Fundamentos da Regulação da Privacidade e Proteção de Dados Pessoais - Ed. 2020

Capítulo 3. O Conteúdo Regulado da Proteção de Dados e Privacidade

Entre no Jusbrasil para imprimir o conteúdo do Jusbrasil

Acesse: https://www.jusbrasil.com.br/cadastro

1.Em busca de um conceito de privacidade?

Um dos mais inquietantes aspectos de análise da proteção de dados e da privacidade envolve a tentativa de se delimitar um conceito adequado para tutelar a esfera de proteção individual. Neste capítulo será analisado o produto da regulação, ou seja, alguns temas sobre os quais a atuação regulatória conferiu contornos policontextuais e suas consequências sob o prisma do pluralismo jurídico. A análise do produto da regulação será a forma de demonstrar como o sistema de proteção de dados e privacidade tem sido construído de forma plural e invariavelmente sob a premissa da accountability 1 .

Por essa razão, mais do que assumir como válidas teorias sobre a privacidade e proteção de dados, neste capítulo se demonstrará como a categoria dos dados pessoais foi concebida, sua interação com a autonomia no ciberespaço e porque ela deve ser protegida. Além disso, serão apresentados elementos de expressão regulatória híbrida, como os dados anonimizados, pseudonimizados e os papéis do controlador e do processador, que indicarão a dimensão da policontextualidade nas vilas globais.

Para os autores que se propõem construir um modelo normativo de proteção da privacidade e proteção de dados, essa tarefa parece ser fundamental, como se percebe do esforço de Daniel Solove 2 em apontar as falhas das principais formulações teóricas desde Warren e Brandeis 3 . Conceituar impõe delimitar, excluir, segregar fatores de composição cultural de soluções apriorísticas e temporais. Mas por que desenvolver um conceito de privacidade tornou-se um fetiche de parte da doutrina 4 ? Estará a proteção da privacidade condicionada à apresentação de um modelo historicamente contextualizado e evolutivamente aprimorado de privacidade 5 ou se trata de um conceito normativo e contextual? 6

Embora este livro não tenha a pretensão de adotar um conceito específico e não compartilhe da segmentação estanque entre os elementos característicos de cada uma das teorias desenvolvidas em torno da conceituação do direito à privacidade 7 - razão pela qual não serão analisadas com o fim de apontar a mais consistente - , não se pode desconsiderar que a corrente de Alan Westin foi por muitos considerada uma das mais influentes e versáteis em virtude da associação à ideia de controle da informação 8 .

Por outro lado, a vertente desenvolvida por Ruth Gavison é aquela mais próxima das características e inflexões pertinentes ao ciberespaço pelo fato de considerar a privacidade em linha de perspectiva com o segredo, o anonimato e a solidão 9 . Esse é o principal motivo pelo qual nessa tese se sustenta a necessidade de se regular a proteção dos dados pessoais, isto é, a proteção da esfera de autonomia das escolhas individuais nos subsistemas sociais parciais frente ao avanço da tecnologia de processamento de informações em larga escala.

Como toda e qualquer pretensão de esgotamento da dinamicidade e de depuração da historicidade cultural de uma categoria jurídica 10 , o excessivo apego à dogmática se desvia do aspecto essencial quando o referencial envolve o direito à privacidade. Ao analisar os efeitos da tecnologia na evolução do sistema social, Luhamn aponta que na era da máquina a vapor, não era propriamente o vapor o centro dos problemas, mas a máquina 11 .

Semelhante constatação pode ser feita com a privacidade se analisada sob o prisma da policontextualidade. Isoladamente, os potenciais pontos de estrangulamento conceitual da privacidade carecem de confirmação empírica. Somente a partir de um ou alguns cenários e contextos 12 , nem sempre previamente definidos, os desdobramentos do preenchimento normativo e axiológico do direito à privacidade são justificáveis. Em grande medida, essa é a principal razão pela qual se proporá a análise de contextos em detrimento de conceitos e teorias isolados, mesmo porque a análise evolutiva das diversas teorias da privacidade nem sempre permitiu uma compreensão pluralística e clara do estágio em que o tema se encontra hoje, dada a expressiva mudança proporcionada pela tecnologia.

1.1.Privacidade e a emancipação conceitual

Se, em geral, o objetivo das pesquisas em torno do direito à privacidade envolve a orientação dos formuladores de políticas públicas e dos tomadores de decisão, não será a definição de um conceito que viabilizará a consecução desse fim, mas a compreensão evolutiva e contextual do seu alcance atual. Em grande medida, os inúmeros problemas relacionados à privacidade decorrem da equivocada articulação dos seus pressupostos e elementos característicos, isto é, das impropriedades do discurso argumentativo fundante, e não especificamente da atribuição de um sentido ao tema. A privacidade tem sido vista a partir de um esquema estritamente binário, monocultural e reducionista 13 , ao invés de ser compreendida segundo a complexidade do seu processo de reinvenção, voltado a atender novas demandas por liberdade, autonomia, inovação, valores democráticos e quebra de paradigmas convencionais do mundo físico.

A proposta de modelo normativo do sistema de proteção da privacidade apresentada neste livro parte de uma linha oposta, ou seja, adota como ponto de partida a diversidade cultural e os múltiplos contextos de interação social para indicar parâmetros suficientemente seguros e flexíveis. Ao invés de apresentar um modelo pronto, a partir de denominadores comuns entre problemas de maior incidência na violação da privacidade e dados pessoais, se adotará como marco alguns indicadores permeados por um complexo de formulações e diretrizes principiológicas, tal como vem sendo feito por agentes reguladores na União Europeia, Estados Unidos, APEC, Canadá e Austrália. Essa abordagem terá a característica de apontar para rumos e processos de convencimento que determinem a relevância social da privacidade e não apenas seus impactos individuais e suas concepções em abstrato 14 .

Por essa razão, a principal questão subjacente à privacidade e sua percepção contextual não são as diminuições sobre o controle da liberdade individual e intimidade, mas as transgressões ou tentativas de se furtar à atividade regulatória por parte das plataformas digitais normativas, visto que as normas sobre proteção de dados almejam preservar a integridade dos contextos sociais e dar suporte à finalidade e aos valores que os orientam 15 .

1.2.Vigilância em massa: o desafio das pretensas justificativas

No cenário atual da modernidade, a separação entre política e direito permanece com um ponto de reflexão e delineamento do debate. Enquanto o poder se tornou um fenômeno global e extraterritorial, com a proliferação de centros de poder para além das relações estatais, a política tem se reduzido drasticamente a um fenômeno local - com expressiva repercussão nas vilas globais -, incapaz de reagir, tanto na esfera pública quanto privada, e fornecer mecanismos de controle político às incertezas e avanços tecnológicos da modernidade 16 . Num cenário de vilas globais com redes regulatórias próprias, mais do que nunca o papel da política tornou-se essencial para proporcionar o acoplamento estrutural entre atuação estatal e atividade privada para evitar a falta de interoperabilidade entre regulações sobre privacidade e proteção de dados.

Por essa razão, compreender o papel da inexistência de fronteiras entre público e privado constitui uma das premissas para a identificação de um sistema normativo complexo, capaz de dialogar com a dinamicidade da necessidade regulatória do ciberespaço, em especial porque as formas sociais pré-prontas costumam se desmanchar mais depressa, tal como ocorre com o conceito de privacidade 17 .

Se por um lado a fronteira entre o público e privado se torna mais rarefeita em razão das particularidades do ciberespaço e sua capacidade de ignorar as limitações de territorialidade, por outro tem se constatado que a vigilância estatal 18 , aparentemente sólida e estável, tem se tornado cada vez mais móvel, flexível e também contextual, o que reforça a ideia em torno da necessidade de uma lex privacy igualmente capaz de se opor a esse fenômeno. É aqui que a proposta de Bauman se aproxima da de Teubner na perspectiva da fragmentação e incerteza dos parâmetros de privacidade que teremos no futuro com a fluidez de significados, símbolos e instituições. Nesse cenário, a fusão de formas sociais e a pouca agregação entre poder e política despontam como características da modernidade líquida 19 , que, por sinal, demandam maior compreensão e aprimoramento.

Bauman acredita que no cenário da modernidade líquida o poder deve ser livre para flutuar, de modo que as barreiras precisam ser eliminadas para viabilizar o acoplamento estrutural entre política e poder. Um claro exemplo disso são as barreiras sociais baseadas na territorialidade, que deveriam ser eliminadas para que a instabilidade dos vínculos permita a ressignificação e nova compreensão da privacidade 20 .

Os tempos líquidos exigirão um novo modelo de comportamento ético entre os agentes privados e o Estado, a ponto de Bauman dar uma ênfase maior no reencontro com o outro, ou seja, a accountability como substrato das relações em torno da privacidade. Perceber a responsabilidade com o outro será o ponto de partida de um arcabouço regulatório interativo, que contará tanto com a participação estatal quanto a influência privada no desenho adequado da proteção de dados.

Bauman usa o termo incertezas endêmicas e revela grande preocupação com os sistemas e processos que se divorciam de qualquer consideração de caráter moral 21 . Nesse sentido, a adiaforização é um conceito trabalhado por Bauman para analisar a replicação de dados do corpo ou por ele derivados, ou seja, um típico processo de replicação e fragmentação de dados. É nesse contexto que Bauman também trata da ideia de hyperlink humano, fruto da experiência advinda da migração da modernidade sólida para a modernidade líquida, dos átomos para bits, em que os indivíduos estão engajados no compartilhamento de dados 22 como moeda de troca.

Não por acaso Zuboff acrescenta outro ingrediente ao debate da vigilância a partir do processamento de dados pessoais, a saber, a possibilidade de rastreamento das experiências individuais por agentes de mercado para a definição de perfis comportamentais e posterior desapropriação da experiência humana como matéria prima da economia comportamental. Nesse contexto, a vigilância é impulsionada não apenas pelo poder público, mas também por atores privados que se valem da tecnologia para capturar dados pessoais e desenhar a experiência dos seus titulares 23 .

Zuboff denomina esse processo de vigilância do capitalismo, que nos indica o caminho do que não foi seguido pelo processo de transformação digital na medida em que não foi capaz de proporcionar aos indivíduos o poder de decidir sobre o destino e finalidade dos seus dados pessoais. Sob o conceito de rendition, Zuboff demonstra que a nova manifestação da vigilância é compreender o buraco existente entre “dados e experiência” para implementar ferramentas que transformem dados em experiência. Por essa razão, o imperativo de predefinição dos comportamentos da rendition transforma fronteiras e regulação em algo inaceitável, uma vez que transformariam a autonomia individual em ameaça aos ganhos advindos da vigilância do capitalismo:

“Surveillance capitalism’s rendition practices overwhelm any sensible discussion of ‘opt in’ and ‘opt out’. There are no more fig leaves. The euphemisms of consent can no longer divert attention from the bare facts: under surveillance capitalism, rendition is typically unauthorized, unilateral, gluttonous, secret, and brazen. These characteristics summarize the asymmetries of power that put the ‘surveillance’ in surveillance capitalism.” 24

Nesse novo cenário pós-panóptico, a privacidade é comprometida por todos os lados – público e privado -, conforme se depreende da conjugação da visão de vigilância de Bauman com a de Zuboff, uma vez que se relaciona tanto com o crescente poder das novas tecnologias quanto com a forma como ele é distribuído de forma assimétrica na sociedade. A diferença no cenário atual envolve um quadro no qual as relações de poder fogem para um local inalcançável, nem sempre submetido a rastreamentos ou manifestações de consentimento e responsividade.

O modelo panóptico de Bentham cabe precisamente na percepção contextual da privacidade no ciberespaço, pois diz muito a respeito do que hoje compreendemos a respeito da vigilância 25 , transformação de dados comportamentais em experiências e geração de riqueza 26 . O panóptico tem como marca a dinamicidade da capacidade de observação nos seus diversos panoramas e comportamentos, algo muito próximo do que se pode observar no cenário de esfacelamento de fronteiras.

Da mesma forma que o modelo panóptico causou profundas consequências políticas e sociais, esses efeitos acompanham os poderes pós-panópticos da modernidade líquida 27 , notadamente porque a privacidade não é a sua maior baixa, visto que questões como autodeterminação informativa, transparência e accountability também foram comprometidas nesse contexto de vigilância.

2.A análise econômica da privacidade e os perfis comportamentais

Tanto quanto a perspectiva pluralística e contextual da privacidade, a sua análise econômica permite compreender muitos dos custos e benefícios tangíveis e intangíveis relacionados aos trade-offs envolvendo a proteção e o compartilhamento de dados pessoais 28 . Assimetrias de informação quanto ao uso e consequências do compartilhamento, assim como pesquisas sobre decisão comportamental, levantam questões sobre as habilidades de consumidores racionais para otimizar as escolhas em torno da privacidade. Por essa razão, cumpre analisar até que ponto a responsabilidade individual, a concorrência e a regulação orientam o mercado para um equilíbrio entre tutela da privacidade e conversão de dados pessoais em experiências 29 . Nem sempre será possível constatar que a perspectiva mais próxima à proteção de dados invariavelmente acarretará mais impactos sociais e individuais positivos do que negativos ou, ainda, que teremos evidências concretas de que os indivíduos raramente têm plena consciência sobre os riscos e ameaças aos seus dados pessoais.

Se por um lado a proteção de dados é capaz de ensejar desafios regulatórios relevantes, conforme indicado nos capítulos anteriores, isso se deve em boa medida à possibilidade de que os dados pessoais sejam objeto de vantagens e benefícios economicamente tangíveis, suscetíveis de trocas, a depender dos valores em jogo e das contrapartidas oferecidas. E tal como os demais bens tangíveis, fatores como exclusividade da propriedade tornam esses bens ainda mais atrativos. Como veremos a seguir, a falta de exclusividade da propriedade sobre os dados será um fator muito relevante para a análise em torno dos seus impactos econômicos, assim como a construção de meios para induzir comportamentos a partir de estímulos e trocas.

Com a nova realidade do ciberespaço, na qual os indivíduos não são meros consumidores de informação, mas também produtores públicos de dados pessoais - não exclusivos -, a arquitetura descentralizada da rede propiciou o surgimento de serviços e produtos agregados à maior coleta de dados. Nesse ambiente, algumas empresas alcançaram uma posição para melhor coletar, controlar, rastrear e definir perfis comportamentais de um grande número de titulares de dados pessoais, antecipando e induzindo preferências, escolhas e decisões. Como consequência, os mesmos fatores econômicos que auxiliam na compreensão do comportamento de trabalhadores e consumidores também podem determinar investimentos na obtenção e na blindagem do compartilhamento de dados pessoais.

Parte dessa estratégia de mercado de transformação de dados pessoais comportamentais em experiência advém do que Thaler e Sunstein denominam de arquitetura da escolha, que nada mais representa do que a incorporação de um princípio da psicologia em produtos e serviços: a compatibilidade de resposta de estímulo 30 . A ideia subjacente a essa prática de mercado com dados pessoais comportamentais envolve o recebimento esperado de sinais (estímulo) para que haja consistência com a ação desejada. A configuração de aplicativos e o desenho gráfico de plataformas digitais são construídos exatamente com o escopo de proporcionar o recebimento de sinais esperados para ensejar a adoção de ações desejadas.

O maior exemplo desse fenômeno advém da publicidade on-line praticada por redes sociais, que conseguem direcionar anúncios a partir da criação de incentivos para a troca de experiências com usuários, com o escopo de posteriormente monetizar aquilo que Zuboff denominou de “rendition31 . Em 2018, na conferência anual PrivacyCon da FTC, Alan Mislove apresentou uma pesquisa empírica na qual demonstrou que algumas plataformas digitais conseguem converter análises de enquetes e anúncios em perfis comportamentais para realizar ofertas diretas de produtos com público-alvo ainda mais preciso:

“most advertising platforms have begun allowing advertisers to target users directly by uploading the personal information of the users who they wish to advertise to (e.g., their names, email addresses, phone numbers, etc.); these services are often known as custom audiences. Custom audiences effectively represent powerful linking mechanisms, allowing advertisers to leverage any Personal Individual Information (e.g., from customer data, public records, etc.) to target users.” 32

Com as estratégicas de mercado impulsionadas pela arquitetura da escolha em conjunto com mecanismos de big data e data analytics, o aumento da disponibilidade de dados pessoais fomentou atividades e benefícios até então impensáveis, mas, em contraposição, as posições de poder decorrentes da exploração econômica dos dados pessoais despertaram ainda mais a atenção dos reguladores e formuladores de políticas públicas.

Na medida em que a informação é, de fato, considerada uma expressão de poder, o controle sobre os dados pessoais inevitavelmente pode ser considerado um fator de desequilíbrio entre as partes envolvidas, sobretudo quando decorrentes de transformações de dados pessoais em experiência de consumo. Por essa razão, aqui se adotará a perspectiva de que a privacidade não é o oposto de compartilhamento, mas sim o efetivo controle sobre o compartilhamento para dar aos titulares a decisão sobre quais dados pessoais autorizam que sejam convertidos em experiências e perfis comportamentais 33 . As potenciais decisões de compartilhamento estratégico de certos dados em detrimento de outros deveriam decorrer de escolhas conscientes, a partir de meios transparentes, e não de vantagens psicológicas e econômicas fomentadas pelos agentes de mercado, como se verifica nos "negócios jurídicos gratuitos" de cupons de desconto on-line, programas de fidelidade e ad advertising 34 .

2.1.Ineficiências de mercado e não exclusividade de dados compartilhados

Algo ainda pouco claro e com escassos dados empíricos envolve os custos sociais decorrentes das privações ou concessões individuais para o maior compartilhamento de dados pessoais, dada a possibilidade de que os dados compartilhados para uma finalidade específica tenham sido utilizados para outra desconhecida pelo titular. Ainda que estejam claros os benefícios individuais e os obtidos pelas empresas em detrimento da autonomia informativa, compreender os custos sociais da conversão de dados comportamentais em experiências monetizáveis ainda é um desafio relevante para os estudiosos de behavioral economics. 35

A partir de uma visão mais liberal e menos protetiva, Posner considera clara a capacidade racional dos indivíduos em precificar os seus dados pessoais de forma a tornar uma relação mais eficiente, ou seja, embora os indivíduos nem sempre tenham condições de avaliar, sob a mesma expressão de poder e transparência, os riscos e ameaças a seus dados pessoais, eles teriam capacidade de compreender em boa medida o valor dos dados pessoais envolvidos e o impacto na eficiência de mercado. 36 Se por um lado a maior regulação da privacidade e a proteção de dados pessoais podem ser consideradas como formas de reduzir a eficiência de mercado - argumento combatido por Rodotà 37 -, por outro ela tem representado uma medida intervencionista redistributiva de oportunidades relevantes e capaz de assegurar a proteção de direitos até então ignorados 38 , viabilizando uma equalização de ganhos e custos sociais. Em outras palavras, a regulação de proteção não é toda voltada a tolher as eficiências de mercado obtidas com a conversão de dados comportamentais em experiências. 39

No entanto, é importante destacar que não há uma fórmula pronta sobre a maior ou menor extensão em que os dados pessoais e a privacidade precisam ser protegidos ou podem ser compartilhados para maximizar o bem-estar social e individual. Aqui, novamente, predominará o contexto em que a privacidade e proteção de dados serão analisados, em especial porque a privacidade pode ser considerada uma medida redistributiva, mas a sua ausência também. Em outras palavras, os benefícios se tornam custos de oportunidade quando não há por parte dos titulares dos dados o desejo de os compartilhar.

Outro desafio relevante acerca da análise econômica dos dados pessoais envolve a sua natureza não exclusiva, conforme destacado no capítulo 1. Ao contrário dos bens físicos, cuja propriedade e exclusividade da titularidade são evidentes, dados pessoais podem ser compartilhados, duplicados, enriquecidos e minerados, gerando verdadeiras cadeias desdobradas de informações relevantes para análise de mercado. Ainda são escassas as pesquisas empíricas e estudos sobre o real impacto em termos de ineficiência de mercado que a não exclusividade dos dados pessoais pode proporcionar. 40

A rigor, o que se tem de concreto nesse campo são inferências positivas de mercado sobre a capacidade redistributiva de benefícios e oportunidades que a natureza não exclusiva dos dados pessoais proporciona. Todo e qualquer agente, com condições tecnológicas de explorar soluções que viabilizem a coleta legítima e o enriquecimento de bases de dados, pode se tornar um potencial stakeholder sem que isso signifique, necessariamente, a impossibilidade de que outro agente atue em paralelo com a mesma gama de dados pessoais.

O fato é que os indivíduos realizam diariamente transações com seus dados pessoais. Por meio de uma consulta em um provedor de busca, o usuário está compartilhando e "entregando" gratuitamente informações sobre seus interesses atuais em troca de encontrar resultados relevantes 41 . Usando uma rede social, os indivíduos estão naturalmente "vendendo" informações sobre seus interesses, demografia e redes de amigos e conhecidos, em troca de um novo método de interagir com outros usuários. 42

Sob a ótica do princípio da preferência revelada, seria possível inferir as avaliações das pessoas quanto aos seus dados observando o uso de ferramentas on-line. No entanto, para os provedores de serviços, a negociação de dados é a essência da...

Uma experiência inovadora de pesquisa jurídica em doutrina, a um clique e em um só lugar.

No Jusbrasil Doutrina você acessa o acervo da Revista dos Tribunais e busca rapidamente o conteúdo que precisa, dentro de cada obra.

  • 3 acessos grátis às seções de obras.
  • Busca por conteúdo dentro das obras.
Ilustração de computador e livro
jusbrasil.com.br
7 de Dezembro de 2021
Disponível em: https://thomsonreuters.jusbrasil.com.br/doutrina/secao/1201073425/capitulo-3-o-conteudo-regulado-da-protecao-de-dados-e-privacidade-fundamentos-da-regulacao-da-privacidade-e-protecao-de-dados-pessoais-ed-2020