institucionais
que possam trazer a reboque ganhos em representatividade, o que muitas vezes não se
concretiza diante de processos decisórios morosos e burocracia rígida, a preocupação
com a relação de representação encontrou num ‘vetor de modernidade’ a possibilidade
1
Este trabalho deriva-se de dissertação de mestrado apresentada em 2016 ao Programa de Pós-graduação em Ciência Política da
UFMG, com uma versão apresentada ao 41º Encontro Anual da ANPOCS (2017).
2
Mestre em Ciência Política e pesquisador do Centro de Pesquisas em Política e Internet (CEPPI)
E-mail: thomazdecastro@terra.com.br
3
PEREIRA, Marcus Abílio. O que a internet tem a ver com as promessas não cumpridas da democracia? VIII Encontro da
Associação Brasileira de Ciência Política. Gramado, agosto de 2012.
324
das mudanças almejadas.
Com seus espaços de comunicação e de informação amplos, as tecnologias baseadas
na internet, como é o caso do Facebook, trazem consigo um potencial bastante peculiar
de profusão de ‘vozes’ e disseminação de conteúdo, sendo virtualmente o meio de
comunicação mais ‘democrático’ (no sentido da possibilidade de qualquer cidadão usá-la
para se expressar e partilhar conteúdo de forma livre, independentemente de sua classe
social, cor, sexo, etc.). Outro lado desse mesmo aspecto do potencial democratizante
da Internet tem a ver com a possibilidade de expansão das práticas de transparência
e accountability, fazendo reduzir o déficit informacional entre a sociedade e o Estado
e serve de base para a constituição de governança democrática, fomentando o diálogo
público e com isso promovendo debates sobre questões da coletividade4.
Quanto ao outro aspecto do trabalho, o sistema eleitoral brasileiro pode
ser entendido como problemático, favorável à accountability ineficiente, dado o
paroquialismo generalizado, e sendo permissivo em excesso com regras de coligações
entre parlamentares e recomposição de alianças, que se formariam unicamente para
forçar o Executivo a conceder emendas a eles ou suas bases. Nessa linha de raciocínio, a
‘democracia delegativa’ é generalizada e os deputados não cooperariam por outra razão
que não o benefício pessoal ou paroquial, sendo indiferentes às demandas por políticas
de caráter difuso.
Seguindo esse panorama, é neste momento que entra em cena a busca da
dominância política regional, a disputa por maiores fatias do eleitorado de um dado
município ou região de forma a se constituir justamente um reduto de um mandatário,
que poderá manter bem-definida sua própria expressão paroquial. E é nessa discussão
sobre o particularismo parlamentar que são apresentadas as duas variáveis basilares
para a constituição do modelo desse autor, que por sua vez é fundamental a esse artigo.
Além do aspecto da dominância, que descreve o tamanho da base eleitoral de um
candidato dentro de um município e que revela justamente aqueles mais competitivos,
deve-se levar em conta também o aspecto da dispersão geográfica das bases de cada
um, denotando assim o número de regiões que, somadas, compõem o montante total
de votos recebidos por cada parlamentar.
Esse modelo taxonômico é simples5, todavia dando margem à discussão de ampla
gama de variáveis de natureza distinta à da geografia eleitoral, mas influenciadas por
ela. Ainda que se tenha criado uma tipologia que sugere variações de comportamento
parlamentar, em sua análise, esta é uma abordagem generalista, caracterizada por
particularismos paroquiais, postulando que os representantes se focam apenas em
conseguir recursos e benefícios para as regiões onde se concentra a maior parte de seu
eleitorado, mas nesse caso dando destaque àqueles deputados de maior dominância
nas regiões onde recebeu a maior parte de seus votos. Portanto, dificilmente os
deputados focarão seus recursos para regiões onde recebem poucos votos, a não ser
que o deputado em questão tenha baixa dominância em seus principais munícipios,
tenha eleitores pulverizados geograficamente e/ou seja eleito com bandeiras nem tão
localistas, como os de bancada religiosa ou ruralista.
4
FILGUEIRAS, Fernando. A difusão da política de acesso à informação e a promoção da accountability: uma análise dos
portais de acesso à informação nos municípios do Estado de Minas Gerais. IX Encontro da Associação Brasileira de Ciência Política.
AT13 – Comunicação Política e Imagem Pública. Brasília, junho de 2014.
5
AMES, Barry. Os entraves da democracia no Brasil. 1ª edição. Rio de Janeiro: FGV. 2003
325
Seguindo essas discussões sobre geografia eleitoral e comportamento parlamentar,
ao modelo que cruza dispersão e dominância em quatro variantes cabe a crítica da
premissa de que todo o comportamento parlamentar se volta exclusivamente para as
bases eleitorais dos parlamentares, no fenômeno localista, do ‘pork barrel’ – busca de
recursos do nível superior de governo para empenho nos municípios6.
2.2
Dados e análises
Entre os principais dados a serem utilizados nesse esforço analítico estão alguns
no projeto “Interações digitais entre o sistema político e a sociedade civil – Um estudo
comparativo entre os parlamentares da Câmara dos Deputados e da Assembleia
Legislativa de Minas Gerais”7. As análises aqui procedidas se apoiam nas variáveis
de presença e na etapa de cálculo relativo ao Facebook num Índice de Interatividade
proposto anteriormente8. Portanto, para essa pesquisa, adotou-se para o cálculo de
interatividade geral do Facebook em cada caso as medidas de ‘anos de uso de perfil’
somadas às de ‘interatividade via página’ (que é igual ao número de curtidas dividido
pelos anos de uso de página). Não havia à época como quantificar mais dados a respeito
dos perfis.
Pode-se encaixar aqui a observação de que os valores resultantes dos índices
presentes nessa pesquisa ainda são métricas rudimentares para comparação de uso
de Facebook e mesmo outras redes sociais; entretanto, são eficazes para identificar e
até mesmo classificar os casos por graus de interatividade encontrados, fornecendo
panoramas capazes de apontar os que são mais interativos dos que são menos, ainda
que os valores registrados possam atingir distorções e discrepâncias com alguma
facilidade.
Todavia, o trabalho possui um segundo eixo que demanda outros dados para que
possa fomentar a própria análise. Junto ao site da ALMG foi encontrado material que
relaciona os municípios em que cada um dos parlamentares recebeu votos, elencando
também a quantidade total de votos recebida pelo deputado quando candidato, a
votação recebida em cada município por cada parlamentar, o tamanho de cada eleitorado
municipal e mesmo a porcentagem que a votação de cada um em cada município
representa para o total de eleitores da localidade.
Com dados facilmente acessíveis pelos sites institucionais da ALMG e do TSE,
as variáveis baseadas nos modelos e fórmulas típicas da geografia eleitoral podem
ser construídas. Porém, sozinhas essas variáveis não permitem capturar o cenário
geográfico das bases eleitorais como um todo. Com apoio de dados do censo de 2010,
será possível analisar uma característica geográfica não necessariamente eleitoral ao
lado de variáveis das TICs. Embora seja possível que num primeiro momento tais dados
pareçam um tanto deslocados da linha de discussão promovida por essa investigação,
o fato é que na prática eles expandem o horizonte do debate intrínseco a esse trabalho,
oportunamente servindo de complemento analítico dos achados que unem internet e
6
CARVALHO, Nelson Rojas de. E no início eram as bases: geografia política do voto e comportamento legislativo no Brasil. 1ª
Edição. Rio de Janeiro: Revan. 2003
7
Coordenado pelo professor Marcus Abílio Pereira, do Departamento de Ciência Política da UFMG. Projeto inscrito na Fundação
de Amparo à Pesquisa de Minas Gerais (FAPEMIG) pelo código SHA-APQ-01564-11.
8
PEREIRA, Marcus Abílio; SÁTYRO, Natália Guimarães Duarte. Os deputados estaduais mineiros e a apropriação da internet.
2014.
326
política, de um lado, e geografia eleitoral, de outro.
As análises propostas por esse texto são fundamentalmente descritivas e levam
em consideração variáveis bastante diversas, e tal como mencionado anteriormente,
elas se referirão basicamente apenas às variáveis ligadas ao Facebook e à geografia
eleitoral dos 77 deputados estaduais mineiros da legislatura em estudo.
O esforço descritivo das tabelas e variáveis, contudo, é orientado para a resposta de
algumas perguntas, sendo esta a principal: como as características da base eleitoral de
um deputado estadual podem ajudar na compreensão da apropriação que este faz do
Facebook durante seu mandato? Obviamente que esta pode ser desdobrada em outras,
que por sua vez orientem os variados testes que esse trabalho apresentará.
Uma avaliação com esse escopo se justifica por ser útil para que, em meio às plurais
características culturais e socioeconômicas que marcam o povo mineiro, seja revelado
como a política é conduzida no que toca à interatividade e capacidade dialógica entre
representados e representantes no nível do estado, em tempos de acelerado trânsito de
informações propiciado pelas tecnologias de comunicação recentes.
Seguindo a fórmula do índice de concentração9, procedeu-se com o seguinte cálculo:
num primeiro passo se divide cada valor de votação recebida em cada município em que
o parlamentar registra votos, e então se divide pela votação total recebida por ele. Em
seguida é calculado o quadrado do valor obtido em cada município; então, somam-se
os quadrados, e o valor restante é colocado no Índice de Rae, onde é subtraído de 1. Por
fim, o valor que dali resulta é colocado como denominador de 1, para que se calcule o
Rae invertido, que representa o valor da concentração.
Nesse modelo, há inicialmente quatro categorias derivadas dessa conta algébrica:
os de ‘concentração alta’ teriam seus valores entre 1,0 e 4,0 e os de ‘concentração média’
possuem tal valor entre 4,0 e 7,0. Já entre os dispersos, o tipo ‘médio’ está entre 7,0 e
11,0 enquanto o tipo ‘alto’ apresenta um número superior a 1110. A fórmula pode ser
assim descrita de forma sucinta:
Dentre os 77 parlamentares em estudo, 24 se descrevem pela alta-concentração
e 11 deles por baixa; além disso, 7 se enquadram na categoria da baixa dispersão e 35
estão em dispersão elevada.
Para os propósitos deste trabalho, porém, basta descrever apenas duas variações
de dispersão, e não quatro. Portanto, assumiu-se que o ponto de corte a ser adotado
seria o valor de 7,0; aquele que pelos critérios do autor separa os casos que levam o
nome de ‘concentrados’ daqueles chamados ‘dispersos’, e assim estabeleceu-se que em
meio aos casos estudados, 35 deles pertencem ao tipo concentrado, enquanto 42 são
do tipo disperso.
9
CARVALHO, Nelson Rojas de. E no início eram as bases: geografia política do voto e comportamento legislativo no Brasil. 1ª
Edição. Rio de Janeiro: Revan. 2003
10
Idem.
327
Quanto à dominância, a fórmula pode ser assim apresentada:
Segundo o esquema de cálculo, as variáveis de interesse são o número de votos
recebidos pelos deputados em cada município, o número de votos válidos totais para o
município, o total de votos do legislador no estado, e por fim um conjunto definido de
municípios responsáveis pela maior parte dos votos do deputado. De fato, essa fórmula
trabalha apenas com os 15 municípios mais importantes para cada parlamentar,
assumindo que eles representam de fato a totalidade dos municípios onde o deputado
obteve votos.
Tal como o Índice de Dispersão, o relativo à dominância também é originalmente
definido em quatro tipos através dos números encontrados pelos deputados, refletindo
maior ou menor dominância nas bases eleitorais. Nessa proposta, estabelecem-se os
tipos “(...) a partir do valor médio de dominância da legislatura, e da divisão da amostra
segundo o valor do desvio-padrão”11. Logo, os casos do tipo compartilhado alto obtiveram
valores entre 0 e 0,039; já os compartilhados médios estão entre 0,040 e 0,139. Entre os
dominantes médios, o intervalo é 0,140 e 0,241; e finalmente, os caracterizados por
dominância alta obtém valores acima de 0,241.
Os números de casos encontrados para cada uma dessas categorias foram
respectivamente de 12 altos compartilhamentos e 30 médios, e de 23 dominantesmédios e 12 dominâncias elevadas. Contudo, a exemplo do que se adotou com os
valores e tipos ligados à dispersão, as categorias que descrevem a dominância também
foram aglutinadas para a construção dos tipos taxonômicos que cruzem dominância
e dispersão, centrais a esse trabalho. É suficiente separar os dominantes daqueles
que compartilham votos, de forma que se resuma a essas duas categorias aquilo que
se descreve em quatro variações dentro do modelo adotado. Logo, aglutinando-se
altos e médios compartilhamentos, de um lado, com os análogos dos dominantes, do
outro, pode-se perceber a ocorrência de 42 casos do tipo compartilhado e 35 casos de
dominância.
Caminhando para as análises, vale lembrar que a proposta aqui é de se obter, através
de panoramas descritivos, percepções sobre a possível conexão entre as características
geográfico-eleitorais dos parlamentares mineiros e as escolhas que eles quanto ao
uso do Facebook. Portanto, as análises se darão sobre as categorias encontradas na
literatura de geografia eleitoral, recaindo sobre as categorias de dispersão (dispersos
e concentrados) e de dominância (os dominantes, de um lado, e os que compartilham
votos, de outro).
11
CARVALHO, Nelson Rojas de. E no início eram as bases: geografia política do voto e comportamento legislativo no Brasil. 1ª
Edição. Rio de Janeiro: Revan. 2003. P. 100.
328
Mesmo que em princípio o esforço seja descritivo e breve, há espaço para hipóteses
serem testadas através de uma análise não muito profunda dos dados. A principal
ferramenta metodológica para tal será um simples teste de comparação de médias,
envolvendo todos os 77 casos de cada categoria envolvida nas análises propostas.
Para fim de hipótese, considera-se que o tipo disperso-compartilhado será aquele a
apresentar maior interatividade; contudo, espera-se que os concentrado-dominantes
se posicionem de forma oposta, estando os concentrado-compartilhados e dispersodominantes nas duas faixas intermediárias, todavia não sendo esperável qualquer
diferença notável entre ambos. A seguir, se apresentam os dados na Tabela 1.
Tabela 1 – Tipos Geográficos-Eleitorais X Interatividade no Facebook
CATEGORIAS
GEOGRÁFICOELEITORAIS
N
MÉDIA
MEDIANA
DESVIO
PADRÃO
MÍNIMO
MÁXIMO
CONCENTRADODOMINANTE
18
1652,472
540,833
2374,361
0,000
7517,817
CONCENTRADOCOMPARTILHADO
17
6304,749
2184,950
10783,092
0,000
43994,181
DISPERSO-DOMINANTE
17
2460,739
1395,000
4188,802
0,000
17834,300
DISPERSOCOMPARTILHADO
25
8205,713
2566,750
11962,640
59,000
42259,333
Fonte: Elaboração Própria
A Tabela 1 mostra a distribuição de valores médios de interatividade total no
Facebook, de acordo com cada uma das quatro categorias geográfico-eleitorais. E, tal
como anteriormente lançado na forma de hipótese, os dados apontam que de fato o
grupo mais interativo entre os quatro é justamente o disperso-compartilhado, seguido
pelos concentrados-compartilhados, os dispersos-dominantes e os concentradosdominantes nessa ordem, embora deva-se notar que quanto maior a média de cada
categoria, maior o desvio-padrão encontrado.
Quando cruzada com o fator da dominância, a dispersão parece ganhar força
em relação à concentração, e independentemente de ser um deputado dominante ou
que compartilhe votos, ser disperso aumentou a interatividade no Facebook – entre os
compartilhados, os dispersos sobressaem-se diante dos concentrados, e o mesmo se
verifica entre os classificados como dominantes.
Aparentemente, esse último teste parece descrever um cenário que sugere
confirmação da primeira hipótese, o que mostra a força das categorias trabalhadas na
literatura de geografia eleitoral, que foram capazes de capturar dinâmicas peculiares
de comportamento parlamentar que funcionam independentemente das variáveis que
compõem o modelo quando cruzadas.
Portanto, tomando novamente a descrição de cada um dos quatro tipos12, os mais
atraídos pelo Facebook seriam justamente o perfil de parlamentar que concorreu à
eleição trazendo principalmente causas não tão atreladas ao local, como é o caso dos
evangélicos. Os segundos mais prováveis de interagirem mais por essa plataforma são
12
AMES, Barry. Os entraves da democracia no Brasil. 1ª edição. Rio de Janeiro: FGV. 2003.
329
aquele que disputaram em mercados eleitorais extremamente competitivos, como
grandes cidades, tendo que atingir com mais eficácia um eleitorado distante da sua base
principal.
Já aquele descrito como um veterano de altos cargos da burocracia, como exsecretários de estado, ficam em terceiro nesse quesito, provavelmente interessados
nessa rede social conquanto ela possa ser favorável no trato com suas bases dispersas;
e por fim, os concentrados-dominantes, mais visíveis no interior, com o domínio dos
votos e associados tradicionalmente ao coronelismo, apresentam-se como os prováveis
menos interessados.
3. CONSIDERAÇÕES FINAIS
Com esse trabalho, fica demonstrado o potencial da geografia eleitoral para ajudar
a academia de Ciência Política a compreender o fenômeno da apropriação de redes
sociais, como o próprio Facebook, e seus potenciais, em prol da representação.
Contudo, não parece haver muitas perspectivas de como construir índices mais
robustos para fazer tais mensurações num futuro mais próximo, mas é possível enxergar
algumas pistas de como as características da base eleitoral de um parlamentar podem
ser reveladoras de como ele usa os canais digitais para se comunicar com seu público,
nos padrões sugeridos de relações entre variáveis e comportamento parlamentar
apresentados por esse trabalho.
4. REFERÊNCIAS
ALMG (Assembléia Legislativa de Minas Gerais). Consulta das eleições 2014. Disponível
em: <https://eleicoes.almg.gov.br/2014/index.html>. Acesso em: 11/09/2018.
AMES, Barry. Os entraves da democracia no Brasil. 1ª edição. Rio de Janeiro: FGV. 2003
CARVALHO, Nelson Rojas de. E no início eram as bases: geografia política do voto e
comportamento legislativo no Brasil. 1ª Edição. Rio de Janeiro: Revan. 2003
FILGUEIRAS, Fernando. A difusão da política de acesso à informação e a promoção
da accountability: uma análise dos portais de acesso à informação nos municípios do
Estado de Minas Gerais. IX Encontro da Associação Brasileira de Ciência Política. AT13 –
Comunicação Política e Imagem Pública. Brasília, junho de 2014.
IBGE (Instituto Brasileiro de Geografia e Estatística). Censo Demográfico 2010: Resultados
Gerais da Amostra por áreas de ponderação. Disponível em: <http://www.ibge.gov.br/
home/estatistica/populacao/censo2010/resultados_gerais_amostra_areas_ponderacao/
default.shtm>. Acesso em: 14/08/2016.
PEREIRA, Marcus Abílio. O que a internet tem a ver com as promessas não cumpridas da
democracia? VIII Encontro da Associação Brasileira de Ciência Política. Gramado, agosto
de 2012.
PEREIRA, Marcus Abilio & SÁTYRO, Natália. Os deputados estaduais mineiros e a
apropriação da internet. SANTOS, Manoel e ANASTASIA, Fátima. Política e desenvolvimento
330
institucional no Legislativo de Minas Gerais. 1ª Edição. Belo Horizonte: PUC Minas, 2014.
Pp. 339-358.
TSE (Tribunal Superior Eleitoral). Estatísticas eleitorais 2014. Disponível em:
<http://www.tse.jus.br/eleicoes/estatisticas/eleicoes/eleicoes-anteriores/estatisticascandidaturas-2014/estatisticas-eleitorais-2014-resultados>. Acesso em: 11/09/2018.
331
BIG DATA E POLÍTICA:
CONTRIBUIÇÕES E DESAFIOS DA
TECNOLOGIA NA CAMPANHA
ELEITORAL
Diogo Fernandes Gradim1
1. INTRODUÇÃO
Os recentes escândalos envolvendo a empresa inglesa Cambridge Analytica e o
Facebook nas eleições estadunidenses e no referendo realizado no Reino Unido (Brexit)
para decidir sobre a saída da União Europeia atraíram o olhar de autoridades e políticos
para o tratamento dado aos dados pessoais de usuários de provedores de busca e redes
sociais, tecnologias disponíveis para o processamento de dados e sua aplicação em
campanhas eleitorais.
Os dados pessoais, tidos como o petróleo do século XXI2, são a “matéria prima”
principal dos modelos de negócio de empresas como Google e Facebook. Dentro desses
modelos se gera valor a partir do processamento de grandes volumes de dados, o que
pode ser utilizado para aumentar sensivelmente a eficácia da publicidade.
No caso brasileiro, a Lei nº 13488/2017 autorizou a utilização de impulsionamento
pago de postagens e priorização de conteúdo em resultado de buscas pelas campanhas
eleitorais. Essa autorização traz às eleições 2018 todos os problemas relativos à
privacidade dos usuários e, mais importante para este trabalho, do risco de manipulação
do eleitor destinatário desses anúncios.
Nesse contexto, o objetivo do presente trabalho é analisar essas potencialidades
tanto sob o ponto de vista positivo como sob o ponto de vista negativo e pensar formas
de incrementar as vantagens e reduzir os riscos dessa tecnologia no processo eleitoral
e político em geral.
2. DESENVOLVIMENTO
2.1
Definição de big data e descrição de suas aplicações
Conceituar big data é uma tarefa difícil, porém podemos traçar algumas
características. Elias Jacob Menezes Neto afirma que “(…) fora dos limites humanos, o
big data trabalha com conjuntos tão grandes de dados que permitem a identificação de
1
Graduado em Direito pela Universidade Federal de Minas Gerais, advogado. Tutor da Pós-Graduação em Direito Eleitoral e do
Curso Prático de Direito Eleitoral – Eleições 2018, ambos oferecidos pelo IDDE (Instituto para o Desenvolvimento Democrático).
2
Traduzido do inglês “In the world of mobile and cloud, data is the new oil”. Essa expressão foi dita pelo Vice-Presidente da
Microsoft no segundo dia da conferência de desenvolvimento da empresa no ano de 2016, conforme transcrição publicada no site oficial
da empresa (disponível em: <https://news.microsoft.com/speeches/qi-lu-build-2016/>. Acesso em: 11/09/2018). Lu enumera 4 vetores de
inovação cujo terceiro vetor é inteligência, afirmando aí que “no mundo do celular e da nuvem, os dados são o novo petróleo”.
332
correlações que, para um ser humano, parecem desconexas”3.
Conforme expõe Martins, com fundamento em Stonebraker, podemos extrair dos
variados conceitos de big data princípios centrais chamados de 5 (cinco) vês: volume,
variedade, velocidade, veracidade e valor4, que significam:
Volume - representa uma grande quantidade de dados a ser recolhida e analisada, sendo que a ideia é
a utilização de Structured Query Language (SQL) analytics (count, sum, max, min, average e group by),
regressões, aprendizagem máquina e análises complexas em grandes volumes de dados.
Variedade - corresponde a uma utilização de diferentes estruturas de dados como dados estruturados, não
estruturados e semiestruturados.
Velocidade - permite mostrar a rapidez com que os dados são processados.
Veracidade – permite classificar as fontes de dados, tendo em conta aspectos como: qualidade, precisão e
atualidades dos dados.
Valor - corresponde ao valor que informação dos dados terá no processo de tomada de decisão.5
O big data surge para solucionar o problema do excesso de dados disponíveis
quando em comparação com a limitada capacidade de processá-los. Em dado momento,
ocorreu o chamado “information overload”6, demandando novas tecnologias para que
esses dados pudessem ter utilidade para agentes econômicos e agências de inteligência.
A partir desses “vês” notabilizou-se a possibilidade de encontrar padrões que
auxiliam na tomada de decisões7. Esses padrões podem implicar a divisão de um grupo
de pessoas em vários grupos menores com similaridade de interesses e opiniões8,
analisar e classificar gastos para fiscalizar a Administração Pública9, acompanhar atuação
legislativa de parlamentares ou avaliar resultado de políticas públicas10, por exemplo.
Além de big data, há outros conceitos importantes para a compreensão das
principais aplicações da tecnologia e, em especial, sua aplicação político-eleitoral. Um
deles é a psicometria, “ramo da psicologia bastante consolidado que se desenvolveu
principalmente na década de 80 com o objetivo de mapear traços psicológicos através
de testes”11. Com fundamento nessa área de conhecimento, desenvolveu-se o modelo
“OCEAN”12, baseado em cinco variáveis. São elas: abertura a experiências novas,
3
MENEZES NETO, Elias Jacob. Surveillance, democracia e direitos humanos: Os limites do estado na era do big data. 2016.
291 p. Tese (Doutorado em Direito) – Universidade do Vale do Rio dos Sinos – Unisinos, São Leopoldo/RS, p. 137.
4
Ver MARTINS, César Augusto da Silva. Arquitetura de uma análise de dados Big data no modelo cloud computing. 2014.
129 p. Dissertação (Mestrado em Sistemas de Informação) – Escola de Engenharia da Universidade do Minho, Braga. Disponível em:<
https://repositorium.sdum.uminho.pt/bitstream/1822/35218/1/Tese_PG21441_César_Martins_Mestrado_Sistemas_Informação_2014.
pdf>. Acesso em: 29/07/2018. Ver também STONEBRAKER, Michael. What does big data mean?. Disponível em: <https://cacm.acm.
org/blogs/blog-cacm/155468-what-does-big-data-mean/fulltext>. Acesso em: 29/07/2018.
5
MARTINS, César Augusto da Silva. Arquitetura de uma análise de dados Big data no modelo cloud computing. 2014. 129 p.
Dissertação (Mestrado em Sistemas de Informação) – Escola de Engenharia da Universidade do Minho, Braga, p. 12.
6
MAGRANI, Eduardo. Democracia conectada: a internet como ferramenta de engajamento político-democrático. Juruá: Rio de
Janeiro, 2014. P.114-15. Disponível em: <http://bibliotecadigital.fgv.br/dspace/handle/10438/14106>. Acesso em: 08/09/2018.
7
RAIS, Diogo, coord.; FALCÃO, Daniel; GIACCHETTA, André Zonaro; MENEGUETTI, Pamela. Direito eleitoral digital. São
Paulo: Thomson Reuters Brasil, 2018, p. 75.
8
RAIS, Diogo, coord.; FALCÃO, Daniel; GIACCHETTA, André Zonaro; MENEGUETTI, Pamela. Direito eleitoral digital. São
Paulo: Thomson Reuters Brasil, 2018, p. 75.
9
RAIS, Diogo, coord.; FALCÃO, Daniel; GIACCHETTA, André Zonaro; MENEGUETTI, Pamela. Direito eleitoral digital. São
Paulo: Thomson Reuters Brasil, 2018, p. 75.
10
MOURA, José Serpa Barros. Microtargeting: uma nova maneira de fazer campanha política, 2011. Disponível em: <https://
tv.estadao.com.br/politica,microtargeting-uma-nova-maneira-de-fazer-campanha-politica,236052>. Acesso em: 29/07/2018.
11
SOLAGNA, Fabrício. Economia política da vigilância: quando o voto se torna uma mercadoria nas mídias sociais. VII
Congresso da Associação Brasileira de Pesquisadores em Comunicação e Política (VII COMPOLÍTICA). Porto Alegre, 2017, p. 17.
Disponível
em:
<www.compolitica.org/home/wp-content/uploads/2017/05/Solagna-Fabricio.-A-economia-política-da-vigilânciaquando-o-voto-se-torna-uma-mercadoria-nas-redes-sociais.pdf>. Acesso em: 07/09/2018.
12
O nome é, na verdade, a sigla formada pelas iniciais dos traços de personalidade em inglês.
333
consciência, extroversão, sugestionabilidade e neuroticismo13. O centro de psicometria
da Universidade de Cambridge foi a linha de pesquisa que teve Michal Kosinski como um
notável expoente. O psicólogo polonês publicou estudos onde afirmou:
Este estudo demonstra o grau em que os registros digitais relativamente básicos do comportamento humano
podem ser usados para estimar de forma automática e precisa uma ampla gama de atributos pessoais
que as pessoas normalmente considerariam privadas. O estudo é baseado nos “Likes” do Facebook, um
mecanismo usado por usuários para expressar sua associação positiva com o conteúdo on-line como fotos,
atualizações de status de amigos, páginas de produtos do Facebook, esportes, músicos, livros, restaurantes
ou sites populares.14
Conforme consta do estudo, a partir de uma média de 170 likes em uma amostragem
de 58.466 usuários, houve indicação correta de origem étnica em 95% dos casos, de gênero
em 93%, orientação sexual de homens em 88%, de afinidade partidária com democratas
ou republicanos em 85%, de cristãos e muçulmanos em 82%, do uso de substâncias em
73%, de orientação sexual de mulheres em 75%, de status de relacionamento em 65%,
de estado civil dos pais até os 21 anos dos filhos em 60%15. O modelo desenvolvido por
Kosinski não o foi com vistas à sua aplicação eleitoral e o acadêmico alertou para os
riscos dessa utilização. Conforme afirmado pelo pesquisador em entrevista:
A maioria dos meus estudos tinha sido pensada como aviso. Você pode imaginar aplicativos que são para o
bem, mas pode imaginar mais facilmente aplicativos que manipulam as pessoas para que tomem decisões
contra seus próprios interesses.
Kosinski diz que, provavelmente, é impossível proibir a segmentação psicológica como uma ferramenta
da propaganda política, mas ele diz que as pessoas podem se defender se se conscientizaram de como
funciona16.
A partir da segmentação do público (no nosso caso, eleitoral), utiliza-se uma
técnica chamada microtargeting, que consiste na elaboração de estratégia personalizada
aos pequenos grupos do eleitorado, o que permite uma eficácia sensivelmente maior.
Essa técnica preexiste ao surgimento do big data, tornando-se tanto mais eficaz quanto
menores e mais precisamente definidos os perfis do eleitorado.
A partir desses conceitos será desenvolvido o presente trabalho, identificando suas
potencialidades e pensando soluções democráticas.
13
Traduzido do inglês “openness to experience, conscientiousness, extraversion, agreeableness, e neuroticism” SOLAGNA,
Fabrício. Economia política da vigilância: quando o voto se torna uma mercadoria nas mídias sociais. VII Congresso da Associação
Brasileira de Pesquisadores em Comunicação e Política (VII COMPOLÍTICA). Porto Alegre, 2017, p. 17. Disponível em: <www.
compolitica.org/home/wp-content/uploads/2017/05/Solagna-Fabricio.-A-economia-política-da-vigilância-quando-o-voto-se-tornauma-mercadoria-nas-redes-sociais.pdf>. Acesso em: 07/09/2018).
14
Traduzido do inglês “This study demonstrates the degree to which relatively basic digital records of human behavior can be
used to automatically and accurately estimate a wide range of personal attributes that people would typically assume to be private. The
study is based on Facebook Likes, a mechanism used by Facebook users to express their positive association with (or “Like”) online
content, such as photos, friends’ status updates, Facebook pages of products, sports, musicians, books, restaurants, or popular Web sites.”
(KOSINSKI, Michal; STILLWELL, David; GRAEPEL, Thore. Private traits and attributes are predictable from digital records of human
behavior. Proceedings of the National Academy of Sciences of the United States of America, 110, n. 15, 9 abr. 2013. P. 5802. Disponível
em: <http://www.pnas.org/content/110/15/5802>. Acesso em: 07/09/2018)
15
KOSINSKI, Michal; STILLWELL, David; GRAEPEL, Thore. Private traits and attributes are predictable from digital records of
human behavior. Proceedings of the National Academy of Sciences of the United States of America, 110, n. 15, 9 abr. 2013. p. 5803.
Disponível em: <http://www.pnas.org/content/110/15/5802>. Acesso em: 07/09/2018.
16
ANDREWS, Edmund L. The Science behind Cambridge Analytica: Does Psychological profiling work? Disponível em: <https://
www.gsb.stanford.edu/insights/science-behind-cambridge-analytica-does-psychological-profiling-work>. Acesso em: 09/09/2018.
334
2.2
Potenciais riscos
Neste tópico serão trabalhados os riscos que o big data traz à política e ao seu
evento mais destacado nas democracias ocidentais, que é o processo eleitoral. Para
explicar esses riscos, serão abordados dois aspectos: regime jurídico dos dados pessoais
e informação do povo sobre as tecnologias disponíveis. Utiliza-se aqui a expressão povo
para designar o vínculo jurídico entre a pessoa e o Estado, diferenciando-se de população,
que é um conceito numérico com base nos residentes. Dalmo de Abreu Dallari afirma:
Ora, população é mera expressão numérica, demográfica, ou econômica, segundo MARCELLO CAETANO,
que abrange o conjunto das pessoas que vivem no território de um Estado ou mesmo que se acham nele
temporariamente. Mas o fato de alguém se incluir na população de um Estado nada revela quanto ao vínculo
jurídico entre a pessoa e o Estado, não sendo também necessária a constituição de uma vinculação jurídica
especial para que alguém se inclua numa população. Assim, pois, essa expressão não tem sentido jurídico e
não pode ser usada como sinônima de povo.17
Os dados pessoais foram incluídos por serem a matéria prima utilizada pelo big data,
estando diretamente relacionado a todas as potenciais consequências negativas que daí
possam advir; a informação do povo sobre as tecnologias disponíveis será trabalhada
de modo detido em virtude da necessidade de transparência no debate público que
envolve o processo eleitoral.
2.2.1
Regulamentação de dados no Brasil
Como já mencionado, a legislação e as resoluções do TSE passaram a permitir que as
campanhas façam anúncios nos provedores de busca e redes sociais. Essa possibilidade
traz para essas eleições o desafio de, mantendo-se a liberdade de expressão e o direito
à informação, resguardar a liberdade de escolha do eleitor e a legitimidade das eleições
(art. 14, § 9º, da Constituição Federal).
Mesmo havendo um grande mercado consumidor e a captação de vários dados
pessoais dos brasileiros, não havia regulamentação específica a respeito do tema até
bem pouco tempo. A primeira norma a tratar da proteção dos dados pessoais foi o
Marco Civil da Internet (Lei nº 12965/2014), que incluiu a proteção dos dados como
princípio da disciplina do uso da internet no Brasil (art. 3º, III, da lei nº 12965/2014),
fazendo referência à legislação específica que até então não existia. Foi recentemente
promulgada a Lei Geral de Proteção de Dados no Brasil (lei nº 13079/2018), porém
somente entrará em vigor, em sua maioria18, em 2020, conforme dispõe seu art. 65.
Essa lei resulta da aprovação do PL 5276/2016 de autoria da chefia do Poder Executivo,
iniciativa declaradamente influenciada pelo contexto internacional19.
17
DALLARI, Dalmo de Abreu. Elementos de Teoria Geral do Estado. – 30 ed. – São Paulo: Saraiva, 2011, p. 85.
18
Isso porque o art. 65 teve sua redação modificada pela Medida Provisória nº 869/2018 para dispor que o art. 55-A, art. 55-B,
art. 55-C, art. 55-D, art. 55-E, art. 55-F, art. 55-G, art. 55-H, art. 55-I, art. 55-J, art. 55-K, art. 58-A e art. 58-B entrariam em vigor no dia
28/12/2018. BRASIL. Lei nº 13709, de 14 de agosto de 2018. Dispõe sobre a proteção de dados pessoais e altera a Lei nº 12.965, de 23 de
abril de 2014 – Marco Civil da Internet. Disponível em: <http://www.planalto.gov.br/ccivil_03/_Ato2015-2018/2018/Lei/L13709.htm>.
Acesso em: 04/01/2019.
19
Havia sido expedida pela Organização das Nações Unidas (ONU) a resolução nº 68/167, de 25/11/2013, sobre direito à privacidade
na era digital (ORGANIZAÇÃO DAS NAÇÕES UNIDAS. Resolução nº 68/167, de 25/11/2013, que dispõe sobre direito à privacidade
na era digital. Disponível em: <http://www.un.org/ga/search/view_doc.asp?symbol=A/RES/68/167>. Acesso em: 07/01/2019), bem como
já havia sido publicada matéria contendo as revelações de Edward Snowden ao jornal inglês The Guardian (MCASKILL, Ewen; BORGER,
Julian; GREENWALD, Glenn. The National Security Agency: surveillance giant with eyes on America, 2013. Disponível em: <https://
335
Veja-se que, mesmo se tratando de tema sensível aos Estados, como é a eleição
para a Presidência da República, não há adequada regulamentação da utilização dos
dados, tampouco em volumes grandes como o Big Data. No Brasil, a Lei nº 12034/2009
inseriu na Lei das Eleições vedação à venda de cadastros eletrônicos (art. 57-E, § 1º, da
Lei nº 9504/1997), porém não se tem notícia de um aparato fiscalizatório que dê conta
de tentativas de burlar essa legislação nem de estudos sobre o tema.
A regulamentação dos dados pessoais esbarra na dificuldade de coordenar entre
os estados soberanos a regulamentação, a fiscalização e a punição de ilícitos que são
praticados por pessoas e empresas de vários países contra pessoas e empresas de
outros países, não havendo uma fronteira territorial para o caminho percorrido pelos
dados coletados.
Elias Jacob Menezes Neto trabalha a ideia de que as fronteiras não são mais barreiras
territoriais sustentadas pelo Estado, mas que essas fronteiras acontecem dentro das
redes de computadores. Para exemplificar a ideia, cita o caso da obtenção de visto para
turistas junto ao consulado dos Estados Unidos da América, caso em que a fronteira que
autoriza ou nega a entrada dos turistas não está mais na fronteira física que delimita
o território nacional daquele país, mas nos dados utilizados para analisar o pedido de
visto20.
2.2.2
Disparidade de informações e falta de
transparência
Um outro grande problema da utilização do big data é o fato de que esta tecnologia
utiliza um grande número de informações aparentemente desconexas para gerar
padrões com altíssima precisão. Essa aparente desconexão entre os dados fornecidos dá
aos usuários a impressão de que os dados fornecidos não são estratégicos ou valiosos,
facilitando sua obtenção e ocultando seu enorme potencial.
Especialmente no que tange à sua aplicação pelas campanhas eleitorais, os
escândalos envolvendo a Cambridge Analytica deixaram uma imagem ruim dessa
aplicação em virtude da utilização de dados dos usuários do Facebook sem que os
titulares dos dados tivessem concedido autorização para essa utilização. O CEO da rede
social, Mark Zuckerberg, afirmou expressamente que houve quebra de confiança21. Não
obstante a gravidade das consequências, a ilegalidade da questão se deu apenas em
virtude da ausência de autorização dos usuários e cessão deliberada de dados pelo
Facebook para utilização eleitoral pela Cambridge Analytica e pelo fato de que uma
ferramenta coletou dados de usuários que não autorizaram essa coleta, mas mantinham
“amizade” na rede social com aqueles que autorizaram.
A partir desses eventos houve uma maior preocupação com o controle da obtenção
e, sobretudo, guarda e repasse desses dados, porém a regulamentação da questão até
www.theguardian.com/world/2013/jun/06/national-security-agency-surveillance>. Acesso em: 04/01/2019) e matéria sobre vazamento
de dados de eleitores estadunidenses pelo Facebook (GRASSEGGER, Hannes; KROGERUS, Mikael. The Data That Turned the World
Upside Down, 2017. Disponível em: <https://motherboard.vice.com/en_us/article/mg9vvn/how-our-likes-helped-trump-win>. Acesso
em: 04/01/2019).
20
MENEZES NETO, Elias Jacob. Surveillance, democracia e direitos humanos: Os limites do estado na era do big data. 2016.
291 p. Tese (Doutorado em Direito) – Universidade do Vale do Rio dos Sinos – Unisinos, São Leopoldo/RS, p. 140.
21
Após o escândalo, o Facebook publicou nota nos principais jornais dos Estados Unidos e do Reino Unido, conforme noticiado
pelo jornal “O Globo”. (O GLOBO. Facebook publica anúncio em jornais admitindo ‘quebra de confiança’, 2018. Disponível em:
<https://oglobo.globo.com/mundo/facebook-publica-anuncio-em-jornais-admitindo-quebra-de-confianca-22524864>. Acesso em:
08/09/2018)
336
então se dava apenas pela política de privacidade adotada pelos próprios fornecedores
que coletam os dados.
Tomamos de empréstimo a análise feita por Elias Jacob Menezes Neto em sua
tese de doutorado a respeito da surveillance para buscarmos subsídios para analisar o
impacto do big data na política e nas eleições. Afirma o pesquisador que:
(…) embora a surveillance envolva uma relação de transparência, trata-se de um tipo de visibilidade que
é completamente distinto daquela relacionada aos regimes democráticos. Tal fenômeno ocorre porque a
surveillance possibilita a formação de uma visibilidade assimétrica, como acontece com um espelho falso: de
um lado, Estados e empresas coletam e analisam, cada vez mais, dados sobre as pessoas com finalidades
diversas; de outro, sempre aumenta a opacidade sobre como esses dados são capturados e processados.22
Andreia Santos também defende que existe uma opacidade na coleta, transferência
e utilização dos dados coletados23.
Essa análise é importante porque a internet modificou o paradigma da comunicação
e gerou algumas impressões equivocadas inicialmente. O paradigma até então
predominante era o da comunicação “um para muitos”, com poucos agentes gerando e
enviando informação para muitos. A internet trouxe o paradigma “muitos para muitos”,
onde a produção de conteúdo é descentralizada. Ocorre que essa mudança fez com que
se pensasse a internet como uma praça pública onde todos têm a mesma voz24, o que se
demonstra falso. Somente muito recentemente foi dada a devida atenção aos diferentes
poderes de influência no mundo digital.
A grande disparidade25 de informações entre eleitores e campanhas, o
desconhecimento dessa disparidade e de seus efeitos26 faz com que campanhas possam
formular estratégias de marketing com base na psicometria que irão tocar o eleitor em
um “nível abaixo da consciência”27 e torná-lo vulnerável.
Além desta disparidade de informação, o ambiente virtual das redes sociais é
estruturado a partir do filtro-bolha, mecanismo fundamental no modelo de negócio
de redes sociais e provedores que direciona ao usuário conteúdos atraentes visando
22
MENEZES NETO, Elias Jacob. Surveillance, democracia e direitos humanos: Os limites do estado na era do big data. 2016.
291 p. Tese (Doutorado em Direito) – Universidade do Vale do Rio dos Sinos – Unisinos, São Leopoldo/RS, p. 197-198.
23
SANTOS, Andreia. “O Impacto do Big Data e dos Algoritmos nas Campanhas Eleitorais”. Draft. Disponível em: <https://
itsrio.org/wp-content/uploads/2017/03/Andreia-Santos-V-revisado.pdf>. Acesso em: 09/09/2018.
24
Conforme trecho de matéria publicada pelo jornal Folha de São Paulo: “Para o mal e para o bem, ‘a internet colocou o poder
de volta nas mãos das multidões’, resume Jennifer Jacquet, professora do departamento de estudos ambientais da New York University
especializada em dilemas de cooperação em larga escala.” (PORTO, Walter. Redes sociais empoderam indivíduos, mas viram nova
praça de linchamento. Folha de São Paulo, 2015. Disponível em: <https://www1.folha.uol.com.br/ilustrada/2015/04/1620518-redessociais-empoderam-individuos-mas-viram-nova-praca-de-linchamento.shtml>. Acesso em: 10/01/2019) Matéria publicada no sítio
Consultor Jurídico intitulada “Nova ágora: internet ajuda na redefinição do espaço público” faz analogia no mesmo sentido (VIEIRA,
José Ribas; CARVALHO, Flávia Martins de. Internet ajuda na redefinição do espaço público. Disponível em: <https://www.conjur.com.
br/2011-jun-25/agora-internet-ajuda-redefinicao-espaco-publico> Acesso em: 10/01/2019).
25
De forma análoga, Elias Jacob Menezes Neto trabalha a “assimetria das relações de visibilidade” em sua tese de doutorado,
porém se refere à utilização de dados por empresas nas suas atividades econômicas e por estados na vigilância (MENEZES NETO, Elias
Jacob. Surveillance, democracia e direitos humanos: Os limites do estado na era do big data. 2016. 291 p. Tese (Doutorado em Direito)
– Universidade do Vale do Rio dos Sinos – Unisinos, São Leopoldo/RS, p. 205).
26
Ideia similar também pode ser encontrada na supracitada tese de Elias Jacob Menezes Neto. O autor traz a ideia de assimetria de
visibilidade do poder, o que compara a um “falso espelho” (MENEZES NETO, Elias Jacob. Surveillance, democracia e direitos humanos:
Os limites do estado na era do big data. 2016. 291 p. Tese (Doutorado em Direito) – Universidade do Vale do Rio dos Sinos – Unisinos,
São Leopoldo/RS, p. 215)
27
Expressão utilizada por Fernando Neisser, em entrevista concedida ao jornalista Leonardo Sakamoto no portal UOL.
(SAKAMOTO, Leonardo. Especialista fala sobre o risco de manipulação de informações na eleição. Disponível em: <https://videos.
bol.uol.com.br/video/especialista-fala-sobre-o-risco-de-manipulacao-de-informacoes-na-eleicao-0402CD98326EDCA16326>. Acesso
em: 29/07/2018).
337
mantê-los o máximo de tempo possível utilizando o serviço, valorizando assim espaços
de publicidade.
O filtro-bolha, método de seleção de conteúdo a ser exibidos para usuários
de redes sociais, seleciona de acordo com as preferências identificadas pela coleta e
processamento de milhões de bytes.
Foram desenvolvidos diversos produtos e serviços utilizando essa tecnologia.
As trending news, exibição de notícias selecionadas de acordo com os interesses dos
usuários, são exemplos desses produtos e serviços e gera impressões nos usuários
e influenciam a formação de opinião, de modo que a falta de transparência se torna
ainda mais problemática. É ilusória a ideia de que os assuntos mais comentados são
produto exclusivo das manifestações espontâneas dos usuários, assim como não
podemos garantir que o filtro-bolha e a ordem de exibição dos resultados de pesquisas
em provedores sejam neutros em relação ao conteúdo.
Ao mesmo tempo em que facilita acesso a conteúdos que podem ser de interesse
dos usuários (o que será tratado no item seguinte), o filtro-bolha é prejudicial para o
debate político porque cria guetos virtuais no interior dos quais há uniformidade de
pensamento. Elias Jacob Menezes Neto também aborda essa questão:
No entanto, esse “filtro” impede que as pessoas se conectem às outras, inviabilizando a oxigenação de ideias
e pluralidade de perspectivas, tão essenciais À formação de uma esfera pública diversa, o que tem efeitos
deletérios para a democracia.
No mesmo sentido, será visto que a proliferação de espaços privados na Internet – invólucros digitais –
destrói o seu potencial democrático, uma vez que toda interação do usuário passa a ser feita em ambientes
sofisticadamente desenhados para, cada vez mais, coletar informação e exercer contínua influência sobre os
indivíduos. Ainda que, em muitos casos, se queira dar um falso ar de democratização desses espaços, tratase, na realidade, de um simulacro.28
Vários das ferramentas já tiveram sua neutralidade questionada, porém ainda
permanece grande a incerteza sobre os critérios utilizados. Já houve, por exemplo,
matéria jornalística denunciando a contratação pelo Facebook de jornalistas para impedir
que pautas conservadoras ou sobre a própria rede social29. É oficialmente assumido
pelo Google, inclusive pela comercialização desse serviço, que é possível privilegiar ou
preterir conteúdos nos resultados das pesquisas feitas.
Com o aumento do acesso da população à internet e às redes sociais, houve
uma mudança nos hábitos de consumo de informação, havendo uma diminuição
do consumo de notícias de rádio e TV e aumento da importância das redes sociais30.
Pelo fato de essas redes organizarem o acesso de conteúdo utilizando o filtro-bolha,
a opinião pública se forma a partir de um horizonte artificialmente criado. Conforme
afirma Maxwell McCombs, “os veículos noticiosos, nossas janelas ao vasto mundo além
de nossa experiência direta, determinam nossos mapas cognitivos daquele mundo. A
opinião pública [...] responde, não ao ambiente, mas ao pseudoambiente construído por
28
MENEZES NETO, Elias Jacob. Surveillance, democracia e direitos humanos: Os limites do estado na era do big data. 2016.
291 p. Tese (Doutorado em Direito) – Universidade do Vale do Rio dos Sinos – Unisinos, São Leopoldo/RS, p. 197-198.
29
NUNEZ, Michel. Former Facebook Workers: We Routinely Suppressed Conservative News, 2016. Gizmodo. Disponível em
https://gizmodo.com/former-facebook-workers-we-routinely-suppressed-conser-1775461006. Acesso em 09/09/2018.
30
REUTERS INSTITUTE FOR THE STUDY OF JOURNALISM. Digital News report, 2018, p. 82-83. Disponível em: <http://
media.digitalnewsreport.org/wp-content/uploads/2018/06/digital-news-report-2018.pdf?x89475>. Acesso em: 10/01/2018.
338
veículos noticiosos”31.
Todas essas questões crescem em proporção quando se acessa a tecnologia do big
data porque, além de serem geradas mais informações a serem inseridas em bancos
de dados (conteúdos pesquisados, conteúdos preferidos, conteúdos que geraram mais
interações, etc.), o big data incrementa os supracitados métodos dos provedores e redes
sociais.
Elias Jacob Menezes Neto afirma que “com isso, é possível concluir que a assimetria
nas relações de poder, a ausência de accountability e de transparência fazem com que
o ambiente virtual, longe daquilo que é pregado pelas posturas mais otimistas, seja
eminentemente antidemocrático”32.
Essas questões são centrais na formação do voto do eleitor conforme estudos
sobre comportamento eleitoral. São 3 (três) as principais teorias sobre comportamento
eleitoral e ao menos em duas delas podemos ver uma relação direta com as questões aqui
discutidas. A primeira teoria é a teoria sociológica segundo a qual a decisão dos eleitores
é produto direto dos grupos sociais dos quais faz parte33. Essa teoria é especialmente
bem-sucedida ao explicar a manutenção do voto em um partido ou candidato. O filtrobolha, ao alterar a percepção do indivíduo acerca do grupo ao qual pertence e dos demais
grupos, consolidando assim sua escolha eleitoral, dificultando o contato com grupos
diferentes ou mesmo o conhecimento da existência de outros grupos. O pertencimento
ao grupo não é formado exclusivamente pela percepção dos eleitores que o compõem,
havendo ainda fatores objetivamente comuns entre eles sobre os quais o filtro-bolha
não cria uma ilusão. Mesmo nestes casos, o filtro-bolha facilita o encontro entre pessoas
com afinidades.
A teoria da escolha racional (ou teoria econômica) segundo a qual os eleitores
decidem seu voto mensurando prós e contras das propostas ou políticas já implementadas
por candidato ou partido e tomando sua decisão. Essa teoria explica melhor voto de
rejeição ou voto útil e as mudanças de voto dentro do espectro político-partidário.
Segundo Antunes, a falta de acesso à totalidade das informações sobre os candidatos
ou partidos leva os eleitores a considerarem outros aspectos:
Defende-se que os eleitores, incapazes de lidar com a complexidade e o excesso de informação, usam
determinados indicadores como, por exemplo, as posições assumidas em relação aos candidatos e aos
temas eleitorais por determinados órgãos de comunicação, figuras públicas, organizações ou entidades, para
raciocínios heurísticos sobre o interesse das propostas eleitorais. Aquilo de que se está a falar já não é, no
entanto, de informação sobre os temas políticos e propostas eleitorais, mas da relação de confiança que os
eleitores estabelecem com as fontes de raciocínio heurístico. Não possuindo informação sobre os temas e
propostas eleitorais, os eleitores acreditam que a posição de um candidato é favorável ou desfavorável aos
seus interesses em função da confiança que depositam num meio de comunicação social, numa organização,
numa entidade ou numa personalidade ou do grau de credibilidade que lhes atribuem.34
Tanto o filtro-bolha quanto a publicidade direcionada a partir de uma análise de big
31
MCCOMBS, Maxwell. A Teoria da Agenda – A mídia e a opinião pública. Ed. Vozes, Rio de Janeiro, 2004. p. 19, citado por
SANTOS, Andreia. “O Impacto do Big Data e dos Algoritmos nas Campanhas Eleitorais”. Draft. Disponível em: <https://itsrio.org/
wp-content/uploads/2017/03/Andreia-Santos-V-revisado.pdf>. Acesso em: 09/09/2018.
32
MENEZES NETO, Elias Jacob. Surveillance, democracia e direitos humanos: Os limites do estado na era do big data. 2016.
291 p. Tese (Doutorado em Direito) – Universidade do Vale do Rio dos Sinos – Unisinos, São Leopoldo/RS, p. 216.
33
ANTUNES, Rui Jorge da Silva. Identificação partidária e comportamento eleitoral: fatores estruturais, atitudes e mudanças
no sentido de voto. 2008. 508p. Tese (Doutorado em Psicologia) Universidade de Coimbra, Coimbra, p. 20.
34
ANTUNES, Rui Jorge da Silva. Identificação partidária e comportamento eleitoral: fatores estruturais, atitudes e mudanças
no sentido de voto. 2008. 508p. Tese (Doutorado em Psicologia) Universidade de Coimbra, Coimbra, p. 41.
339
data possuem influência direta na forma como os eleitores acessarão as informações
excessivas e complexas. É perfeitamente possível traçar padrões a partir do big data
e direcioná-los aos eleitores de modo a exibir apenas a perspectiva mais interessante
àquele que detém a capacidade de lidar com tamanha quantidade de dados. Aliás, é
essa a utilidade do big data, de trabalhar fora dos limites humanos, conforme citação
anterior de Menezes Neto.
2.3 Amenizando os riscos: aumento de informação pela
propaganda negativa e manifestação espontânea
O próprio modelo de negócio dos provedores e redes sociais neste momento traz
um nível de risco aos usuários. Entendemos, concordando com Rodolfo Viana Pereira,
que o risco é inerente ao avanço científico e tecnológico do momento histórico em que
nos encontramos. Conforme destaca o autor, citando Ulrich Beck, vivemos na sociedade
do risco, o que significa que nossa sociedade “se tornou consciente do paradoxo do
conhecimento científico, ou seja, de que a produção de novos conhecimentos gera
também novas incertezas”35 e isso é um fator de desestabilização democrática. Isso
não significa que adotamos uma postura fatalista. A principal questão que se pretende
aqui é abandonar uma ideia de segurança absoluta que é utópica para propor algumas
medidas que visam trazer os riscos a um patamar tolerável.
A disputa entre grupos políticos tem sido feita também em ambiente virtual e
utilizando-se da tecnologia. Os cidadãos ficam fragilizados diante das campanhas,
porém o embate entre elas é uma das formas de obter acesso a informações por outro
viés. A chamada propaganda negativa é uma das formas de escapar do viés com que as
campanhas expõem seus candidatos, já que os adversários controlam uns aos outros e os
eleitores observam informações originárias de fontes múltiplas. A propaganda negativa,
no entanto, pode ter seu efeito informador reduzido em virtude dos chamados filtrosbolha, pois aquele cidadão que possui preferências políticas claramente identificadas
com um ou outro grupo receberá conteúdo relacionado.
Uma das principais questões que podem ser trabalhadas é a utilização da tecnologia
por pessoas e organizações sociais. Essa proposta tem a vantagem de possibilitar a outros
agentes políticos individuais ou coletivos coletar e utilizar dados e, dando publicidade
aos padrões obtidos, combater diretamente o problema da assimetria de informação
entre geradores da publicidade eleitoral e destinatários.
O projeto Operação Serenata de Amor criou a Inteligência Artificial chamada Rosie,
que é “uma inteligência artificial capaz de analisar os gastos reembolsados pela Cota
para Exercício da Atividade Parlamentar (CEAP), de deputados federais e senadores,
feitos em exercício de sua função, identificando suspeitas e incentivando a população
a questioná-los”36, cujos gastos suspeitos podem ser verificados de forma detalhada no
site Jarbas37.
35
BECK, Ulrich. Risk Society: towards a new modernity. Trad. Mark Ritter. London: Sage, 1992, citado por PEREIRA, Rodolfo
Viana. Direito constitucional democrático: controle e participação como elementos fundantes e garantidores da constitucionalidade – 2.
ed. – Rio de Janeiro: Lumen Juris, 2010.
36
SERENATA DE AMOR. Serenata de amor: inteligência artificial para controle social da administração pública. Página inicial.
Disponível em <https://serenata.ai/>. Acesso em 11/09/2018.
37
SERENATA DE AMOR. Jarbas. Cota para Exercício da Atividade parlamentar (reembolsos). Disponível em https://jarbas.
serenata.ai/dashboard/chamber_of_deputies/reimbursement/. Acesso em 11/09/2018.
340
O projeto Coding Rights se define como um “Think-and-Do tank”, que visa “avançar
na aplicação dos direitos humanos no mundo digital, integrando usos e entendimentos
da tecnologia nos processos de formulação de políticas”38. O site “radar legislativo” é uma
das iniciativas do think tank e se define como uma “plataforma de monitoramento de
projetos de lei relacionados à Internet e tecnologias digitais que estão em discussão no
Congresso Nacional”39. Além dessas pesquisas manuais, são informadas movimentações
na tramitação de projetos legislativos mapeados através de um bot que atua no aplicativo
de mensagens Telegram®.
Há também projetos que visam esclarecer sobre os riscos da cessão de dados. A
oficina antivigilância é um desses projetos e visa “o fomento de uma rede informada
sobre ameaças e oportunidades de proteção à privacidade no contexto atual de
vigilâncias estatal, privada e comercial”40. Esse projeto propõe, nos espaços de interação
que promove, discussões sobre “as ferramentas e tecnologias que visam proteger ou
ameaçar a privacidade no mundo digital, bem como as perspectivas legais no contexto
político regional e internacional”41.
O sítio Polling Data “agrega informações da web, com o objetivo de fornecer um
acesso mais fácil e informativo aos seus usuários”42. Compilando informações sobre
eleições, futebol, sistemas de abastecimento de água, avaliação de governo, avaliação
de valor de veículos, o sítio. Com base nos dados obtidos, são calculadas probabilidades
em jogos de futebol e disputas eleitorais agrupando dados de diferentes fontes.
O Observatório do Legislativo Brasileiro (OLB) é uma iniciativa do Núcleo de Estudos
sobre o Congresso (NECON) e do Laboratório de Estudos de Mídia e Esfera Pública
(LEMEP), ambos do IESP-UERJ que pretende “produzir informações e análises qualificadas
acerca do comportamento dos parlamentares no Congresso Nacional, e assim subsidiar
as escolhas eleitorais dos cidadãos e a incidência política de organizações da sociedade
civil e movimentos sociais”43.
A Fundação Getúlio Vargas (FGV) possui uma Diretoria de Análise de Políticas
Públicas (DAPP) que tem como objetivo “a compreensão das políticas públicas e de
seus efeitos, qualificando o debate público na sociedade em rede. A missão da DAPP
é aprimorar a transparência e o diálogo entre o Estado e a sociedade e promover o
desenvolvimento nacional”44. Há 10 linhas de pesquisa aplicada: política na rede,
transparência orçamentária, transparência política, imigração, universo escolar,
segurança pública, DAPP Lab (tecnologia para políticas públicas), esportes, saúde em
números e casos de sucesso (parcerias e iniciativas em inovação e gestão pública)45.
38
Traduzido do inglês “aims to advance in the enforcement of Human Rights in the digital world by integrating usages and
understandings of technology into policy making processes” (CODING RIGHTS. Coding Rights: Translatin human rights to code. Sobre.
Disponível em: <https://www.codingrights.org/about/>. Acesso em: 04/01/2019)
39
CODING RIGHTS. Radar legislativo: Tudo sobre leis e direitos humanos no meio digital. Sobre. Disponível em: <https://
radarlegislativo.org/sobre/>. Acesso em: 04/01/2019.
40
CODING RIGHTS. Coding Rights: Translatin human rights to code. Oficina antivigilância. Disponível em: <https://www.
codingrights.org/1/>. Acesso em: 04/01/2019.
41
CODING RIGHTS. Coding Rights: Translatin human rights to code. Oficina antivigilância. Disponível em: <https://www.
codingrights.org/1/>. Acesso em: 04/01/2019.
42
SLEEK DATA. Polling data: pesquisas de opinião. Blog. Disponível em http://pollingdata.com.br/#shiny-tab-blog. Acesso em:
04/01/2019.
43
INSTITUTO DE ESTUDOS SOCIAIS E POLÍTICOS DA UNIVERSIDADE DO ESTADO DO RIO DE JANEIRO (IUESPUERJ). Observatório do Legislativo Brasileiro (OLB). Quem Somos. Disponível em <http://olb.org.br/institucional/quem-somos/>.
Acesso em: 04/01/2019.
44
FUNDAÇÃO GETÚLIO VARGAS. Diretoria de Análise de Políticas Públicas: Inovação e Políticas Públicas. Disponível em
<http://dapp.fgv.br/wp-content/themes/Dapp/downloads/livro-site-BR-web.pdf>. Acesso em: 04/01/2019.
45
FUNDAÇÃO GETÚLIO VARGAS. Diretoria de Análise de Políticas Públicas: Inovação e Políticas Públicas. Disponível em
341
O Estado poderia também se valer da coleta e processamento de dados para
identificar demandas e fazer pesquisa de satisfação de suas políticas públicas46.
Essas são algumas das iniciativas existentes que estruturam e processam dados
visando extrair informações não intuitivas e facilitam o acesso a informações pois
processam um volume considerável de dados a partir de critérios previamente definidos.
Embora quase todos os dados sejam públicos, a obtenção e a extração de informações
desses dados facilitam o acesso ao conhecimento.
3. CONSIDERAÇÕES FINAIS
Parte dos riscos aqui apresentados podem ser reduzidos pela via normativa,
porém alguns encontram raízes mais profundas e estão além dos limites de atuação do
próprio Estado-nação. Há, nos dizeres de Elias Jacob Menezes Neto, um descolamento
entre a capacidade de tomada de decisões normativas pelo Estado e a capacidade de
implementá-las, o que o autor designa como uma separação entre política e poder47.
Exemplo disso é a influência nas eleições de 2018 no Brasil de perfis em redes sociais
originários de outros países48.
Analisando teorias do comportamento eleitoral pudemos observar que não se trata
de uma divagação conspiratória ou de ficção científica, mas que o big data consegue
influenciar fatores tidos pelas principais teorias como fundamentais na formação
do voto, seja na perspectiva da estabilidade do voto em partido ou candidato ou na
perspectiva da mudança.
Esses riscos podem ser combatidos pela divulgação de informação sobre o tema,
inclusive mencionando as iniciativas e projetos que se valem da tecnologia para municiar
o cidadão eleitor de informações que não poderia alcançar por si próprio. Além disso, por
serem os dados a matéria prima dessa tecnologia, uma legislação atenta às novidades e
uma fiscalização à altura podem contribuir para identificar abusos.
Muitas questões permanecem em aberto já que a forma ordinária de normatizar,
fiscalizar e sancionar é através dos Estados-nação. Ocorre que essa tecnologia funciona
sem que se tenha um território específico de atuação, o que demanda forte integração
entre os estados para que a regulamentação não seja contraditória e a fiscalização seja
cooperativa, sob pena de inutilizar os esforços nacionais de cada um dos Estados.
4. REFERÊNCIAS
ANDREWS, Edmund L. The Science behind Cambridge Analytica: Does Psychological
profiling work? Disponível em: <https://www.gsb.stanford.edu/insights/science-behind<http://dapp.fgv.br/wp-content/themes/Dapp/downloads/livro-site-BR-web.pdf>. Acesso em: 04/01/2019.
46
MENEZES NETO, Elias Jacob. Surveillance, democracia e direitos humanos: Os limites do estado na era do big data. 2016.
291 p. Tese (Doutorado em Direito) – Universidade do Vale do Rio dos Sinos – Unisinos, São Leopoldo/RS, p. 205-206.
47
MENEZES NETO, Elias Jacob. Surveillance, democracia e direitos humanos: Os limites do estado na era do big data. 2016.
291 p. Tese (Doutorado em Direito) – Universidade do Vale do Rio dos Sinos – Unisinos, São Leopoldo/RS, p. 84.
48
Relatório da Diretoria de Avaliação de Políticas Públicas da FGV (FUNDAÇÃO GETULIO VARGAS. O estado da
desinformação. vol. 2. Disponível em: <https://observa2018.com.br/wp-content/uploads/2018/10/Desinformação-volume-2.pdf>.
Acesso em: 10/01/2019) indica que perfis que realizaram grande número de postagens sobre política brasileira atuam em outros países,
sendo o português o sexto idioma mais frequente nas suas últimas 400 publicações.
342
cambridge-analytica-does-psychological-profiling-work>. Acesso em: 09/09/2018.
ANTUNES, Rui Jorge da Silva. Identificação partidária e comportamento eleitoral: fatores
estruturais, atitudes e mudanças no sentido de voto. 2008. 508p. Tese (Doutorado em
Psicologia) Universidade de Coimbra, Coimbra.
BRASIL. Lei nº 13709, de 14 de agosto de 2018. Dispõe sobre a proteção de dados pessoais
e altera a Lei nº 12.965, de 23 de abril de 2014 – Marco Civil da Internet – . Disponível em
http://www.planalto.gov.br/ccivil_03/_Ato2015-2018/2018/Lei/L13709.htm. Acesso em
04/01/2019.
CODING RIGHTS. Coding Rights: Translatin human rights to code. Oficina antivigilância.
Disponível em https://www.codingrights.org/1/. Acesso em: 04/01/2019.
CODING RIGHTS. Radar legislativo: Tudo sobre leis e direitos humanos no meio digital.
Sobre. Disponível em https://radarlegislativo.org/sobre/. Acesso em 04/01/2019.
DALLARI, Dalmo de Abreu. Elementos de Teoria Geral do Estado. 30 ed. .São Paulo:
Saraiva, 2011.
FUNDAÇÃO GETULIO VARGAS. O estado da desinformação. vol. 2. Disponível em:
<https://observa2018.com.br/wp-content/uploads/2018/10/Desinformação-volume-2.
pdf>. Acesso em: 10/01/2019.
_____________. Diretoria de Análise de Políticas Públicas: Inovação e Políticas Públicas.
Disponível em <http://dapp.fgv.br/wp-content/themes/Dapp/downloads/livro-site-BRweb.pdf>. Acesso em: 04/01/2019.
GRASSEGGER, Hannes; KROGERUS, Mikael; PIERATTI, Ananda (trad.). Os dados que
viraram o mundo de cabeça para baixo, 2017. Disponível em: <https://motherboard.
vice.com/pt_br/article/8qk9yp/os-dados-que-viraram-o-mundo-de-cabeca-para-baixo>.
Acesso em: 08/09/2018.
INSTITUTO DE ESTUDOS SOCIAIS E POLÍTICOS DA UNIVERSIDADE DO ESTADO DO RIO
DE JANEIRO (IUESP-UERJ). Observatório do Legislativo Brasileiro (OLB). Quem Somos.
Disponível em <http://olb.org.br/institucional/quem-somos/>. Acesso em: 04/01/2019.
KOSINSKI, Michal; STILLWELL, David; GRAEPEL, Thore. Private traits and attributes are
predictable from digital records of human behavior. Proceedings of the National Academy
of Sciences of the United States of America, 110, n. 15, 9 abr. 2013. P. 5802. Disponível
em: <http://www.pnas.org/content/110/15/5802>. Acesso em: 07/09/2018.
LU, Qi. Build 2016, 2016. Disponível em: <https://news.microsoft.com/speeches/qi-lubuild-2016/>. Acesso em: 11/09/2018.
MAGRANI, Eduardo. Democracia conectada: a internet como ferramenta de engajamento
político-democrático. Juruá: Rio de Janeiro, 2014.
MARTINS, César Augusto da Silva. Arquitetura de uma análise de dados Big data no modelo
cloud computing. 2014. 129 p. Dissertação (Mestrado em Sistemas de Informação) –
Escola de Engenharia da Universidade do Minho, Braga.
MCASKILL, Ewen; BORGER, Julian; GREENWALD, Glenn. The National Security Agency:
343
surveillance giant with eyes on America, 2013. Disponível em: https://www.theguardian.
com/world/2013/jun/06/national-security-agency-surveillance. Acesso em 04/01/2019
MENEZES NETO, Elias Jacob. Surveillance, democracia e direitos humanos: Os limites do
estado na era do big data. 2016. 291 p. Tese (Doutorado em Direito) – Universidade do
Vale do Rio dos Sinos – Unisinos, São Leopoldo/RS.
NUNEZ, Michael. Former Facebook Workers: We Routinely Suppressed Conservative
News. Gizmodo, 2016. Disponível em: <https://gizmodo.com/former-facebook-workerswe-routinely-suppressed-conser-1775461006>. Acesso em: 10/01/2019.
O GLOBO. Facebook publica anúncio em jornais admitindo ‘quebra de confiança’, 2018.
Disponível
em:
<https://oglobo.globo.com/mundo/facebook-publica-anuncio-emjornais-admitindo-quebra-de-confianca-22524864>. Acesso em: 10/01/2019.
ORGANIZAÇÃO DAS NAÇÕES UNIDAS. Resolução nº 68/167, de 25/11/2013, que dispõe
sobre direito à privacidade na era digital. Disponível em http://www.un.org/ga/search/
view_doc.asp?symbol=A/RES/68/167. Acesso em 07/01/2019.
PEREIRA, Rodolfo Viana. Direito constitucional democrático: controle e participação como
elementos fundantes e garantidores da constitucionalidade – 2. ed. – Rio de Janeiro:
Lumen Juris, 2010.
PORTO, Walter. Redes sociais empoderam indivíduos, mas viram nova praça de
linchamento. Folha de São Paulo, 2015. Disponível em: <https://www1.folha.uol.com.
br/ilustrada/2015/04/1620518-redes-sociais-empoderam-individuos-mas-viram-novapraca-de-linchamento.shtml>. Acesso em: 10/01/2019.
SAKAMOTO, Leonardo. Especialista fala sobre o risco de manipulação de informações
na eleição. UOL Notícias, 2018. Disponível em https://videos.bol.uol.com.br/
video/especialista-fala-sobre-o-risco-de-manipulacao-de-informacoes-na-eleicao0402CD98326EDCA16326. Acesso em: 29/07/2018
SANTOS, Andreia. “O impacto do big data e dos algoritmos nas campanhas eleitorais”.
Draft. Disponível em: <https://itsrio.org/wp-content/uploads/2017/03/Andreia-Santos-Vrevisado.pdf>. Acesso em: 09/09/2018.
SERENATA DE AMOR. Jarbas. Cota para Exercício da Atividade parlamentar (reembolsos).
https://jarbas.serenata.ai/dashboard/chamber_of_deputies/
Disponível
em
reimbursement/. Acesso em 11/09/2018.
SERENATA DE AMOR. Serenata de amor: inteligência artificial para controle social da
administração pública. Página inicial. Disponível em <https://serenata.ai/>. Acesso em
11/09/2018.
SLEEK DATA. Polling data: pesquisas de opinião. Blog. Disponível em http://pollingdata.
com.br/#shiny-tab-blog. Acesso em: 04/01/2019.
SOLAGNA, Fabrício. Economia política da vigilância: quando o voto se torna uma
mercadoria nas mídias sociais. VII Congresso da Associação Brasileira de Pesquisadores
em Comunicação e Política (VII COMPOLÍTICA), 2017. Porto Alegre. Disponível em: <www.
compolitica.org/home/wp-content/uploads/2017/05/Solagna-Fabricio.-A-economiapolítica-da-vigilância-quando-o-voto-se-torna-uma-mercadoria-nas-redes-sociais.pdf>.
344
Acesso em: 07/09/2018.
STONEBRAKER, Michael. What does big data mean?. Disponível em: <https://cacm.
acm.org/blogs/blog-cacm/155468-what-does-big-data-mean/fulltext>.
Acesso
em:
29/07/2018.
RAIS, Diogo, coord.; FALCÃO, Daniel; GIACCHETTA, André Zonaro; MENEGUETTI, Pamela.
Direito eleitoral digital. São Paulo: Thomson Reuters Brasil, 2018.
REUTERS INSTITUTE FOR THE STUDY OF JOURNALISM. Digital News report, 2018, p. 8283. Disponível em http://media.digitalnewsreport.org/wp-content/uploads/2018/06/
digital-news-report-2018.pdf?x89475. Acesso em: 10/01/2018.
VIEIRA, José Ribas; CARVALHO, Flávia Martins de. Nova ágora: internet ajuda na redefinição
do espaço público, 2011. Disponível em https://www.conjur.com.br/2011-jun-25/agorainternet-ajuda-redefinicao-espaco-publico. Acesso em: 10/01/2019.
345
O PAPEL DA INTERNET NAS
ELEIÇÕES DE VEREADORES NA
CIDADE DE BELO HORIZONTE:
ESSE INSTRUMENTO FAVORECE A
RENOVAÇÃO POLÍTICA?
Henrique Almeida Bazán Castanheira1
1. INTRODUÇÃO
A política e seus elementos constitutivos são fatores que sempre devem receber
grande atenção e cuidado, visto que eles são extremamente determinantes no cotidiano
dos cidadãos e nas políticas públicas que os cercam. Nesse sentido, as campanhas
eleitorais constituem o primeiro passo na formação do corpo político de todo o Brasil e,
nos últimos anos, um elemento das campanhas está em expansão, o uso da Internet. Esse
elemento, é caracterizado pelo seu grande poder de alcance do candidato ao cidadão e
do aumento dos debates oriundos das campanhas. As campanhas eleitorais fazem uso
da Internet, principalmente, por meio das redes sociais e dos sites dos candidatos. Sendo
assim, é motivado pela importância dos pleitos eleitorais no Brasil, visto que neles são
definidos os representantes da população, que optou-se pelo estudo da influência da
Internet nas campanhas eleitorais de 2016. Acredita-se que as ferramentas disponíveis
no meio virtual têm grande potencial de influência nas campanhas e, por isso, devem ser
estudadas.
Quando se busca informações acerca do uso da Internet em campanhas políticas,
nota-se que esse é um campo ainda pouco estudado por ser um fenômeno recente,
multidisciplinar e de contínua transformação. No que tangem as ferramentas disponíveis
na Internet, seja com a criação de sites, seja com o uso das redes sociais ainda existem
grandes dúvidas se a Internet é um precursor de novas formas de campanhas políticas.
Segundo parte dos estudiosos, que serão posteriormente detalhados, a Internet e suas
ferramentas não constituem um elemento inovador quanto às campanhas eleitorais
o que faz com que, devido ao seu uso comum e reprodutor do padrão tradicional de
campanhas eleitorais, seu potencial transformador da realidade política seja perdido. Já
antagônico a essa linha de raciocínio, segundo alguns cientistas políticos, que também
serão posteriormente detalhados, as redes sociais e a criação de sites são meios de
campanha política que permitem a ruptura com a forma tradicional de divulgação de
candidatos.
Dentro do campo antagônico supracitado, o presente artigo objetiva observar qual
o modelo de uso da Internet majoritariamente adotado nas campanhas dos vereadores
eleitos em Belo Horizonte em 2016. Percebe-se que o mais provável é que as campanhas
na Internet não consistiram, em 2016, em apenas um dos pontos de vista, mas que alguns
1
Graduando em Direito na Universidade Federal de Minas Gerais (UFMG), membro do Grupo de Estudos sobre Internet,
Inovação e Propriedade Intelectual (GNET), henriquebazan7@gmail.com.
346
candidatos e seus estrategistas políticos utilizaram as redes sociais e sites de modo
convergente ao tradicional e outros foram capazes de fazer uso das potencialidades da
Internet em suas campanhas. A partir da pesquisa acerca de como foram as campanhas
online desses representantes políticos deseja-se clarear a discussão sobre se o uso da
Internet nas campanhas eleitorais de 2016 favoreceu a renovação política ou é apenas
mais um meio possível de obtenção de votos, assim como a televisão e a rádio. Ou seja,
será que a Internet traz novos elementos às campanhas e faz com que os contatos entre
eleitores e candidatos torne-se mais profundo e leva a votos em novos atores políticos?
Será que as redes sociais permitem a divulgação de novos candidatos não tradicionais?
Essas dúvidas, que têm respostas extremamente difíceis de se obter, são
alimentadas por múltiplas reflexões. Por um lado, para os que acreditam que o uso da
Internet nas campanhas políticas impulsionou a renovação política da Câmara Municipal
de Belo Horizonte, existem as hipóteses de que a Internet permite contato maior entre
os candidatos e o eleitorado, de que as discussões virtuais são mais amplas e diretas,
de que o ambiente virtual permite maior coleta de informações na hora da escolha em
quem se deseja votar e que, portanto, a partir da ideia de um voto mais cuidadoso e
informado, os cidadãos escolheram novos atores políticos. Já a partir de outra linha de
raciocínio, que não crê nas ideias supracitadas, a Internet é utilizada para reproduzir
as campanhas eleitorais tradicionais, sendo seu fator de inovação apenas o modo de
contato entre os agentes políticos (blogs, sites e redes sociais). Além disso, a disseminação
de notícias falsas, a criação de câmaras de eco e a extrema dificuldade em fiscalizar
irregularidades no ambiente virtual são fatores que dificultam a livre informação e
uma maior democracia no processo eleitoral. Assim, a partir da consideração desses
múltiplos fatores, contemplados no corpus documental do trabalho e com a observação
de dados estatísticos obtidos a partir de entrevistas semi-estruturadas direcionadas
aos vereadores eleitos, deseja-se sanar dúvidas e clarear a discussão se as ferramentas
disponíveis na Internet foram meios determinantes para a eleição de novos vereadores
em Belo Horizonte no processo eleitoral de 2016.
Em primeiro momento, a pesquisa vai se pautar na elaboração do corpus documental.
O corpus documental é composto por estudos que, dentro do tema tratado, mostram-se
base para compreensão do uso da Internet nas campanhas eleitorais, dado que esses
estudos foram escritos por autores renomados que já recebem reconhecimento pelos
pesquisadores dessa temática. Esses artigos, que foram escolhidos no Portal Online Scielo,
corroboram com a maior compreensão do que já se sabe quanto ao uso desses novos
elementos (sites e redes sociais) nas campanhas eleitorais e quais os processos políticos
já estudados sob o ponto de observação do uso da Internet. A partir dessa coletânea, o
arcabouço teórico que guia o artigo está formado, o que possibilita o estudo da prática.
Além do corpus documental, o presente artigo vai abordar, também, a eleição
municipal de vereadores de Belo Horizonte. Essa parte, que tem maior foco na prática,
busca analisar o pleito de 2016, no qual 41 candidatos foram eleitos. Utilizando-se essa
eleição como objeto de estudo, objetiva-se observar se o uso das redes sociais e dos sites
das campanhas foram determinantes nas campanhas dos candidatos eleitos. Escolheuse o processo eleitoral dos vereadores da capital mineira para observação devido à
possibilidade de contato direto com os vereadores. Esse contato permitiu a execução
de uma importante parte da pesquisa, a realização de entrevistas semi-estruturadas
com os representantes. Por meio das informações coletadas a partir das respostas dos
vereadores elaborou-se estatísticas a respeito do tema que tem o potencial de clarear a
347
discussão se a Internet potencializou a renovação política em Belo Horizonte, no pleito
de 2016.
É também essencial, nesse contexto, definir a hipótese do artigo, que defende
a ideia de que o uso da Internet favoreceu e impulsionou a vitória de novos autores
políticos na eleição municipal de Belo Horizonte em 2016, contribuindo para a renovação
política. Nesse sentido, observa-se de antemão que o meio virtual apresenta grande
número de usuários – o que permite a criação de redes de conexão em favor de um
candidato considerado novo e a abertura de um espaço para manifestações políticas,
que facilitam a divulgação de ideias. Além disso, as redes sociais e a divulgação de ideias
em sites mostram-se meios econômicos para execução de campanhas, o que é muito
importante para permitir a candidatura e uma disputa minimamente justa entre os
candidatos. Por fim, a Internet também permite, nos dias de hoje, a existência de um
canal de comunicação direta entre o eleitor e o candidato, algo considerado inalcançável
nos moldes das mídias tradicionais de campanhas políticas.
2. DESENVOLVIMENTO
Primeiramente, pode-se observar que o objeto de estudo desse artigo é o uso da
Internet em campanhas políticas pelos vereadores eleitos na cidade de Belo Horizonte,
nas eleições de 2016. Dessa forma, objetiva-se analisar com detalhes e amplitude, o uso
dessa ferramenta virtual, observando-se com ênfase dois principais pilares de pesquisa,
sendo esses: análise da literatura renomada, em que autores consolidados apresentam
ideias a respeito do papel da Internet em campanhas eleitorais, que vai servir como
arcabouço teórico do corpus documental; e a realização de entrevistas semiestruturadas
com vereadores eleitos no ano de 2016 em Belo Horizonte.
2.1
O corpus documental do trabalho
Primeiramente, no que tange a análise da literatura renomada, realizou-se leitura
de diversos artigos acadêmicos no Portal Online Scielo, encontrados no cruzamento das
palavras “Internet”, “eleições” e “campanhas”. Os trabalho lidos e estudados foram:
•
A internet e as eleições municipais em 2008 o uso dos sítios eletrônicos de
comunidades na eleição paulistana2
•
Campanhas Online: O percurso de formação das questões, problemas e
configurações a partir da literatura produzida entre 1992 e 20093
•
Clientelismo, Internet e voto: Personalismo e transferência de recursos nas
campanhas online para vereador nas eleições de 2008 no Brasil4
2
COUTINHO; SAFATLE. A internet e as eleições municipais em 2008: o uso dos sítios eletrônicos de comunidades na eleição
paulistana. Revista de Sociologia e Política, Curitiba, vol. 17, n. 34, outubro 2009. P. 115-128 . Disponível em <http://www.scielo.br/
scielo.php?script=sci_arttext&pid=S0104-44782009000300009&lng=en&nrm=iso>. Acesso em 13/01/19
AGGIO. Campanhas Online: o percurso de formação das questões, problemas e configurações a partir da
literatura produzida entre 1992 e 2009. Opinião Pública, Campinas, v. 16, n. 2, novembro 2010. P. 426-445. Disponível
em <http://www.scielo.br/scielo.php?script=sci_arttext&pid=S0104-62762010000200006&lng=en&nrm=iso>. Acesso em 13/01/19.
3
4
BRAGA; NICOLAS; BECHER. Clientelismo, internet e voto: personalismo e transferência de recursos nas campanhas online
para vereador nas eleições de outubro de 2008 no Brasil. Opinião Pública, Campinas, v. 19, n. 1, Junho 2013. p. 168-197 .Disponível em
<http://www.scielo.br/scielo.php?script=sci_arttext&pid=S0104-62762013000100008&lng=en&nrm=iso>. Acesso em 13/01/19.
348
•
Debate político-eleitoral no Facebook: os comentários do público em posts
jornalísticos na eleição presidencial de 20145
•
Eleições autárquicas 2.0, análise das estratégias de comunicação online de
candidatos, partidos e movimentos independentes6
•
Participação política online e offline nas eleições presidenciais de 2014 em
Salvador7
•
“Politics 2.0” a campanha on-line de barack obama em 20088
•
Práticas culturais em campanhas políticas online - uma análise da campanha
presidencial brasileira de 2010 via twitter9
Em seguida, selecionou-se, dentre os artigos supracitados, quatro estudos que
apresentaram conteúdo especialmente valoroso para a construção do presente
trabalho, configurando-se como parte do corpus documental. Além desses quatro artigos,
um texto foi retirado do Information Commissioner’s Office, que significa, em tradução
livre, Gabinete do Comissário de Informação. Esse órgão inglês produziu um trabalho
denominado Democracy disrupted? Personal information and political influence10, em
tradução livre Democracia interrompida? Informação pessoal e influência política que
trata sobre a possibilidade da democracia ter sido violada, devido à disseminação de
informações pessoais online e as influências políticas no momento do voto. Portanto, o
corpus documental se configura como essencial para o presente artigo, é uma coletânea
de cinco trabalhos e traz visões sobre a temática de maneira fundamentada e profunda.
No primeiro trabalho destrinchado, observa-se que Rosane Soares Santana, no
artigo Participação política online e offline nas eleições presidenciais de 2014 em Salvador,
apresenta estudo sobre as eleições presidenciais no Brasil no ano de 2014, observandose a participação política online e offline na cidade de Salvador, Bahia. O artigo aborda
a influência de variáveis sociodemográficas no uso de plataformas digitais de mídias
sociais nas eleições, descrevendo o impacto das tecnologias digitais no processo eleitoral
em Salvador e avaliando a expressividade da influência da Internet nas eleições.
Além disso, a autora pontua que as ferramentas da Internet contribuem para
reforçar a participação política de pessoas tradicionalmente engajadas no assunto, sendo
que essas pessoas são, de um modo geral, caracterizadas como indivíduos com elevados
níveis de renda e alto índice de escolaridade. Ademais, Santana relata a existência de um
consenso entre diversos autores e estudiosos da temática, que defendem a ideia de que
5
MITOZO; MASSUCHIN; CARVALHO. Debate político-eleitoral no Facebook: os comentários do público em posts jornalísticos
na eleição presidencial de 2014. Opinião Pública, Campinas , v. 23, n. 2, maio/agosto 2017. P. 459-484. Disponível em <http://www.
scielo.br/scielo.php?script=sci_arttext&pid=S0104-62762017000200459&lng=en&nrm=iso>. Acesso em 13/01/19
6
SANTOS; BICHO. Eleições autárquicas 2.0: análise das estratégias de comunicação online de candidatos, partidos e movimentos
independentes. Sociologia, problemas e prática, n. 81, 2016. P. 189-210. Disponível em <http://www.scielo.mec.pt/scielo.php?script=sci_
arttext&pid=S0873-65292016000200009&lng=p&nrm=iso>. Acesso em 13/01/19
7
SANTANA. Participação política online e offline nas eleições presidenciais de 2014 em Salvador. Intercom, Rev. Bras. Ciênc.
Comun, São Paulo, v. 40, n. 3, setembro/dezembro 2017. P. 189-207. Disponível em <http://www.scielo.br/scielo.php?script=sci_
arttext&pid=S1809-58442017000300189&lng=en&nrm=iso>. Acesso em 13/01/19
8
GOMES. Politics 2.0: a campanha online de Barack Obama em 2008. Revista de Sociologia Politica, Curitiba , v. 17, n. 34,
Outubro 2009. P. 29-43. Disponível em <http://www.scielo.br/scielo.php?script=sci_arttext&pid=S0104-44782009000300004&lng=en&
nrm=iso>. Acesso em 13/01/19
9
FONSECA; VASCONCELOS. Práticas culturais em campanhas políticas online - uma análise da campanha presidencial
brasileira de 2010 via twitter. Acta comport., Guadalajara , v. 21, n. 3, 2013. P. 273-283. Disponível em <http://pepsic.bvsalud.org/scielo.
php?script=sci_arttext&pid=S0188-81452013000300005&lng=pt&nrm=iso>. Acesso em: 13/01/19
10
INFORMATION COMMISSIONER'S OFFICE. Democracy disrupted? Personal information and political influence.
England: Ico, 2018. p 1-60. Disponível em <https://ico.org.uk/media/2259369/democracy-disrupted-110718.pdf>. Acesso em 30/01/19
349
as plataformas digitais de mídias sociais promovem o empoderamento dos indivíduos e
o fortalecimento da sua autonomia. Por fim, Santana conclui seu estudo afirmando que
sua tese inicial foi confirmada, a qual defende que a desigualdade de participação online
existe, ou seja, de que cidadãos de nível sócio econômico e educativo mais elevado, em
geral, se engajam mais em campanhas online por meio do envio de emails, seguir/curtir
fanpage de políticos, postagem de comentários políticos e participação em bate-papo
online sobre política.
Já Susana Costa Santos e Carlota Pina Bicho dissertam, no artigo Eleições autárquicas
2.0 (2016) a respeito da eleição de 2013 de Portugal, buscando interpretar se as
campanhas online no país contribuem para uma mudança de paradigma comunicacional
entre candidatos e eleitores - ou se reproduzem formatos de campanhas tradicionais.
Nesse sentido, as autoras estabelecem a hipótese de que as novas tecnologias oferecem
uma possibilidade de renovação da democracia. Em seguida, é realizada uma exposição
de dados coletados previamente, que constata uma baixa interatividade entre os
candidatos e os eleitores, evidenciando um aproveitamento reduzido da funcionalidade
de troca e propagação de ideias online. Por fim, Santos e Bicho defendem que a lógica
de campanha tradicional não foi quebrada, definindo que a Internet na campanha
portuguesa foi apenas mais um meio para disseminar conteúdos apelativos e rasos.
Por outro lado, de acordo com Flávia Nunes Fonseca e Laércia Abreu Vasconcelos,
no artigo Práticas culturais em campanhas políticas online – uma análise da campanha
presidencial brasileira de 2010 via twitter (2013), a campanha eleitoral online traz novos
elementos no contato entre os candidatos e os eleitores. Nesse sentido, as autoras
destacam o uso de ferramentas e recursos virtuais para diversas finalidades, sendo
essas: a divulgação mais detalhada das propostas dos candidatos; a divulgação de
eventos a serem realizados; o recrutamento de militantes; e a possibilidade de uma
maior aproximação do candidato com o público. Entretanto, as autoras pontuam
que a plataforma online do Twitter, mesmo possibilitando maior difusão e acesso a
informações sobre os candidatos, não se configurou como um elemento decisivo na
campanha presidencial de 2010 no Brasil.
Um pouco mais convergente com as ideias apresentadas no artigo Eleições
autárquicas 2.0 (2016), o trabalho de Sérgio Braga, Maria Alejandra Nicolás e André
Roberto Becher denominado Clientelismo, Internet e voto: Personalismo e transferência de
recursos nas campanhas online para vereador nas eleições de 2008 no Brasil traz facetas
negativas do uso da Internet nas campanhas. De acordo com a pesquisa, a maior parcela
dos websites dos candidatos não foi utilizado como mecanismo que estimule a interação
e participação cidadã no processo eleitoral, mas com objetivo de promoção individual
dos candidatos, como um “outdoor virtual”. Além disso, os autores apontam que tais
“outdoors virtuais” são voltados a divulgar, em maioria, políticas públicas localizadas e
específicas para certas comunidades locais em que o candidato busca votos. Portanto,
de acordo com o conteúdo das postagens online, o artigo supracitado conclui que as
postagens são de cunho clientelistas, visando elucidar favores e projetos específicos em
troca de votos, não tratando verdadeiramente de um projeto profundo de candidatura.
Por fim, o trabalho confeccionado pela Information Commissioner’s Office (ICO) traz a
reflexão se a democracia está sendo violada considerando os novos elementos oriundos
do meio virtual. No documento produzido pelo órgão inglês são estudadas a técnica
de micro-targeting, que consiste na divisão de perfis de usuários para direcionamento
de anúncios, e a análise de dados, que inclusive é base para a existência de micro350
targeting. Além disso, no documento, constam onze partidos políticos do Reino Unido
que estão sendo investigados por uso irregular das ferramentas de análise de dados e
micro-targeting. Diante dos estudos do ICO, os autores concluem que é extremamente
importante que o uso das ferramentas online seja transparente objetivando garantir
que as pessoas tenham pleno controle de seus dados, visto que, muitas vezes, eles são
coletados e utilizados sem conhecimento do usuário.
Assim, considerando os trabalhos supracitados, pode-se chegar em algumas
considerações referentes ao uso da Internet nas campanhas políticas. Entre as
considerações, uma das mais evidentes é a de que não existe consenso se as ferramentas
disponíveis na Internet são plenamente benéficas aos processos eleitorais, visto que,
embora elas possam aprofundar o contato entre candidatos e eleitores e ampliar a
participação cidadã, existem elementos como a análise de dados e as fake news que são
manipulativos e podem distorcer um debate verdadeiramente instrutivo ao voto. Além
disso, é também inegável que muitas campanhas online ainda são, em muitos casos,
espelhos das campanhas tradicionais, o que faz com que o potencial de dinamismo e
contato direto eleitor-candidato, possível nas campanhas online, seja perdido. Outro
ponto que se pode inferir dos artigos é que as campanhas nas redes sociais e nos sites
dos candidatos ainda é um campo em expansão e que, progressivamente, cresce, ganha
novos elementos e fica mais importante nas estratégias de campanhas eleitorais. Sendo
assim, considerando que esse fenômeno está em crescimento, o estudo da participação
da Internet nos processos eleitorais é ainda mais relevante à sociedade.
2.2
Entrevistas semi-estruturadas
Inicialmente, deve-se elucidar a forma com que as entrevistas semi-estruturadas
foram realizadas, visto que tal processo é parte da metodologia do presente artigo. As
entrevistas foram enviadas aos emails de todos os vereadores e, após certo tempo,
inúmeras ligações ocorreram buscando pressionar para que fossem obtidas respostas.
Dentro desse panorama, a Câmara Municipal de Belo Horizonte possui quarenta
e um vereadores, sendo vinte e três representantes em seu primeiro mandato. Isso
significa que, no pleito de 2016, ocorreu uma renovação de 56%11 dos cargos legislativos
municipais.
Como já dito, foi direcionada a todos os vereadores a entrevista semi-estruturada,
sendo obtido resposta de quinze deles. Os vereadores que responderam às perguntas
foram: Álvaro Damião, Arnaldo Godoy, Áurea Carolina, Bim da Ambulância, Carlos
Henrique, Claudio Duarte, Doorgal Andrada, Eduardo da Ambulância, Flávio dos Santos,
Gabriel Azevedo, Juliano Lopes, Orlei, Pedrão do Depósito, Pedro Patrus e Professor
Wendel Mesquita. Entre os vereadores que responderam aos questionamentos
levantados, nove deles foram eleitos pela primeira vez, o que corresponde a 60% do total
de respostas obtidas. Essa porcentagem é muito importante, visto que ela é próxima à
proporção de vereadores eleitos pela primeira vez (56%) o que leva a crença de que
as estatísticas obtidas não são distantes do que se obteria caso todos os vereadores
tivessem respondido às três perguntas. Nesse sentido, os questionamentos levantados
aos vereadores foram:
11
AYER, Flávia. Câmara de vereadores de BH tem renovação de 56%. 2016. Disponível em: <https://www.em.com.br/app/
noticia/politica/2016/10/03/interna_politica,810454/camara-de-vereadores-de-bh-tem-renovacao-de-56.shtml>. Acesso em: 03/10/16.
351
A) As inúmeras ferramentas disponíveis na Internet foram importantes na sua
campanha?
B) Quais são as diferenças estratégicas entre sua campanha de 2016 nas redes
sociais para outros meios de campanha política?
C) O senhor vereador teve algum responsável direto pela sua campanha online? Se
sim qual o nome?
Por meio das respostas obtidas, buscou-se clarear a discussão acerca das ferramentas
disponíveis na Internet permitirem a entrada de novos atores políticos na Câmara
Municipal de Belo Horizonte. Nota-se que, muitas vezes, considera-se erroneamente
que campanhas eleitorais online resumem-se ao uso das redes sociais, entretanto o
envio de mensagens por email ou por whatsapp também compõem as possibilidades de
campanha online. Além disso, a criação de site do candidato, onde constam as propostas,
a agenda e a história do candidato também é de grande importância.
2.2.1
Observações sobre a primeira pergunta
De acordo com o conteúdo da primeira pergunta direcionada aos vereadores, foi
possível observar se os vereadores já estão utilizando as ferramentas da Internet em
suas campanhas. A indagação dirigida aos vereadores, como supracitado, refere-se à
importância dos recursos online em suas campanhas. Na página a seguir, está exposto
o resultado obtido por meio das respostas dos vereadores ou de seus assessores:
Gráfico 1 - Porcentagem de uso da Internet na campanha dos vereadores
A partir do exposto acima, nota-se que nove vereadores afirmaram que as
ferramentas da Internet foram importantes para sua campanha, sendo que cinco
deles foram eleitos pela primeira vez. Além disso, um dado que tende a ser reduzido
progressivamente é a quantidade de vereadores que não fizeram uso da Internet em
suas campanhas, na pesquisa três representantes não utilizaram desses recursos.
Um fator marcante entre as respostas dos vereadores foi a ideia de que a Internet,
por enquanto, é complementar à campanha tradicional, que ocorre fisicamente, com
passeatas e encontros, e nas mídias sociais, como na televisão, em programas de rádio
e por meio de carros de som.
352
2.2.2
Observações com a segunda pergunta
A segunda pergunta direcionada aos vereadores tratava das diferenças estratégicas
entre a campanha virtual e a campanha tradicional. Nesse sentido, vantagens do uso da
Internet foram elencadas pelos vereadores, sendo elas:
Gráfico 2 - Porcentagem das diferenças estratégicas apontadas em campanha online
Autoria: Henrique Almeida B Castanheira
O preço das campanhas online foi um dos fatores mais valorizados pelos vereadores
como vantagem do meio virtual. Segundo muitos, as campanhas em redes sociais, sites
e emails apresentam reduzido custo, o que é muito vantajoso. Esse é um dos pontos
que mais corrobora com a entrada de novos cidadãos na política, visto que campanhas
com menor custo permitem a candidatura de mais pessoas. Além disso, a partir de
dados retirados do Tribunal Superior Eleitoral12, foi possível comparar o custo médio
das campanhas dos vereadores e, como exposto na tabela abaixo, vereadores eleitos
pela primeira vez tiveram, em média, pouco mais que cinquenta mil reais de economia
comparado aos reeleitos.
Tabela 1 - Gastos totais e médios dos vereadores nas campanhas
TOTAL DE GASTOS EM
CAMPANHA
MÉDIA DE GASTOS POR
CANDIDATO
TODOS OS ELEITOS
R$4799331,44
R$117056,86
ELEITOS PELA PRIMEIRA VEZ
R$2153878,31
R$93646,88
REELEITOS
R$2645453,13
R$146969,61
Autoria: Henrique Almeida B Castanheira
Outro ponto que chama atenção nas respostas dos vereadores foi o apontamento
da segmentação de conteúdos como um dos fatores estratégicos em campanhas online.
Essa resposta se mostra interessante, uma vez que em 2016 a segmentação de conteúdos
destinados a certos públicos ainda não era permitido no período eleitoral. Somente a
partir das eleições de 2018, por meio da lei 13.488/201713, que o direcionamento de
conteúdo passou a ser permitido nas campanhas eleitorais. Essa ferramenta das
12
TRIBUNAL SUPERIOR ELEITORAL. Divulgação de candidaturas e contas. Disponível em: <http://divulgacandcontas.tse.
jus.br/divulga/#/municipios/2016/2/41238/candidatos>. Acesso em: 13/01/19
13
PRESIDÊNCIA DA REPÚBLICA. Lei nº 13488, de 6 de outubro de 2017. Altera as Leis nos 9.504, de 30 de setembro de 1997
(Lei das Eleições), 9.096, de 19 de setembro de 1995, e 4.737, de 15 de julho de 1965 (Código Eleitoral), e revoga dispositivos da Lei no
353
campanhas online foi apontada por dois vereadores como fator estratégico nas redes
sociais e, a partir disso, fica evidente que a pesquisa e estudo nessa área de marketing
político ainda não é tão forte, visto que vereadores eleitos e seus assessores erraram
quanto a permissão dessa ferramenta.
Além do já exposto, é preciso elucidar, também, a característica destacada por
um dos vereadores, segundo o qual a Internet tem como grande ponto estratégico o
ataque a outros candidatos. Segundo exposto pelo vereador, por enquanto fazem-se
mais campanhas difamatórias no meio virtual do que expõem-se ideias e faz-se contato
com eleitores. Esse político compartilha da opinião de alguns estudiosos acerca do
tema, de que a Internet ainda é danosa às campanhas e aos candidatos. Além disso,
acredita-se que, para expansão do modelo de campanhas eleitorais online, é necessário
corrigir mazelas como a supracitada, visto que o ambiente cibernético é muito rápido
e conectado, o que possibilita a disseminação de boatos e notícias falsas de modo
extremamente rápido.
2.2.3
Observações com a terceira pergunta
A última pergunta direcionada aos vereadores foi realizada objetivando saber se
as equipes de campanha desses políticos já contam com profissionais especializados
em marketing político digital. Segundo as respostas obtidas, 6 dos vereadores contaram
com um responsável direto pela campanha online, para quatro dos vereadores a equipe
como um todo era responsável pela campanha online, e, para dois, o próprio vereador
cuidou das mídias digitais online. Um dos pontos que chamam atenção é o fato de dois
vereadores terem gerenciado suas redes sociais e site no período eleitoral, uma vez que
a Internet é um elemento extremamente importante nas campanhas e de difícil gestão,
caso utilizada de modo profundo e com todas suas possibilidades.
A partir das respostas da pergunta três, nota-se que ainda há uma grande
lacuna no uso da Internet em campanhas políticas, uma vez que nem todas campanhas
possuem profissionais voltados a essa área. Considerando-se que o uso de redes sociais,
sites e emails em campanhas eleitorais está aumentando, nota-se que o estudo dessas
ferramentas será muito valorizado em um mercado que ainda não possui profissionais
em todas as campanhas. Além disso, o meio cibernético é muito técnico, o que exige
estudos por parte de quem deseja utilizá-lo em uma campanha.
3. CONSIDERAÇÕES FINAIS
Portanto, nota-se que a parte teórica do artigo expressa no corpus documental dialoga
diretamente com a realidade observada a partir das entrevistas semi-estruturadas. Uma
das observações presentes no corpus documental é a de que ainda não é possível dizer se
a Internet e suas ferramentas são mais benéficas ou maléficas às campanhas políticas.
De um lado, tem-se a possibilidade de contato direto com o eleitor, custo reduzido de
campanha, grande alcance de público como pontos que engrandecem as campanhas
eleitorais. Entretanto, antagônico ao exposto, as redes sociais permitem o ataque
13.165, de 29 de setembro de 2015 (Minirreforma Eleitoral de 2015), com o fim de promover reforma no ordenamento político-eleitor,
Disponível em: <http://www.planalto.gov.br/ccivil_03/_ato2015-2018/2017/lei/L13488.htm>. Acesso em: 29/01/19
354
a adversários, por meio de notícias falsa e com as técnicas de análise de dados que
podem criar câmaras de eco aos eleitores. Esse antagonismo ficou expresso na resposta
dos vereadores, quando afirmou-se que a Internet é muito dinâmica e aproxima os
candidatos dos eleitores, embora seja um meio para disseminação de calúnias a outros
candidatos.
Referente à hipótese trabalhada no artigo, quanto ao fato de as ferramentas
disponíveis na Internet favorecerem a renovação política, acredita-se que sim, a Internet
favoreceu a eleição de novos legisladores na Câmara Municipal de Belo Horizonte em
2016. Em primeiro ponto, é preciso evidenciar que aproximadamente 60% dos vereadores
eleitos pela primeira vez, entre os que responderam a entrevista semi-estruturada,
afirmaram ter feito uso da Internet em suas campanhas eleitorais. A partir desse dado,
nota-se que o ambiente virtual permite a divulgação de ideias e é um meio viável para
cidadãos viabilizarem ao menos parte de uma campanha política. Associa-se a ideia da
Internet viabilizar candidaturas, o fato que as campanhas online tem menor custo e por
isso aparentam ser mais acessíveis. Na pergunta direcionada aos vereadores, seis deles
afirmaram que o custo reduzido de uma campanha virtual é um dos fatores estratégicos
para seu uso, sendo que apenas dois deles são vereadores reeleitos.
Por fim, cabe a ressalva referente à necessidade de ampliar a pesquisa e estudo
acerca do uso da Internet em campanhas políticas, visto que esse instrumento
é progressivamente mais importante na eleição de um representante político.
Considerando-se o mundo hiperconectado em que os eleitores e candidatos vivem, o
uso das redes sociais, o disparo de mensagens por email e a criação de sites informativos
dos políticos se mostram ainda mais importantes. Além disso, é por meio da informação
que o uso inadequado das ferramentas da Internet será combatido, com o uso do canal
de denúncias adequado e com mais conhecimento para que os usuários notem o que é
falso e verdadeiro. Nota-se com a pesquisa realizada que as ferramentas disponíveis na
Internet podem aprofundar a democracia, ao aproximar eleitor e candidato, aumentar
os debates e o fluxo de informação, levar a votos mais instruídos e a votos a candidatos
mais próximos ideologicamente do que acreditam os cidadãos.
4. REFERÊNCIAS
AGGIO. Campanhas Online: o percurso de formação das questões, problemas e
configurações a partir da literatura produzida entre 1992 e 2009. Opinião Pública,
Campinas, v. 16, n. 2, novembro 2010. P. 426-445. Disponível em <http://www.scielo.
br/scielo.php?script=sci_arttext&pid=S0104-62762010000200006&lng=en&nrm=iso>.
Acesso em 13/01/19.
AYER, Flávia. Câmara de vereadores de BH tem renovação de 56%. Disponível em:
<https://www.em.com.br/app/noticia/politica/2016/10/03/interna_politica,810454/
camara-de-vereadores-de-bh-tem-renovacao-de-56.shtml>. Acesso em: 03/10/16.
BRAGA; NICOLAS; BECHER. Clientelismo, internet e voto: personalismo e transferência de
recursos nas campanhas online para vereador nas eleições de outubro de 2008 no Brasil.
Opinião Pública, Campinas, v. 19, n. 1, Junho 2013. p. 168-197 .Disponível em <http://
www.scielo.br/scielo.php?script=sci_arttext&pid=S0104-62762013000100008&lng=en&
nrm=iso>. Acesso em 13/01/19.
355
COUTINHO; SAFATLE. A internet e as eleições municipais em 2008: o uso dos sítios
eletrônicos de comunidades na eleição paulistana. Revista de Sociologia e Política,
Curitiba, vol. 17, n. 34, outubro 2009. P. 115-128 . Disponível em <http://www.scielo.
br/scielo.php?script=sci_arttext&pid=S0104-44782009000300009&lng=en&nrm=iso>.
Acesso em 13/01/19
FONSECA; VASCONCELOS. Práticas culturais em campanhas políticas online - uma análise
da campanha presidencial brasileira de 2010 via twitter. Acta comport., Guadalajara , v. 21,
n. 3, 2013. P. 273-283. Disponível em <http://pepsic.bvsalud.org/scielo.php?script=sci_
arttext&pid=S0188-81452013000300005&lng=pt&nrm=iso>. Acesso em: 13/01/19
GOMES. Politics 2.0: a campanha online de Barack Obama em 2008. Revista de Sociologia
Politica, Curitiba , v. 17, n. 34, Outubro 2009. P. 29-43. Disponível em <http://www.
scielo.br/scielo.php?script=sci_arttext&pid=S0104-44782009000300004&lng=en&nrm=i
so>. Acesso em 13/01/19
INFORMATION COMMISSIONER’S OFFICE. Democracy disrupted? Personal information
and political influence. England: Ico, 2018. p 1-60. Disponível em <https://ico.org.uk/
media/2259369/democracy-disrupted-110718.pdf>. Acesso em 30/01/19
MITOZO; MASSUCHIN; CARVALHO. Debate político-eleitoral no Facebook: os comentários
do público em posts jornalísticos na eleição presidencial de 2014. Opinião Pública,
Campinas , v. 23, n. 2, maio/agosto 2017. P. 459-484. Disponível em <http://www.scielo.
br/scielo.php?script=sci_arttext&pid=S0104-62762017000200459&lng=en&nrm=iso>.
Acesso em 13/01/19
PRESIDÊNCIA DA REPÚBLICA. Lei nº 13488, de 6 de outubro de 2017. Altera as Leis nos
9.504, de 30 de setembro de 1997 (Lei das Eleições), 9.096, de 19 de setembro de 1995,
e 4.737, de 15 de julho de 1965 (Código Eleitoral), e revoga dispositivos da Lei no 13.165,
de 29 de setembro de 2015 (Minirreforma Eleitoral de 2015), com o fim de promover
reforma no ordenamento político-eleitor, Disponível em: <http://www.planalto.gov.br/
ccivil_03/_ato2015-2018/2017/lei/L13488.htm>. Acesso em: 29/01/19
SANTANA. Participação política online e offline nas eleições presidenciais de 2014 em
Salvador. Revista Brasileira de Ciências e Comunicação, São Paulo, v. 40, n. 3, setembro/
dezembro 2017. P. 189-207. Disponível em <http://www.scielo.br/scielo.php?script=sci_
arttext&pid=S1809-58442017000300189&lng=en&nrm=iso>. Acesso em 13/01/19
SANTOS; BICHO. Eleições autárquicas 2.0: análise das estratégias de comunicação online
de candidatos, partidos e movimentos independentes. Sociologia, problemas e prática,
n. 81, 2016. P. 189-210. Disponível em <http://www.scielo.mec.pt/scielo.php?script=sci_
arttext&pid=S0873-65292016000200009&lng=p&nrm=iso>. Acesso em 13/01/19
TRIBUNAL SUPERIOR ELEITORAL. Divulgação de candidaturas e contas. Disponível em:
<http://divulgacandcontas.tse.jus.br/divulga/#/municipios/2016/2/41238/candidatos>.
Acesso em: 13/01/19
356
EDUCOMUNICAÇÃO COMO
TECNOLOGIA ASSISTIVA: UMA
ABORDAGEM DE MÉTODO MISTO
SOBRE A INCLUSÃO DAS PESSOAS
COM DEFICIÊNCIA NA EDUCAÇÃO
A DISTÂNCIA NAS UNIVERSIDADES
FEDERAIS BRASILEIRAS1
Bárbara Chiodini Axt Hoppe2
Gabriela Rousani Pinto3
Rafael Santos de Oliveira4
1. INTRODUÇÃO
A presente pesquisa trata sobre direitos humanos, inclusão digital e proteção de
comunidades marginalizadas, propondo-se a investigar os obstáculos e as perspectivas
da acessibilidade digital promovida pela educomunicação como tecnologia assistiva
para a inclusão da pessoa com deficiência nas Universidades Federais brasileiras que
subsidiam cursos de graduação em educação a distância. Sendo que aqui se apresenta
apenas um recorte da pesquisa maior que visa o mapeamento de outras instituições de
ensino superior5 para posterior comparação.
Tal tema se destaca e se justifica pela importância temática e possibilidades para
o desenvolvimento social, pois se observa a evolução marcada pelas desigualdades
na história da educação brasileira, que, mesmo visando a democratização escolar retratada pela ampliação do número de vagas ao longo dos anos -, ainda não demonstra
uma efetivação generalizada do direito à educação. Afirmação que se confirma pela
confrontação de dados quantitativos retirados do Censo de 2010 do IBGE6 - onde consta
a informação que existem 45,6 milhões de pessoas que declararam ter pelo menos
uma das deficiências investigadas, correspondendo a 23,9% da população brasileira 1
Este artigo compõe um bojo maior de pesquisas acerca da temática da Educomunicação como tecnologia assistiva junto ao
grupo de pesquisa Centro de Estudos e Pesquisas em Direito & Internet do CNPq, atrelada a pesquisa de dissertação de mestrado da
primeira autora.
2
Pós-graduanda no Mestrado em Direito. Universidade Federal de Santa Maria-UFSM. Bolsista PIBIC Ciências Sociais Aplicadas
2018. E-mail: barbara.axt@hotmail.com.
3
Graduanda em Direito. Universidade Federal de Santa Maria-UFSM. Bolsista PIBIC Ciências Sociais Aplicadas 2018. E-mail:
gabrielarousanip@gmail.com.
4
Doutor em Direito. Professor no Departamento de Direito da Universidade Federal de Santa Maria-UFSM. e-mail: rafael.
oliveira@ufsm.br.
5
Síntese sobre Universidades Privadas brasileiras sem fins lucrativos já apresentada como artigo junto ao II Congresso
Internacional de Comunicação e Educação e VIII Encontro Brasileiro de Educomunicação, Educação midiática: práticas democráticas
pela transformação social, futuramente disponível em: <http://www.abpeducom.org.br/congresso/apresentacao/>. Anais ainda não
disponíveis.
6
INSTITUTO BRASILEIRO DE GEOGRAFIA E ESTATÍSTICA. Censo 2010. Disponível em: <https:// biblioteca.ibge.gov.br/
visualizacao/periodicos/94/cd_2010_religiao_deficiencia.pdf> Acesso em: 10/09/2018.
357
e do INEP7 - que traz o dado de que até o ano de 2008, apenas 0,5% dos alunos com
necessidades educacionais especiais no Brasil tinham acesso à educação superior.
Esta confrontação de dados simples corroboram os dados divulgados pelo MEC8, que
evidenciou um crescimento do acesso no ensino superior público federal, onde em 2003
representava 27%, em 2016 passou a 32%, apenas 5% de aumento em treze anos, sendo
esta uma evidência clara da exclusão das pessoas com deficiência, o que torna necessário
o aprofundamento teórico qualitativo para refletir sobre os dados quantitativos.
Ao que se trabalha com a clara identificação de que com a expansão da sociedade
em rede, a partir da difusão da internet aos ambientes públicos e privados, criou-se uma
relação direta entre o acesso às tecnologias de informação e comunicação e o exercício
de direitos fundamentais, como o direito à educação, principalmente no âmbito do
Ensino Superior, visto que as Universidades Federais passaram a utilizar páginas
online para oferecer a educação a distância. Contudo, para que seja garantida uma
educação inclusiva às pessoas com deficiência, é necessário que esses portais sejam
adequados às suas necessidades, o que se dá a partir da acessibilidade digital mediada
pela educomunicação como tecnologia assistiva nos curso de educação a distância nas
Universidades Federais brasileiras9, ao menos, esta é a hipótese desta pesquisa que,
sendo confirmada, pode indicar caminhos à efetivação do direito à educação inclusiva.
A fim de alcançar o objetivo desta pesquisa, utiliza-se uma pesquisa de método
mistos (projeto sequencial explanatório10, QUAN -> qual =) pela abordagem hipotética
dedutiva, com procedimento exploratório e estudos de casos ranqueados por meio
estatístico (foram elegidos sete estados e vinte e sete Universidades Federais com
disponibilização de EaD, escolhidos pela representatividade dos termos “pessoa
com deficiência”, “educação a distância”, “acessibilidade digital”, “educomunicação” e
“tecnologia assistiva” no Google Trends), com vistas à discussão e testagem da hipótese
acima. Ademais, adota-se as técnicas de pesquisa documental, bibliográfica e observação
direta sistemática não-participativa.
2. DISCUSSÃO: PREMISSAS DE ANÁLISE
2.1
Apresentação preliminar dos dados do Google
Trends
Para a análise quantitativa desta pesquisa, utilizam-se dados secundários levantados
junto ao IBGE, INEP, MEC e ANDIFES, bem como dados obtidos pela ferramenta Google
Trends11, datados de 21.07.2018 e 23.08.2018, a fim de definir uma porcentagem de
interesse para cada palavra pesquisada na Web do Google, delimitado-as aos cinco
7
INSTITUTO NACIONAL DE ESTUDOS E PESQUISAS EDUCACIONAIS ANÍSIO TEIXEIRA. Sinopse Estatística de
Educação Superior de 2016. Brasília: Inep, 2017. Disponível em: <http://portal.inep.gov.br/basica-censo-escolar-sinopse-sinopse>.
Acesso em: 20/06/2018.
8
MINISTÉRIO DA EDUCAÇÃO. Principais Indicadores da Educação de Pessoas com Deficiência. Disponível em: <http://
portal.mec.gov.br/index.php?option=com_docman&view=download&alias=16759-principais-indicadores-da-educacao-de-pessoascom-deficiencia&Itemid=30192>. Acesso em: 10/09/2018.
9
Esta hipótese de pesquisa teve sua incitação com a monografia da segunda autora intitulada “A Acessibilidade Digital e o Direito
à Educação para pessoas com deficiência visual: uma análise de portais das Universidades Federais Brasileiras”, ainda não divulgada junto
ao Centro de Ciências Sociais e Humanas e o Curso de Direito nos portais da UFSM.
10
CRESWELL, Jonh W. Pesquisa de métodos mistos. 2 Ed. Porto Alegre: Penso, 2013.
11
Para saber mais sobre a ferramenta, visite <https://newsinitiative.withgoogle.com/training /vlessons?tool=Google%20
Trends&image=trends>. Acesso em: 10/09/2018.
358
termos “pessoa com deficiência”, “educação a distância”, “acessibilidade digital”,
“educomunicação” e “tecnologia assistiva”, bem como ao nível restrito aos estados da
federação brasileira, de 2004 até o presente, levando-se em conta o marco legal adotado
a partir da vigência do Decreto nº 5.622 de 19 de dezembro de 2005, art. 13, inciso II, que
trouxe a previsão de que os projetos pedagógicos de cursos e programas na modalidade
a distância deveriam prever atendimento apropriado a estudantes portadores de
necessidades especiais12, ao que se observou que há uma diminuição do interesse pela
pesquisa dos termos “acessibilidade digital”, “educomunicação” e “tecnologia assistiva”,
enfatizando-se a brusca queda de “educação a distância” e o claro aumento de “pessoa
com deficiência”. Observe a imagem obtida:
Figura SEQ Figura \* ARABIC 1 - Amostra busca termos de pesquisa no Google Trends
Fonte: Autores, dados de 23.08.2018.
Identificou-se que o interesse no termo “pessoa com deficiência” é intenso no Brasil
como um todo, dominando a representação final do gráfico que compara por sub região
todos os termos pesquisados, mais enfatizado de 2015 para o presente, podendo-se
eleger cinco estados que lideram neste ponto de observação: (1º) Amazonas - Norte,
(2º) Sergipe - Nordeste, (3º) Tocantins - Norte, (4º) Rio Grande do Norte - Nordeste e (5º)
Rondônia - Norte.
Interesse que se explica pela conjugação dos dados quantitativos com relação a
concentração de pessoas com deficiência nestas mesmas regiões, pois toda a Região
Nordeste (onde estão os estados citados: Sergipe, Rio Grande do Norte) indica 26,64%13
destas, região que lidera o ranking brasileiro. Já toda a Região Norte (Amazonas, Tocantins
e Rondônia) soma 23,06%. E, explica-se também a ênfase no interesse deste termo pela
12
Decreto este que fora revogado em maio de 2017 pelo Decreto nº 9.057, que em seu art. 2º prevê que a educação básica e a
educação superior poderão ser ofertadas na modalidade a distância, observadas as condições de acessibilidade que devem ser asseguradas
nos espaços e meios utilizados. Porém, mesmo revogado o marco citado se mantém, pois a ideia de atendimento apropriado a estudantes
portadores de necessidades especiais também mantêm-se, entretanto, agora generalizada num contexto maior de abrangência.
13
Observa-se que 26,64% do Nordeste é a porcentagem das pessoas com deficiência da região (14.141.776), para a população
estimada de (53.081.950), e, 23,06% do Norte (3.658.936 para 15.864.454), além do Sudeste (18.538.889 para 80.364.410), Centro-Oeste
(3.165.772 para 14.058.094) e Sul (6.165.450 para 27.386.891). Total de 45.670.823 para 190.755.799, todos os dados conforme Censo de
2010 do IBGE.
359
edição da Lei nº 13.146, de 6 de julho de 2015, Estatuto da Pessoa com Deficiência.
Estas são análises preliminares dentre outros achados deste levantamento que,
por estar a pesquisa ainda em andamento, deixa-se de desenvolver na totalidade.
2.2 Nomeação das Universidades Públicas Federais
brasileiras para estudo de caso e composição dos
resultados quantitativos
Assim, após delimitar-se que os cinco estados representativos em cada busca dos
termos acima, obteve-se o seguinte ranking:
Figura SEQ Figura \* ARABIC 2 - Ranking dos estados representativos na busca do Google Trends
Fonte: Autores, dados de 23.08.2018.
Destes estados elegidos - os que se fizeram presentes em mais de uma categoria
de observação -, identificou-se pelo filtro do sistema e-MEC14 vinte e sete Universidades
Federais com disponibilização de curso em EaD, que ora se identifica como objetos de
estudo de caso, fase que está ainda em elaboração, não se tendo a composição final dos
dados quantitativos neste momento.
Figura 3 – Nomeação das Universidades Públicas Federais brasileiras para observação
Fonte: Autores, 2018.
A partir de verificação dos sites das referidas instituições, a partir do ASES15
– Avaliador e Simulador de Acessibilidade em Sítios do Governo Federal -, que é um
14
O sistema e-MEC traz as Instituições de Educação Superior e Cursos Cadastrados junto ao MEC. Veja mais em <http://emec.
mec.gov.br/emec/nova>. Acesso em: 10/09/2018.
15
BRASIL. Avaliador e Simulador de Acessibilidade em Sítios. Disponível em: <http://asesweb. governoeletronico.gov.br/
ases/>. Acesso em: 28/08/2018.
360
software que faz pesquisas no código de uma página, expedindo relatórios indicativos
dos erros de acessibilidade, com base nas diretivas dispostas no eMAG 3.116, concluiu-se
que apenas um dos sites dessas universidades pode ser considerado muito acessível;
dez são considerados acessíveis; doze são considerados pouco acessíveis; e quatro são
considerados não acessíveis.
Os resultados brutos deste teste indicam o seguinte ranking: UFV (96,25%) como
muito acessível; UFOPA (94,11%); UFRA (90,53%); UFABC (90,10%); UFSM (89,94%);
UNIFESSPA (89,25%); UFTM (88,74%); UNIPAMPA (88,47%); UFSCAR (87,64%); UFRGS
(87,30%); UNIFESP (86,31%); e, UFT (86,06%) como acessíveis; UFLA (84,99%); UFS (82,79%);
UFJF (81,70%); UNIFEI (81,70%); UFU (81,65%); UNIFAL-MG (81,53%); UFSJ (79,27%); UFMG
(78,54%); UFPEL (74,28%); UFSCPA (74,20%); e, UFUJM (72,19%) como pouco acessíveis;
UFAM (69,69%); UFOP (69,09%); UFPA (63,63%); FURG (54,59%) como não acessíveis.
A única universidade tida como acessível, a Universidade Federal de Viçosa - UFV
<https://www.ufv.br/> em Minas Gerais, verificou-se que a instituição tem um novo
portal <https://novoportal.ufv.br/> e este apresenta um índice muito baixo na mesma
avaliação, tendo o percentual de 78,78% frente ao 96,25% anteriormente apresentado,
o que nos leva a crer que a preocupação com a acessibilidade digital não está sendo
adequada neste novo processo. Porém, a segunda e a terceira no ranking, a Universidade
Federal do Oeste do Pará - UFOPA (94,11%) e a Universidade Federal Rural da Amazônia
- UFRA (90,53%) respectivamente, estão localizadas na região Norte, no Pará, subregião brasileira com claro interesse nos termos “pessoa com deficiência”, “tecnologia
assistiva” e “educomunicação”. Atentando-se, ainda, que no quesito inovação pela práxis
da educomunicação, este estado conta com um projeto chamado Biizu que incentiva,
desenvolve e democratiza os recursos populares de comunicação por meio de jornadas
e oficinas de aperfeiçoamento, visando construir uma rede de comunicação alicerçada
em polos distribuídos nas doze regiões de integração do Pará, onde oferecem oficinas
de diversas linguagens como Rádio, Jornal Impresso, Produção de Textos para Internet,
Audiovisual para Mídias Móveis, Introdução às Novas Mídias, Fotografia e Desenho
para associações comunitárias, escolas, órgãos do governo e diversos movimentos da
sociedade civil organizada, tal como informado no site da Secretaria de Comunicação
daquele estado.
Observe-se a título de complementação a imagem abaixo, com a apresentação em
proporções dos espaços onde já se dialoga sobre os termos chaves, aqui analisados,
havendo necessidade de se pensar em ações para a união e aproveitamento do que é
produzido no círculo fechado de cada teoria para potencializar-se o desenvolvimento
social, tão almejado por todos nós.
16
Pertinente à análise, a ferramenta ASES estipulou a seguinte legenda, a fim de classificar a acessibilidade dos sites: Muito
Acessível (valor igual ou maior que 95%); Acessível (valor igual ou maior que 85% e menor que 95%); Pouco Acessível (valor igual ou
maior que 70% e menor que 85%) e Não Acessível (valor menor que 70%).
361
Figura 4 – Resultados do interesse nos termos de pesquisa do Google Trends
Fonte: Autores, dados Google Trends de 21.07.2018 e 23.08.2018.
Baseando-se em projetos deste tipo - com o claro sucesso identificado nesta
pesquisa -, é que a hipótese da educomunicação como tecnologia assistiva para a inclusão
da pessoa com deficiência parece cada vez mais viável, sendo necessário pensar-se nos
obstáculos e perspectivas deste tipo de política pública implementada, efetivando-se
quiçá uma real garantia de condições de permanência a segmentos historicamente
excluídos para além do acesso ao ensino superior, viabilizando a permanência, a
participação e a aprendizagem real destes.
2.3 Detalhamento qualitativo: levantamento preliminar
de argumentos explicativos
Numa contextualização temática preliminar, pode-se afirmar que as universidades
existentes no Brasil equivalem a 8,1% do total de Instituições de Educação Superior IES, concentrando 53,6% das matrículas da educação superior, onde as Universidades
Federais representam 12,1% das IES brasileiras. Isso levando-se em conta que estas
também são responsáveis por 9,4% da participação percentual do número de matrículas
ofertadas em cursos de graduação a distância. E que, no acumulado de 2007 a 2017,
as matrículas de cursos de graduação a distância aumentaram 375,2%, enquanto na
modalidade presencial o crescimento foi apenas de 33,8% nesse mesmo período, tudo
conforme Censo da Educação Superior de 2017, divulgado pelo Instituto Nacional de
Estudos e Pesquisas Educacionais Anísio Teixeira-INEP. Vide imagem abaixo para
apreciação de síntese dos infográficos apresentados neste Censo:
362
Figura 5 – Compilação dados Censo da Educação Superior
Fonte: Autores, compilação dados Censo da Educação Superior MEC/INEP 2017.
O que nos permite observar que a educação a distância tem a potencialidade
de mudar a realidade das pessoas com deficiência com maior impacto com relação
a inclusão, permanência e conclusão em cursos de ensino superior, uma vez que as
políticas públicas se voltem para a acessibilidade necessária para a efetivação do direito
à educação integral destes.
Assim, para a testagem da hipótese de que a acessibilidade digital para pessoas
com deficiência por meio da prática da educomunicação como tecnologia assistiva nos
cursos de educação a distância nas Universidades Federais brasileiras pode efetivar o
direito à educação inclusiva, parte-se de algumas premissas de análise qualitativa que
aqui se passa a detalhar.
Com relação à teoria da educomunicação, trabalha-se com o entendimento de
Ismar de Oliveira Soares, onde esta é vista como meio de mediação e inter-relação entre
as áreas da educação e da comunicação, aqui se definindo como um conjunto de ações
para integrar às práticas educativas o estudo sistemático dos sistemas de comunicação,
criando e fortalecendo ecossistemas comunicativos em espaços educativos, visando
um novo espaço aberto ao diálogo crítico, criativo e democrático, para, enfim, melhorar
o coeficiente expressivo e comunicativo das ações educativas. Resumidamente, a
educomunicação é conceituada como práxis para a intervenção social, propiciando o
empoderamento dos partícipes para a cidadania e a solidariedade.
Portanto, a educomunicação sendo uma práxis, ou seja, uma prática metodológica,
aborda-se a possibilidade desta se tornar uma tecnologia assistiva, já que esta última
conforme o Estatuto da Pessoa com Deficiência (Lei nº 13.146/2015)17 é uma ajuda técnica
- recursos, metodologias, estratégias, práticas - que objetiva promover a autonomia,
independência, qualidade de vida e inclusão social da pessoa com deficiência.
17
BRASIL. Lei nº 13.146, de 6 de julho de 2015. Institui a Lei Brasileira de Inclusão da Pessoa com Deficiência (Estatuto da Pessoa
com Deficiência). Diário Oficial da União. Brasília: 6/07/2015. Disponível em: <http://www.planalto.gov.br/ccivil_03/_ato20152018/2015/
lei/l13146.htm>. Acesso em 10/09/2018.
363
Vale explicitar que para esta pesquisa considera pessoa com deficiência aquela
que tem impedimentos de longo prazo, de natureza física, mental ou sensorial que, em
interação com diversas barreiras, pode ter restringida sua participação plena e efetiva
na escola e na sociedade, conceito que se retira dos Marcos Político-Legais da Educação
Especial na Perspectiva da Educação Inclusiva do nosso Ministério da Educação.
Já a acessibilidade digital, em suma, significa que qualquer pessoa, usando qualquer
tipo de tecnologia de navegação (navegadores gráficos, textuais, especiais para cegos ou
para sistemas de computação móvel), deve ser capaz de visitar e interagir com qualquer
site, compreendendo inteiramente as informações nele apresentadas, da mesma forma
que a interação sem qualquer tecnologia assistiva para navegação18. Nesse sentido, a
acessibilidade na web pressupõe que os sites e portais sejam projetados de modo que
todas as pessoas possam perceber, entender, navegar e interagir de maneira efetiva com
as páginas, portanto, principalmente com relação aos portais online do Poder Público,
deve haver uma preocupação com que as interfaces dos sites sejam acessíveis a toda a
população destinatária do serviço público.
3. CONSIDERAÇÕES FINAIS
Preliminarmente, vez que a pesquisa ainda não se encerrou, pontua-se que
existem fortes indícios nas teorias apontadas no item 2.3 que favorecem a ideia de que
a acessibilidade digital viabilizada pela prática da educomunicação como tecnologia
assistiva, junto aos cursos de educação a distância, poderá efetivar o direito à educação
inclusiva, devendo esta ser utilizada no cotidiano como uma tecnologia assistiva essencial
para primar pela autonomia das pessoas com deficiência.
O que, somando-se ao exemplo de política pública inovadora, tratado no item 2.2,
como o projeto Biizu no Pará, idealiza-se que a hipótese desta pesquisa tem força para
efetivar-se de forma viável de implantação, por meio de ações focadas nas necessidades
das pessoas com deficiência, tornando a educomunicação uma tecnologia assistiva
essencial aos cursos na modalidade a distância. Isto porque o ensino a distância está
em ascensão significativa, onde as matrículas de cursos de graduação nesta modalidade
aumentaram mais de 300%, enquanto na modalidade presencial o crescimento foi em
torno de 10% deste aumento desenfreado ocorrido entre os anos de 2007 e 2017, apenas
para comparação direta do segundo sobre o primeiro, dentro de um mesmo período de
dez anos, tudo como observado no item 2.3 acima.
Portanto, acredita-se que esta pesquisa traçará um panorama mais claro sobre
o diagnóstico de que a acessibilidade digital ainda não atinge níveis satisfatórios nas
universidades federais, apesar da tentativa de inclusão das pessoas com deficiência no
ensino superior, afirmação que se faz baseando-se em outras pesquisas do Centro de
Estudos e Pesquisas em Direito & Internet do CNPq acerca desta temática.
Por fim, levanta-se a seguinte questão: em sendo confirmada a hipótese desta
pesquisa, vale refletir sobre a formação dos professores, pois a educomunicação como
tecnologia assistiva metodológica não faz parte do currículo, ou seja, ao que parece,
ainda se tem muito a caminhar.
18
364
DIAS, Cláudia. Usabilidade na web: Criando portais mais acessíveis. 2. ed. Rio de Janeiro: Alta Books, 2007, p. 111-112.
4. REFERÊNCIAS
ANDIFES. Associação Nacional dos Dirigentes das Instituições Federais de Ensino
Superior. III Relatório do Perfil Socioeconômico e Cultural dos Estudantes de Graduação
das Universidades Federais Brasileiras. 2011. Disponível em: <http://www.andifes.org.
br/categoria/documentos/ biblioteca/publicacoes-andifes/>. Acesso em 10/06/2017.
BRASIL. Avaliador e Simulador de Acessibilidade em Sítios. Disponível em: <http://
asesweb.governoeletronico.gov.br/ases/>. Acesso em: 28/09/2018.
BRASIL. Decreto nº 5.622 de 19 de dezembro de 2005. Regulamenta o art. 80 da Lei no
9.394, de 20 de dezembro de 1996, que estabelece as diretrizes e bases da educação
nacional. Diário Oficial da União. Brasília: 20 dez. 2005. Disponível em: <https://www.
planalto.gov.br/ccivil_03/_Ato2004-2006/2005/Decreto/D5622.htm>.
Acesso
em:
16/09/2018.
BRASIL. Decreto nº 9.057, de 25 de maio de 2017. Regulamenta o art. 80 da Lei nº 9.394,
de 20 de dezembro de 1996, que estabelece as diretrizes e bases da educação nacional.
Diário Oficial da União. Brasília: 30 mai. 2017. Disponível em: <https://www.planalto.gov.
br/ccivil_03/_Ato2015-2018/2017/Decreto/D9057.htm#art24>. Acesso em: 16/09/2018.
BRASIL. Lei nº 13.146, de 6 de julho de 2015. Institui a Lei Brasileira de Inclusão da Pessoa
com Deficiência (Estatuto da Pessoa com Deficiência). Diário Oficial da União. Brasília: 6
jul. 2015. Disponível em: <http://www.planalto.gov.br/ccivil_03/_ato2015-2018/2015/ lei/
l13146.htm>. Acesso em: 10/09/2018.
BRASIL. Ministério da Educação. Principais Indicadores da Educação de Pessoas com
Deficiência. Disponível em: <http://portal.mec.gov.br/index.php?option=com_docman&
view=download&alias=16759-principais-indicadores-da-educacao-de-pessoas-comdeficiencia&Itemid=30192>. Acesso em: 10/09/2018.
BRASIL. Ministério da Educação. Secretaria de Educação Especial. Marcos Político-Legais da
Educação Especial na Perspectiva da Educação Inclusiva. Brasília: Secretaria de Educação
Especial, 2010. Disponível em: <http://portal.mec.gov.br/index.php?option=com_
docman&view =download&alias=6726-marcos-politicoslegais&Itemid=30192>. Acesso
em: 10/09/2018.
CRESWELL, Jonh W. Pesquisa de métodos mistos. 2 Ed. Porto Alegre: Penso, 2013.
DIAS, Cláudia. Usabilidade na web: Criando portais mais acessíveis. 2. ed. Rio de Janeiro:
Alta Books, 2007.
IBGE. Instituto Brasileiro de Geografia e Estatística. Censo 2010. Disponível em: <https://
biblioteca.ibge.gov.br/visualizacao/periodicos/94/cd_2010_religiao_deficiencia.pdf>.
Acesso em: 10/09/2018.
INEP. Instituto Nacional de Estudos e Pesquisas Educacionais Anísio Teixeira. Censo da
educação superior: 2008. Brasília: Instituto Nacional de Estudos e Pesquisas Educacionais
Anísio Teixeira, 2008.
INEP. Instituto Nacional de Estudos e Pesquisas Educacionais Anísio Teixeira. Sinopse
Estatística de Educação Superior de 2016. Brasília: Inep, 2017. Disponível em: <http://
portal.inep.gov.br/basica-censo-escolar-sinopse-sinopse>. Acesso em: 20/06/2018.
365
SOARES, Ismar de Oliveira. O que é um educomunicador? A formação e a comunicação
dos professores. Conferência, São Paulo, 1998. Educommunication, São Paulo: Núcleo
de Comunicação e Educação, 2004.
SOARES, Ismar de Oliveira. Mas, afinal, o que é educomunicação? Núcleo de Educação
e Comunicação, São Paulo, 2004. Disponível em: <https://www.usp.br/nce/wcp/arq/
textos/27.pdf> . Acesso em: 10/09/2018.
366
CIBERCIDADANIA E
CIBERFEMINISMO: A ROBÔ
BETA COMO MECANISMO
DE IMPULSIONAMENTO DA
PARTICIPAÇÃO DA MULHER NA
POLÍTICA
Luize Bolzan Daniel1
Rafael Santos de Oliveira2
1. INTRODUÇÃO
A robô Beta, fruto das novas tecnologias e dos fenômenos da cibercidadania e do
ciberfeminismo, consiste em uma ferramenta presente no Facebook que se autointitula
como uma robô feminista brasileira que tem como fim mobilizar a população para pautas
relacionadas aos interesses das mulheres. Objeto do presente estudo, o desempenho
da Beta é analisado através do método de abordagem dedutivo, partindo-se dos
conceitos e características da web e da sociedade informacional para então chegar às
formas de luta do movimento feminista na rede e ao modo de funcionamento da Beta,
para compreender tal ferramenta como uma forma de aumento da participação das
mulheres na política. As técnicas de pesquisa documental, bibliográfica e de observação
direta participativa são empregadas, uma vez que o sistema da Beta é utilizado por um
período de seis meses pelos autores do trabalho.
A escolha do tema justifica-se pela importância da existência de uma maior
parcela de mulheres como seres políticos, na reivindicação dos seus direitos os quais
são cerceados frequentemente por um Congresso dominantemente masculino e uma
sociedade ainda muito conservadora, ultrapassando-se as barreiras que impõem que a
política é um tema onde mulheres “não são bem-vindas”.
2. A ROBÔ BETA É UM INSTRUMENTO CAPAZ DE
AUMENTAR A PARTICIPAÇÃO DAS MULHERES NA
POLÍTICA NO BRASIL?
Conforme conceitua Manuel Castells, a sociedade informacional é uma organização
1
Graduada em Direito pela Universidade Federal de Santa Maria. Integrante do Centro de Estudos e Pesquisas em Direito em
Internet (CEPEDI). Advogada. E-mail: luizebolzan@gmail.com
2
Doutor em Direito pela Universidade Federal de Santa Catarina, na área de concentração em Relações Internacionais, com
período de realização de Estágio de Doutorado (doutorado-sanduíche) com bolsa da CAPES na Università Degli Studi di Padova - Itália.
Mestre em Integração Latino-Americana (Direito da Integração) pela Universidade Federal de Santa Maria e Graduado em Direito pela
Universidade Federal de Santa Maria. Coordenador do Centro de Estudos e Pesquisas em Direito e Internet (CEPEDI). E-mail: rafael.
oliveira@ufsm.br
367
social cuja transmissão de informações é fonte de produtividade e de poder, além
de ser capaz de alterar substancialmente os processos produtivos e de experiência,
poder e cultura3. Assim, a internet se encontra inserida no dia-a-dia dos indivíduos
contemporâneos, bem como presente em todas as relações profissionais e sociais.
As transformações tecnológicas provocaram o surgimento de novos processos e
fenômenos, sendo então desenvolvidos conceitos e categorias teóricas que permitem a
análise das suas características. Dentro dessa temática, Pierre Lévy explica termos como
ciberespaço e cibercultura:
O ciberespaço (que também chamarei de “rede”) é o novo meio de comunicação que surge da interconexão
mundial dos computadores. O termo especifica não apenas a infraestrutura material da comunicação
digital, mas também o universo oceânico de informações que ela abriga, assim como os seres humanos
que navegam e alimentam esse universo. Quanto ao neologismo “cibercultura”, especifica aqui o conjunto
de técnicas (materiais e intelectuais), de práticas, de atitudes, de modos de pensamento e de valores que se
desenvolvem juntamente com o crescimento do ciberespaço.4
No mesmo âmbito, surge o termo cibercidadania, que denomina, de acordo com
Lemos e Lévy, as comunidades virtuais e as mídias interativas que permitem um novo
espaço de comunicação que é transparente, inclusivo e universal, sendo capaz de
renovar as condições de vida pública a partir da geração de uma maior responsabilidade
e liberdade dos cidadãos5. Deste modo, as novas tecnologias, propiciando um impulso ao
acesso à informação além do compartilhamento de conteúdos, carregam um potencial
de conscientização dos cidadãos sobre seus direitos e meios para o seu reconhecimento
e reivindicação. Consoante Veloso, através do uso da web e das ferramentas presentes
no meio virtual, é possível que os usuários sejam participantes mais ativos na defesa dos
seus direitos que antes estavam longe do seu alcance de conhecimento6.
Entretanto, cumpre ressaltar que o acesso e uso da rede não são tão universais
assim, embora já exista uma parcela considerável das pessoas que a alcance. Os dados
no Brasil são coletados pela TIC Domicílios, pesquisa sobre o uso das tecnologias de
informação e comunicação nos domicílios no país. Os dados apontaram que 61% do
total das residências brasileiras possuíam acesso à internet em 20177. Quando se
consideraram os “usuários de internet”, que são também os que a utilizam através
de telefone celular, bem como de aplicações que necessitam de conexão à internet,
atinge-se o número de 73% da população brasileira8. Dentro dos considerados usuários
de internet, 87% fazem uso dela todos ou quase todos os dias9, demonstrando-se a
importância da rede no cotidiano dos indivíduos. Esses são os dados gerais, havendo
disparidades conforme região, grau de instrução, faixa etária e renda familiar.
O ciberespaço traz grandes transformações para as mulheres através dos recursos
3
CASTELLS, Manuel. A sociedade em rede. A era da informação: economia, sociedade e cultura. Tradução de Roneide Venancio
Majer. São Paulo: Paz e Terra, 1999. v. 1. p. 65.
4
LÉVY, Pierre. Cibercultura. Tradução de Carlos Irineu da Costa. 2. ed. São Paulo: 34, 2000. p. 17.
5
LEMOS, André; LÉVY, Pierre. O futuro da internet: em direção a uma ciberdemocracia planetária. São Paulo: Paulus, 2010. p.
33-34.
6
VELOSO, Renato. Tecnologias da informação e da comunicação: desafios e perspectivas. São Paulo: Saraiva, 2011. p. 49.
7
PESQUISA sobre o uso das tecnologias de informação e comunicação nos domicílios brasileiros: TIC Domicílios 2017. [livro
eletrônico]. Núcleo de informação e coordenação do Ponto BR - São Paulo: Comitê Gestor da Internet no Brasil, 2018. Disponível em:
<https://www.cetic.br/media/docs/publicacoes/2/tic_dom_2017_livro_eletronico.pdf>. Acesso em: 13/01/2019. p. 277.
8
Ibid. p. 299.
9
Ibid. p. 300.
368
de poder que elas passam a deter pelo acesso à informação10. A existência de portais
voltados às mulheres e à instrução sobre seus direitos gera um empoderamento das
usuárias e impulsiona modos de articulação tanto no meio digital quanto fora dele.
Assim, a internet aparece como uma via às mulheres de um cenário de conquista, onde
se proporciona crescimento político e social11.
No contexto brasileiro, as mulheres ainda têm uma representação ínfima no
âmbito do Poder Legislativo. Conforme dados do Tribunal Superior Eleitoral, para cada
sete vereadores homens, tem-se apenas uma vereadora mulher, bem como uma em
cada oito candidatas não receberam nenhum voto nas eleições de 201612.
Em comparação com as eleições de 2010, na qual dois terços dos senadores também
foram renovados, em 2018, o número de mulheres eleitas ao Senado se manteve igual,
no número de sete senadoras. Em 20 estados brasileiros, nenhuma mulher foi eleita, e
em três (Acre, Bahia e Tocantins), sequer houve candidatas. Na Câmara de Deputados, o
número passou de 51 para 77 deputadas federais eleitas das eleições de 2014 para as de
2018. Três estados não elegeram nenhuma mulher (Amazonas, Maranhão e Sergipe).13
No momento, o Brasil possui, portanto, 15% do Congresso Nacional composto por
mulheres. Esses números referidos fazem com que o país ocupe a preocupante 154ª
posição em ranking da União Interparlamentar avaliando a participação das mulheres
em parlamentos de 193 países14.
O contexto que leva a esse resultado é multifatorial, mas é possível dizer que um
dos elementos trazidos é a falta de engajamento feminino na política como um todo,
fruto de uma sociedade patriarcal que não ensinou e incentivou meninas e mulheres
a se tornarem seres políticos, bem como discrimina aquelas que tentam se inserir na
política15. As desigualdades socioculturais criadas com base no gênero impuseram ao
longo da história um sistema de relações de poder e construíram papeis e funções
diferenciadas para homens e mulheres, dentro de relações de dominação e submissão,
nas quais as necessidades pessoais e políticas dos homens sempre foram priorizadas16.
A duras penas, e de forma ainda muito recente, foram conquistados pelas mulheres
o direito ao voto, o acesso à educação e o ingresso no mercado de trabalho, espaços
antes ocupados apenas por homens17. Hoje, muito embora sejam mais da metade do
10
SILVEIRA, Natália Alves Cardoso Orlandi. “Os assuntos que discutimos são a cara da nossa luta”: um estudo antropológico
dos debates feministas em meio às possibilidades de sociabilidade online. Dissertação (Mestrado) – Programa de Pós-graduação do
Departamento de Antropologia do Instituto de Filosofia e Ciências Humanas, Universidade Federal do Rio Grande do Sul, Porto Alegre,
2013. Disponível em: <https://lume.ufrgs.br/handle/10183/81403>. Acesso em: 13/01/2019.
11
NEGRÃO, Telia. Ciberespaço, via de empoderamento de gênero e formação de capital social. Dissertação (Mestrado) –
Programa de Pós-graduação em Ciência Política do Instituto de Filosofia e Ciências Humanas, Universidade Federal do Rio Grande do
Sul, Porto Alegre, 2006. Disponível em: <https://lume.ufrgs.br/handle/10183/8320>. Acesso em: 13/01/2019.
12
TRIBUNAL SUPERIOR ELEITORAL. Estatísticas Eleitorais 2016: Resultados. 8 jul. 2018. Disponível em: <http://www.tse.jus.
br/eleicoes/estatisticas/eleicoes/eleicoes-anteriores/estatisticas-eleitorais-2016/resultados>. Acesso em: 13/01/2019.
13
VELASCO, Clara; OLIVEIRA, Leandro. Nº de mulheres eleitas se mantém no Senado, mas aumenta na Câmara e nas
Assembleias. G1, 8 out. 2018. Disponível em: <https://g1.globo.com/politica/eleicoes/2018/eleicao-em-numeros/noticia/2018/10/08/node-mulheres-eleitas-se-mantem-no-senado-mas-aumenta-na-camara-e-nas-assembleias.ghtml>. Acesso em: 13/01/2019.
14
INTER-PARLIAMENTARY UNION. Women in politics: 2017. 1 jan. 2017. Disponível em: <https://www.ipu.org/resources/
publications/infographics/2017-03/women-in-politics-2017>. Acesso em: 13/01/2019.
15
ARAÚJO, C.; BORGES, D. O "gênero", os "elegíveis" e os "não-elegíveis": uma análise das candidaturas para a Câmara Federal
em 2010. In: ALVES, J. E. D.; PINTO, C. R. J.; JORDÃO, F. (Org.). Mulheres nas eleições 2010. Rio de Janeiro: Associação Brasileira
de Ciência Política - ABCP; Brasília, DF: Secretaria de Políticas para as Mulheres, 2012. Disponível em: <http://bibliotecadigital.tse.
jus.br/xmlui/bitstream/handle/bdtse/3337/mulheres_elei%C3%A7%C3%B5es_2010_alves.pdf?sequence=1&isAllowed=y>. Acesso em:
13/01/2019.
16
SCOTT, Joan. Gênero: uma categoria útil de análise histórica. Tradução de Guacira Lopes Louro. Educação & Realidade, Porto
Alegre, v. 20, n. 2, p. 71-99, jul./dez. 1995. Disponível em: <https://seer.ufrgs.br/educacaoerealidade/article/view/71721/40667>. Acesso
em: 13/01/2019.
17
TELES, Maria Amélia de Almeida; MELO, Mônica de. O que é Violência contra a Mulher. São Paulo: Brasiliense, 2002.
369
eleitorado, ainda não conseguiram alcançar uma representação proporcional na política
entre os eleitos.
Nesse sentido, o movimento feminista buscou conscientizar as mulheres acerca
de seus direitos e as possíveis violações destes, o qual nos últimos tempos cresceu
e aumentou seu papel de articulação através das redes sociais, surgindo, então, o
ciberfeminismo, “uma prática feminista em rede que tem por intuito, tanto politicamente,
quanto esteticamente, a construção de novas ordens e desmontagem de velhos mitos
da sociedade através do uso da tecnologia”18.
Através das tecnologias de comunicação, surgiram ferramentas de ação política
destinadas às mulheres, como é o caso da robô Beta19, que se utiliza de um chatbot20
no Facebook/Messenger como um canal de mobilização capaz de gerar um maior
engajamento feminino na política. O alcance de um mecanismo como este se intensifica
pelo fato de 127 milhões de brasileiros usarem o Facebook mensalmente21, e, completando
recentemente um ano de funcionamento, a página da Beta já possui aproximadamente
50.000 “curtidas”, o que significa que este número de usuários decidiu por acompanhála e receber suas notícias.
O responsável pelo desenvolvimento da Beta é o Nossas, um laboratório de ativismo
que já criou vários projetos além da robô, dentre eles o Meu Rio, o Minha Sampa e
o Mapa do Acolhimento, este último uma plataforma que permite a conexão entre
mulheres que sofreram algum tipo de violência e uma rede de pessoas que possam
ajudá-las com auxílio psicológico ou legal22. A Beta, criada em 2017, é um dos projetos
mais recentes do laboratório, e, conforme visualizado no sítio da robô feminista23, o
canal promete informar as mulheres através de alertas das pautas mais importantes
atuais e viabilizar meios de participação ativa das usuárias. Já na sua página do Facebook,
a primeira postagem que se enxerga é uma que narra que com a Beta a usuária pode i)
estar atualizada sobre a luta feminista no Brasil; ii) receber alertas quando uma pauta
esquentar no Congresso Nacional; iii) participar ativamente para impedir retrocessos e
proteger os direitos das mulheres.
O uso da robô Beta ocorreu por um período de seis meses (03/07/2018 a 03/01/2019)
com a observação das suas funcionalidades de forma participativa. A “curtida” na página
não significa desde já o recebimento de mensagens, mas há um aviso localizado no
início dando informações de como puxar conversa com o chatbot e consequentemente
ativá-lo. Notou-se que ao chamá-la, recebe-se um “menu” com oportunidades de ação
disponíveis naquele momento. Dentre elas, esteve principalmente a de pressionar
alguma pauta por meio do envio de e-mails, em que a Beta mostra o modelo que será
enviado e é necessário informar apenas o endereço de e-mail pessoal para contribuir.
A ferramenta também serviu muitas vezes para divulgar campanhas e sites externos
com algum fim específico. Ainda, às vésperas da audiência pública no Supremo Tribunal
Federal acerca da Arguição de Descumprimento de Preceito Fundamental (ADPF) 442,
(Coleção primeiros passos, 314). p. 17.
18
LEMOS, Marina Gazire. Ciberfeminismo: Novos discursos do feminino em redes eletrônicas. 2009. Dissertação (Mestrado em
Comunicação e Semiótica) – Pontifícia Universidade Católica de São Paulo, São Paulo, 2009. Disponível em: <https://sapientia.pucsp.br/
bitstream/handle/5260/1/Marina%20Gazire%20Lemos.pdf>. Acesso em: 13/01/2019.
19
BETA. Página do Facebook. 2019. Disponível em: <https://www.facebook.com/beta.feminista>. Acesso em: 13/01/2019.
20
Denominação para quando um programa de computador simula uma conversa humana em um chat.
21
FACEBOOK. Estatísticas de Brasil. jun. 2018. Disponível em: <https://br.newsroom.fb.com/company-info/>. Acesso em:
13/01/2019.
22
NOSSAS. Página inicial do sítio. 2019. Disponível em: <https://www.nossas.org/>. Acesso em: 13/01/2019.
23
BETA. Página inicial do sítio. 2019. Disponível em: <https://www.beta.org.br>. Acesso em: 13/01/2019.
370
que questiona os artigos do Código Penal que criminalizam o aborto, a Beta explicou por
meio de vocabulário mais acessível o que é uma ADPF, o que ela pretendia, o andamento
do processo e o aviso para acompanhamento da solenidade.
No período observado, a Beta enviou, voluntariamente, sem que fosse ativado o
menu da conversa pela usuária, 26 mensagens24, ou seja, uma média de quatro a cinco
mensagens por mês. Percebe-se, desta forma, que a ferramenta é impulsionada com
frequência, o que é bastante positivo.
O maior engajamento de cibercidadania através da Beta foi o de pressionar os
parlamentares manifestando contrariedade à proposta denominada “Escola Sem
Partido” (Projeto de Lei nº 7180/2014), que pretende proibir o uso dos termos “gênero”
e “orientação sexual” nas escolas brasileiras. A página informou em dezembro de
2018, que, após seis meses, houve o envio de um total de 93.824 e-mails através dela
pressionando os deputados a rejeitarem o relatório da proposta. As votações foram
seguidamente canceladas e ao fim o projeto foi arquivado.
Figura 1 – Primeiras mensagens enviadas pela robô Beta após ativar o chatbot
Fonte: Captura de tela do Facebook Messenger realizada pelos autores.
Conforme se verifica da Figura 1, a Beta inicialmente explica o seu funcionamento
e as respostas como “Vamos!” são parte de um menu que aparece assim que uma
mensagem dela é recebida. Já na Figura 2, demonstra-se como se dá a iniciativa da robô
informando uma ação possível e quais são os passos a serem tomados para participar.
24
Após a ativação da conversa no dia 03/07/2018, as mensagens foram recebidas nas seguintes datas: 04/07/2018, 09/07/2018,
13/07/2018, 24/07/2018, 02/08/2018, 07/08/2018, 08/08/2018, 09/08/2018, 18/09/2018, 21/09/2018, 03/10/2018, 23/10/2018, 29/10/2018,
31/10/2018, 06/11/2018, 08/11/2018, 12/11/2018, 14/11/2018, 21/11/2018, 23/11/2018, 28/11/2018, 30/11/2018, 04/12/2018, 05/12/2018,
06/12/2018, 11/12/2018.
371
Figura 2 – Funcionamento do envio de e-mails através da Beta para rejeição da proposta Escola Sem
Partido
Fonte: Captura de tela do Facebook Messenger realizada pelos autores.
Desativar a Beta também é possível, sendo o procedimento explicado na página
inicial do sítio, consistindo basicamente de dois cliques nas configurações da conversa.
372
3. CONSIDERAÇÕES FINAIS
A Beta consegue atingir o seu fim de incentivar a participação das usuárias na
política, através da informação das pautas do momento – com uma linguagem acessível
– e pela disponibilização de meios de atuar em prol ou contra alguma causa, sendo
portanto uma ferramenta de cidadania no espaço virtual. Ela, portanto, detém um
potencial transformador do contexto ainda presente de baixa participação das mulheres
na política. De qualquer modo, o mecanismo também pode ser utilizado por qualquer
usuário da rede social, portanto serve ainda para homens que possuem interesse em
contribuir nas pautas dos direitos das mulheres.
Apenas “curtir” a página não implica automaticamente nessa participação, mas
o envio de qualquer mensagem através do chat ativa a Beta e faz com que ela envie
notificações a partir deste momento. Apesar disso, comparando o número de curtidas
(50.000) com o de e-mails enviados nas atuações contra um projeto de lei (93.824), é
perceptível que o engajamento é alto.
Como um ponto baixo da robô, notou-se que o maior número de mensagens
envolveu somente um tema – a proposta denominada Escola Sem Partido. Muitas vezes,
como nos períodos eleitorais, a Beta se reservou a divulgar ferramentas diversas (para
se proteger de notícias falsas, conhecer candidaturas femininas, entre outras), o que é
positivo, mas foge da abrangência e principal atrativo da Beta, que é a participação via
mensagem no Facebook e a facilidade de acesso e pouca demanda de tempo implicadas.
Desse modo, seria ainda melhor se futuramente o mecanismo conseguir trazer à tona
mais projetos que envolvessem a usuária pelo próprio chat.
Ainda assim, a Beta é uma inovação nas redes sociais que contribui de grande
forma para empoderar mulheres através do acesso à informação, do exercício de sua
cidadania pelo meio virtual e da reivindicação e reconhecimento de seus direitos.
4. REFERÊNCIAS
ARAÚJO, C.; BORGES, D. O “gênero”, os “elegíveis” e os “não-elegíveis”: uma análise
das candidaturas para a Câmara Federal em 2010. In: ALVES, J. E. D.; PINTO, C. R. J.;
JORDÃO, F. (Org.). Mulheres nas eleições 2010. Rio de Janeiro: Associação Brasileira
de Ciência Política - ABCP; Brasília, DF: Secretaria de Políticas para as Mulheres, 2012.
Disponível em: <http://bibliotecadigital.tse.jus.br/xmlui/bitstream/handle/bdtse/3337/
mulheres_elei%C3%A7%C3%B5es_2010_alves.pdf?sequence=1&isAllowed=y>. Acesso
em: 13/01/2019.
BETA. Página do Facebook. 2019. Disponível em: <https://www.facebook.com/beta.
feminista>. Acesso em: 13/01/2019.
BETA. Página inicial do sítio. 2019. Disponível em: <https://www.beta.org.br>. Acesso
em: 13/01/2019.
CASTELLS, Manuel. A sociedade em rede. A era da informação: economia, sociedade e
cultura. Tradução de Roneide Venancio Majer. São Paulo: Paz e Terra, 1999. v. 1.
373
INTER-PARLIAMENTARY UNION. Women in politics: 2017. 01/01/2017. Disponível
em:
<https://www.ipu.org/resources/publications/infographics/2017-03/women-inpolitics-2017>. Acesso em: 13/01/2019.
FACEBOOK. Estatísticas de Brasil. jun. 2018. Disponível em: <https://br.newsroom.
fb.com/company-info/>. Acesso em: 13/01/2019.
LEMOS, André; LÉVY, Pierre. O futuro da internet: em direção a uma ciberdemocracia
planetária. São Paulo: Paulus, 2010.
LEMOS, Marina Gazire. Ciberfeminismo: Novos discursos do feminino em redes
eletrônicas. 2009. Dissertação (Mestrado em Comunicação e Semiótica) – Pontifícia
Universidade Católica de São Paulo, São Paulo, 2009. Disponível em: <https://sapientia.
pucsp.br/bitstream/handle/5260/1/Marina%20Gazire%20Lemos.pdf>.
Acesso
em:
13/01/2019.
LÉVY, Pierre. Cibercultura. Tradução de Carlos Irineu da Costa. 2. ed. São Paulo: 34, 2000.
NEGRÃO, Telia. Ciberespaço, via de empoderamento de gênero e formação de capital
social. Dissertação (Mestrado) – Programa de Pós-graduação em Ciência Política do
Instituto de Filosofia e Ciências Humanas, Universidade Federal do Rio Grande do Sul,
Porto Alegre, 2006. Disponível em: <https://lume.ufrgs.br/handle/10183/8320>. Acesso
em: 13/01/2019.
NOSSAS. Página inicial do sítio. 2019. Disponível em: <https://www.nossas.org/>. Acesso
em: 13/01/2019.
COMITÊ GESTOR DA INTERNET (CGI.br). TIC domicílios 2017: Pesquisa Sobre o Uso das
Tecnologias de Informação e Comunicação. Núcleo de Informação e Coordenação do
Ponto BR - São Paulo : Comitê Gestor da Internet no Brasil, 2018. Disponível em: <https://
www.cetic.br/media/docs/publicacoes/2/tic_dom_2017_livro_eletronico.pdf>.
Acesso
em: 13/01/2019.
SCOTT, Joan. Gênero: uma categoria útil de análise histórica. Tradução de Guacira Lopes
Louro. Educação & Realidade, Porto Alegre, v. 20, n. 2, p. 71-99, jul./dez. 1995. Disponível
em: <https://seer.ufrgs.br/educacaoerealidade/article/view/71721/40667>. Acesso em:
13/01/2019.
SILVEIRA, Natália Alves Cardoso Orlandi. “Os assuntos que discutimos são a cara da
nossa luta”: um estudo antropológico dos debates feministas em meio às possibilidades
de sociabilidade online. Dissertação (Mestrado) – Programa de Pós-graduação do
Departamento de Antropologia do Instituto de Filosofia e Ciências Humanas, Universidade
Federal do Rio Grande do Sul, Porto Alegre, 2013. Disponível em: <https://lume.ufrgs.br/
handle/10183/81403>. Acesso em: 13/01/2019.
TELES, Maria Amélia de Almeida; MELO, Mônica de. O que é Violência contra a Mulher.
São Paulo: Brasiliense, 2002. (Coleção primeiros passos, 314).
TRIBUNAL SUPERIOR ELEITORAL. Estatísticas Eleitorais 2016: Resultados. 8/07/2018.
Disponível em: <http://www.tse.jus.br/eleicoes/estatisticas/eleicoes/eleicoes-anteriores/
estatisticas-eleitorais-2016/resultados>. Acesso em: 13/01/2019.
VELASCO, Clara; OLIVEIRA, Leandro. Nº de mulheres eleitas se mantém no Senado,
374
mas aumenta na Câmara e nas Assembleias. G1, 08/10/2018. Disponível em: <https://
g1.globo.com/politica/eleicoes/2018/eleicao-em-numeros/noticia/2018/10/08/no-demulheres-eleitas-se-mantem-no-senado-mas-aumenta-na-camara-e-nas-assembleias.
ghtml>. Acesso em: 13/01/2019.
VELOSO, Renato. Tecnologias da informação e da comunicação: desafios e perspectivas.
São Paulo: Saraiva, 2011.
375
AUTOMATIZANDO
DESIGUALDADES: COMO A
TECNOLOGIA E OS ALGORITMOS
PODEM REPRESENTAR MAIS UMA
BARREIRA SOCIAL
Lucas Mathias Batista1
Otávio Augusto Andrade Santos2
1. INTRODUÇÃO
É conhecido que a capacidade de processamento de dados aumenta de forma
exponencial. Até o momento, a previsão de Gordon E. Moore, de que a cada 18 meses
o poder de processamento dos computadores dobraria, ainda se mantém firme, sendo
chamada até mesmo de Lei de Moore. Dessa forma, a cada ano que passa há mais
capacidade de processamento por um mesmo custo, tornando maiores as possibilidades
e o poder da tecnologia na sociedade.
Por conseguinte, em uma sociedade construída apoiada na tecnologia, é comum
cada vez mais atividades serem transformadas em scripts e softwares de computador,
por meio da programação. Desde pequenas atividades, como identificar um SPAM ou
um simples chatbot, como o famoso ELIZA, até a recomendação de filmes da Netflix
e o reconhecimento facial no Facebook, são exemplos de como a programação e a
tecnologia tem cada vez mais feito parte do dia-a-dia da sociedade.
Porém, para além de simples aplicações que facilitam o dia-a-dia, a tecnologia cada
vez mais se enraíza na sociedade como uma ferramenta para realizar ações complexas e
menos evidentes, tais como elaborar scores de crédito bancário e transacionar ações na
bolsa. E, para além desses exemplos, de forma polêmica, classificar o risco de pessoas
reincidirem em crimes ou como um procedimento presente em processos de deportação
de imigrantes.
Feita essa descrição, o presente trabalho busca demonstrar que os algoritmos
presentes em softwares de ML e ferramentas de automatização podem contribuir para
a manutenção de desigualdades existentes, pois seu funcionamento pode impor mais
uma barreira para aqueles que possuem características não computadas pelo sistema
pois a inclusão de atributos é limitada e de acordo com a relevância atribuída pelo
criador do algoritmo. O propósito desse trabalho, é discutir as implicações sociais e
éticas da utilização de algoritmos como recurso principal para garantir, ou não, o acesso
a determinado direito.
1
Graduando em Direito pela Universidade Federal de Minas Gerais. Membro do Grupo de Estudos em Políticas Públicas da FD/
UFMG, lmbatista07@gmail.com
2
Graduando em Direito pela Universidade Federal de Minas Gerais. Membro dos Grupos de Estudos em Políticas Públicas e em
Neuroética e Neurodireito, ambos da FD/UFMG, ot_andrade@hotmail.com
376
2. A TECNOLOGIA E OS VIESES
A procura por ferramentas e processos mais eficazes e imparciais encontrou
nos algoritmos uma aparente solução de vários problemas, desde agilização dos
procedimentos até automatização de determinadas funções. A aparente imparcialidade
juntamente com a crença na lógica infalível justificam as tecnologias e programas
construídos a partir de Machine Learning e Big Data. Porém, o código que programa uma
máquina de Machine Learning ou um software preditivo fica sujeito a riscos latentes
no momento de sua composição. As estruturas lógica e matemática que comandam o
funcionamento de determinado algoritmo são universais, porém podem ser influenciadas
por dois principais pontos: (i) as imprecisões e limitações da informação presente no Big
Data; (ii) os vieses e intenções de quem os programa. Logo, o resultado final de toda essa
cadeia pode ser um resultado distorcido e enviesado da realidade. Dessa forma, surgem
as chamadas black boxes, sistemas totalmente automatizados e opacos, que permitem
conhecer somente a entrada e a saída das informações, mas não os critérios de seu
processamento interno.
2.1
A tecnologia potencializando erros
Um algoritmo pode ser encarado com um conjunto de regras para realizar certa
tarefa.3 Por conseguinte, algoritmos de Machine Learning são utilizados para, entre outros,
predizer, classificar ou agrupar4 determinada informação, de forma que se beneficiam
cada vez mais com o aumento dos dados disponíveis online. De maneira geral, é uma
ferramenta bastante útil, que se posiciona na interseção da ciência da computação,
engenharia e estatística, e que possui aplicação em vários campos, desde política até
geologia. Basicamente, qualquer área que necessite de um poder de interpretação e
análise de dados pode se beneficiar com ferramentas de Machine Learning5.
Para trazer um exemplo comum da utilização de Machine Learning pode-se citar os
conhecidos captchas presentes nas páginas online. Os mecanismos de verificação que
solicitam que o usuário identifique as fotos correspondentes, além de servirem para
evitar bots e outras ferramentas maliciosas também servem para treinar e melhorar a
eficácia da proteção:
reCAPTCHA faz uso positivo do esforço humano ao canalizar o tempo gasto solucionando CAPTCHAs em
anotações de imagens e construindo conjuntos de dados de machine learning. Isso por sua vez, ajuda a
melhorar caminhos e solucionar complexos problemas de IA.6
Porém como Kate Crawford salienta7, esses sistemas são treinados em informações
disponíveis de maneira díspar, muita vezes sem o conhecimento acerca do contexto
social das informações acessadas. Por conta disso, juntamente com o retorno dos
3
O'NEIL, Cathy; SCHUTT, Rachel. Doing Data Science. vol 1, Sebastopol, California. O’reilly Media, 2014. p. 51.
4
O'NEIL, Cathy; SCHUTT, Rachel. Doing Data Science. vol 1, Sebastopol, California. O’reilly Media, 2014. p. 52.
5
HARRINGTON, Peter. Machine learning in action. vol 1, Shelter Island, New York. Manning Publications Co 2012. p. 5.
6
Traduzido do ingês “reCAPTCHA makes positive use of this human effort by channeling the time spent solving CAPTCHAs into
annotating images and building machine learning datasets. This in turn helps improve maps and solve hard AI problems.” reCAPTCHA:
Easy on Humans, Hard on Bots - Google, 2018. Disponível em: <https://www.google.com/recaptcha/intro/v3.html> . Acesso em
03/01/2019.
7
CRAWFORD, Kate. Machine learning and bias. 2018. Disponível em: <https://royalsociety.org/topics-policy/projects/
machine-learning/you-and-ai/>. Acesso em: 03/01/ 2019.
377
resultados que calibra os programas, surge um círculo vicioso que projeta ainda mais
vieses e falhas. Para ilustrar o problema, pode-se usar o exemplo do word embedding,
uma ferramenta normalmente utilizada para o aprendizado de Machine Learning8. De
maneira simplista, facilita o processamento de textos por meio da conversão de palavras
ou frases em vetores, tornando possível, entre outras coisas, a traçar similaridades
semânticas9. Desde ferramentas de pesquisas até a sugestão de playlist similares em
aplicativos de streaming de música podem utilizar o programa. Em um artigo intitulado
“Man is to Computer Programmer as Woman is to Homemaker? Debiasing Word Embeddings”10,
foi constatado que mesmo simples buscas em sites de pesquisa apresentam algum
nível de estereótipo baseado no gênero. No artigo, os autores descobriram que as três
primeiras palavras que definiam a ocupação de alguém do sexo feminino no site de
busca foram dona de casa, enfermeira e recepcionista ao passo que as três primeiras
relatadas para o sexo masculino foram maestro, capitão e soldado11. Ou seja, resultados
enviesados reforçam o algoritmo de pesquisa e isso determina o conteúdo a ser exibido.
Leva-se para o ambiente online os estereótipos comuns da sociedade, estimulando e
perpetuando preconceitos das mais variadas formas. Uma simples pesquisa no Google
Images utilizando os termos CEO e telemarketing demonstra o quão enviesados podem
ser tais mecanismos de pesquisa12. E, para além de pesquisas feitas online, os algoritmos
podem ser mais perversos ainda. Com a inserção cada vez mais profunda da tecnologia
e automação na sociedade, mais e mais direitos começam a se tornar refém de vieses e
erros de programação. O acesso ao crédito concedido por análises de perfil de crédito
tendem a gerar falsos negativos, ou seja, pessoas que possuem um perfil positivo para o
acesso ao crédito podem ser impedidas tão somente por uma ausência de informações
no sistema. Considerando, também, que a falta de acesso à internet e a um computador13
são frequentes no Brasil, esses falsos positivos podem eliminar uma grande parcela
de pessoas ao crédito, influenciando, por exemplo, a informalidade. Para além, existe
também o uso de algoritmos em cortes e tribunais, seja para atribuir um score de
reincidência de determinada pessoa ou seja para ajudar o juiz a fixar uma pena de uma
maneira supostamente coerente. Existe um elevado risco da utilização descontrolada
desses softwares, de maneira que, ainda em 2016, uma publicação alertava para o fato
de que um algoritmo que previa a probabilidade de incidência em crimes, era enviesado
para pessoas negras14.
A diferença de informações acessíveis no Big Data e os possíveis problemas de
funcionamento de determinado algoritmo são um problema sério. Porém, a discussão
toma uma proporção ainda maior sobretudo quando se observa que o algoritmo per
8
BOLUKBASI, Tolga; CHANG, Kai-Wei; e outros. Man is to Computer Programmer as Woman is to Homemaker? Debiasing
Word Embeddings. 2016. p.2
9
MIKOLOV, Tomas; SUTSKEVER; e outros. Distributed Representations of Words and Phrases and their Compositionality.
2016. p. 2. Disponível em: <https://arxiv.org/abs/1310.4546> Acesso em: 05/01/2019
10
BOLUKBASI, Tolga; CHANG, Kai-Wei; e outros. Man is to Computer Programmer as Woman is to Homemaker? Debiasing
Word Embeddings. Proceedings of the 30th International Conference on Neural Information Processing Systems. Barcelona, 2016.
11
BOLUKBASI, Tolga; CHANG, Kai-Wei; e outros. Man is to Computer Programmer as Woman is to Homemaker? Debiasing
Word Embeddings. Proceedings of the 30th International Conference on Neural Information Processing Systems. Barcelona, 2016. p.
4358
12
KAY, Matthew; MATUSZEK, Cynthia; MUNSON, Sean A.. Unequal Representation and Gender Stereotypes in Image Search
Results for Occupations. Proceedings Of The 33rd Annual Acm Conference On Human Factors In Computing Systems - Chi '15,
Seoul, v. 1, n. 1, p.3819-3828, 2015. ACM Press. http://dx.doi.org/10.1145/2702123.2702520.
13
IBGE. (Comp.). PNAD Contínua TIC 2017. 2018. Disponível em: <https://agenciadenoticias.ibge.gov.br/agencia-sala-deimprensa/2013-agencia-de-noticias/releases/23445-pnad-continua-tic-2017-internet-chega-a-tres-em-cada-quatro-domicilios-dopais>. Acesso em: 04/01/2019.
14
ANGWIN, J; LARSON, J e outros . Machine Bias. There is software that is used across the county to predict future criminals.
And it is biased against blacks. 2016. Disponível em: <https://www.propublica.org/article/machine-bias-risk-assessmentsin-criminalsentencing>. Acesso em 02/01/2019
378
si é enviesado para determinado fim. Ou seja, que a discriminação ou categorização
presente no funcionamento intrínseco do algoritmo seja deliberadamente construída
para discriminação de gênero, raça, religião ou qualquer outro tipo de grupo ou
minoria. Para pontuar a gravidade desse uso de algoritmos, pode se citar a aplicação
conjunta de Machine Learning, reconhecimento facial e deep learning para determinar
a opção sexual de alguém. No artigo publicado por Yilun Wang e Michal Kosinski,
encontra-se esse propósito. Intitulado “Redes neurais são mais precisas que humanos
em detectar orientação sexual a partir de imagens faciais”15, o artigo expõe que os
autores encontraram evidências de um algoritmo que pode, com até 91% de precisão,
determinar a orientação sexual a partir da foto do rosto de uma pessoa. Kate Crawford,
pesquisadora principal da Microsoft Research e co-fundadora do AI Now Institute da NYU,
levanta o argumento de que ser gay ainda é considerado ilegal em aproximadamente
70 países e que tais ferramentas são consideravelmente alarmantes quando em mãos
de regimes autoritários, por exemplo16. Tais ferramentas podem ser extremamente
perigosas, sobretudo para minorias.
Uma última evidência da desigualdade potencializada de maneira propositada por
conta de interesses unicamente políticos é o caso da Agência de Imigração dos Estados
Unidos. Motivada pelos atentados de 11 de setembro de 2001, foi criada, em janeiro de
2003, a ICE, Agência Americana de Imigração e Alfândega. Consolidou-se desde então,
fortemente pela atividade da agência, a seguinte política do governo norte americano:
todos os imigrantes ilegais capturados já em território americano seriam submetidos
a um procedimento judicial, antes de serem deportados ou receberem permissão
permanente para continuar no país, sendo que, imediatamente após a captura, existiria
a decisão de custódia, na qual se define se o imigrante irá permanecer detido até o fim
do procedimento ou aguardar em liberdade, mediante fiança.
O caso ganha relevância para o presente trabalho na medida em que, para tomar
a decisão a respeito da eventual liberação provisória, implantou-se um algoritmo black
box pela agência, o qual nunca teve sua fórmula exposta. Já suficientemente criticável,
o caso ganha contornos especiais com o fato de que, após a introdução da política
de tolerância zero pelo governo Trump, percebeu-se que a estrutura do algoritmo foi
alterada, também sem qualquer tipo de publicidade ou transparência, sendo constatada
primeiramente somente por advogados e ativistas e depois confirmada pelos dados
apresentados pela própria ICE e pelo Executive Office for Immigration Review.17
Por fim, além das falhas possíveis decorrentes do uso da tecnologia, existe também
o problema oriundo das característica humanas de quem programa essas ferramentas.
Ou seja, por mais que a lógica racional não seja suscetível a vieses humanos, as pessoas
que programam e criam tais ferramentas são. E nesse segundo aspecto, a tecnologia
pode manifestar contornos ainda mais inesperados.
15
WANG, Y; KOSINSKI, M.. Deep neural networks are more accurate than humans at detecting sexual orientation from
facial images. Journal of Personality and Social Psychology, vol 114(2), 2018. p. 246-257. Disponível em: <http://dx.doi.org/10.1037/
pspa0000098>. Acesso em: 10/01/2019
16
CRAWFORD, Kate. Machine learning and bias. 2018. Disponível em: <https://royalsociety.org/topics-policy/projects/
machine-learning/you-and-ai/>. Acesso em: 16/09/2018.
17
ROSENBERG, Mica; LEVINSON, Reade. Reuters Investigates. 2018. Disponível em: <https://www.reuters.com/investigates/
special-report/usa-immigration-court/>. Acesso em: 16/09/2018..
379
2.2
Os vieses do homo-sapiens
Para além dos erros matemáticos e dos círculos viciosos criados pelo próprio
processo de calibragem e acerto do sistema, é preciso olhar também para os erros
e enganos decorrentes de quem opera tais mecanismos. Nesse sentido, a Economia
Comportamental tem muito o que contribuir para compreender melhor a profundidade
dos problemas. Tal vertente da Economia propõe, com base em robustas evidências
empíricas, que, em vez de essencialmente racionais maximizadores, isto é, seres
egoístas, que calculam o custo-benefício de suas ações e donos de preferências estáveis,
os humanos, na maior parte das vezes, decidem de forma rápida e intuitiva18.
Com base nos estudos de Daniel Kahneman e Amos Tversky, críticos do modelo
neoclássico de tomada de decisões, são identificadas duas maneiras diferentes de
pensar. A primeira delas é conhecida como Sistema 1, e representa o pensamento
intuitivo e impulsivo. É uma forma de pensar baseada em decisões rápidas e que exigem
pouco esforço cognitivo. Por outro lado, existe também outro modo de pensar, também
conhecido como Sistema 2, que representa o pensamento deliberativo, construído na
reflexão e que representa um maior custo cognitivo. Em muitas ocasiões, o processo
decisório é guiado pelo Sistema 1, que exige menor esforço, mas que também apresenta
erros frequentes e previsíveis.19
O processo de programação, por si só, é consideravelmente reflexivo e nada
intuitivo, de forma que, em sua grande parte, cabe ao Sistema 2 a análise criteriosa das
variáveis e regras de programação. Porém, muitas decisões secundárias ou escolhas
mais simples são feitas por meio do Sistema 1, por ser um sistema cognitivamente
menos custoso, e são essas escolhas mais simples que podem sofrer com os vieses
humanos. O artigo intitulado “Uma revisão dos possíveis efeitos dos vieses cognitivos
na interpretação dos modelos de Machine Learning”20 procura explorar esse problema,
tentando traçar os possíveis vieses comportamentais que poderiam estar presentes.
A título de exemplo, podem influenciar o processo de programação, a heurística
de representatividade que surge quando a pessoa superestima a probabilidade de
determinado evento, a insensibilidade com taxas-base, podendo causar um algoritmo
com variáveis defeituosas, o viés de confirmação, influenciando o programador a
decidir, consciente ou não, seu escopo por meio de ferramentas que confirmem sua
hipótese e a heurística da disponibilidade que facilita a lembrança de informações que se
encaixam com a regra do sistema21. Todos os vieses acima pontuados são tão somente
manifestações diferentes da tendência do cérebro humano raciocinar de forma ora
deliberativa ora intuitiva.
O problema surge quando, desconhecendo ou subestimando tais vieses, o
programador se propõe a trabalhar em um algoritmo cujo resultado final é o acesso
a determinado direito, por exemplo a liberdade condicional. Nessa perspectiva,
ao se deparar com a análise das informações iniciais, podem ocorrer preferências
inconscientes para determinada regra. Toda uma equipe poderia então ser influenciada
18
SAMSON, Alain. Introdução à economia comportamental e experimental. In: ÁVILA, Flávia; BIANCHI, Ana Maria. Guia de
Economia Comportamental e Experimental. São Paulo: economiacomportamental.org, 2015. p. 25-59. p. 25.
19
KAHNEMAN, Daniel. Rápido e devagar: duas formas de pensar. vol 3. Rio de Janeiro. Objetiva, 2012. p. 27
20
KLIEGR, Tomás; BAHNÍK,Stepán; e outros. A review of possible effects of cognitive biases on interpretation of rule-based
machine learning models. 2018. p.9 Disponível em: <https://arxiv.org/abs/1804.02969> Acesso em: 08/01/2019
21
KLIEGR, Tomás; BAHNÍK,Stepán; e outros. A review of possible effects of cognitive biases on interpretation of rule-based
machine learning models. 2018. p.9 Disponível em: <https://arxiv.org/abs/1804.02969> Acesso em: 08/01/2019
380
por esses pequenos vieses, afetando o resultado final do algoritmo. O desconhecimento
do contexto social ao planejar algoritmos poderia, por exemplo, alterar sensivelmente
a percepção dos programadores e torná-los mais suscetíveis a heurísticas como a da
disponibilidade ou representatividade.
Outro grande risco é quando a sociedade fica exposta ao interesse de grandes
empresas. É muito frequente que empresas sejam as principais detentoras da tecnologia,
e, por conta disso, dificultem o acesso ao código-base do programa. Como consequência,
pouco se sabe tanto da intenção dos programadores quanto do funcionamento em si da
ferramenta. De forma que, sem saber o funcionamento ou propósito real de determinado
algoritmo, as pessoas se tornam reféns das conhecidas black boxes.
A consequência é que as correções dos algoritmos acabam ocorrendo à medida
que ele funciona. Porém, quando se trata de direitos e garantias fundamentais, não se
pode colocar em risco nem uma sociedade nem tampouco uma única pessoa à mercê
dos acertos de programação. É preciso, para além do simples controle de erros, uma
análise ética dos propósitos e consequências da utilização de Machine Learning. Porque
enquanto um erro de programação pode ser facilmente contornável e um sistema possa
ser protegido por meio de redundâncias, uma pena de prisão que é substituída por uma
de morte tão somente por conta de um algoritmo de risco enviesado não é facilmente
contornável.
3. CONSIDERAÇÕES FINAIS
De todo o exposto, percebe-se que os algoritmos podem perpetuar desigualdades
e acentuar problemas sociais, sejam eles de gênero, raça, orientação sexual, renda
ou qualquer outro que envolvam a população. Dos algoritmos preditivos nas cortes
para prever a reincidência ou periculosidade de pessoas, passando por algoritmos
que classificam uma pessoa na hora de um empréstimo bancário até os algoritmos de
classificação de risco de imigrantes, quando existe um algoritmo mal-desenhado ou
sumariamente utilizado sem maiores estudos de seus impactos, há uma grande chance
de se manter ou aumentar as desigualdades já existentes, servindo como uma “arma
de destruição”, como trabalhado por Cathy O’Neil. Existem importantes questões éticas
e metodológicas por trás da implantação da tecnologia na sociedade que precisam ser
debatidas.
A ausência de uma análise ética e de legislação ou normas referentes ao tema
torna o campo de Machine Learning e dos algoritmos um propício local para governos e
governantes buscarem interesses pessoais ou cercear determinados direitos de forma
arbitrária. Dessa maneira, cria-se o terreno para as chamadas black boxes, sistemas
totalmente automatizados e opacos, que permitem conhecer somente a entrada e a
saída das informações, mas não os critérios de seu processamento pelo sistema.
No que tange à liberdade dos cidadãos, as chamadas black boxes ferem diretamente
o direito de informação que é exigível, por exemplo, de um governo. John Rawls (1971)22,
nesse sentido, chamou tal dever de princípio da publicidade. De forma resumida, o
princípio proíbe o governo de selecionar políticas as quais ele não seria capaz ou não
estaria disposto a defender publicamente para seus próprios cidadãos. Inclui-se nesse
22
RAWLS, John. Theory of Justice. Belknap, IL: Harvard University Press, 1971.
381
disposto a necessidade de não submeter a população a algoritmos potencialmente
danosos. Uma maior transparência precisa ser buscada, seja por meio de uma revisão
dos métodos de programação ou por meio da regulação propriamente dita. O certo
é que o uso de tecnologias de Machine Learning precisa ser balizado por princípios,
sobretudo quando utilizado para cercear direitos individuais e coletivos.
Muitas iniciativas têm surgido nos últimos anos, sobretudo para evitar tais
distorções e manutenção de estereótipos e preconceitos. Empresas têm buscado
calibrar melhor seus algoritmos e trazer mais igualdade. Um exemplo é a própria
Google que possui uma página inteira abordando vieses e a busca por uma tecnologia
justa e igual23. Por fim, é reiterado que o presente tema precisa ser tratado sob um
ponto de vista ético, para além dos interesses de empresas e de pessoas em alcançar
determinado objetivo particular pois, se tratando de acesso a determinado direito como
por exemplo, a concessão de liberdade provisória, não cabe ao governo ou à algum
ente privado tratar as pessoas e a sociedade somente como um dado estatístico, um
simples output disponibilizado por alguma black box enviesada. Assim, coloca-se em risco
ideais necessários para o bom funcionamento da democracia bem como os avanços
decorrentes das lutas por igualdade e acessibilidade.
4. REFERÊNCIAS
BOLUKBASI, Tolga; CHANG, Kai-Wei; e outros. Man is to Computer Programmer as Woman
is to Homemaker? Debiasing Word Embeddings. Proceedings of the 30th International
Conference on Neural Information Processing Systems. Barcelona, 2016. p. 4356 a 4364.
IBGE. (Comp.). PNAD Contínua TIC 2017. 2018. Disponível em: <https://agenciadenoticias.
ibge.gov.br/agencia-sala-de-imprensa/2013-agencia-de-noticias/releases/23445-pnadcontinua-tic-2017-internet-chega-a-tres-em-cada-quatro-domicilios-do-pais>.
Acesso
em: 04/01/2019.
CRAWFORD, Kate. Machine learning and bias. 2018. Disponível em: <https://royalsociety.
org/topics-policy/projects/machine-learning/you-and-ai/>. Acesso em: 03/01/2018.
DESAI, Deven R.; KROLL, Joshua A.. Trust But Verify: A Guide to Algorithms and the Law.
Harvard Journal Of Law & Technology. p. 1-65. 27 abr. 2017. Disponível em: <https://ssrn.
com/abstract=2959472>. Acesso em: 05/01/2019.
EUBANKS, Virginia. Automating Inequality: How High-Tech Tools Profile, Police, and
Punish the Poor. New York: St. Martin’s Press, 2018.
GOOGLE (Org.). Machine Learning Fairness. 2018. Disponível em: <https://developers.
google.com/machine-learning/fairness-overview/>. Acesso em: 05/01/2019.
HARRINGTON, Peter. Machine learning in action. vol 1, Shelter Island, New York. Manning
Publications Co 2012
KAHNEMAN, Daniel. Rápido e devagar: duas formas de pensar. vol 3. Rio de Janeiro:
Objetiva, 2012.
23
GOOGLE (Org.). Machine Learning Fairness. 2018. Disponível em: <https://developers.google.com/machine-learning/
fairness-overview/>. Acesso em: 05/01/ 2019.
382
KAY, Matthew; MATUSZEK, Cynthia; MUNSON, Sean A.. Unequal Representation and
Gender Stereotypes in Image Search Results for Occupations. Proceedings Of The 33rd
Annual Acm Conference On Human Factors In Computing Systems - Chi ‘15, Seoul, v. 1,
n. 1, p.3819-3828, 2015. ACM Press. http://dx.doi.org/10.1145/2702123.2702520.
KLIEGR, Tomás; BAHNÍK, Stepán; e outros. A review of possible effects of cognitive biases
on interpretation of rule-based machine learning models. 2018. Disponível em: <https://
arxiv.org/abs/1804.02969> Acesso em: 08/01/2019
MIKOLOV, Tomas; SUTSKEVER; e outros. Distributed Representations of Words
and Phrases and their Compositionality. 2016. Disponível em: <https://arxiv.org/
abs/1310.4546> Acesso em: 05/01/2019
MITTELSTADT, Brent Daniel et al. The ethics of algorithms Mapping the debate. 2016.
Disponível em: <https://journals.sagepub.com/doi/abs/10.1177/2053951716679679>.
Acesso em: 03/01/2018.
O’NEIL, Cathy. Weapons of math destruction. vol 1, New York. Crown, 2016.
O’NEIL, Cathy; SCHUTT, Rachel. Doing Data Science. vol 1, Sebastopol, California. O’reilly
Media, 2014
RAWLS, John. Theory of Justice. Belknap, IL: Harvard University Press, 1971
ROSENBERG, Mica; LEVINSON, Reade. Reuters Investigates. 2018. Disponível em:
<https://www.reuters.com/investigates/special-report/usa-immigration-court/>. Acesso
em: 03/01/2018.
SAMSON, Alain. Introdução à economia comportamental e experimental. In: ÁVILA,
Flávia; BIANCHI, Ana Maria. Guia de Economia Comportamental e Experimental. São
Paulo: economiacomportamental.org, 2015.
SANDVIG C, HAMILTON K, Karahalios e outros. Auditing algorithms: Research methods
for detecting discrimination on internet platforms. Annual Meeting of the International
Communication Association, vol 1, 2014. p. 1-23. Seattle, Washignton.
THALER, Richard H.; SUNSTEIN, Cass R. Nudge: improving decisions about health, wealth
and happiness. Londres: Penguin Books, 2009.
WANG, Y; KOSINSKI, M.. Deep neural networks are more accurate than humans at
detecting sexual orientation from facial images. Journal of Personality and Social
Psychology, vol 114(2), 2018. p. 246-257. Disponível em: <http://dx.doi.org/10.1037/
pspa0000098>. Acesso em: 10/01/2019
WHITTAKER, Meredith et al. The AI Now Report: The Social and Economic Implications of
Artificial Intelligence. 2016. Disponível em: <https://artificialintelligencenow.com/media/
documents/AINowSummaryReport_3.pdf>. Acesso em: 03/01/2018.
383
A face do texto utilizada é Open Sans, corpo 12pt. Open Sans é uma face tipográfica criada por Steve
Matteson. Ela é otimizada para impressão, web e interfaces móveis, e possui excelente características de
legibilidade.
Títulos e subtítulos utilizam a face tipográfica Montserrat, corpo 27 / 18 pt. Criada por Julieta Ulanovsky,
Montserrat é uma tipografia inspirada nos velhos pôsteres e sinalizações do bairro Montserrat, em Buenos
Aires.
Notas de rodapé utilizam a face Minion Pro, tipografia desenhada por Robert Slimbach em 1990 para a
Adobe Systems.
Não imprima desnecessariamente este e-book; economize papel e ajude o meio ambiente.