Em 2013 só deu você: seus textos foram lidos, suas fotos compartilhadas, seus vídeos assistidos e seus comentários curtidos. Mas por quem mesmo? Quantas outras pessoas, além de seus familiares, colegas de trabalho e amigos tiveram acesso a conteúdos gerados por você? E isso porque estamos falando apenas de pessoas e não de máquinas, embora a relação entre pessoas e dispositivos eletrônicos esteja no coração do problema da superexposição nas redes sociais.
Estamos compartilhando mais informações porque temos os dispositivos para fazer isso ou esses mesmos dispositivos existem porque desejamos compartilhar mais informações? Em que momento a nossa relação com a tecnologia passa da fase de estranhamento para a de aceitação social? Como as leis podem se adequar à essa realidade para promover um ambiente mais seguro, sem restringir o desenvolvimento tecnológico? Existem muitas perguntas quando o assunto é a análise das transformações impulsionadas pelas modernas tecnologias de informação e de comunicação, mas todos parecem concordar que estamos compartilhando cada vez mais conteúdos pela internet.
Então não faria mais sentido em se falar em direito à privacidade, certo? A situação não poderia ser mais paradoxal: se a privacidade morreu, porque se comenta tanto sobre o tema? Existe na verdade uma transformação em curso sobre como a proteção dos dados pessoais passa a ter aspecto central na gestão da identidade de cada um.
“Deixa eu ser seu espião”
Estamos acostumados a gerir os nossos dados financeiros, mas pouca preocupação é dedicada aos dados pessoais, mesmo agora que o senso comum começa a perceber as suas possibilidades de monetarização. As mais diversas abordagens sobre a questão da privacidade ao longo de 2013 passam um atestado de vida do tema. No cenário internacional, os escândalos sobre a existência de programas governamentais de espionagem expuseram as relações entre países, ao passo que no nível doméstico eles impulsionaram os governos a desenvolver mecanismos para aumentar a segurança nas comunicações e assegurar a privacidade dos seus cidadãos.
Esse movimento terminou por revelar como algumas das mais conhecidas empresas de tecnologias cooperam ou servem de instrumento para que governos pudessem implementar sistemas de monitoramento indiscriminado. Um dos primeiros slides revelados por Edward Snowden continha o nome de empresas envolvidas no programa de vigilância Prism, como Microsoft, Google, Yahoo, Facebook, Apple etc. A relação dessas empresas, quase uma cesta básica do uso da internet, revelou o grau de acesso a informações pessoais e como a relação usuário-empresa precisa ir além de um simples clique para aceitar termos de uso que ninguém lê.
Os diversos casos sobre compartilhamento indevido de conteúdos através de redes e aplicativos sociais foram também destaque. Em 2013 entrou em vigor a chamada Lei Carolina Dieckmann, que criminaliza a invasão de dispositivo informático alheio, com violação de mecanismo de segurança, para obter, adulterar ou destruir dados sem autorização do titular do dispositivo. Mas o que dizer de um momento em que grande parte dos danos surge não da invasão desautorizada de máquinas, mas sim do compartilhamento espontâneo da própria vítima com pessoas que terminam por distribuir o conteúdo para terceiros?
É importante entender a relação entre o design de aplicativos, o uso que se faz deles e suas consequências. Vivemos um momento no qual o compartilhamento é constantemente estimulado, o fator da novidade agrega milhares de usuários a uma plataforma em questão de dias e as fronteiras regulatórias esbarram em autorizações para uso de dados das quais o usuário mal se recorda de ter concedido. Em tempos de superexposição, o refrão daquela música dos anos oitenta “deixa eu ser seu espião” periga não ser entendido pelas futuras gerações.
******
Carlos Affonso de Souza é professor da UERJ e diretor do Instituto de Tecnologia e Sociedade