Proteção de Dados Pessoais. O que você sabe sobre o assunto?

0
Comentários
0
likes
0
Coment.
0
likes

Taylor Rodriguez [1] prepara-se para uma rápida viagem de negócios. Ela já arrumou a mala na noite anterior da sua partida e a deixou do lado de fora da casa, em frente à porta, para que alguém a apanhasse. Não há preocupação de que ela seja roubada, pois, além das câmeras das ruas estarem vigiando-a, cada item da sua mala possui etiquetas de radiofrequência. Eventual ladrão seria rastreado, juntamente com as roupas, e imediatamente detido.

Quem vem apanhar a mala é a própria agência de viagens, mas que não necessitou das instruções com relação à data e hora, pois tais informações já haviam sido sincronizadas entre o calendário do smartphone de Taylor  e o cadastro dela na agência. Na verdade, todo o itinerário da viagem está na nuvem – cloud computing –, de modo que a bagagem estará esperando por ela em seu hotel, no destino final da sua viagem.

No dia seguinte, pela manhã, o chuveiro já está ligado e as torradas estão quase prontas, esperando pela Sra. Rodriguez. Todos os aparelhos  da casa estão cronometrados com o itinerário da viagem. Inclusive, a  sua geladeira, que já encomendou bacon e ovos ao supermercado, para quando Taylor retornar de viagem. Pouco mais de 30 (trinta) minutos, o táxi já está buzinando em frente à sua porta. O motorista já tem a rota do aeroporto e toca a playlist de músicas favoritas dela; mais uma vez todos os dados estão sendo compartilhados. É só descer do carro, o pagamento  já foi realizado via cartão de crédito. Ela se dirige, então, diretamente ao portão de embarque, porque o aeroporto tem reconhecimento facial que faz o controle automatizado do acesso ao saguão.

Enquanto Taylor espera para embarcar na aeronave, ela acessa a sua rede social e compartilha com seus amigos o local para onde está viajando. Ela avança na sua timeline e curte uma série de posts sobre os protestos que ocorreram na cidade ontem. Ela aproveita o tempo ocioso para convidar seu colega, que está esperando por ela para a reunião de trabalho, para um jantar. A cidade é reconhecida internacionalmente por seus restaurantes de fast food; eles já acordaram que vão sair da dieta. Nesse meio-tempo, já se passaram 30 (trinta) minutos e o seu relógio começa a apitar, ela tem que se movimentar e seguir a sua rotina de alongamentos. Ela não consegue, pois tem que entrar no avião e seguir viagem.

O avião pousa. A Sra. Rodriguez chega finalmente ao seu destino e desativa o modo avião do seu smartphone. Ela começa a receber anúncios de restaurantes de fast food, cuja localização é coincidentemente a cidade onde ela se encontra, bem como de livros sobre ativismo. Ela não tem que se preocupar com a reserva do restaurante, pois seu colega já o fizera, exceto pelo fato de que ela recebeu ofertas com preço superior ao que foi oferecido a ele. O seu relógio, que apitava momentos antes do embarque, já acrescentou mais 01 (um) quilômetro ao seu treino de corrida para amanhã de manhã, por conta da sua indisciplina registrada minutos antes do embarque.

Na mesma hora, ela recebe um e-mail da sua seguradora com as novas condições contratuais para renovar seu plano de saúde. O prêmio sofreu um aumento fora dos patamares dos anos anteriores, pois, segundo a explicação da corretora, a propensão de ela adquirir algum problema de saúde aumentou.

Um último detalhe, talvez o mais importante. Taylor aceitou os termos das políticas de privacidade da agência de viagens, da fornecedora dos aparelhos domésticos da sua casa, da companhia de táxi (ou da plataforma de “caronas pagas”), do aeroporto, da companhia aérea, do seu relógio, da rede social, do hotel (ou da plataforma de “acomodação”), do aplicativo de mensagens de treinos para corrida e, por fim, da sua seguradora de saúde.

Historicamente, a proteção dos dados pessoais tem sido compreendida como o direito de o indivíduo autodeterminar as suas informações pessoais[…]

 

Deixando de lado alguns elementos futuristas, o exemplo hipotético da vida da Sra. Rodriguez não é muito diferente do que vivenciamos atualmente. Nossas vidas tornaram-se mais convenientes com a tecnologia. As interações sociais são cada vez mais mediadas pela tecnologia, sendo tudo “datificado”. O fluxo das nossas informações pessoais é exponencial e os caminhos por ele percorrido estão, em tese, descritos nas políticas de privacidade, cujos textos são longos, de difícil compreensão e nos deixam poucas escolhas.

É intuitivo o questionamento: as pessoas têm realmente controle sobre seus dados pessoais.

Historicamente, a proteção dos dados pessoais tem sido compreendida como o direito de o indivíduo autodeterminar as suas informações pessoais: autodeterminação informacional. Recorre-se, por isso, à técnica legislativa de eleger o consentimento do titular dos dados pessoais como seu pilar normativo. Por meio do consentimento, o cidadão emitiria autorizações sobre o fluxo dos seus dados pessoais, controlando-os.

Contudo, o exemplo hipotético mostra-nos que há um solo epistemológico [2] que desafia tal paradigma normativo. Esse trabalho absorve essa percepção crítica com intuito de investigar qual é o papel normativo  a ser desempenhado pelo consentimento na proteção dos dados pessoais: sua função e limites. Ele se divide em duas partes e em cinco capítulos.

[…] identifica-se que há uma tensão entre os interesses econômicos e as esferas das pessoas que têm o livre desenvolvimento da sua personalidade afetado pela circulação dos seus dados.

 

A primeira parte consiste em uma abordagem descritiva. O capítulo  1 aborda a inserção dos dados pessoais na economia da informação, diagnosticando como a maioria dos modelos de negócios é deles dependente, a ponto de se instaurar uma economia de vigilância. O capítulo 2 aloca dogmaticamente a proteção dos dados pessoais como um direito da personalidade autônomo frente à privacidade. Práticas discriminatórias – e.g., de preço (price discrimination) – e processos de decisões automatizadas – e.g., análises preditivas – são apenas alguns exemplos de como os dados têm atropelado a pessoa de carne e osso, parametrizando as oportunidades de suas vidas – o mundo da Sra. Rodriguez não é tão hipotético assim!

Com base nesse mapeamento, identifica-se que há uma tensão entre os interesses econômicos e as esferas das pessoas que têm o livre desenvolvimento da sua personalidade afetado pela circulação dos seus dados. Há um cabo de forças entre o livre trânsito e processamento dessas informações pessoais para alimentar toda uma economia deles dependente e, de outro lado, a necessidade de se impor limites para a

tutela dos interesses extrapatrimoniais da pessoa. Não há, de antemão, uma resposta conclusiva para acomodar tais interesses conflitantes [3].

Com essa provocação, passa-se à segunda parte do trabalho. O capítulo 3 analisa a travessia do consentimento nas legislações de proteção de dados pessoais, verificando-se que ele teve altos e baixos, mas que se firmou como protagonista ao longo do seu progresso geracional. O maior exemplo disso é que o consentimento continua a ser venerado, ganhando, cada vez mais, qualificadores. Inclusive, esse movimento é notado na lei geral e legislação setorial brasileira de proteção de dados pessoais.

Os capítulos 4 e 5 são o coração deste trabalho, momento no qual se reavalia o consentimento como elemento cardeal da proteção de dados pessoais e, em última análise, o conteúdo do que é autodeterminação informacional.

De início, sinaliza-se o descompasso entre tal estratégia normativa e a demanda contemporânea subjacente à proteção dos dados pessoais. Recorreu-se à análise sociológica fundada nos conceitos de vigilância líquida e distribuída, bem como a evidências empíricas que apontam haver uma erosão da esfera de controle dos dados pessoais. Emitiu-se o diagnóstico de que a estratégia normativa eleita é incoerente com a condição de (hiper) vulnerável dos titulares dos dados pessoais, sobretudo por eles estarem inseridos em meio a uma relação assimétrica que lhes tolhe o poder de autodeterminação sobre seus dados. Pondera-se, assim, se o consentimento deve ser o elemento normativo central para a proteção dos dados pessoais.

Com isso, pavimenta-se o caminho de acesso ao problema de pesquisa que este livro procura responder: Qual é a (re)leitura que deve ser feita sobre o paradigma normativo da autodeterminação informacional e o consequente papel do consentimento para a proteção dos dados pessoais?

Nossa estratégia para responder a essa pergunta foi ambivalente, trabalhando-se com duas lentes de análise que não se repelem, mas se complementam.

Primeiro,identificou-se que a maneira pela qual tem sido operacionalizada a autodeterminação é falha. Questiona-se a sua contratualização – políticas de privacidade –, apontando-se para a necessidade em se pensar novos mecanismos que capacitem o cidadão com o controle de suas informações pessoais. A própria arquitetura da rede deveria funcionalizar essa autonomia, levando-se em conta a condição de (hiper)vulnerável do titular dos dados pessoais. Ao final dessa primeira parte, emprestou-se densidade legal a tal reavaliação procedimental sob as arestas do dever-direito de informação.

Segundo, propôs-se outro relato normativo que não deixa ao reino  do indivíduo toda a carga da proteção dos dados pessoais. Recorreu-se à privacidade contextual, elaborada por Helen Nissenbaum, que permite uma releitura da proteção dos dados pessoais de acordo com o seu valor social. Tal referencial teórico está alinhado com a alocação dogmática da proteção dos dados pessoais entre os direitos da personalidade, bem como que o fluxo informacional deve respeitar as legítimas expectativas do titular dos dados. A privacidade contextual tem como possíveis vetores de aplicação os princípios da boa-fé e confiança e a teoria dos contratos relacionais e cativos de longa duração no ordenamento jurídico brasileiro.

Cava-se, então, uma abordagem que limita a autonomia da vontade (privada) e desafia a dinâmica tradicional da autodeterminação baseada  no consentimento específico. Foca-se no que chamamos de consentimento contextual, que endossa a referenciada compreensão de que o fluxo informacional deve ser adequado para o livre desenvolvimento da personalidade e, ao mesmo tempo, condizente aos desafios normativos dos usos secundários dos dados na era do Big Data.

O produto dessa reavaliação é a hipótese de pesquisa deste trabalho. Conclui-se que as relações do mercado de consumo demandam um novo tipo de dirigismo – dirigismo informacional – que se afasta daquele do século passado – dirigismo contratual. Deve haver uma releitura ambivalente do paradigma da autodeterminação informacional – procedimental e substantiva – que embora mantenha o papel de protagonismo do consentimento, empresta-lhe um novo roteiro normativo: a percepção de que o titular  dos dados pessoais amarga uma (hiper)vulnerabilidade, o que demanda, respectivamente, o seu empoderamento para emancipá-lo e a sua intervenção para assisti-lo.

Conheça a obra:


[1] Peço licença para introduzir esse trabalho de uma maneira pouco usual. Um exemplo hipotético (adaptado) extraído do relatório do Conselho Presidencial de Assessores de Ciência e Tecnologia dos Estados Unidos que permitirá dar a dimensão do problema da pesquisa enfrentado nesse trabalho. Executive Office of the President President’s Council of Advisors on Science and Technology. Report to the president big data and privacy: a technological perspective, p. 17-18. Disponível em: <https://www.whitehouse.gov/sites/default/files/microsites/ostp/PCAST/pcast_big_data_and_pri-vacy_-_may_2014.pdf>.
[2] Seguimos a ponderação metodológica de Orlando Gomes para quem a ciência jurídica não deve se distanciar da realidade social subjacente, sob pena de entrar em crise: GOMES, Orlando. A crise do direito. São Paulo: Max Limonad, 1955. p. 5-6: “A realidade social subjacente, ferida nos seus pontos vitais, rebela-se, em desespero, contra as formas em que se condensa. E, nessas altitudes a que se guindara, pelo poder de levitação dos ideólogos, instaura-se a crise, projetada para cima, como se um gigantesco esguicho arremessasse para o alto os átomos libertados pela desintegração da estrutura econômica. É nessas frases que o cunho funcional do direito se revela com maior nitidez”.
[3] Por essa razão, esse trabalho foi originalmente intitulado Autodeterminação: informacional: paradigmas inconclusos entre a tutela dos direitos da personalidade, a regulação dos bancos de dados eletrônicos e a arquitetura da internet, fruto de dissertação de mestrado defendida e aprovada com louvor no Departamento de Direito Civil da Universidade de São Paulo.

Veja também:

Conheça a obra do autor (Clique aqui!)

LEIA TAMBÉM
COMENTE

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

This site uses Akismet to reduce spam. Learn how your comment data is processed.