Responsabilidade civil e surveillance: as commodities digitais e o risco da atividade

AutorPaulo Roberto Pegoraro Junior - Leonardo Baldissera - Alexandre Barbosa da Silva - José Laurindo de Souza Netto - Alfredo Copetti Neto
Páginas17-34

Page 18

Ver notas 1, 2, 3, 4 y 5

Introdução

Um dos processos-chave para caracterizar a surveillance é o atual uso de bancos de dados indexáveis no processamento de dados para diversas finalidades. Entende-se, portanto, que as novas infraestruturas da tecnologia da informação, ao permitirem o processamento em tempo real e o armazenamento ilimitado de dados, não apenas "qualificam" a vigilância, mas introduzem mudanças qualitativas que permitem um "salto" em direção ao conceito de surveillance6. Assim, "computers in tandem with advanced statistical techniques help inaugurate a new dimension of surveillance"7. [tradução dos autores: "computadores em conjunto com técnicas estatísticas avançadas ajudam a inaugurar uma nova dimensão de vigilância"]

Nesse sentido, é possível demonstrar algumas características da new surveillance capazes de diferenciá-la das formas tradicionais de controle social. trata-se não apenas de uma "versão eletrônica da vigilância", mas de um fenômeno qualitativamente novo, que possui alguns diferenciais8.

É significativa a diferenciação entre a vigilância no sentido tradicional e as técnicas envolvidas na reunião e utilização da informação, que assume caráter endêmico na sociedade contemporânea, tendo por objetivo a coleta, o armazenamento, o processamento, a individualização sistemática dos dados sobre as pessoas (em especial, os consumidores), em determinados grupos. Logo, o elemento "líquido"9e, por consequência, de difícil controle que caracteriza o fluxo de dados por sistemas de computadores é um traço essencial do que se quer, aqui, denominar surveillance.

Papel determinante no entendimento de tal fenômeno envolve os algoritmos, que desempenham função no âmbito do acesso e manipulação de dados pela internet, inclusive daqueles inseridos entre os direitos fundamentais da privacidade. O conjunto das instruções envolvidas na definição e execução dos modelos de buscas, a partir de uma sequência de operações autômatas10, não está, por sua vez, sujeito ao controle humano, dado que o resultado independe da atuação volitiva do sujeito. O próprio marco civil brasileiro da internet arrola como princípio do uso da rede a preservação e garantia da neutralidade (art. 3º, inc. IV, da Lei 12.965/14), ou seja, os pacotes de dados deverão receber tratamento

Page 19

isonômico independentemente de seu conteúdo, dispositivo de acesso, origem, serviço, terminal ou aplicação.

Ainda que o design do algoritmo, mesmo que voltado para a surveillance, não se dê de forma deliberada no sentido da violação de dados protegidos pela esfera da privacidade ou da intimidade, sua execução pode sim implicar tal violação. Se não há que se cogitar na responsabilidade civil de quem desenvolveu o algoritmo, por se tratar de mero instrumento, cabe discorrer acerca do fundamento que envolve não apenas a isenção de responsabilidade, mas, sobretudo, a atribuição da responsabilidade de quem faz uso das ditas informações acessadas por meio do mecanismo.

Daí que se revela plausível a assimilação da teoria da causalidade adequada para explicar o fenômeno, e, em especial, a responsabilidade a partir do risco da atividade.

1. Da surveillance e a formação das commodities digitais

O desenvolvimento computacional trouxe consigo o aperfeiçoamento dos mecanismos de busca e indexação das informações, as quais acabam sendo colhidas diretamente do consumidor ou absorvidas de forma indireta e não consensual. A prática de obtenção de dados, entretanto, não é nova no ramo empresarial, muito embora tenha se desenvolvido exponencialmente com o avanço tecnológico. A realidade é que, desde a percepção de que informação tem potencial de consumo, podendo ser atrelada a uma cadeia operacional de produtos, as empresas vêm se estruturando para fomentar suas atividades de modo dire-cionado.

Exemplo simples disso é a obtenção de dados por meio de preen-chimento de cadastros pessoais junto aos estabelecimentos comerciais, prática comum do universo varejista que serve para quantificar e qualificar o consumidor de determinadas mercadorias. O fornecimento espontâneo da informação, notadamente pelo antigo meio físico, vem dando lugar aos mecanismos modernos de busca e associação de dados, permitindo não só a qualificação do consumidor como um dire-

Page 20

cionamento específico daquilo que pode ser comercializado e também seus hábitos.

O que se tem estabelecido é a prática de uma verdadeira vigilância mercantil por meio de mecanismos tecnológicos, amparados por algoritmos predeterminados, voltados à captura da informação e/ou coleta de dados. Em outras palavras, tem-se a prática da surveillance, a qual difere do conceito tradicional de vigilância, caminhando para uma ideia conceitual relativa à absorção, armazenamento e processamento ilimitado de informações.

Elias Jacob de Menezes Neto11apresenta uma leitura pontual daquilo que se quer definir como surveillance, relacionando-a às novas infraestruturas da tecnologia da informação:

um dos processos-chave para caracterizar a surveillance é o atual uso de bancos de dados indexáveis no processamento de dados para diversas finalidades. Entende-se, portanto, que as novas infraestruturas da tecnologia da informação, ao permitirem o processamento em tempo real e o armazenamento ilimitado de dados, não apenas "qualificam" a vigilância, mas introduzem mudanças qualitativas que permitem um "salto" em direção ao conceito de surveillance.

A ideia da surveillance decorre, portanto, da interação de uma vigilância aprimorada pelos meios tecnológicos, ocorrendo de modo deliberado e com proporções imensuráveis, no escopo da coleta de dados e informações. Nesse sentido, a tecnologia tornou-se um instrumento permissivo que aprimorou o mecanismo da surveillance.

Muito embora a prática da surveillance também aconteça fora do âmbito empresarial, por meio de um aparato governamental específico (agências de inteligência), a ideia central do artigo envolve a perspectiva que a surveillance detém na seara empresarial, como elemento facilitador do consumo e incremento econômico, a ponto de integrar a cadeia operacional de empresas.

Em 2002 a rede americana target, diante da ideia de que a informação obtida de seu consumidor era importante elemento fomentador de consumo, contratou o analista de dados Andrew Pole para desenvolver

Page 21

um aperfeiçoamento das informações obtidas dos seus clientes, quando das compras realizadas, dos cadastros preenchidos, ou mesmo dos cartões de créditos utilizados. A ideia da target era associar os inúmeros dados de seus consumidores para estabelecer um padrão de compras por perfil individual demográfico e conseguir identificar a necessidade ou desejo de consumo de determinada pessoa.

Ocorre que após uma série de estudos e desenvolvimento tecnológico, a target, por meio de uma complexa análise de dados, conseguiu identificar um padrão de informações e interesses tão preciso que passou a ‘prever’, sem que seus clientes soubessem, fatos pessoais e rotinas futuras de seus consumidores. Conforme esclarece Charles Duhigg12, a coleta e utilização da informação, por meio de um gigantesco banco de dados, permitiu que a target fomentasse o marketing de produtos ao ponto de antecipar hábitos consumistas de determinadas pessoas.

Pode-se dizer que tal prática caracteriza a ideia de data mining (mineração de dados, no significado literal) pela iniciativa privada, destinada ao melhoramento e incremento do consumo. Charles Duhigg13 exemplificou a intenção e o mecanismo da coleta de dados utilizada pela target:

A target queria tirar vantagem desses traços individuais. Mas quando milhões de pessoas passam pelas suas portas todos os dias, como manter controle de preferências e padrões de compras? (...) Há pouco mais de uma década, a target começou a construir um vasto armazém de dados que atribuía a cada comprador um código de identificação - conhecido internamente como "número do visitante" - que mantém um registro de como cada pessoa comprava. Quando um cliente usava um cartão de crédito emitido pela target, entregava uma etiqueta de fidelidade no caixa, trocava um cupom recebido em casa pelo correio, preenchia uma pesquisa, devolvia um produto para reembolso, telefonava para o atendimento ao cliente, abria um e-mail da target, visitava a terget.com ou comprava qualquer coisa on- line, os computadores da empresa registravam. um registro de cada compra era ligado ao número do visitante desse comprador, junto com informações sobre todas as outras coisas que ele já tinha comprado até hoje.

Page 22

Mencionados elementos evidenciam a prática da surveillance empresarial ou, como dito acima, a existência de verdadeira vigilância mercantil que se encontra atrelada às atividades comerciais desenvolvidas pelas empresas. Em tal hipótese, o armazenamento de informações e dados (data mining) é resultado direto das técnicas de surveillance, ou seja, as pesquisas na internet, as compras realizadas, os cadastros preenchidos, ou mesmo os likes proferidos nas redes sociais representam informações que abastecem bancos de dados, os quais, posteriormente, serão utilizados de modo a impulsionar o comércio e a economia.

O banco de dados, assim, é equiparado à ideia das commodities digitais, uma vez que a informação, em seu estado bruto, é elemento a ser processado, qualificado e passível de consumo, ainda que indiretamente dentro de uma cadeia produtiva. Os dados coletados por meio da surveillance, por si só, permitem um direcionamento parcial da venda e compra de produtos; entretanto, o processamento dessa informação - através de novas infraestruturas da tecnologia, ou por meio de algoritmos - possibilita que sejam revelados padrões, tendências e informações da vida de cada indivíduo no papel de consumidor, que é o real objeto...

Para continuar a ler

PEÇA SUA AVALIAÇÃO

VLEX uses login cookies to provide you with a better browsing experience. If you click on 'Accept' or continue browsing this site we consider that you accept our cookie policy. ACCEPT