Tudo Sobre Tod@s - Redes Digitais - Sergio Amadeu Da Silveira

Fazer download em pdf ou txt
Fazer download em pdf ou txt
Você está na página 1de 101

Dedico este livro à Bianca Santana, minha companheira, às minhas filhas Bruna e Cecília e aos meus

filhos Lucas e Pedro.


AGRADECIMENTOS

Este livro nasceu de uma conversa com a equipe das Edições Sesc São Paulo.
Agradeço imensamente à equipe da editora pelo incentivo decisivo para a sua
realização. Também não poderia deixar de mencionar minha gratidão aos meus
orientandos Rodolfo Avelino, Matheus Cassina e à minha orientanda Joyce Souza
pela troca de ideias sobre a dinâmica do mercado de dados no Brasil. Apesar de
aqui não citar os diversos nomes, seria injusto não agradecer às pesquisadoras e
pesquisadores da Universidade Federal do ABC (UFABC), que compõem um
ambiente propício à liberdade de pensamento e ao espírito crítico, essenciais à
investigação científica. Por fim, agradeço a minha companheira Bianca Santana
pelas inúmeras conversas sobre a abordagem de diversas questões presentes neste
texto.
... o que conta não é a barreira, mas o computador que detecta a posição de cada um, lícita ou ilícita, e
opera uma modulação universal.
Gilles Deleuze
SUMÁRIO

APRESENTAÇÃO
Danilo Santos de Miranda

INTRODUÇÃO
Economia informacional e a destruição de direitos

CAPÍTULO 1
Sociedades informacionais, capitalismo e controle

CAPÍTULO 2
Inversão no ecossistema comunicacional

CAPÍTULO 3
Opacidade das corporações e transparência da vida cotidiana

CAPÍTULO 4
Microeconomia da interceptação de dados

CAPÍTULO 5
Modulação e dispositivos de controle

BREVÍSSIMA CONCLUSÃO
Referências
SOBRE O AUTOR
Créditos
H Á CERCA DE CINCO DÉCADAS, a ideia de que vivemos a “era
da informação” acompanha a nossa busca em compreender o
conjunto de transformações que vêm marcando as sociedades. Os primeiros
anos da década de 1970, que veriam invenções como o microprocessador
de dados, o surgimento dos computadores pessoais e a propagação da
robótica, já conheciam de perto realidades como as transmissões via satélite,
o uso da fibra ótica e a troca de dados eletrônicos em rede.
Naquele ambiente de espaços urbanos que se reconfiguravam
velozmente incorporando tais tecnologias de informação e comunicação,
estudos como o do sociólogo norte-americano Daniel Bell, autor de O
advento da sociedade pós-industrial, de 1973, lançavam mão de termos como
“sociedades da informação” – uma ideia que autores como o economista
Fritz Machlup já haviam colocado em cena na década anterior.
Em seu livro, Daniel Bell (em contato com o pensamento de Alain
Touraine e seu pioneiro The Post-Industrial Society, de 1971) considerava que
a chamada sociedade pós-industrial caracterizaria-se pela gradual e
continua substituição da economia industrial por uma economia baseada
em serviços e, por extensão, pela presença da informação como um de seus
recursos centrais. No panorama que Bell projetava considerando os EUA
do início daquela década, as sociedades viveriam em função da inovação e
do desenvolvimento e os arquitetos daqueles tempos seriam encontrados
entre os matemáticos e engenheiros de novas tecnologias.
A expansão dos aparatos técnicos de informação e comunicação como
parte das transformações destas sociedades teria cruzado, assim, décadas
que somam desde a difusão acelerada da telefonia e do uso do computador
até a implementação de novas tecnologias pelo mercado financeiro no
câmbio de capitais, a automatização dos diferentes ramos da indústria e a
multiplicação dos chamados auto-serviços.
No entanto, seria na década de 90 que debates em torno de uma “era
da informação” viriam a ressurgir com força – em trabalhos como o do
sociólogo espanhol Manuel Castells – em função do avanço de um meio
que parecia envolver, transformar e potencializar todos os outros meios de
troca e circulação de informações: a internet.
Hoje, não somente o processo de produção, edição e distribuição de
conhecimentos e informações tem se mostrado profundamente alterado por
uma rede distribuída como a internet. Mas, igualmente, as interações sociais
têm sido impactadas pelo volume de informações e conexões que o novo
meio passa a tornar algo cotidiano.
Refletir, assim, sobre uma rede como a internet nos coloca diante de
avanços tanto quanto de desafios próprios do trânsito desta “era”. Parte
importante destes desafios são o foco do livro do professor Sergio Amadeu
da Silveira, que temos a satisfação de apresentar agora ao público.
Convidando à reflexão ainda no calor do momento em que consequências
importantes do uso das redes se revelam, o trabalho do professor se debruça
sobre as implicações, por exemplo, entre privacidade e a mercantilização de
dados pessoais. Questões que o uso e o alcance crescente dos recursos
digitais trazem à ordem do dia, tornando essencial a reflexão proposta por
trabalhos como este.
Intimamente ligado ao conteúdo abordado, este livro ganha forma
abrindo um novo caminho na circulação de conhecimentos por parte das
Edições Sesc: a criação e edição de títulos exclusivamente digitais. Ao lado
das produções impressas da editora já convertidas para esse formato, esta
publicação reafirma o investimento da instituição no desenvolvimento do
chamado livro digital. Empenhado na construção de uma sociedade mais
justa e inclusiva, o Sesc reconhece no incentivo à leitura, potencializado
pelas novas tecnologias, ferramenta efetiva no desenvolvimento de um
espaço social crítico, criativo e renovador.

Danilo Santos de Miranda


Diretor Regional do Sesc São Paulo
E STE LIVRO TRATA DAS RELAÇÕES sociais realizadas a partir
do uso intensivo de tecnologias da informação e comunicação
envolvendo empresas, tecnologias, dispositivos e que formam um dos mais
importantes mercados da atualidade: o da compra e venda de dados
pessoais.
Não é novidade alguma expor a existência de empresas cuja finalidade é
a coleta e o tratamento de dados a respeito dos hábitos dos consumidores.
Também não causa estranheza ouvirmos e lermos cada vez mais sobre
termos como “big data”, “mineração de dados”, “algoritmos preditivos”,
entre outros. Especialistas em marketing afirmam que os nossos dados são
fundamentais para melhorar nossa experiência como usuários de certas
tecnologias. Com acesso a nosso comportamento, as empresas poderiam
oferecer aquilo que buscamos sem perda de tempo, com a qualidade e o
efeito desejados.
Recentemente, vi uma matéria em que o jornalista elogiava o fato de as
empresas de crédito não possuírem apenas o cadastro de maus pagadores.
Agora também coletam informações de todos, principalmente dos bons
pagadores – o objetivo seria reduzir os juros ou dar maiores vantagens para
esses consumidores que pagam em dia seus compromissos.
A coleta de dados resulta em um mundo cada vez melhor, uma vez que
as empresas podem melhorar os seus produtos e serviços.
No início de 2012, o The New York Times trouxe uma reportagem sobre o
modo como as companhias descobrem os segredos dos consumidores1.
Nela, chamou a atenção o fato de um software prever quando uma
consumidora estava grávida somente a partir da análise de compras de
loções, em geral, sem perfume. Na mesma matéria, uma loja obtinha
vantagens sobre a concorrência por conseguir prever que uma mulher que
comprava suplementos como cálcio, magnésio e zinco estaria nas primeiras
semanas de gestação. Assim, poderia oferecer produtos específicos a sua
cliente e modular as suas compras futuras.
Para obter a atenção das pessoas em uma sociedade que utiliza cada vez
mais a comunicação em rede, surgem especialistas na atração dos sentidos e
na formulação de estratégias nesse cenário de uma macroeconomia da
atenção. Algumas companhias desenvolvem softwares que geram estatísticas
e analisam o comportamento pessoal, outras criam soluções para obter
dados das pessoas e acompanhar sua navegação na internet com o objetivo
de analisar suas escolhas, o tempo em que permanecem em uma página da
web, as cores e textos que prendem a atenção nos anúncios em redes sociais
e o tipo de postagem que repele indivíduos de determinados segmentos
sociais. Qual a matéria-prima para a produção de uma ciência da indução
do comportamento social em uma sociedade articulada pelas redes digitais?
Sem dúvida, os dados pessoais são o elemento-chave para a formação de
perfis de comportamento, de consumo e até de opções culturais e políticas.
Este livro busca demonstrar que a sociedade informacional, pós-industrial,
enredada por tecnologias cibernéticas modificou o mercado capitalista a
ponto de torná-lo dependente de uma microeconomia da interceptação de
dados pessoais.
Aqui, é preciso retomar as análises e as noções lançadas por Gilles
Deleuze, que ao desenvolver a periodicidade histórica iniciada por Michel
Foucault alertou-nos que já na última metade do século XX vivíamos em
sociedades de controle. A pesquisadora Fernanda Bruno, inspirada pela
perspectiva de Foucault e Deleuze, advogou que vivemos em um cenário de
vigilância distribuída e que a observação de indivíduos e populações
implicaria a produção de um saber que permita governar condutas.
Argumentou que nas redes digitais seus dispositivos e “os saberes que lhe
são associados são produzidos sobretudo pelo monitoramento, análise e
categorização do imenso fluxo de dados e rastros pessoais em circulação”2.
Uma vigilância distribuída e amplamente praticada pelo mercado com o
objetivo de modular condutas integra as reflexões aqui presentes e indica
relações intersubjetivas nos agregados sociais que precisam ser analisadas
criticamente.
A ambivalência de grande parte das tecnologias também surge nesse
cenário. A coleta e análise sistemática de dados praticada pelas empresas
não apenas melhora experiências, mas pode também criar exclusões e
custos socialmente inaceitáveis. Quando um plano de saúde rejeita uma
pessoa ou cobra o dobro da mensalidade por saber que ela tem uma
propensão genética a determinadas doenças, começamos a nos preocupar
com o que os dados coletados sobre nós podem gerar. Quando as empresas
podem saber bem mais do que o currículo dos candidatos a uma vaga de
emprego e podem fazer escolhas ideológicas a partir da análise da
navegação na internet de todos os pretendentes a um posto de trabalho,
começamos a ver que talvez nem toda coleção e análise de dados seja
realizada em benefício de todos, mas apenas de alguns.
Nessa nova fase do capitalismo, fortemente baseada em uma biopolítica
da modulação de comportamentos, há uma troca conflitiva entre a
expansão da microeconomia da interceptação de dados, a intrusão de
dispositivos de rastreamento e o direito à privacidade. Quanto maior o
terreno considerado indispensável para a garantia da privacidade menor
será o campo de expansão da economia informacional. Assim, tornou-se
vital para a expansão do mercado de dados pessoais a produção de
discursos que removam os entraves oriundos da doutrina liberal –
responsável pelo conceito de privacidade no campo dos direitos basilares da
modernidade e um dos elementos constitutivos das democracias modernas.
O liberalismo econômico (em sua face contemporânea neoliberal) caminha
a passos largos no enfrentamento das liberdades fundamentais, entre as
quais se encontram o direito à privacidade e ao anonimato.
É preciso analisar minuciosamente a dinâmica e a estrutura das
sociedades informacionais que se desenvolveram com tecnologias
cibernéticas, ou seja, em processos sociotécnicos de comunicação e controle.
Nelas, a comunicação é realizada pela ligação mediada e posicionada entre
entes comunicantes. A base da interação é o estabelecimento do contato
entre os aparelhos utilizados na comunicação. Tal processo tem gerado
informações detalhadas sobre cada aparelho, computador, roteador e
máquina que participou da comunicação. Essas informações, que
extrapolam o conteúdo comunicado nas redes cibernéticas, são
extremamente relevantes para o sistema econômico e também para o que
Giorgio Agamben descreveu como politização crescente da “vida nua”3, em
que os Estados e as grandes corporações gerenciam cada vez mais todos os
aspectos da vida.

1 Charles Duhigg, “How Companies Learn Your Secrets”, The New York Times Magazine, 16 fev.
2012.
2 Fernanda Bruno, Máquinas de ver, modos de ser, Porto Alegre: Sulina, 2013, pp. 145-6.
3 Giorgio Agamben, Estado de exceção, São Paulo: Boitempo, 2015.
A S SOCIEDADES INFORMACIONAIS SE APRESENTAM como
uma ultrapassagem histórica das sociedades industriais. Já em 1962, o
economista Fritz Machlup trouxe o conceito de sociedade da informação
em seu livro The Production and Distribution of Knowledge in the United States.
Machlup foi um dos primeiros a perceber a importância do conhecimento
como um recurso econômico fundamental. Em 1973, o sociólogo Daniel
Bell lançou o livro The Coming of Post Industrial Society, no qual buscava
demonstrar que o setor de serviços e as atividades ligadas à informação
estavam gerando mais valor e mais postos de trabalho que as atividades
industriais.
Uma série de estudos e ensaios apontam, há algum tempo, que as
máquinas reprodutoras da força física e ampliadoras da velocidade estavam
perdendo espaço para tecnologias que armazenam, processam e distribuem
informações. A trilogia de Manuel Castells chamada A era da informação:
economia, sociedade e cultura, lançada em 1997 em língua inglesa, caracterizou
no seu primeiro volume a sociedade informacional como uma sociedade em
rede. Uma nova morfologia social estaria emergindo, com as redes digitais e
suas tecnologias de sustentação e expansão. Sem desconsiderar as diferenças
conceituais entre os autores que buscavam definir as bases das relações
sociais na economia pós-industrial, podemos perceber em quase todos o
esforço teórico para explicar as mudanças que se davam em torno das
transformações tecnológicas.
As sociedades informacionais são sociedades pós-industriais que têm a
economia fortemente baseada em tecnologias que tratam informações como
seu principal produto. Portanto, os grandes valores gerados nessa economia
não se originam principalmente na indústria de bens materiais, mas na
produção de bens imateriais, aqueles que podem ser transferidos por redes
digitais. Também é possível constatar que as sociedades informacionais se
estruturam a partir de tecnologias cibernéticas, ou seja, tecnologias de
comunicação e de controle, as quais apresentam consequências sociais bem
distintas das tecnologias analógicas, tipicamente industriais.
Uma das principais diferenças sociais entre as tecnologias cibernéticas e
as tecnologias do mundo industrial pode ser facilmente percebida quando
comparamos uma robusta fechadura de metal e um dispositivo digital para
abertura de portas. Ao utilizarmos uma chave de metal que se encaixa
corretamente nas engrenagens da fechadura não deixamos registro sobre
quantas vezes a abrimos ou a fechamos. No ato de trancar a porta não
registramos o horário exato que isso ocorreu. Mas as tecnologias
cibernéticas possuem outra natureza. Uma fechadura digital aberta por um
cartão magnético ou por biometria não somente destrava a porta como
também registra o horário exato em que isso aconteceu. Também pode
registrar qual cartão magnético ou digital abriu a porta, no caso de existir
mais que um. A parte física do dispositivo é comandada por sua parte lógica
gerando um conjunto de informações que ficam armazenadas em um
software.
As tecnologias digitais produzem um conjunto de informações todas as
vezes que são utilizadas. Isso altera profundamente a capacidade dos
agentes econômicos de avaliar suas práticas e seus negócios. No século XIX,
Karl Marx argumentou que o sistema capitalista promovia a fluidez do
capital e o aumento de sua circulação no espaço-tempo mundial1. O capital
como mercadoria na esfera da circulação precisava reduzir o tempo da
conversão em dinheiro e de retorno ao capitalista para ser reempregado na
sua ampliação. Na atual fase da economia pós-industrial, a informação
sobre o consumo da mercadoria retorna ao capitalista como elemento
crucial do processo de reprodução do capital. Os dados sobre como o
produto foi consumido, o horário exato da compra e os metadados da
transação chegam antes ou junto com o dinheiro resultante do processo de
circulação. Assim, o crescimento das transações de compra e venda
realizadas pelas redes digitais gera cada vez mais dados sobre o perfil do
consumidor que adquiriu uma mercadoria.
O setor financeiro foi a grande vanguarda do uso intenso e massivo das
tecnologias digitais ampliando a velocidade imposta ao processo de
reprodução do capital. Investidores buscavam agigantar seus capitais com
base nas diferentes camadas da informação: o dinheiro como informação
numérica, as informações sobre as tendências dos investidores e sobre os
sinais dos mercados. O capital-dinheiro como dado, ou seja, os valores
numéricos convertidos em bits, ao ser transferido nas redes digitais trouxe
mais velocidade aos processos especulativos. A expansão das redes digitais
gerou rupturas nos modelos de propriedade e de distribuição de produtos
na indústria cultural, principalmente na música, no mercado da notícia nas
mídias, na área editorial, no audiovisual. No segmento financeiro, as redes
cibernéticas geraram avanços, uma modernização da contínua tentativa de
reproduzir o capital sem o desgaste da produção. Bancos e empresas de
crédito incorporaram as tecnologias cibernéticas sem dificuldade.
Utilizaram a velocidade de processamento dos computadores e das redes
digitais para aumentar a volatilidade dos investimentos e o potencial da
especulação financeira. As tecnologias da informação também reduziram
custos logísticos e trabalhistas das operações, aumentando os ganhos do
segmento. Entre outras constatações, as corporações financeiras foram
substituindo funcionários por máquinas, sensores e softwares.
A informação é o elemento crucial do mercado especulativo. Com as
tecnologias da informação, os especuladores buscavam diversas técnicas
para captar as tendências dos mercados, bem como para disseminar notícias
que pudessem alterar o comportamento dos investidores. Assim, o setor
financeiro apostou fortemente nas tecnologias cibernéticas. As redes digitais
permitiram transferir ativos, capital em bits e registrar o histórico de
transações. Pelo mesmo canal prestavam-se serviços, realizavam-se
transações financeiras e recebiam-se os dados e metadados dos processos e
conexões dos clientes. As tecnologias cibernéticas são claramente as
tecnologias constitutivas das sociedades informacionais. Por isso, quando
falamos das sociedades informacionais estamos falando de sociedades
operadas por softwares2 que organizam todo o processo de digitalização.

If electricity and the combustion engine made industrial society possible, software similarly
enables global information society. The “knowledge workers,” the “symbol analysts,” the
“creative industries,” and the “service industries” – none of these key economic players of the
information society can exist without software.3

Para Lev Manovich, “sociedade informacional”, “sociedade do


conhecimento” ou “sociedade em rede” são denominações para sociedades
dependentes de software. O software, hoje, não só organiza a internet, seu
roteamento e seu sistema de compartilhamento de informações, mas
também está na base das escolas, hospitais, sistemas sociais e tributários,
bem como na gestão das cidades, aeroportos, hidroelétricas e usinas
nucleares. O software está nos telefones celulares e nas smart TVs, enfim,
ele vai penetrando nas diversas dimensões do cotidiano.
É perceptível que os softwares organizam a comunicação e transportam
conteúdos nas redes digitais. Softwares, os computadores e as redes digitais
são tecnologias cibernéticas. Para compreendermos bem a dinâmica, os
processos e as estruturas sociais nesse cenário de intensa digitalização,
precisamos compreender o que é efetivamente a tecnologia cibernética. Um
dos formuladores dessa ciência, Norbert Wiener no livro Cibernética e
sociedade, publicado pela primeira vez em 1948, esclarece:

Ao dar a definição de Cibernética no livro original, coloquei na mesma classe


comunicação e controle. Por que fiz isso? Quando me comunico com outra
pessoa, transmito-lhe uma mensagem, e quando ela, por sua vez, se comunica
comigo, replica com uma mensagem conexa, que contém informação que lhe é
originariamente acessível, e não a mim. Quando comando as ações de outra
pessoa, comunico-lhe uma mensagem, e embora tal mensagem esteja no modo
imperativo, a técnica de comunicação não difere da de uma mensagem de fato.
Ademais, para o meu comando ser eficaz, tenho de tomar conhecimento de
quaisquer mensagens vindas de tal pessoa que me possam indicar, ter sido a
ordem entendida e obedecida.
A tese deste livro é a de que a sociedade só pode ser compreendida através de
um estudo das mensagens e das facilidades de comunicação de que disponha; e de
que, no futuro desenvolvimento dessas mensagens e facilidades de comunicação,
as mensagens entre o homem e as máquinas, entre as máquinas e o homem, e
entre a máquina e a máquina, estão destinadas a desempenhar papel cada vez
mais importante.4

A sociedade informacional se constitui com tecnologias que comunicam


e controlam simultaneamente. Esse modelo tecnológico traz uma série de
consequências sociais, econômicas e políticas que precisam ser bem
compreendidas. A interação nas redes digitais se dá a partir do controle.
Primeiro, quando um computador se comunica com o outro é necessário
que utilizem o mesmo protocolo de comunicação, do contrário a
comunicação torna-se inviável para as máquinas comunicantes. Segundo,
quando um computador se comunica com outro, uma interligação entre
ambos é estabelecida. A comunicação ocorre como se uma máquina
visualizasse a outra entre bilhões de computadores conectados à internet.
Exemplificando, um dos principais protocolos da internet é o TCP
(Transmission Control Protocol). O que faz esse protocolo? Ele verifica se os
pacotes de dados foram enviados de forma correta, se chegaram ao
destinatário, se a chegada ocorreu na sequência apropriada ou se foram
corrompidos nos caminhos das redes. Para tal, o protocolo de
endereçamento de dados, denominado IP (Internet Protocol), deve
assegurar que os computadores tenham uma localização inequívoca na
rede. A interação na internet se dá a partir de rotinas de controle da
informação e de identificação das máquinas que se comunicam.
Porém, nem toda tecnologia eletrônica é cibernética. Ocorre que as
tecnologias que denominamos Tecnologias da Informação e Comunicação
(TICs) são construções que seguem a lógica cibernética claramente descrita
por Norbert Wiener. Os computadores, os celulares, as smart TVs, os
dispositivos computacionais presentes em automóveis e aviões, os roteadores
da internet, entre tantas outras tecnologias têm a natureza cibernética, ou
seja, comunicam e controlam. A passagem a seguir, escrita por Wiener
clareia um pouco mais os fundamentos do pensamento cibernético que está
embutido nas tecnologias informacionais hegemônicas.

Quando dou uma ordem a uma máquina, a situação não difere


essencialmente da que surge quando dou uma ordem a uma pessoa. Por outras
palavras, tanto quanto alcança minha consciência, estou ciente da ordem emitida
e do sinal de aquiescência recebido de volta. Para mim, pessoalmente, o fato de o
sinal, em seus estágios intermediários, ter passado por uma máquina em vez de
por uma pessoa, é irrelevante, e em nenhum caso altera significativamente minha
relação com o sinal.5

Estamos mantendo e reproduzindo relações sociais a partir de um


gigantesco sistema de controle de informações. As tecnologias da sociedade
informacional, baseadas na computação e nas redes digitais cibernéticas,
foram constituídas para confirmar se a informação chegou ao seu destino e,
na medida do possível, se ela resultou no comando desejado. Assim, o envio
de informações quase sempre é acompanhado de seu registro. Dados são
comunicados gerando dados sobre a comunicação efetuada, ou seja,
metadados são constantemente criados. Os registros do que é feito têm
como base esses processos de comunicação e controle. Assim, a
comunicação em rede produz rastros digitais que Alexander Galloway
comparou com “pegadas na neve”6.
Once, the word “surveillance” was reserved for highly specific scrutiny of suspects, for police
wiretapping or for foreign intelligence. No more. Surveillance – the garnering of personal data for
detailed analysis – now occurs routinely, locally and globally, as an unavoidable feature of
everyday life in contemporary societies. Organizations of all kinds engage in surveillance and
citizens, consumers, and employees generally comply with that surveillance (with some noteworthy
exceptions). Surveillance is frequently, but not exclusively, carried out using networked computer
systems, which vastly increase its capacities and scope. 7

O pesquisador David Lyon compreende a vigilância como um sistema


de classificação e de triagem social. Apesar de dialogar com a perspectiva
deleuzeana, Lyon parece considerar que o termo vigilância permite
caracterizar melhor nossas sociedades. Como seleção ou triagem social, a
vigilância, tipo específico de controle, adquire uma grande importância
econômica e política conforme tenho argumentado até aqui. Lyon
demonstra que a vigilância cotidiana, os sistemas de reconhecimento facial
das câmeras, os cartões de crédito, os caixas de supermercado, os aparelhos
celulares permitem a classificação à distância, ela é a base da organização
dos sistemas de crédito, de estratificação, de seleção social, enfim de
deslocamentos físicos, econômicos e sociais das populações. As redes digitais
e as demais tecnologias cibernéticas facilitam essa seleção.
As características das sociedades baseadas em tecnologias cibernéticas
de armazenamento, processamento, envio de comunicações são distintas
das sociedades industriais. Os dados sobre as transações econômicas, sobre
a comunicação e sobre as ações das máquinas industriais não eram geradas
simultânea e automaticamente. Os registros precisavam ser realizados em
paralelo ou poucos elementos seriam captados. No mundo industrial, uma
máquina de escrever não registrava as informações sobre os textos nela
datilografados. Já um computador precisa ter seus registros
intencionalmente destruídos para não deixar rastros das operações nele
realizadas. A sociedade da informação gera uma quantidade de registros e
metadados proporcionais às ações efetuadas a partir de softwares e
máquinas de processamento de informações.
Que consequências sociais, culturais e econômicas teremos com a
captura de todo tipo de dado por parte de corporações? As democracias
podem conviver com tamanha discrepância e assimetria entre as
companhias que tratam informações? Que tipo de sociedade estamos
forjando com a completa transparência das pessoas para empresas que
vendem e adquirem dados sobre preferências, comportamentos, mas
também sobre intenções, sonhos e desejos? A privacidade, alardeada pelos
consultores de tecnologia, como algo subjetivo e ultrapassado deve ceder
lugar a melhores experiências que as empresas podem proporcionar. O fim
da privacidade nada mais seria que a indiferenciação entre espaço privado e
espaço público. A bolsa deve ser transparente para o raio X do aeroporto
ou para a segurança do condomínio empresarial. Para que o aplicativo
funcione bem no celular é necessário o acesso pleno à agenda de contatos,
ligações, arquivos, ao mecanismo de acionamento do microfone e da
câmera. Não há segredo, nem algo a proteger de uma empresa que precisa
de seus dados para melhor servir a você, muitas vezes sem nada cobrar
além das informações que obteve.
A previsão de Deleuze de que “os indivíduos tornaram-se ‘dividuais’,
divisíveis”8 se consolida como uma profecia. Somos o tempo todo incluídos
em amostras vendidas a agentes que buscam nos vender estilos de vida e
padrões estéticos. Empresas produzem mundos que seus produtos se propõe
entregar9. O processo de obtenção de dados dos cidadãos seja com relação
ao consumo, seja com relação ao lazer e ao trabalho nos confunde e acelera
a mercantilização da vida. O capitalismo cognitivo é imaterial e cibernético,
baseado nos fluxos de informação comunicados, capturados, processados e
analisados. As sociedades informacionais do século XXI se consolidam
sobre relações desse tipo específico de sistema socioeconômico.
O capitalismo cognitivo segue a lógica da invenção constante e não da
aplicação do conhecimento para o aumento da reprodução em escala de
um mesmo produto, tal como ocorria no mundo centralmente industrial. O
controle do conhecimento é fundamental para o sistema, como nos mostra
Enzo Rullani:

El valor de cambio del conocimiento está entonces enteramente ligado a la capacidad práctica
de limitar su difusión libre, es decir, de limitar con medios jurídicos – patentes, derechos de autor,
licencias, contratos – o monopolistas la posibilidad de copiar, de imitar, de “reinventar”, de
aprender conocimientos de otros. En otros términos: el valor del conocimiento no es el fruto de su
escasez – natural –, sino que se desprende únicamente de limitaciones estables, institucionalmente
o de hecho, del acceso al conocimiento. Sin embargo, estas limitaciones no llegan a frenar más que
temporalmente la imitación, la “reinvención” o el aprendizaje sustitutivo por parte de otros
productores potenciales. La escasez del conocimiento, eso que le da valor, tiene, de esta suerte, una
naturaleza artificial: deriva de la capacidad de un “poder”, cualquiera que sea su género, para
limitar temporalmente su difusión y para reglamentar el acceso.10

A escassez induzida para o conhecimento é curiosamente praticada nas


sociedades informacionais a partir da opacidade dos códigos e processos
que o expressam. Por exemplo, os softwares possuem seu código-fonte
fechado. Código-fonte é o texto escrito em uma ou mais linguagens de
programação que traz as rotinas realizadas pelo software que descrevem o
seu funcionamento. As corporações querem estender a propriedade privada
sobre o conhecimento a partir da ampliação do seu escopo e do tempo para
que se torne de domínio público.
As sociedades informacionais convivem com arranjos empresariais que
dominam o sistema político levando a situações de grande contradição. Ao
mesmo tempo, quando as práticas discursivas começam a validar a ideia de
que a privacidade é demasiadamente subjetiva e desnecessária, o
importante seria proteger os dados, focalizar a informação e não a ideia que
se tem de sua exposição. Mas, os dados pessoais precisariam estar
disponíveis para uso econômico, enquanto as informações sobre as
empresas e sobre os conhecimentos por elas articulados devem ser
guardados e protegidos. Afinal, há uma concorrência e como o
conhecimento é difícil de produzir e fácil de reproduzir, torna-se necessário
controlá-lo e impedir o acesso não autorizado. Nesse aspecto, as sociedades
informacionais são dependentes do Estado para garantir a propriedade
intelectual. Simultaneamente, são levadas pela lógica do capital a aceitar a
transparência quase total para as informações dos cidadãos e a opacidade
quase completa para os dados e o conhecimento gerado ou apropriado
pelas corporações.
Entretanto, a internet, expressão da sociedade informacional, é uma
rede de compartilhamento de informações, sejam sinais ou produtos
imateriais. As possibilidades de criação e compartilhamento são utilizadas
por indivíduos e coletivos que, intencionalmente ou não, praticam também
uma economia da dádiva e de trocas sem finalidade econômica.
Resistências à mercantilização extrema e ao domínio das interações em
rede pelo domínio do mercado existem em inúmeros processos de
colaboração e compartilhamento de iniciativas, conhecimentos e desejos de
realização de trocas solidárias. A internet é a grande expressão da
ambivalência que podem adquirir algumas tecnologias.

1 Karl Marx, Grundrisse, São Paulo: Boitempo, 2015, p. 445.


2 Cf. Lev Manovich, “Software takes command” (2008) e Matthew Fuller, Behind the Blip (2003).
3 “Se a eletricidade e o motor de combustão tornaram a sociedade industrial possível, o software
também possibilita a [existência da] sociedade da informação. Os ‘trabalhadores do
conhecimento’, os ‘analistas de símbolos’, as ‘indústrias criativas’ e as ‘indústrias de serviços’ –
nenhum desses setores econômicos centrais da sociedade da informação pode existir sem
software.” Lev Manovich, “Software takes command”, p. 8.
4 Norbert Wiener, Cibernética e sociedade, São Paulo: Cultrix, 1968, p. 16.
5 Ibidem.
6 Alexander R. Galloway, Protocol, Cambridge, MA: MIT Press, 2004, p. 244.
7 “Antigamente, o termo ‘vigilância’ era limitado a muito especí cas investigações de suspeitos,
escutas telefônicas feitas pela polícia ou à inteligência estrangeira. [Hoje] não mais. A
vigilância – a obtenção de dados pessoais para uma análise detalhada – agora ocorre
rotineiramente, local e globalmente, como uma característica inevitável da vida cotidiana nas
sociedades contemporâneas. Organizações de todos os tipos envolvem vigilância e cidadãos,
consumidores e funcionários geralmente consentem essa vigilância (com algumas exceções
dignas de nota). A vigilância é frequentemente, mas não exclusivamente, levada a cabo
através de sistemas informáticos em rede, o que aumenta consideravelmente as suas
capacidades e alcance.” David Lyon, Surveillance as Social Sorting, Nova York/Londres:
Routledge, 2005, p. 1.
8 Gilles Deleuze, “Post-Scriptum sobre as sociedades de controle”, São Paulo: Editora 34, 1992, p.
222.
9 Maurizio Lazzarato, As revoluções do capitalismo, Rio de Janeiro: Civilização Brasileira, 2006.
10 “O valor de troca do conhecimento está, portanto, totalmente ligado à capacidade prática de
limitar sua livre difusão, isto é, de limitar, com meios jurídicos – patentes, direitos autorais,
licenças, contratos – ou monopolistas, a possibilidade de copiar, de imitar, de ‘reinventar’, de
aprender conhecimentos de outros. Em outras palavras: o valor do conhecimento não é fruto
de sua escassez – natural –, mas resulta exclusivamente de limitações estáveis,
institucionalmente ou de fato, do acesso ao conhecimento. No entanto, essas limitações não
chegam a barrar mais que momentaneamente a imitação, a ‘reinvenção’ ou a aprendizagem
substitutiva por parte de outros produtores potenciais. A escassez do conhecimento, que lhe
dá valor, tem, dessa forma, uma natureza arti cial: deriva da capacidade de um ‘poder’,
qualquer que seja, para limitar temporariamente a sua difusão e para regulamentar o acesso.”
Enzo Rullani, “El capitalismo cognitivo: ¿Un déjà-vu?”, Capitalismo cognitivo, propiedad
intelectual y creación colectiva, Madri: Tra cantes de Sueños, 2004, p. 102.
A INTERNET É A MAIOR EXPRESSÃO da sociedade informacional,
marcada pela comunicação e controle intensos. Trata-se de um
agregado de redes digitais que inverteram os fluxos do ecossistema de
comunicação. No cenário anterior, dominado pela comunicação de massas,
o controle do canal era a garantia do poder de fala. No cenário das redes
digitais, a redução das barreiras para se tornar um falante consolidou uma
importante inversão. Qualquer pessoa com acesso à rede e com habilidades
básicas poderia falar, escrever, lançar um blog, criar um site, postar um
vídeo, enfim mostrar sua mensagem. A grande dificuldade era ser lido, visto
e ouvido. Assim, a economia da difusão perdeu importância para a
economia da atenção. Como atrair a audiência? Como ser notado? Como
ser percebido? Como ser agradável? Como afetar e envolver o público?
Assim, a lógica não se limita mais a como produzir, distribuir ou levar a
mensagem.
A luta pela democratização da comunicação no cenário das redes se
confunde com a luta pelo acesso a uma rede interativa e multidirecional. O
acesso à internet permite a simultaneidade entre recepção e emissão, uma
vez que seus protocolos trabalham com a lógica do download e upload. Por
isso, a luta pelo acesso tem duas frentes importantes. Uma tem sido
denominada inclusão digital, a luta contra a brecha digital, digital divide, ou
seja, as ações para conectar as comunidades que estão excluídas do uso da
internet. A outra pode ser compreendida como garantir condições de
equidade na visualização de iniciativas e mensagens, o que implica combate
à concentração do tráfego em poucos sites ou plataformas. Não foi por
menos que o sociólogo Manuel Castells escreveu que o maior poder na
comunicação contemporânea encontra-se com aquele que constrói e
articula redes1. O articulador de redes pode incidir nos fluxos, naquilo que é
visto ou escondido. Assim, a fidelização da atenção pode ser maior se
permanecer em plataformas facilitadoras dos desejos e interesses das
pessoas. O construtor de redes pode ser entendido como um articulador das
atenções.
A internet é uma rede de comunicação aberta, não proprietária e
desenvolvida colaborativamente. Como bem notou Pierre Lévy, a internet é
universal sem ser totalitária2. Nesse sentido, ela comporta também projetos
fechados, proprietários, aprisionadores ou concentradores de atenções,
apesar de ser aberta. Não há na internet nada em sua arquitetura que
proíba a existência de soluções, plataformas ou sites que exijam condições
especiais de acesso, senhas, pagamentos, entrega de dados pessoais, intrusão
no computador do usuário, enfim condições opacas de navegação. A grande
liberdade de soluções criativas dentro da internet também viabiliza inventos
geniais e colaborativos, tais como a Wikipedia, bem como sítios fechados ou
jardins murados, como o Facebook.
Ao oferecer benefícios e soluções de problemas para comunicadores ou
navegantes digitais, os construtores das plataformas online passam a atrair e
concentrar a atenção desses indivíduos. Isso pode implicar milhões de
acessos de pessoas de diversos países a um determinado sítio na internet.
Esses fluxos valem muito no cenário das redes digitais, pois podem implicar
a realização de promoções, a venda de anúncios de produtos e novos
serviços para seus usuários. Fluxos de atenção são um dos principais capitais
da economia da internet. Um sítio, serviço ou plataforma com milhões de
usuários será logo procurado pelas agências de comunicação e publicidade.
Por isso, no início do século XXI, a internet entrou em uma fase em que a
atração dos fluxos de atenção caminhou pelo aprimoramento muito mais
das técnicas de fidelização de pessoas, como se diz nos departamentos de
marketing, do que no aprimoramento das técnicas de difusão de conteúdos.
Na internet, tem grande valor quem consegue formar uma grande rede de
atenção. Adiante voltaremos a tratar dessa questão.
É sabido que a arquitetura da internet não é centralizada3. Mais do que
uma arquitetura descentralizada, com inúmeros pequenos centros, seu
desenho corresponde a uma malha, uma teia de conexões. Como a
arquitetura distribuída permite concentração de fluxos? Para muitos
analistas, o fato de a internet não possuir em sua estrutura básica os centros
obrigatórios de passagem ou de conexão assegurariam um elevado grau de
horizontalidade nas interações mediadas pela rede. Observações empíricas
mostram que a inexistência de um centro de conexão e de um desenho de
rede centralizado não impediu que determinadas aplicações da internet
concentrassem boa parte do tráfego mundial da rede. Isso não quer dizer
que a internet não democratizou as possibilidades de disputa das atenções
em escala bem maior do que o existente no mundo antes dela. Em outras
palavras, a internet derrubou as barreiras de entrada para se tornar um
produtor de conteúdos que possam ser massivamente acessados4.
Entretanto, os milhões de criadores de conteúdo não possuem a mesma
capacidade e condição de concentração das atenções.
Quando se observa a concentração e distribuição das atenções na rede,
percebe-se que os grandes fluxos de acesso concentram-se em alguns poucos
sites dentre os milhões existentes. Para muitos observadores, o que ocorre
na internet é um fenômeno denominado “cauda longa”, o que na Estatística
é chamado de curva de Pareto. Chris Anderson, ensaísta e editor da revista
Wired, popularizou essa ideia em um livro que buscou tratar da estratégia de
empresas como Amazon, Apple e Netflix5. A redução de custos de
distribuição de mensagens, a facilidade de criar novas soluções online, a
crescente adesão às redes digitais e o comportamento-padrão das pessoas no
mercado parece gerar o efeito da cauda longa, baseado em uma
distribuição de probabilidade segundo uma lei de potência.
Uma passagem do livro de Anderson é aqui fundamental para a
compreensão do fenômeno da concentração de atenções na rede. Anderson
afirmou que nas cidades também pode se observar o fenômeno da cauda
longa, ou seja, a lógica da curva de Pareto:
As pessoas se aglomeram não só porque gostem de estar perto umas das
outras ou porque prefiram centros metropolitanos, com muitas amenidades,
embora ambas as características sejam relevantes. As pessoas e suas empresas
também se aglomeram por causa das poderosas vantagens de aumento da
produtividade, economias de escala e difusão do conhecimento, propiciados pela
densidade demográfica. As ideias fluem com mais liberdade, são cultivadas com
mais acuidade e são postas em prática com mais rapidez quando numerosos
inovadores, implementadores e financiadores estão em contato constante entre si,
no trabalho e no lazer.
Esses picos demográficos – as grandes cidades do mundo – existem porque os
benefícios culturais e econômicos de estar perto de muitas outras pessoas mais do
que compensam os custos da vida urbana. Uma dessas vantagens, por mais
irônico que pareça, é a grande variedade em todos os nichos possíveis.
Lugares como Nova York, Londres, Paris e Tóquio oferecem quase tudo.
Você quer comida internacional? Lá se encontra de ampla variedade de
cardápios, mesmo pratos típicos da Eritreia, de Bengala ou da Mongólia. Há
entretenimento de todas as variedades possíveis, serviços para atender a todas as
necessidades e, para quem conhece as ruas e os becos, a fartura de produtos
rivaliza até com a Amazon.
Por quê? Porque a população das cidades é tão densa que mesmo a demanda
mais rarefeita se torna concentrada. Sob certo aspecto, as cidades são a Cauda
Longa do espaço urbano, do mesmo modo como a internet é a Cauda Longa do
espaço das ideias e das culturas.6

Diante de milhões de sítios e aplicações disponíveis nas redes digitais, a


hipótese de que a distribuição das atenções na internet segue a curva de
Pareto se relaciona com uma outra hipótese: a que diz ter a economia de
rede uma tendência de caminhar para situações de monopólio. Existe uma
racionalidade social observada ainda no capitalismo industrial que incitaria
as pessoas a preferirem participar das maiores redes ou daquelas que
oferecem mais opções de interesse de seus usuários. Carl Shapiro e Hal R.
Varian defendem que “a economia da informação está cheia de monopólios
temporários [...] o valor de ligar-se a uma rede depende do número de
outras pessoas já conectadas a ela”7. Shapiro e Varian afirmam que há uma
noção essencial para a compreensão da formação de monopólios
temporários denominada feedback positivo. Ele implica a tendência que
“fortalece o forte e enfraquece o fraco. [...] Não se deve confundir feedback
positivo com o crescimento [...] traduz-se em crescimento acelerado: o êxito
alimenta-se a si mesmo. Esse é o círculo virtuoso”8.
A noção de feedback positivo não poderia existir sem o seu reverso, a
noção de feedback negativo.
Segundo Shapiro e Varian “o círculo virtuoso do crescimento pode com
facilidade mudar para o círculo vicioso do colapso”9. Isso aconteceu com a
rápida adesão dos brasileiros ao Facebook ao lado da veloz debandada do
Orkut, que foi a maior rede de relacionamento social do Brasil até o início
de 2012. Em 2014, mais de 70% dos brasileiros conectados possuíam perfis
no Facebook enquanto o Orkut encerrava suas operações em 30 de
setembro. O processo de rápida adesão a uma tecnologia ou rede se
apresenta como inevitável, quase como uma força natural que leva as
pessoas a abandonar um e aderir ao outro.
A hipótese da cauda longa poderia ser vista como uma contradição com
a hipótese do monopólio temporário, uma vez que este acarretaria a
concentração total dos fluxos em um nó ou em uma plataforma. Ocorre
que mesmo nos casos do sistema operacional Windows ou no uso do
mecanismo de busca do Google, a rigor nunca tivemos um monopólio, ou
seja, sempre existiram outros sistemas operacionais e sites de consultas com
um número de usuários bem menor. Assim, é preciso flexibilizar a hipótese
do monopólio e propor que nas redes digitais existe uma forte tendência à
concentração de tráfego em alguns nós. Essa concentração não é motivada
pelo controle estatal de canais como existe no caso das concessões de rádio e
de TV. Na internet, há milhões de sítios e milhares de plataformas
disputando as atenções.
Em janeiro de 2016, o ranking dos sites mais acessados do mundo era o
seguinte:
1 – Google.com 2 – Facebook.com 3 – Youtube.com 4 – Baidu.com 5 –
Yahoo.com 6 – Amazon.com 7 – Wikipedia.org 8 – Qq.com 9 –
Google.co.in 10 – Twitter.com
A observação dos sites mais acessados em diversos países indica que a
concentração das atenções ocorre de modo bem semelhante, apesar das
grandes diferenças culturais. Mecanismos de busca, redes de
relacionamento social e um repositório de vídeos lideram os acessos no
mundo. Curiosamente estes sites que lideram têm o seu conteúdo
majoritariamente produzido pelos seus usuários.

Fonte: Alexa. The top 500 on the web. 2016 . Disponível em: <http://www.alexa.com/topsites>.
Acesso em 23 Jan. 2016.
Duas grandes corporações se destacam na concentração dos acessos da
internet, o Google e o Facebook. Com trajetórias diferentes, os dois gigantes
da era informacional tratam de engolir outros empreendimentos criativos
na rede para ampliar suas opções de entretenimento e serviços a seus
clientes. O Google comprou empresas como YouTube e DoubleClick. O
Facebook adquiriu o Instagram e o WhatsApp. O Google dependia
claramente da web aberta e universal, pois seu carro-chefe era o mecanismo
de busca. A web, uma das aplicações mais populares da internet, começou a
enfrentar uma grande competição dos aplicativos acessados diretamente
pelos telefones celulares e aparelhos móveis. Diante disso, o Google se
reposicionou lançando o sistema operacional para aparelhos móveis,
baseado no software livre GNU/Linux, chamado Android. Já o Facebook,
em fevereiro de 2014, anunciou que entregou 16 bilhões de dólares pelo
aplicativo WhatsApp. Sua estratégia também mirava o mundo da
mobilidade. Ambos os conglomerados têm sua principal fonte de
rendimento advinda da compra e venda de dados pessoais às empresas e
demais clientes que buscam perfis de consumidores.
O fato de grandes empresas tentarem engolir a própria web para dentro
de seu empreendimento não implica afirmar que não existam milhões de
outros sites e plataformas e de aplicações na rede com graus diferenciados
de acesso. A maioria deles concentra uma baixa atenção. O fenômeno das
redes P2P (peer-to-peer), a TV sobre IP, os blogs, os sites de música, a
Wikipedia, entre outros, mostram que a diversidade da internet é crescente
e nem tudo que se faz na rede tem a finalidade de lucro ou está voltado ao
mercado. A internet como reunião de diversas redes tem em sua abertura a
possibilidade de experimentação tecnológica que é a maior fonte de
surpresas e reorganização dos fluxos de atenção.
A arquitetura aberta, distribuída, com protocolos não patenteados, sem
um dono ou proprietário, fez da internet uma rede cuja dinâmica seguiu a
lógica da liberdade e não a lógica da permissão. A lógica da liberdade,
segundo o jurista Lawrence Lessig, assegura que um conteúdo possa ser
criado e ser imediatamente colocado na rede para acesso amplo10. Se as
pessoas gostarem, esse conteúdo será acessado por milhões de outros
usuários. Os efeitos virais são um bom exemplo de mobilizações da atenção.
O modo como a internet foi sendo construída não exigia a permissão
para se divulgar um site, um texto, uma música ou uma imagem. Nem
mesmo é preciso autorização de algum escritório ou organismo para se criar
uma nova tecnologia que seja agregada à internet. Se a criação tiver
adeptos, ela será utilizada e poderá até criar um efeito disruptivo em alguns
serviços e plataformas existentes ou simplesmente será agregado as soluções
de rede já existentes. Isso quer dizer que a internet é generativa, segundo
Jonathan Zittrain11.
O ambiente da internet é extremamente propício à criatividade. Sua
montagem tecnológica foi baseada na abertura e não na opacidade. A
internet possui camadas de protocolos técnicos que se articulam, mas são
independentes. Isso permitiu que fossem criadas novas aplicações e novos
serviços sem a necessidade de intervenção nas demais camadas. Como
todos os protocolos são abertos, as pessoas podem acessá-los e lê-los. Assim,
qualquer agente com habilidade técnica pode criar uma nova tecnologia
que funcione e obtenha milhões de adeptos – como aconteceu com as redes
P2P, com o YouTube, com o fenômeno dos nanobloggings. A abertura da
rede tem sido inspiradora de milhões de criações digitais. Por isso, enquanto
for aberta e não proprietária, a internet continuará a exercer sua
característica generativa.
Um dos pioneiros e articulador da internet no Brasil, Demi Getschko
afirmou em mais de uma ocasião que a internet também possui uma
propriedade denominada resiliência. Em física, segundo o dicionário
Houaiss, resiliência é a “propriedade que alguns corpos apresentam de
retornar à forma original após terem sido submetidos a uma deformação
elástica”. Tal característica estaria relacionada à capacidade de a internet
recompor o equilíbrio de seu ecossistema após uma grande mudança ou
uma importante deformação de sua formação original – isto é, a capacidade
de sobreviver ao avanço não coordenado das tecnologias que a compõem.
Mais do que isso, em nenhum momento a internet aparenta estar ameaçada
pelo avanço tecnológico. Todavia, sua robustez tecnológica convive com
sua grande fragilidade diante do poder econômico.
Um dos segmentos mais agressivos da economia contemporânea e que
até os anos de 1990, na maioria dos países do mundo, estava sob a
propriedade estatal, é o setor de telecomunicações – privatizado em quase
todo o planeta a partir da onda neoliberal. As empresas que compõem esse
segmento se entrelaçaram mundialmente em um diminuto e poderoso
oligopólio. Esses conjuntos empresariais gigantescos são os proprietários da
infraestrutura necessária à comunicação digital.
Como já afirmado, a internet funciona em camadas. A alteração da sua
camada de infraestrutura pode mudar completamente o modo como as
redes se comunicam e pode desorganizar o atual ecossistema
comunicacional. Transferindo bits pelos cabos das velhas redes de telefonia,
a internet trouxe a explosão da comunicação mediada por computador,
uma situação não prevista e não pretendida pelas empresas de
telecomunicações. A telefonia foi perdendo importância diante do fluxo de
dados. Com o avanço do uso da internet, as estradas dos bits se tornaram de
grande importância econômica, cultural e política. As gigantes de
telecomunicação perceberam que em suas redes de fibras ópticas passavam
toda a comunicação digital do planeta. Assim, quiseram submeter a internet
ao seu controle. Como? Quebrando o princípio da neutralidade da rede.
Antes da internet, a voz era o que passava pelos cabos dessas empresas.
Não fazia sentido vender planos diferenciados para uma conversa
telefônica. Voz mais nítida ou menos nítida, mais alta ou baixa não faziam
parte dos planos vendidos ao público. A operadora de telefonia era neutra
em relação ao que passava por sua rede. Com a comunicação de dados e
com o avanço da internet, as operadoras tentam não somente vender a
quantidade e a velocidade de dados que passam por seus cabos, mas
também querem poder filtrar o que passa e vender planos diferenciados
para alguns tipos de aplicação. Por exemplo, as operadoras pensam em
cobrar mais caro para quem acessa vídeos pela internet, cobrar um pouco
mais barato para aqueles que acessam música e mais barato ainda para
quem só acessa textos e imagens fixas. Tal como em uma rede de TV a
cabo, as pessoas pagariam por diferentes planos conforme a finalidade de
acesso. Esse modelo de negócios fere a ideia de acesso universal e
desconhece o fato que um mero sites de notícias hoje expõe texto, som e
imagem.
A neutralidade da rede12 é o princípio pelo qual aquele que controla a
infraestrutura da comunicação não pode interferir no que está sendo
comunicado. Os donos das fibras ópticas e cabos de conexão devem ser
neutros em relação ao conteúdo e as aplicações que estão por elas passando.
Esse princípio de não interferência nos pacotes de dados que passam pelas
redes de telecomunicação permitiu que fossem criados inúmeros protocolos,
aplicações e serviços sem a necessidade de negociação com os donos dos
cabos que transportam os bits convertidos em sinais luminosos.
O princípio da neutralidade de rede impede que certos modelos de
negócio baseados no tipo de aplicação e conteúdo sejam criados pelas
empresas de telecomunicação. Em vários países está ocorrendo uma batalha
legislativa e judicial sobre a consolidação do princípio da neutralidade em
uma legislação. No Brasil, o Marco Civil, lei aprovada em 2014, assegura a
neutralidade. A completa livre iniciativa do setor de telecomunicação, que
controla a camada de infraestrutura da internet, representaria o
aprisionamento e a submissão de toda a sociedade e demais segmentos da
economia a essas corporações.
As “teles” possuem a concessão estatal dos cabos por onde passa a
comunicação em rede. Caso possam filtrar o tráfego e cobrar
diferenciadamente pelos diferentes tipos de uso da internet, as operadoras
obteriam o poder sobre o futuro da criatividade, uma vez que os protocolos
e tecnologias que ainda não foram criadas não estariam previstos em seus
pacotes de uso. Desse modo, alguém que criasse uma nova tecnologia na
rede teria que necessariamente pedir passagem para as operadoras de
telecomunicação. Se isso ocorresse, teríamos o fim da predominância da
lógica da liberdade na rede com a sua substituição pela lógica da permissão.
A alegada resiliência da internet conseguiria manter a criatividade e o
elevado grau de compartilhamento e interatividade que tivemos até os
primeiros quinze anos do século XXI com a quebra da neutralidade?

Na Era Industrial, a luta geopolítica centrava-se na questão do controle


colonial e, mais tarde, neocolonial, sobre os recursos naturais locais e a mão de
obra disponível. A questão do direito de posse e propriedade definiu a natureza da
disputa entre pessoas e países. Na nova era, como vimos, a luta geopolítica está
sendo cada vez mais travada sobre a questão de acesso à cultura local e global e
aos canais de comunicação que transmitem conteúdo cultural na forma comercial.
Os novos intermediários culturais, trabalhando em nome de empreendimentos
transnacionais, desempenham um papel pivô de vigias dos portões em um mundo
onde o acesso determina os parâmetros da experiência vivida por milhões de
pessoas.13

Essa passagem de A era do acesso, lançado em 2000 pelo economista


Jeremy Rifkin, nos dá importantes pistas sobre alguns dos principais
embates em torno do futuro da internet. Se as operadoras de
telecomunicação veem uma grande oportunidade de aumentar seus lucros
com a quebra da neutralidade, a indústria de copyright, incentivada pela
Motion Picture Association of America, tem interesse em filtros e bloqueios
na camada de infraestrutura da rede com o objetivo de impedir o
compartilhamento de arquivos digitais sem o pagamento de direitos
autorais.
As campanhas de sensibilização da população promovidas pelas
associações da indústria fonográfica, pelas editoras e pelos estúdios
hollywoodianos não surtiram o efeito pretendido. Os jovens do planeta não
pareciam sensibilizados pelos cálculos exagerados da indústria de copyright
que propagavam a morte da atividade musical e cinematográfica
profissional diante das trocas de bens culturais não pagos. Durante os
primeiros anos do século XXI, as redes P2P de compartilhamento de
arquivos digitais chegaram a concentrar em torno de 70% do tráfego da
internet em algumas regiões14. Combatidas judicialmente, atacadas pela
polícia, criminalizadas nos telejornais, o compartilhamento de arquivos
digitais, chamado de pirataria, não parece importar seriamente os usuários
da internet. Segundo a pesquisa do Comitê Gestor da Internet no Brasil,
realizada em 2014, 67% dos brasileiros conectados compartilham
conteúdos, textos, imagens e vídeos na rede. Em tempos de Netflix e
serviços online como Spotify, 51% afirmaram fazer download de músicas
na rede15. Em 2015, os serviços de streaming, como Netflix, ultrapassaram
50% do tráfego de internet nos Estados Unidos. No Brasil, YouTube e
Netflix já são vistos por 58% dos conectados. Entretanto, a ampliação de
serviços de conteúdos pagos, nos últimos anos, não arrefeceu a fúria da
indústria de copyright norte-americana para combater o compartilhamento
online.
Essas indústrias acreditam que se puderem bloquear na camada de
infraestrutura as redes P2P e os endereços de aplicações, além de
plataformas e sites suspeitos de violação de suas licenças, conseguirão
exterminar o compartilhamento não pago de bens culturais. Por isso, veem
com bons olhos a possibilidade de as operadoras de telecomunicações
poderem filtrar e interferir no fluxo de dados – obstruindo o uso de
protocolos como o BitTorrent, por exemplo. A filtragem dos dados e a
gestão da rede é chamada de traffic shaping, ou seja, a implementação de
técnicas de análise do que está passando pelas fibras ópticas e cabos com o
objetivo de priorizar, bloquear, retardar ou diminuir a velocidade de
determinados pacotes digitais.
Parece que importantes disputas econômicas serão cada vez mais
realizadas em torno da arquitetura e dos protocolos de rede, de um lado. A
criminalização de práticas cotidianas na rede também aparenta ser um
modo de consolidar a adesão a determinados modelos de negócios, de outro
lado. Por essa razão, o governo Obama se empenhou tanto na construção
do TPP (Trans-Pacific Partnership), um acordo comercial entre os doze
países do Pacífico, assinado em 4 de fevereiro de 2016, após 7 anos de
negociações secretas16. Com esse acordo, os Estados Unidos pretendem
ampliar sua capacidade de impor e executar sansões contra a violação da
propriedade intelectual. Para tal, o acordo exige dos signatários que
assegurem incentivos legais para que os provedores de conexão à internet
atuem como extensões da polícia, vigiando a rede para impedir o
armazenamento e a transmissão de conteúdos sem licenças de copyright,
entre outras medidas draconianas. Repare que a expressão “incentivos
legais” é um eufemismo. Os países deverão garantir a vigilância da rede
contra a violação do copyright, das marcas e patentes. Isso só poderá ser
efetuado com o aumento das violações da privacidade de quem navega e
compartilha arquivos na internet.
A internet vive, nos primeiros anos do século XXI, momentos de tensão.
Podemos observar que a conformação da rede foi se alterando desde o seu
início. Quando surgiu a world wide web, a internet teve um boom, uma
grande adesão devido principalmente as inúmeras possibilidades que o
hipertexto e o modo gráfico trouxeram. Com o surgimento dos blogs, a web
ampliou muito os relatos e conteúdos postados por pessoas comuns. Os
repositórios de vídeos despertaram milhões de pessoas para compartilhar
suas experiências audiovisuais. Já as redes sociais online reduziram
gradativamente a importância dos blogs, concentraram brutalmente as
atenções, centralizaram e verticalizaram interações em plataformas
fechadas. Sem dúvida, elas ampliaram as interações, tornaram viáveis as
articulações massivas de personalidades do mass media, de microcelebridades
nascidas nas redes e de até um novo tipo de ativismo. As redes sociais
distribuíram o poder de convocar manifestações, protestos, de criar eventos.
Elas alteraram, enfraqueceram e transformaram relações de muitos
intermediários surgidos no mundo industrial. Em seguida, com a expansão
do acesso à internet pelos celulares, os aplicativos passam a dominar a cena
comunicacional. Os chamados clientes de mensagens instantâneas como o
WhatsApp, adquirido pelo Facebook, foram utilizados por 83% dos
brasileiros em 2014, ultrapassando o uso das redes sociais que atingiram
76% no mesmo ano.
Neste cenário de alterações na dinâmica dos fluxos na internet,
empresas como Facebook vislumbram a possibilidade de realizar um pacto
com as operadoras de telecomunicação com o objetivo de concentrar ainda
mais as atenções da rede. Como o acesso à internet está sendo realizado
principalmente por aparelhos móveis que se conectam pela infraestrutura
sem fio, o Facebook pretende utilizar um modelo de negócio chamado zero
rating ou franquia zero. A ideia é fazer um acordo com a operadora de
celulares para pagar a conta de quem acessa a plataforma do Facebook.
Com isso, a maior rede social do planeta pretende crescer ainda mais. Em
países pobres, em que o preço da conexão é caro, o Facebook pretende
concentrar ainda mais o tráfego de dados para sua plataforma. As
operadoras de telecom sentem nesta parceria comercial a possibilidade de
ampliá-la para outras empresas. Também sabem que a concentração do
tráfego de dados dos celulares em poucas corporações pode ajudar a
quebrar a legislação que assegura a neutralidade da rede, pois poderão
tentar mobilizar a opinião pública para permitir a prioridade de tráfego de
pacotes de quem patrocina o zero rating. Assim, se puderem interferir no
tráfego e priorizar o fluxo de dados de determinadas empresas, aplicativos e
plataformas estarão destruindo o princípio da neutralidade da rede. A luta
pela concentração das atenções chegou a um ponto em que o acesso
universal a web está sob ataque corporativo de grande intensidade. Caso o
zero rating venha a se consolidar, teremos um crescimento ainda maior do
mercado de dados pessoais e da economia da intrusão, pois a conexão
gratuita será paga com a venda de perfis de navegação, acesso e
comportamento online das pessoas e seus dispositivos.

1 Manuel Castells, Communication Power, Nova York: Oxford University Press, 2009, p. 42.
2 Pierre Lévy, Cibercultura, São Paulo: Editora 34, 1999, p. 111.
3 Alexander Galloway a rma: “A Internet é uma rede de computadores distribuídos globalmente.
Tem suas raízes na cultura acadêmica e militar americana das décadas de 1950 e 1960. No
nal da década de 1950, em resposta ao lançamento do Sputnik soviético e a outros medos
ligados à Guerra Fria, Paul Baran, na Rand Corporation, decidiu criar uma rede de
computadores que fosse independente de comando e controle centralizados e, assim, seria
capaz de resistir a um ataque nuclear que atingisse tais centros de comando.” (Alexander R.
Galloway, op. cit., pp. 4-5).
4 Yochai Benkler, The Wealth of Networks, New Haven: Yale University Press, 2006, p. 3.
5 Chris Anderson, A cauda longa, Rio de Janeiro: Elsevier, 2006.
6 Ibidem.
7 Carl Shapiro e Hal R. Varian, A economia da informação, Rio de Janeiro: Elsevier, 2003, pp. 204-5.
8 Ibidem, p. 207.
9 Ibidem.
10 Lawrence Lessig, Code version 2.0, Nova York: Basic Books, 2006, p. 236.
11 Jonathan L. Zittrain, “The Generative Internet”, 2006, p. 1987.
12 Tim Wu, “Network Neutrality, Broadband Discrimination”, 2003, pp. 141-80.
13 Jeremy Rifkin, A era do acesso, São Paulo: Makron Books, 2001, p. 151.
14 IPOQUE, “Internet Study 2008/2009”, 2009.
15 Disponível em: <http://cetic.br/tics/usuarios/2014/total-brasil/C7/>.
16 Disponível em: <https://ustr.gov/trade-agreements/free-trade-agreements/trans-paci c-
partnership/tpp-full-text>.
A INTERNET SE TORNOU O GRANDE ambiente comunicacional,
diversificado, planetário, uma plataforma de metacomunicação. O
conjunto das mídias audiovisuais, sonoras, textuais caminhou em direção às
redes digitais. O fluxo de dados cresceu vertiginosamente. Empreendedores
correram e correm para criar novos modos de entretenimento ligados às
redes, para inventar novas aplicações e dispositivos de otimização de
informações enquanto grandes plataformas lutam para se tornarem a porta
de entrada e o destino do uso da internet.
O Cisco Visual Networking Index1 consolidou as informações sobre o
tráfego global de dados na internet. Em 2014, o tráfego atingiu 42,4
exabytes por mês, acima dos 32,8 exabytes mensais, em 2013. Esse volume
de dados é equivalente a 127 bilhões de DVDs, 11 bilhões de DVDs por
mês ou 15 milhões de DVDs por hora. Isso significa 1,4 exabytes por dia,
acima dos 1,1 exabytes diários obtidos em 2013. Para compreender melhor
a dimensão do fluxo de dados nas redes, a Cisco afirma que, em 2014, “o
equivalente em gigabytes a todos os filmes já realizados cruzou a internet a
cada 8 minutos”.
Ainda segundo a Cisco, em 2014, o tráfego foi equivalente a 21 vezes o
volume de toda a internet em 2005. O crescimento foi notável. O volume
de dados trocados na rede chegou a 5,9 gigabytes per capita, em 2014,
acima dos 4,6 gigabytes per capita em 2013. A tendência de uso das redes
digitais indica que estamos longe de uma estabilização dos fluxos
informacionais. O surgimento de novas tecnologias, a presença de aparelhos
e sensores pelas cidades, a digitalização intensa dos produtos e bens
culturais e a adesão de camadas mais pobres vão elevar ainda mais o fluxo
de dados na internet. Simultaneamente, cresce a compra e venda dos
rastros digitais, de dados pessoais e de dispositivos variados para acesso às
redes. O mercado de dados pessoais caminha para ser um dos maiores
mercados da economia informacional.
A hipótese que trago aqui é a de que para o mercado de dados pessoais
crescer precisa enfrentar e derrotar o seu maior adversário, a ideia de
privacidade. Formulado como um direito liberal, a reivindicação do
indivíduo poder controlar as informações sobre sua vida e intimidade, de
poder recusar aos outros membros da sociedade a observação plena de seus
comportamentos e da totalidade de suas opções era considerada pouco
importante no contexto econômico nacional e global. No cenário político
do século XX, as críticas ao totalitarismo, ao socialismo de Estado, ao
stalinismo e a absolutização das decisões do coletivo sobre os indivíduos
levaram as forças políticas liberais a se preocuparem muito com a questão
da privacidade. Com a expansão das redes digitais e das tecnologias
cibernéticas, a defesa da privacidade começou a abalar e a remexer as
posições no terreno político muito além do velho liberalismo. No século
XXI, os discursos contra a privacidade vêm principalmente do grande
capital informacional e dos aparatos de repressão estatais.
Neste capítulo, serão expostos os discursos e as relações de quem
discursa, bem como os efeitos que tais discursos geram. Por discurso, utilizo
uma das definições de Foucault, em A arqueologia do saber, sendo o “conjunto
de enunciados que se apoia em um mesmo sistema de formação”2. O
enunciado para Foucault não é uma frase ou sentença isolada. O enunciado
possui condições de existência. Ele se relaciona com outros enunciados e
essas relações definem a posição e o sentido de cada um deles.

A identidade de um enunciado está submetida a um segundo conjunto de


condições e de limites: os que lhe são impostos pelo conjunto dos outros
enunciados no meio dos quais figura; pelo domínio no qual podemos utilizá-lo ou
aplicá-lo; pelo papel ou função que deve desempenhar. A afirmação de que a
terra é redonda ou de que as espécies evoluem não constitui o mesmo enunciado
antes e depois de Copérnico, antes e depois de Darwin; não é que, para
formulações tão simples, o sentido das palavras tenha mudado; o que se modificou
foi a relação dessas afirmações com outras proposições, suas condições de
utilização e de reinvestimento, o campo da experiência, de verificações possíveis,
de problemas a ser resolvidos, ao qual podemos remetê-las.3
Os discursos e seus enunciados interessam como uma prática discursiva,
ou seja, como um grupo de regras anônimas, históricas, determinadas no
tempo e no espaço, que tomam corpo no conjunto de técnicas, instituições,
dispositivos e comportamentos difundidos e distribuídos, no cenário
contemporâneo, pelas redes digitais. Essas práticas são validadas em
ambientes formais das grandes empresas de tecnologia, na mídia de massas
e entre os cientistas.
Assim, podemos seguir os discursos sobre privacidade, sobre as
vantagens e desvantagens das tecnologias informacionais e sobre o mercado
de dados pessoais. Gradativamente observamos a consolidação dos
fundamentos discursivos em torno de um conjunto de julgamentos. O
primeiro é que a privacidade morreu ou perdeu completamente o sentido
na contemporaneidade. O segundo é que os governos devem ter cada vez
mais áreas de atuação protegidas, opacas, para o próprio bem e segurança
da sociedade. O terceiro é que as companhias não podem ser transparentes
pois teriam seus modelos de negócios anulados pela concorrência. Quarto,
para avançarmos a ciência é preciso pesquisas sigilosas e tecnologias com o
código-fonte fechado.
Em 1999, o então executivo da Sun Microsystem, Scott McNealy, falou
aos jornalistas “You have zero privacy anyway. Get over it”4. McNealy
talvez tenha sido o primeiro dirigente de uma grande empresa de tecnologia
a dizer claramente que a privacidade era inviável e deveríamos superá-la
como preocupação. O principal executivo da Sun fez a polêmica declaração
logo após ver a Intel ser acusada de lançar um novo chip, o Pentium III,
que permitiria a identificação dos seus usuários5. A indústria do copyright,
boa parte dos consultores de segurança e das grandes de tecnologia eram
simpáticos à possibilidade dos processadores conterem um número de
identificação único que poderia ser utilizado para limitar a chamada
pirataria por meio do rastreamento de usuários, bem como, poderia ter
diversos usos para a segurança pública6. A pressão dos grupos defensores da
privacidade e a ameaça de boicote aos produtos da Intel fizeram a gigante
dos processadores recuar.
Todavia, a emissão do atestado de óbito da privacidade era uma
necessidade fundamental do mercado. O mercado informacional do século
XXI precisava libertar sua imensa criatividade para fazer dinheiro com o
amontoado de dados que o uso das tecnologias cibernéticas produzia.
Afirmar que a privacidade é um direito que deveria ser abandonado diante
dos grandes benefícios e novas sensações que as tecnologias nos
proporcionam era e é providencial para dar às companhias o salvo conduto
para a coleta e manipulação das nossas informações. Afinal, para que
serviria esconder-se dos robôs, dos algoritmos de identificação, dos
instaladores de cookies? Que mal poderiam nos fazer esses empreendimentos
que só querem nossa simpatia e adesão a seus produtos?
Os consultores do mercado de dados pessoais produziram muitos
discursos sobre as vantagens do fim da privacidade para uma sociedade
cada vez mais tecnológica. Segundo eles, a morte da privacidade não seria
somente uma fatalidade ou acidente, ela seria bem-vinda. Nesta concepção,
talvez a morte da privacidade fosse a purificação social de algo que não
gerava negócios, nem empreendimentos tão lucrativos quanto a
possibilidade de uso dos dados do cotidiano pessoal. Um dos exemplos mais
bem articulados da defesa do fim da privacidade está no artigo “A
privacidade morreu e isso não é tão ruim quanto parece”, escrito por um
consultor de empresas de tecnologia:

Você percebe os benefícios que a ausência dessa privacidade trouxe?


Do ponto de vista da publicidade, mostrar um produto para o público correto
é uma barreira que só a tecnologia conseguiu superar. Antes, o que acontecia era
mostrar toda a publicidade para todo mundo e torcer para que as pessoas certas
prestassem atenção. Atualmente, o cenário mudou e basta fazer o uso das
plataformas corretas para que a mensagem apareça para quem realmente se
interessa por ela. Uma dessas plataformas é a DMP (Data Management
Platforms), que auxilia profissionais de publicidade a terem muito menos dispersão
nas campanhas, pois traçam exatamente o perfil correto de interesse, identificando
onde essas pessoas estão. Em outras palavras, a DMP ajuda a fazer com que
menos pessoas que não se interessam pelo assunto sejam impactadas.
Teoricamente, isso é ótimo, pois as empresas vendem mais produtos,
investem melhor em espaços de mídia e podem oferecer preços mais competitivos.
Vendo pelo lado do consumidor, também é vantajoso receber ofertas de produtos
do seu interesse e, eventualmente, se beneficiar de alguma promoção. Percebe
como o fim da privacidade não parece uma coisa tão ruim? É claro que existem
casos de uso indevido de dados, mas na maioria das vezes eles são usados em
benefício do próprio consumidor.7

Esse discurso indica que o mercado poderá oferecer mais e melhores


ofertas se os entraves e proibições à sua expansão forem removidos. Se as
empresas puderem saber tudo sobre seus consumidores, seus produtos
poderiam ser completamente adequados aos interesses dos indivíduos.
Enfim, os consumidores deixariam alguns entraves originados por sua
condição de cidadão para aperfeiçoar sua experiência como um ser
comprador. Nesse sentido, comprar é o que importa. A vida seria resumida
à prática de consumo de produtos e serviços oferecidos pelas unidades do
Capital. O que mais poderia existir fora da experiência de consumidor que
valesse a pena?
Nessa direção, no final de 2015, um curioso artigo foi publicado no site
Digital Trends relembrando que para Mark Zuckerberg, criador do
Facebook e seu principal acionista, a privacidade havia morrido8. Mas, o
ponto mais importante do artigo era o relato de que Zuckerberg estava
ansioso para utilizar sua filha como um tipo de modelo para os óculos 3D
do Facebook. Além de viver em um mundo sem privacidade, a menina –
que iria ainda nascer – não teria nenhuma opção de resistir a isso. A
comercialização da vida pessoal, da intimidade, do afeto parece ser uma
forte tendência da economia informacional baseada no mercado de dados.
Maurizio Lazzarato tinha toda razão ao escrever que “a expressão e a
efetuação dos mundos e das subjetividades neles inseridas, a criação e
realização do sensível (desejos, crenças, inteligências) antecedem a produção
econômica”9. As empresas no capitalismo informacional disputam mundos
que queremos viver. Para efetuar esses mundos, a concorrência de mercado
é brutal. Por isso, as guerras econômicas são também guerras estéticas. São
tentativa de captura dos desejos que exigem antes a captura das
informações dos seres desejantes. Para prever gostos, vontades, interesses, os
empreendimentos buscam a análise mais profunda. Os dados pessoais são a
matéria-prima desse processo.
Além dos discursos que enaltecem as vantagens que a morte da
privacidade trouxe para o consumidor, existem apontamentos positivos que
avançam em outras áreas. As tecnologias de tratamento de grande
quantidade de dados, o chamado big data, podem cruzar bancos de dados
diferentes e realizar previsões capazes de extrapolar as simples facilidades
oferecidas pelo mercado.
Um exemplo disso é a Target, uma companhia de varejo norte-americana
que coleta fragmentos de informações de indivíduos e com eles consegue descobrir
hábitos de consumo e até a data de nascimento dos bebês de clientes atualmente
grávidas, para oferecer produtos direcionados a elas.
A chamada análise preditiva da Target é explicada em uma reportagem do
New York Times. Um exemplo usado foi o de uma mulher que começa a comprar
suplementos de cálcio, magnésio e zinco. “Muitos consumidores compram sabão e
algodão, mas quando alguém começa a comprar uma grande quantidade de
sabão sem perfume e sacos de algodão, junto com desinfetantes para mãos e
panos, isso sinaliza que a pessoa pode estar perto de ter um filho”, diz a
reportagem.10

Apesar dos perigos e da desconfiança, a maioria dos discursos


evidenciam as incontestáveis vantagens para os consumidores. Existe ainda
o argumento de que a privacidade nunca foi algo universal, tendo sido mais
utilizada no séculos XIX e XX. Desse modo, a privacidade aparenta ser um
direito datado, anacrônico em um cenário de redes digitais e de uso
crescente de tecnologias. Outro ponto importante é a dimensão de
segurança e bem-estar que poderiam advir da redução da privacidade. Os
criminosos teriam mais dificuldades de esconder suas operações contra a
sociedade. A segurança poderia aumentar. De certa maneira, isso remete a
uma famosa frase do jornalista britânico Paul McMullan de que a
“privacidade é para pedófilos”11. O controvertido jornalista, depois de 21
anos invadindo a privacidade das pessoas, afirmou que na intimidade
“nunca encontrei ninguém fazendo algo de bom”.
De certo modo, afirmações desse tipo estão muito presentes no senso
comum: “para que devo proteger minha privacidade?”, “não tenho nada a
esconder”, “quem não deve não teme”. Desse modo, as “pessoas normais”
não deveriam mesmo se preocupar em proteger sua intimidade, seus e-
mails, sua navegação na internet, seus telefonemas, uma vez que isso só
teria sentido se elas estivessem fazendo algo de errado, ou algo que se os
outros soubessem a prejudicaria social ou judicialmente. Nesse sentido, a
privacidade geraria um nível de insegurança social desnecessária. A
existência dela dificultaria não somente a ação do mercado para coletar
dados, mas também facilitaria a ação contra criminosos que se esconderiam
atrás desse direito construído ao longo do século XX.
Os editores da Scientific American Brasil, após uma reportagem sobre a
privacidade, escreveram alguns conceitos-chaves que poderiam expressar o
tema em questão. Um deles dizia: “Em um mundo sem privacidade, onde
as verdadeiras intenções são sempre reveladas, talvez haja menos
corrupção, menos impunidade e mais razões para agir corretamente”12.
Aqui temos novamente a ideia de que a privacidade protege o crime, o
desvirtuamento ou não cumprimento das regras e impede que o criminoso
seja punido. Além disso, permite pensarmos como seria um mundo em que
“as verdadeiras intenções são sempre reveladas”, ou seja, o tempo todo
podemos ter acesso ao que o outro está fazendo ou o que irá fazer. As
empresas certamente teriam mais facilidade para tratar com seu público-
consumidor.
Todavia, em direção contrária à exigência ou a constatação do fim da
privacidade para os indivíduos, temos o clamor do mercado pela proteção
dos segredos industriais, para o sigilo das decisões empresariais, pelo
resguardo da dinâmica dos algoritmos e dos códigos-fonte dos programas
utilizados pelas companhias, pelo sigilo do planejamento das ações
governamentais, principalmente de seus aparatos repressivos. Enfim, as
razões de mercado e de Estado parecem exigir o fim da transparência sobre
suas firmas e seus governos para podermos usufruir de seus benefícios. A
mesma pessoa que afirma não ter necessidade de ter sua vida privada
protegida da vigilância é levada a se solidarizar com a grande corporação
que não pode ser transparente para não se fragilizar diante da concorrência
de mercado. Assim, nossa sociedade está construindo uma importante
inversão nas exigências democráticas das relações de poder. No mundo
industrial, era razoável exigir a privacidade para os cidadãos e a
transparência para o Estado. No cenário informacional, estamos
vivenciando a construção da opacidade legítima para o Estado e para as
empresas enquanto se aceita a transparência completa da vida das pessoas.
São as razões do mercado.
Um dos principais consultores de tecnologia da informação no Brasil,
Cezar Taurion nos trouxe a perspectiva mercadológica exposta por Alex
Pentland em um relatório patrocinado pelo Fórum Econômico Mundial:

Provavelmente teremos que repensar como tratar dados e privacidade nos


novos tempos do big data. O cientista Alex Pentland do MIT propõe o que ele
chama de “New deal” de dados, que seriam garantias práticas de que os dados
necessários dos produtos públicos estarão disponíveis, mas ao mesmo tempo não
afetariam a privacidade. Para ele, a chave é tratar os dados pessoais como um
bem, onde as pessoas teriam seus direitos assegurados sobre seus próprios dados.
Ou seja, independente de quem coletar os dados sobre você, eles lhe pertencerão e
você poderá acessá-los quando quiser. Os captadores de dados agiriam como
bancos, gerenciando os dados em nome de seus clientes, como os bancos fazem
com seu dinheiro. É um ponto de vista bem instigante e creio que vale a pena ser
estudado. A certeza que temos é que estamos vivenciando uma sociedade cada vez
mais conduzida e gerenciada por dados e os conceitos de privacidade, fluidos com
o tempo, começam a ser rediscutidos.13

Para um segmento dos analistas do capital é preciso reconhecer que o


mercado de dados pessoais será um dos principais ou o principal mercado
da economia informacional. Seguindo a lógica neoliberal, não há como
enfrentar o mercado sem prejudicar toda a sociedade. Portanto, deveríamos
olhar os dados não do ponto de vista do direito, mas sob a ótica do bem ou
da mercadoria. As pessoas devem buscar ganhar dinheiro com seus dados
pessoais. Impedir e restringir a coleta massiva de dados não será possível
diante da força da livre iniciativa agora com um apetite voraz pelas
informações sobre tudo que possa gerar lucro. Como utilizaremos cada vez
mais dispositivos cibernéticos, mais dados serão gerados sobre quem os
utiliza. Assim, o discurso de alguns líderes do mercado também pode
reconhecer que a privacidade deverá existir, mas como algo que sirva a
regulação de preços e a negociação entre as forças da concorrência
econômica.
O big data e a mineração de dados estão permitindo criar tecnologias
preditivas, possibilidades de previsão ou antecipação do futuro e isso
depende da liberação de dados pessoais para o tratamento pelo governo e
pelas empresas. Como argumentou Alex Pentland em seu artigo para o
Fórum Econômico Mundial:

For society, the hope is that we can use this new in-depth understanding of individual
behavior to increase the efficiency and responsiveness of industries and governments. For
individuals, the attraction is the possibility of a world where everything is arranged for your
convenience – your health checkup is magically scheduled just as you begin to get sick, the bus
comes just as you get to the bus stop, and there is never a line of waiting people at city hall.14

As promessas do maravilhoso mundo que o mercado de dados pessoais


pode nos propiciar possuem riscos e perigos que parecem preocupar bem
menos a sociedade, uma vez que são colocados quase como elementos
ficcionais, divertidos, inacreditáveis ou fantásticos. A pesquisadora genética
de Harvard, Sophia Roosth, no Fórum Econômico Mundial, em 2015,
afirmou que será inevitável que a informação genética pessoal se torne um
dado público. Roosth disse ainda que agentes da inteligência já coletaram
informações genéticas de líderes estrangeiros para determinar as suas
expectativas de vida e as possibilidades de doenças. No mesmo encontro no
Fórum de Davos, o professor de ciência da computação, Margo Seltzer foi
incisivo: “a privacidade como conhecemos no passado já não é viável [...] a
privacidade está morta”. Para justificar sua afirmação Seltzer descreveu um
mundo no qual minúsculos drones robôs do tamanho de mosquitos
sobrevoam as pessoas extraindo amostras de DNA para análise dos
governos ou de uma empresa de seguros15.
A imagem dos microdrones coletores de DNA no cenário do big data
corrobora com a tese de Philip Agre, publicada na última década do século
XX, de que teria ocorrido uma mudança no modelo de compreensão do
fenômeno da privacidade. O modelo de vigilância perdeu relevância para o
modelo de captura de informações, ou seja, o modelo de observação passiva
foi superado pelo modelo de busca ativa. A coleta de dados e seu
processamento reduziriam os custos de transação das empresas e
melhoraria seu desempenho. Além disso, a redução dos custos das
tecnologias de informação, entre elas, as tecnologias de tratamento massivo
de dados, o chamado big data, permitiu ampliar sua aplicação e disseminar
seu uso em um número cada vez maior de setores da economia. Isso
consolidou e definiu a gigantesca expansão do mercado de dados pessoais.
Entretanto, para o professor da Universidade de Copenhagen, Jens-Erik
Mai, o big data consolidou um terceiro modelo de relação das forças
econômicas com a privacidade.
Seguindo o trajeto desenvolvido por Agre, Mai argumenta que no
modelo da vigilância tradicional a observação passiva geraria informações
que seriam um reflexo da realidade ou a representação racional da
realidade. Já no modelo da captura se assume que as tecnologias afetam a
realidade social, mas que a coleta de dados não modifica o modo como as
pessoas interagem com a tecnologia. Desse modo, os dados capturados
seriam uma simplificação da realidade. No terceiro modelo, denominado
por Mai de datafication o foco do processo se desloca da coleta para o
processamento e análise dos dados. Ele se concentra na inter-relação dos
dados como representações entre lugares, tempos, pessoas, atividades e
intenções. Os dados passam a ser vistos como possibilidades de incidir sobre
os fatos dependendo do modo como são gerados, cruzados e processados.
Assim, o processamento e análise de dados é “epistemologicamente
orientado”16.

The age of big data calls for a reconceptualization of the notion of privacy. Previous models
of privacy limit their focus on collection and gathering of data as the central mechanism of the
privacy concern. Accordingly, privacy is seen as the ability to restrict access to information or the
ability to control the flow of personal information. In the age of big data, a significant concern is
how new personal information is produced by businesses and organizations through predictive
analytics.17

O processamento e análise de dados para prever o comportamento e o


futuro da sociedade constitui a nova fronteira das ciências de dados. Por
isso, estamos vivendo o surgimento de um novo tratamento quantitativo,
preditivo das organizações e dos rumos da sociedade. A grande empresa faz
dessa ampliação do poder de análise um novo modo de expansão. No
cenário das tecnologias cibernéticas o mercado de informações representa
um mercado de venda dos domínios futuros. A economia informacional
sem as restrições do direito à privacidade levará o mercado de dados
pessoais a um nível ainda não imaginado. Vamos compreender melhor a
dinâmica desse mercado.

1 Disponível em: <www.cisco.com/c/en/us/solutions/service-provider/vni-service-adoption-


forecast/index.html>.
2 Michel Foucault, A arqueologia do saber, Rio de Janeiro: Forense, 1986, p. 122.
3 Ibidem, p. 116.
4 “De todo modo, você tem privacidade zero. Esqueça.” Scott McNealy apud Polly Sprenger, “Sun
on Privacy: ‘Get Over It’”, Wired, 26 jan. 1999.
5 Mark Hachman, “Group calls for boycott of all PCs which use Pentium III chips”, EE Times, 29 jan.
1999.
6 Declan McCullagh, “Intel Nixes Chip-Tracking ID”, Wired, 27 abr. 2000.
7 André Santos, “A privacidade morreu e isso não é tão ruim quanto parece”, E-Commerce News, 08
jun. 2015.
8 Lulu Chang, “Privacy is dead, says Mark Zuckerberg, even for his unborn daughter”, Digital
Trends, 8 out. 2015.
9 Maurizio Lazzarato, op. cit., p. 100.
10 “Tecnologia preditiva de Big Data acabou com a privacidade, diz jornalista”, Canaltech, 07 out.
2013.
11 Dan Sabbagh, “Paul McMullan lays bare newspaper dark arts at Leveson inquiry”, The Guardian,
29 nov. 2011.
12 Ethevaldo Siqueira, “A privacidade está morrendo. Ou já morreu?”, 2008
13 Cezar Taurion, “Privacidade em tempos de Big Data”, developerWorks, 25 nov. 2013.
14 “Para a sociedade, a esperança é podermos usar essa nova compreensão profunda do
comportamento individual para aumentar a e ciência e a capacidade de resposta das
indústrias e governos. Para os indivíduos, a atração é a possibilidade de um mundo onde
tudo é organizado para sua conveniência – o seu checkup de saúde é magicamente
agendado assim que você começa a car doente, o ônibus chega no momento em que você
chega ao ponto de parada e nunca há qualquer la de espera na prefeitura.” Alex Pentland,
“Reality Mining of Mobile Communications: Toward a New Deal on Data”, p. 79.
15 Mark Prigg, “Harvard professors warn ‘privacy is dead’ and predict mosquito-sized robots that
steal samples of your DNA”, 2015.
16 Jens-Erik Mai, “Big data privacy: The data cation of personal information”, 2016, p. 198.
17 “A era do big data exige uma reconceituação da noção de privacidade. Modelos anteriores de
privacidade limitaram seu foco na coleta e reunião de dados como o mecanismo central da
preocupação com a privacidade. Desse modo, a privacidade é vista como a capacidade de
restringir o acesso à informação ou a capacidade para controlar o uxo de informações
pessoais. Na era do big data, uma preocupação mais importante é como as novas
informações pessoais são produzidas por empresas e organizações através de análise
preditiva.” Ibidem, p. 199.
A TEORIA ECONÔMICA POSSUI UMA SÉRIE de divisões. Também
conhecida como teoria de preços, a microeconomia é uma das mais
relevantes e preocupa-se com consumidores, firmas e mercados específicos.
A existência do mercado de dados pessoais permite reivindicar a formação
do campo de estudo chamado de microeconomia da interceptação de dados
pessoais.
A obtenção de dados resulta de um conjunto de estratégias de captura e
de agrupamentos específicos das informações. Além disso, à interceptação e
coleta desses dados somam-se as possibilidades de cruzamento com dados
obtidos por sensores e dispositivos que permitem registrar lugares, períodos
e atividades realizadas pelos indivíduos. Interceptação é um termo que
envolve também as atividades de intrusão em computadores a fim de
analisar arquivos armazenados ou acompanhar a navegação pessoal, de
desenvolvimento de robôs para coleta de dados de caixas postais e
dispositivos de conversação privada, de rastreamento das pegadas digitais,
do envio de cookies e pixels (pequenos arquivos que permitem identificar os
computadores nas redes), mas também de processamento e análise dos
dados captados e cruzados com outras bases de dados, bem como as
técnicas preditivas que se expandem com o big data.
Assim, a microeconomia da interceptação de dados pessoais também
pode ser analisada a partir dos tópicos consolidados da microeconomia
clássica. Ela pode ser dividida em: teoria da demanda de dados; teoria da
oferta e dos custos de geração, armazenamento e processamento de dados;
análise das estruturas que compõem o mercado de dados pessoais; e teoria
da interação do mercado de dados com os demais mercados e o seu
impacto sobre o conjunto de agentes. Este ensaio não pretende desenvolver
todos os tópicos da microeconomia da intrusão, mas apoiando-se
principalmente na análise das estruturas que compõem o mercado de dados
pessoais, busca demonstrar sua importância econômica, cultural, social e
política para as sociedades informacionais.
O mercado de dados na era industrial era bem menor do que o
mercado de dados da era informacional. As máquinas analógicas não
geravam dados sobre seus usos, exceto se fossem construídos medidores de
sua atividade. Já os dispositivos digitais, por serem cibernéticos, geram
automaticamente dados de controle de uma atividade. Um usuário da
internet, por exemplo, produz uma grande quantidade de dados enquanto
navega pela rede. Esses dados reunidos durante vários dias permitem
compor um padrão de comportamento, informações sobre gostos, cores
preferidas, imagens repulsivas ou elementos atrativos da atenção do usuário.
O aumento da capacidade de armazenamento de dados, a expansão das
redes de comunicação de alta velocidade, o uso de dispositivos móveis, a
disseminação de sensores nos automóveis, nas cidades, nos prédios e nos
corpos ampliam as possibilidades de coleta de dados pessoais como em
nenhum outro momento.
Talvez aqui seja um bom momento para definir o que são dados
pessoais. Essa definição não é pacífica, nem meramente científica, uma vez
que é disputada pelas forças do mercado de dados. Dependendo do que seja
considerado dado pessoal um corretor de dados (broker) terá mais dificuldade
legal para coletá-lo e vendê-lo. Representantes de agências de análise de
crédito, por exemplo, defendem que dados cadastrais e biométricos não
devem ser considerados dados pessoais, não devem requerer autorização
para o seu tratamento, uma vez que são de interesse dos agentes
econômicos, da polícia e, por conseguinte, seriam de interesse de toda a
sociedade. Para alguns segmentos da economia informacional, quase nada
deveria ser considerado um dado pessoal. Como mencionado
anteriormente, o discurso da morte ou da inadequação da privacidade tem
relação direta com a polêmica sobre a definição de dados pessoais.
O pesquisador de segurança da informação, Bruce Schneier define seis
tipos de dados pessoais com base nas plataformas de relacionamento social
online: dados de serviços, fornecidos para abrir uma conta (por exemplo,
nome, endereço, informações de cartão de crédito, etc.); dados divulgados,
que são introduzidos voluntariamente pelo usuário; dados confiados, como
comentários feitos sobre as outras pessoas; dados incidentais, sobre um
usuário específico, mas enviados por outra pessoa; dados comportamentais,
que contém informações sobre as ações que os usuários realizam ao utilizar
um site e são utilizados pela publicidade segmentada; e os dados inferidos,
que são as informações deduzidas dos dados, perfil ou atividades1.
A Diretiva Europeia de 1995 definiu dado pessoal como “qualquer
informação relativa a uma pessoa singular identificada ou identificável”2. O
Relatório do Fórum Econômico Mundial qualificou o dado pessoal como as
informações e metainformações criadas por e sobre as pessoas abrangendo:
dados oferecidos voluntariamente (como perfis em redes sociais), dados
observados (como os dados de localização ao usar os celulares) e dados
inferidos (como a análise de informações oferecidas ou observadas com a
finalidade de construir uma pontuação de crédito).3
A definição dos dados pessoais é cada vez mais um problema complexo,
uma vez que a distinção entre dados pessoais e não pessoais é cada vez mais
difícil. Os pesquisadores Narayanan e Shmatikov4 deixaram claro que os
dados de dispositivos podem ser associados à verdadeira identidade da
pessoa, ou seja, qualquer associação entre esses dados e uma identidade
virtual quebra o anonimato destes últimos. Por exemplo, dados de GPS e
endereços de IP podem ser cruzados com registros de outros bancos de
dados e, a partir do uso de algoritmos de reidentificação, permitir a
descoberta da identidade civil de uma pessoa.

Proliferation of pervasive devices capturing sensible data streams, e.g. mobility records, raise
concerns on individual privacy. Even if the data is aggregated at a central server, location data
may identify a particular person. Thus, the transmitted data must be guarded against
reidentification and an un-trusted server.5

O poder computacional disponível, a mineração de dados, as


descobertas da genética e da neurociência podem alterar as fronteiras do
que denominamos de mercado de dados pessoais. Até que ponto a
combinação genética reunida ao padrão de navegação na internet e ao tipo
de reação a determinados anúncios permitirão chegar a uma série de
previsões sobre como a pessoa atuará nos próximos dias? Os dados
observados que se relacionam diretamente à nossa identidade civil, os dados
de sensores e dispositivos que permitem nossa identificação, os dados
presumidos ou que constituem tendências sobre nosso comportamento
devem ser considerados dados pessoais. Enfim, hoje o mercado negocia
dados sobre o estado futuro das pessoas, sobre as suas tendências de ação,
principalmente de consumo.
É possível compreender o mercado de dados pessoais atual como um
ecossistema envolvendo um conjunto de actantes, empresas, plataformas,
usuários, agências, data centers, programas de rastreamento, banco de dados,
entre outros dispositivos. Para facilitar nossa compreensão do fenômeno
podemos agrupar o mercado de dados em camadas sobrepostas. Nelas
podemos ir agrupando os agentes envolvidos com as atividades que os
caracterizam. Desse modo, consideramos a existência de quatro camadas
no mercado de dados: a primeira é a de coleta e armazenamento de dados;
a segunda pode ser denominada processamento e mineração de dados; a
terceira é a de análise e de formação de amostras; por fim, a quarta é a de
modulação. Essas camadas se articulam e se misturam dependendo da
organização das empresas que integram esse mercado.
Na camada de coleta e armazenamento de dados estão as plataformas
de relacionamento online, os sites, os mecanismos de pesquisa e de
rastreamento de navegação, os formulários online, os sensores espalhados
nas cidades, as antenas de celulares, etc. Existem diversos modos de coleta
de dados pessoais e, com o crescimento do valor de mercado desses dados,
mais e mais empresas deverão atuar como coletoras e criadoras de
dispositivos de captura de dados para as empresas de publicidade e
marketing, para os brokers e as companhias com divisões próprias de análise.
A interatividade gerada pelo usuário nas redes, como os cliques, páginas
acessadas e o tempo gasto em cada uma delas são registrados e
armazenados em grandes bases de dados da própria empresa ou de
empresas parceiras, por meio de acordos comerciais. Esses rastros digitais
fazem parte do padrão de funcionamento da internet, onde geralmente se
faz um uso intenso de protocolos de comunicação – definidos por Kurose
como, “o formato e a ordem das mensagens trocadas entre duas ou mais
entidades comunicantes, bem como as ações realizadas na transmissão e/ou
no recebimento de uma mensagem ou outro evento”6.
A camada de processamento e mineração de dados envolve o
tratamento e agregação dos dados coletados e armazenados, reunindo-os
com outros disponibilizados publicamente ou fornecidos por diferentes
fontes com o objetivo de aprimorar e enriquecer um perfil pessoal mais
detalhado, por meio de algoritmos e tentativas de uso de softwares de
inteligência artificial. Os chamados brokers atuam nesta camada como
promotores de cruzamentos de bancos de dados de origens diversas. A
possibilidade do desenvolvimento de perfis mais detalhados, decorrente da
agregação, cria enormes oportunidades para novos produtos e serviços.
Contudo, vale ressaltar que os dados podem passar por várias rodadas de
análise e distribuição, com dados adicionais a cada interação.
Na terceira camada, de análise e de formação de amostras, encontram-
se os departamentos de marketing de empresas e também as plataformas
que conseguem organizar a venda dos chamados públicos segmentados e
até mesmo das audiências semelhantes (lookalikes). Além disso, a evolução da
internet e das plataformas de compartilhamento e relações sociais
cibermediadas permitiu o surgimento de empresas especializadas em
fornecer subsídios para que as estratégias de marketing possam ser mais
eficazes. Essas empresas (conhecidas como terceira parte) realizam a análise
de audiência na internet, publicidade online direcionada, entre outras
atividades de análise de dados. São empresas que analisam e interpretam
dados de acessos em várias fontes, sobretudo de sites terceiros, ajudando
outras empresas a organizarem suas campanhas publicitárias, gerar leads, ou
seja, contatos capazes de se transformar em clientes, entre outras ações de
marketing.
Como camada de modulação podemos identificar o conjunto de
atividades de oferta de produtos e serviços a partir das estratégias de venda
embasadas nas análises que o processamento de informações permitiu
realizar. Inclui os dispositivos de filtro, os algoritmos de controle de
visualização e de formação de bolhas ou clusters de consumidores. Também
está incluída a atividade de venda final dos produtos considerados
adequados a públicos específicos. É importante destacar que essas camadas
se sobrepõem e que existem empresas que se especializaram em uma delas e
outras que atuam nas quatro camadas de atividade do mercado.
A compra e venda dos dados pessoais é uma prática antiga. Inúmeros
registros nos Estados Unidos demonstram que há muito tempo as agências
de informação de crédito coletavam dados sobre os agentes econômicos.
Em meados do século XIX, a primeira dessas agências, a R. G. Dun and
Co. chegou a ter 40 mil assinantes que compartilhavam informações entre
atacadistas, importadores, bancos e companhias de seguros7. O que
impulsionou a disseminação da coleta de dados, segundo o pensamento
econômico, foi a necessidade de superar as assimetrias de informação na
concessão de empréstimos. Era importante avaliar o perfil de risco dos que
iriam obter o empréstimo e, por isso, não poderiam depender apenas das
informações fornecidas pelo interessado.
Os mercados financeiros foram os primeiros grandes consumidores de
dados pessoais. Isso era justificado pela prática discursiva da necessidade de
se evitar a má alocação de crédito e os prejuízos dela decorrentes. Assim, as
empresas de crédito ao buscar reduzir os seus riscos procuraram classificar
os indivíduos em grupos com diferentes graus de acesso ao seu sistema,
reforçando a desigual distribuição do crédito dentro e entre os diferentes
segmentos sociais. Assim, o sistema de crédito compunha o cenário de
reprodução das desigualdades intrínsecas ao capitalismo.
Na sociedade informacional, a coleta e a análise de dados se
disseminaram pelos diversos segmentos sociais e econômicos. Além dos
segmentos financeiros e de seguros, as agências e departamentos de
marketing das grandes corporações enfrentam a concorrência voraz de
milhares de opções de atração nas redes digitais. Essas agências precisam
captar e concentrar atenções. Assim as empresas criam estruturas de afeto e
de fidelização dos consumidores. Para isso, coletam e analisam os dados dos
indivíduos em sua cibervivência, ou seja, em seu uso cotidiano de utilização
dos aparatos cibernéticos. Esse é um procedimento corriqueiro da economia
informacional. Os dados pessoais permitem formar padrões e perfis de
comportamento e de consumo, os quais, por sua vez, asseguram a
formulação de estratégias de atração e de aprisionamento das atenções para
a condução das escolhas em guias de modulação para nossa atuação. As
informações sobre como procedemos, como trabalhamos, como estudamos,
como nos divertimos, são a matéria-prima para a formulação de padrões,
que constituem a base das previsões sobre o que iremos fazer em uma série
de situações.
Assim, o mercado de dados pessoais se tornou um dos principais
mercados da economia informacional. Para ter a dimensão de seu tamanho
pode-se observar que ele sustenta empresas como o Google, Facebook,
Twitter, Yahoo, Experian, etc. Segundo o relatório “Exploring the
Economics of Personal Data”, da Organização para a Cooperação e
Desenvolvimento Econômico (OCDE), o valor de empresas como o
Facebook pode expressar o valor dos registros de dados pessoais em sua
posse. Por exemplo, de 2006 a 2012, os dados dos usuários do Facebook
oscilaram entre 40 e 300 dólares. Em maio de 2012 seu valor foi de 112
dólares por usuário. Sem dúvida, tais flutuações no valor do Facebook
podem expressar não apenas a oscilações dos dados pessoais, mas podem ter
sido resultado também de outros fatores econômicos8.

Figura 1
Receitas por registros de usuários
Receitas por usuário/registro do Facebook e Experian em 2011
Fonte: “Exploring the Economics of Personal Data: A Survey of Methodologies for Measuring
Monetary Value”, OECD Digital Economy Papers, n. 220, p. 24.

A Figura 1 indica que a receita global do Facebook por usuários foi de


4,34 dólares, em 2011. A empresa Experian obteve 6,42 dólares por registro
de usuários no mesmo período. Nota-se que os milhões de usuários nas
redes de relacionamento social online têm um grande potencial de geração
de receita para empresas capazes de armazenar seus perfis de
comportamento, navegação, consumo e preferências diversas, inclusive
ideológicas.
As amostras comercializadas por empresas como Google e Facebook
resultam do tratamento de dados extraídos das ações dos indivíduos que se
encontram reunidos em seus bancos de dados. Cada indivíduo recebe um
número identificador (ID) o que dá a essas empresas a possibilidade de
atender às agências de publicidade ou diretamente aos interessados em
construir “públicos” para oferecer anúncios, promoções, propostas de
serviços, etc. Conglomerados como Google e Facebook não cobram por seus
serviços, sendo sua receita fundamentalmente proveniente da venda de
publicidade segmentada que elas conseguem realizar por possuir os dados
pessoais de milhões de usuários que podem ser reunidos em amostras e
alvos para anunciantes.

Figura 2
Rendimentos Google (2004-2014)9
Em bilhões de dólares

Fonte: “The economic value of personal data for online platforms, rms and consumers”, Bruegel.

A publicidade baseada no tratamento dos dados pessoais dos usuários é


a grande fonte de receita do Google. Conforme podemos observar na
Figura 2, a publicidade superou 90% da receita total da empresa. As outras
receitas do Google reúnem uma série de atividades, entre as quais, as mais
importantes são: a venda de aplicativos e conteúdos de mídia no Google
Play, assinatura do Cloud Platform, pagamentos pela API do Google Map,
licenciamentos, pagamento dos clientes de fibras ópticas, entre outras. Em
2014, 2013 e 2012, a publicidade foi responsável por, respectivamente,
92%, 89% e 84% das receitas do Facebook.10
Há um vibrante mercado de dados pessoais que avança com a expansão
das tecnologias digitais. Por isso, esse mercado aparentemente invisível já há
algum tempo começou a ser analisado por instituições como a OCDE.
Compreender sua dinâmica e suas implicações se tornou tarefa urgente.
Seguindo esses esforços, o Relatório da OCDE de 2013, sugeriu que a
maneira mais direta de obter o valor dos dados pessoais é avaliar os preços
de mercado em que são oferecidos e vendidos. Mesmo assim os dados
negociados por uma empresa podem não refletir o total de lucro que será
obtido com a manipulação desses registros ao longo do tempo. Em 2013,
“os preços nos Estados Unidos para os dados pessoais variaram de 0,50
centavos para um endereço, 2 dólares para uma data de nascimento, 8
dólares para um número de seguro social, de3 dólares para o número da
carteira de motorista e 35 dólares para um registro militar”11.
A dependência do marketing dos dados pessoais tende a aumentar com
as tecnologias de big data, a computação em nuvem e com a internet das
coisas. No início da segunda década do século XXI, a plataforma de dados
baseada na nuvem chamada BlueKai foi adquirida pela Oracle por 400
milhões de dólares12. A plataforma dá aos seus clientes a possibilidade de
realizar campanhas de marketing com base no cruzamento de
aproximadamente 700 milhões de registros de dados sobre consumidores. A
BlueKai é a maior plataforma de big data do planeta em 2014. Ela permite
às empresas personalizar campanhas de mobile marketing e marketing
digital. Oferece ainda aos seus clientes uma Plataforma de Gestão de Dados
(DMP) que permite organizar anúncios que acompanham a navegação das
pessoas e aparecem conforme o seu perfil e interesse momentâneo. No
início de 2013, a BlueKai possuía mais de 300 milhões de usuários,
oferecendo algo em torno de 30.000 atributos de dados. Processava
diariamente mais de 750 milhões de eventos no seu banco de dados e
movimenta mais de 75 milhões de leilões de informações pessoais por dia13.
Na internet se formaram grandes redes de actantes, editores de web,
robôs de rastreamento, algoritmos, cookies, pixels, anunciantes,
departamentos de marketing, cujos objetivos são capturar e modular as
audiências online. As ad network ou advertising networks são articulações de
empresas que vendem anúncios em nome dos editores do site. Elas são
essenciais para o capital informacional e são importantes elementos
estruturantes do mercado de dados pessoais e da publicidade digital. Os
donos de sites e editores da web têm seu trabalho de busca de anúncios
facilitado por essas redes de intermediação. As agências escolhem públicos
que os sites, canais e páginas em redes sociais possuem. Assim, os conteúdos
são oferecidos gratuitamente para os usuários que estão sendo monitorados
e passam a visualizar os anúncios das redes de publicidade.
Um elemento essencial para a distribuição segmentada de anúncios são
as empresas de tracking ou de acompanhamento da navegação dos usuários.
Elas armazenam os rastros digitais e as informações sobre o comportamento
das pessoas ao visitarem sites, os quais operam com cookie HTTP ou cookies
de internet. Cookies são pequenos pacotes de dados enviados de um site para
o navegador do usuário. A cada retorno a um site, o navegador envia o
cookie de volta ao servidor, que armazena o histórico de navegação daquela
pessoa específica. Essa técnica desenvolvida em 1994 se tornou uma das
ferramentas para a monetização da rede. As empresas de tracking fazem
acordos com os sites para enviarem seus cookies. Com isso ela acompanha a
navegação das pessoas e permite saber quando uma pessoa está visitando
um determinado site. Quando uma empresa quer oferecer um produto ou
serviço para um certo perfil de consumidor, a visualização do produto surge
em banners em todos os sites que esse tipo de consumidor navega. Isso
acontece porque os cookies permitem reconhecer esse consumidor, por isso,
os anúncios são especificamente destinados aos computadores de cada alvo.
Empresas que participam dessas redes de rastreamento oferecem
analisadores de fluxo de navegação; beacons ou sinalizadores, que emitem
alertas a outros serviços online; widgets ou botões que geram registros sobre
as ações do internauta; entre outros serviços. Essas atividades são tão
rentáveis e estratégicas na economia informacional que uma das principais
empresas de tracking, a DoubleClick, foi adquirida pelo Google, em 2007,
pela quantia de 3,1 bilhões de dólares. Já em 2016, se encontrava no site da
DoubleClick o seguinte anúncio: “O Google AdWords ajuda você a
encontrar novos clientes em busca daquilo que você tem para oferecer”.
Quem tem um cookie da DoubleClick no computador e fez uma busca no
Google sobre determinado produto, logo perceberá que os anúncios dos
sites que visitar mostrarão alguns produtos que procura.
Cada vez mais, grandes redes de publicidade incluem uma mistura de
mecanismos de pesquisa, empresas de mídia e fornecedores de tecnologia.

These networks are supported by specialist advertising and data exchanges. An “ad
exchange” is an auction-based marketplace where advertisers can bid to place advertisements in the
space offered by websites. A “data exchange” is a marketplace where advertisers bid for access to
data about customers. The data can be that collected through the tracking and tracing of users’
online activities and/or from offline sources (e.g. national statistics, census data, etc.).
Increasingly, data are analysed and combined, and a user’s profile developed by specialist data
analysers.14

Uma parceria entre a DoubleClick e a empresa californiana


Quantcast15, em 2011, gerou um inventário em tempo real dos públicos-
alvo disponíveis para um determinado produto ou serviço. Os parceiros
prometem encontrar milhares de pessoas com o perfil semelhante ao
“cliente ideal” para uma empresa, os chamados lookalikes. Esses
consumidores são mapeados para receberem anúncios e propostas online. A
Quantcast divulgou que os anunciantes dos setores financeiro, viagens,
telecomunicações e varejo relataram que seus anúncios obtiveram níveis
próximos a 100% de clicks, ou seja, altíssimas taxas de respostas como
resultado do trabalho de análise de dados. Note que esses milhares de sósias
do “consumidor ideal” só podem ser encontrados se os perfis das pessoas
estiverem bem definidos e suas identidades de consumo disponíveis em
banco de dados acessíveis em tempo real.
Catherine Tucker em “The Economics Value of Online Customer
Data” descreve algumas formas de coleta de dados mais usadas pelo
mercado. Entre elas estão: rastreamento de endereços IP; web-beacon; cookies;
clickstream; deep packet inspection. Em geral, a maior parte da informação é
recolhida usando a combinação de duas técnicas: web-bugs e cookies. Todavia
a coleta de endereços IP é o primeiro passo para realizar o cruzamento com
outros dados que identifique a pessoa. O endereço de IP é um conjunto
numérico atribuído a qualquer dispositivo que utiliza a internet, sem o qual
não é possível navegar na rede. Toda vez que um usuário visualiza um site,
o seu endereço IP fica registrado no servidor que hospeda a página visitada.
Os web beacon, web-bug ou pixel tag são técnicas para rastrear quem está
lendo uma página web ou e-mail, bem como, para saber quando essa
página foi lida e qual dispositivo foi utilizado para visualizá-la, ou seja, um
computador, tablet ou celular. O web beacon também permite saber se um e-
mail foi ou não enviado para outra pessoa ou se uma página web foi
copiada em outro site. Os primeiros web beacons eram pequenas imagens, em
geral, invisíveis e diminutas, inseridas nas páginas web ou e-mails. Por isso,
também são nomes comuns dessa técnica o tracking pixel ou pixel tag. Veja o
exemplo de implementação do beacon escrito na Wikipedia de língua inglesa:

For example, an email sent to the address [email protected] can contain the embedded
image of URL <http://example.com/[email protected]>. Whenever the user
reads the email, the image at this URL is requested. [...] Using this system, a spammer or email
marketer can send similar emails to a large number of addresses to check which ones are valid and
read by the users.16

Um cookie é um pacote de dados que um website envia para o navegador


da pessoa que o visita. O cookie é, portanto, um identificador de atividades
feitas na web. Alguns cookies instalados em dispositivos podem durar mais de
dois anos. Eles servem para identificar uma pessoa quando ela navega pelos
diversos sites na internet. O uso de cookies é bem comum para realizar o
rastreamento de navegação nas redes. Já o denominado clickstream, ou
sequência de cliques, é a técnica de registro da trajetória que um usuário de
computador percorre ao clicar em uma página web ou aplicativo. Cookies
são utilizados para capturar os dados do usuário e registrá-los em um
servidor da web. A análise do clickstream é muito útil para classificar as
atividades das pessoas na web. É possível, inclusive, testar a produtividade
dos empregados de uma empresa, utilizando tal técnica.
Há também outras formas ainda mais abrangente de obtenção de
comportamento de navegação do usuário. Uma dessas técnicas é a inspeção
profunda de pacotes ou deep packet inspection. Isso ocorre quando um
provedor de serviço de internet inspeciona o conteúdo dos pacotes de dados
que entram e saem dos endereços IP que distribui para seus usuários
navegarem na internet. Esta técnica foi utilizada por Phorm, uma agência
de publicidade no Reino Unido, em parceria com provedores de internet,
para segmentar anúncios. O problema dessa técnica é que toda a ação
realizada pela pessoa na rede é captada. Uma senha, um clique em um link,
a procura de algo em um mecanismo de busca, enfim, tudo que se faz na
rede é captado quando seu servidor está sendo filtrado e vigiado pela deep
packet inspection. Como é possível notar, o mercado articula técnicas invisíveis
às pessoas para obter seus dados e vendê-los para as empresas e
compradores da camada seguinte.
Como foi exposto anteriormente, o Facebook tem sua renda originada
da venda de publicidade. Todavia, essa venda de anúncios é a atividade
final de uma cadeia de tratamento e análise de dados pessoais que a
plataforma coleta de seus milhões de usuários. Desse modo, o Facebook
oferece publicidade personalizada, custom audiences, ou seja, os usuários são
agrupados em segmentos com características específicas, com gostos
delimitados e que podem compor um segmento de interesse de uma agência
de marketing ou empresa. Os anunciantes também podem portar seu banco
de dados de CRM para a plataforma do Facebook para lá alcançar seus
clientes a partir do cruzamento de endereços de e-mail, números de telefone
ou outros registros que permitam identificar seus perfis no Facebook. A
maior rede social online também oferece o chamado lookalike audience, ou
seja, uma vez que foram identificados perfis dos melhores consumidores de
um produto, o Facebook utiliza seus algoritmos para encontrar na sua rede
perfis semelhantes, os consumidores sósias.
O capitalismo informacional tem no mercado de dados pessoais um
grande filão de lucratividade. Não é por menos que em março de 2009, a
então Comissária Europeia para a Defesa dos Consumidores, Meglena
Kuneva, afirmou que “os dados pessoais são o novo petróleo da internet e a
nova moeda do mundo digital”17.
A enorme proliferação dos bancos de dados e de modos de captura e
armazenamento de informações também amplia a existência de mercados
que trabalham em uma fronteira indefinida entre o legal e o ilegal. Em
2015, um site chamado Tudo Sobre Todos apareceu vendendo dados sobre
brasileiros por meio de pagamentos realizados em bitcoin, uma moeda
criptografada.18 Cruzando informações a partir do nome e do CPF
digitados, o site fornecia gratuitamente dados como o bairro, os vizinhos e o
CEP da pessoa pesquisada. Para se obter informações como RG, CPF ou
registro profissional, o Tudo Sobre Todos oferecia três planos: “um básico de
9,90 reais, que dá 10 créditos, um super de 24,90 reais, que confere ao
consumidor 30 créditos e um profissional que custa 79,00 reais e dá um
pacote de 100 créditos”19. O Ministério Público Federal abriu uma
investigação, uma vez que os dados podiam comprometer a privacidade dos
cidadãos, e a Justiça brasileira solicitou o bloqueio do site.20 Todavia, os
responsáveis pelo negócio alegaram que todos os dados eram públicos e
foram obtidos de modo lícito. O site possuía um domínio registrado na
Suécia, o provedor ficava em Paris e a empresa responsável era das Ilhas
Seychelles.

1 Bruce Schneier, “A taxonomy of social networking data”, 2009.


2 Directiva 95/46/CE do Parlamento Europeu e do Conselho, de 24 de outubro de 1995, relativa à
proteção das pessoas singulares no que diz respeito ao tratamento de dados pessoais e à
livre circulação desses dados. Disponível em: <http://eur-
lex.europa.eu/LexUriServ/LexUriServ.do?uri=CELEX:31995L0046:pt:HTML>.
3 “Personal Data: The Emergence of a New Asset Class”, World Economic Forum, 2011, p. 7.
4 Arvind Narayanan e Vitaly Shmatikov, “Myths and Fallacies of ‘Personally Identi able
Information’”, 2010.
5 “A proliferação de dispositivos interativos capturando uxos de dados sensíveis, por exemplo,
registros de mobilidade, levanta preocupações sobre a privacidade individual. Mesmo que os
dados sejam reunidos em um servidor central, os registros de localização podem identi car
uma pessoa em particular. Assim, os dados transmitidos devem ser protegidos contra a
reidenti cação e um servidor não con ável.” Thomas Liebig, “Privacy preserving centralized
counting of moving objects”, 2015, p. 91.
6 James F. Kurose e Keith W. Ross, Redes de computadores e a internet, São Paulo: Addison Wesley,
2010, p. 7.
7 Rowena Olegario, “Credit Reporting Agencies: A Historical Perspective”, Cambridge, MA: MIT
Press, 2002, p. 122.
8 OECD Digital Economy Papers, n. 220, 2013, pp. 4-5.
9 Disponível em: <http://bruegel.org/2016/01/the-economic-value-of-personal-data-for-online-
platforms- rms-and-consumers>.
10 Cassandra Liem e Georgios Petropoulos, “The economic value of personal data for online
platforms, rms and consumers”, 2016.
11 OECD Digital Economy Papers, op. cit., p. 5.
12 Julie Bort e Nicholas Carlson, “Con rmed: Oracle Buys Marketing Tech Startup BlueKai”,
Business Insider, 22 fev. 2014.
13 Ver: <www.oracle.com/us/corporate/acquisitions/bluekai/index.html>.
14 “Essas redes são sustentadas por advertising e data exchange. Ad[vertising] exchange é um
mercado baseado em leilões onde os anunciantes podem dar lances para colocar anúncios
no espaço oferecido pelos sites. Data exchange é um mercado onde os anunciantes dão
lances pelo acesso aos dados dos clientes. Podem ser os dados coletados através do
monitoramento e rastreamento de atividades online dos usuários ou de fontes o ine (por
exemplo, as estatísticas nacionais, dados do censo etc.). Cada vez mais, os dados são
analisados e combinados, sendo um per l de usuário construído por analistas especializados
em dados.” OECD Digital Economy Papers, op. cit., p. 14.
15 Ver: <http://doubleclickadvertisers.blogspot.com.br/2011/10/case-study-doubleclickad-
exchange.html>.
16 “Por exemplo, um e-mail enviado para [email protected] pode conter a imagem que
aponta para a URL <http://example.com/[email protected]>. Sempre que o
usuário lê o e-mail recebido, a imagem daquela URL é solicitada. [...] Usando este sistema, um
spammer ou e-mail marketing pode enviar e-mails semelhantes a um grande número de
endereços para veri car quais são válidos e também lidos pelos usuários.” Ver:
<https://en.wikipedia.org/wiki/Web_beacon>.
17 “Personal Data: The Emergence of a New Asset Class”, op. cit., p. 5.
18 Felipe Maia, “Como o ‘Tudo Sobre Todos’ aqueceu o mercado de bitcoin brasileiro”, Folha de
S.Paulo, 6 ago. 2015.
19 Lucas Agrela, “Seu nome, CPF e endereço podem estar disponíveis neste site sem que você
saiba”, Exame, 27 jul. 2015.
20 “Justiça do RN determina retirada do ar do site ‘Tudo Sobre Todos’”, G1, 30 jul. 2015.
O DESIGNER DE GAMES SATOSHI TAJIRI criou os personagens
fictícios chamados Pokémons, originalmente pocket monsters. O
lançamento ocorreu em 1995 no Japão. A ficção é baseada em humanos
que capturam os pokémons selvagens para treiná-los como lutadores em
uma espécie de esporte de combate. Pokémons têm poderes, tipos de ataque
e defesa diferentes. A captura das criaturas é feita a partir de uma esfera
chamada pokébola. O sucesso dos monstros lutadores foi estrondoso. Um
levantamento feito em 2007 pelo jornal britânico The Independent, sobre as
franquias de jogos mais bem-sucedidas do mundo, constatou que Pokémon
havia vendido 155 milhões de cópias e só estava atrás do Mario Bros da
Nintendo, com 193 milhões de unidades1.
Vinte e um anos após o seu surgimento, os Pokémons serviram a uma
massiva captura de dados pessoais realizada em diversos países. Em julho de
2016, a Nintendo, a The Pokémon Company e a Niantic Labs lançaram o
jogo de realidade aumentada para smartphones chamado Pokémon Go. O
usuário de celulares com sistemas operacionais iOS e Android podia fazer o
download do jogo gratuitamente e iniciar a busca dos Pokémons pela
cidade. Bastava acionar o aplicativo e mirar a sua câmera para todos os
locais onde poderia estar a criatura. Ao encontrá-la sobre um carro, em
uma mesa, em um banco da praça, era possível capturá-la em seu aparelho.
O jogo mistura as imagens captadas pelo seu celular e insere nelas,
conforme coordenadas geográficas obtidas pelo GPS, a figura de um
determinado Pokémon, como se ele estivesse no local em que a pessoa
apontou sua câmera.
Segundo a Apple Store, Pokémon Go foi o jogo para celular com maior
número de downloads nos Estados Unidos até 2016. Em menos de 24 horas
já havia superado vários jogos de sucesso como Clash Royale e Slither.io2.
Em uma semana, ultrapassou 21 milhões de usuários ativos e fez o valor de
mercado da Nintendo subir 25% o que representou uma elevação de
US$7,5 bilhões. Os Pokémons, conhecidos das crianças, jovens e pais na
faixa dos 30 e 40 anos reapareceram no mundo dos bem conhecidos games
para aparelhos móveis com a novidade da realidade aumentada. Essa
tecnologia combina as informações virtuais com a visualização do mundo
real, ou seja, ela reúne em tempo real as informações de geolocalização do
seu celular e envia a imagem virtual em três dimensões sobre a paisagem
existente. Assim, quando alguém olha pela tela do celular para um espaço
qualquer, seja uma rua, uma esquina, uma mesa na sala, ela vê a imagem
3D sobreposta.
Para o Pokémon Go funcionar, seria preciso instalar o jogo, autorizar o
uso da câmera do celular, do GPS, do Google Maps e de outros dispositivos
do aparelho celular. Quanto mais pessoas baixavam o jogo e saiam
apontando seus celulares para diversos locais nas ruas, estações de metrô e
dentro dos escritórios, mais chamavam a atenção dos desavisados e os
incentivavam a fazer novos downloads do game. A adesão à captura de
Pokémons parecia uma onda de reativação da memória lúdica e com ela
era retomado um enorme afeto pelos animes e mangás. A trinca corporativa
composta pela Nintendo, The Pokémon Company e a Niantic aplicou uma
jogada de mestre. Google e Facebook levaram dezenas de meses para
coletar as informações pessoais que Pokémon Go conseguiu em menos de
um mês. A política de privacidade do Pokémon Go não escondeu o
armazenamento dos dados de quem utiliza o jogo. O site de jornalismo
investigativo The Intercept publicou alguns trechos do documento que detalha
as normas de privacidade do Pokémon Go:

Coletamos e armazenamos informações sobre sua localização (ou a


localização de crianças autorizadas) quando você (ou uma criança por você
autorizada) usa nosso aplicativo e executa ações no jogo que usam os serviços de
localização disponibilizados por meio do sistema operacional de seu dispositivo
móvel (ou do dispositivo móvel de uma criança por você autorizada), que usa a
triangulação de torres de sinais de celular, triangulação de Wi-Fi e/ou GPS.
Compreende e aceita que, ao utilizar nosso aplicativo, você (ou criança por você
autorizada) nos enviará a localização de seu dispositivo móvel, e algumas dessas
informações de localização, assim como o seu nome do usuário (ou nome de
usuário de criança por você autorizada) podem ser compartilhados por meio do
aplicativo [...]
Coletamos determinadas informações que seu dispositivo móvel (ou o de uma
criança por você autorizada) envia quando você (ou criança por você autorizada)
usa nossos Serviços, como um identificador, as configurações de usuário e o
sistema operacional de seu dispositivo (ou do dispositivo de criança por você
autorizada), bem como informações sobre o uso de nossos Serviços ao utilizar o
dispositivo móvel.3

A coleta de dados e de imagens dos ambientes externos e internos


realizada por milhões de alegres fãs do Pokémon tem um grande valor
econômico. Os grandes mercadores de dados online, megacorporações
como o Google e o Facebook, entre outras menores, viram surgir em tempo
recorde um novo e voraz caçador de dados que já nasceu gigante.
Curiosamente, a patente utilizada pelo CEO da empresa Niantic Labs,
John Hanke, para garantir o monopólio de uso da tecnologia empregada no
Pokemón Go, solicitada pelo Google, em 2012, e quando concedida pelo
escritório de patentes, em 2015, acabou ficando com a sua startup de
realidade aumentada. A descrição da patente não poderia ser mais evidente:

Um dos objetivos do jogo que pode ser vinculado diretamente à atividade de


coleta de dados envolve uma tarefa que requer a obtenção de informações sobre o
mundo real e o fornecimento das mesmas como condição para a conclusão do
objetivo do jogo.4

Hanke da Niantic Labs é um conhecido coletor de dados. Por isso,


quando o Pokémon Go foi lançado, diversos ativistas e organizações em
defesa da privacidade entraram em estado de alerta. Um dos maiores
escândalos de interceptação ilegal de dados envolveu o simpático veículo do
Google que fotografava as ruas das cidades no mundo. Em abril de 2010, o
comissário de proteção de dados da Alemanha afirmou que os carros do
Street View além de fotografar o seu caminho também identificavam as
redes de wi-fi não protegidas por criptografia, coletavam o nome dos
roteadores, o fluxo de dados, a navegação, os e-mails, inclusive as senhas.
Logo a violação massiva de privacidade recebeu o apelido de wi-spy5. John
Hanke era o então dirigente da divisão geográfica do Google, que incluía o
Google Maps e o Street View, e dono da Keyhole, financiada pela CIA, a
empresa que coletava imagens geográficas. Em 2004, ela foi adquirida pelo
Google e recebeu o nome de Google Earth. Hanke veio junto com a
empresa para o Google e se tornou o mago da cartografia de massas.
O fenômeno do Pokémon Go é um exemplo de como as artes digitais
foram e estão sendo colocadas a serviço da coleta de informações pessoais e
da ampliação da microeconomia da interceptação de dados. Ele mostrou
que grande parte das plataformas de entretenimento está aderindo a um
modelo de negócios baseado na gratuidade dos serviços em troca da
possibilidade de captura de dados dos usuários e venda de suas preferências,
padrão de comportamento, perfil de consumo, tipo de percurso nas cidades,
entre outras informações. Amostras de perfis de usuários são reunidas e
enviadas para os brokers ou corretores de dados, para as advertising networks e
para compradores de audiências. O Pokémon Go também evidenciou o
gigantesco potencial que a dimensão lúdica tem para o mercado de dados
pessoais. Os games e as plataformas de diversão e relacionamento online
têm um potencial de modulação inimaginável.
Assim como é preciso compreender as diferenças entre o capitalismo
industrial e o capitalismo informacional (Castells), entre as sociedades
disciplinares e as sociedades de controle (Foucault; Deleuze), no cenário
contemporâneo, dominado pelas tecnologias de informação e comunicação,
é necessário distinguir os dispositivos de manipulação dos de modulação.
Sem dúvida, a partir dos estudos culturais foi possível superar as abordagens
mais ingênuas que colocavam as pessoas como completamente
manipuláveis pelos controladores da mídia. O estudo das mediações na
perspectiva de Jesús Martín-Barbero6 deixou claro que a história e a
bagagem cultural dos diversos grupos sociais são poderosos filtros para as
tentativas de manipulação da mídia7. Todavia, se as mediações são
fundamentais para compreensão dos fenômenos comunicacionais, isso não
anula a constatação de que os grupos político-econômicos que controlam as
agências de notícias e empresas de mídia praticam diuturnamente os
discursos que contém seus interesses políticos e culturais. As tentativas de
passar os seus interesses e sua visão como se fosse a descrição objetiva da
realidade pode ser entendida como a produção de um regime de verdade.
De certo modo, as empresas de comunicação jornalística são expressões dos
mecanismos e instâncias da prática dos “jogos de verdade”. A verdade é em
si poder8. Uma verdade é construída manipulando elementos da realidade,
unindo em determinado sentido os fatos, selecionando o que relatar e o que
desconsiderar ou omitir.
As tecnologias de modulação são distintas das tecnologias de
manipulação ou de formação de verdade pelo discurso. Os moduladores são
actantes, humanos e não humanos, ou seja, realizam sua missão com a
intermediação de pessoas, de signos ou de máquinas, são sutis e se
apresentam como facilitadores do cotidiano. A modulação do
comportamento é o objetivo final da análise de dados pessoais coletados no
mercado. Os processos de modulação não são meramente de distribuição
de publicidade, eles implicam a construção de situações sociais, de
interações específicas, criando ambientes completamente distintos daqueles
em que a propaganda é realizada nos intervalos dos espetáculos ou eventos
esportivos televisionados. As tecnologias de modulação permitem agir de
modo eficaz sobre nossa atenção por serem quase sempre baseadas em
nossa subjetividade revelada e em nosso potencial afetivo.
Foi Deleuze quem empregou a noção de modulação para descrever a
mudança das sociedades disciplinares para as sociedades de controle.
Foucault pensou uma periodicidade pela quais passaram as sociedades
europeias quase como camadas que se sobrepunham: sociedades de
soberania, sociedades disciplinares e o nascimento da biopolítica. Os
regimes de soberania cujo diagrama de poder era completamente
centralizado não davam conta das necessidades de expansão das sociedades,
disso decorre uma série de práticas que desembocam nas sociedades
disciplinares. O poder de morte sobre os súditos foi substituído pela
disciplina dos corpos, pela disseminação de dispositivos para a adequação
de condutas e formatação dos corpos. Sem dúvida, os mecanismos de
soberania continuavam e continuam na ideologia do direito e nos códigos
jurídicos, mas perdiam importância na operação de constituição do social
para os processos disciplinares. Desse poder de vigilância e constituição de
corpos dóceis, “Foucault discute a emergência de uma outra mecânica de
poder que não se dá mais no espaço da instituição fechada, mas sim no
campo aberto, não mais no registro do corpo, mas sim no da população”9.
Essa nova dinâmica foi chamada de biopolítica, a política que atua sobre a
vida das populações.
Enquanto a disciplina age sobre os corpos, a biopolítica atua na
regulação da vida da espécie. A disciplina depende do medo da punição, a
biopolítica não necessariamente. No final do século XVIII e início do século
XIX, os instrumentos estatísticos, sistemas de classificação da população, as
campanhas de higiene e vacinação, os sistemas de proteção vão compondo
o conjunto de políticas desenvolvidas pelos Estados para definir a vida de
suas populações. Para Foucault, a biopolítica define o que é normal e
anormal, tendo em vista uma regulamentação dos processos da vida. Assim,
a gestão da saúde, da alimentação, da sexualidade, da higiene e da
natalidade se tornaram preocupação políticas. A noção de biopolítica vem
da observação de um cenário de racionalidade política que se dá com a
emergência do liberalismo. Na aula dada em 24 de janeiro de 1979,
Foucault afirmou:
O liberalismo se insere num mecanismo em que terá, a cada instante, de
arbitrar a liberdade e a segurança dos indivíduos em torno da noção de perigo.
No fundo, se de um lado (é o que eu lhes dizia na ultima vez) o liberalismo é uma
arte de governar que manipula fundamentalmente os interesses, ele não pode – e é
esse o reverso da medalha –, ele não pode manipular os interesses sem ser ao
mesmo tempo gestor dos perigos e dos mecanismos de segurança/liberdade, do
jogo segurança/liberdade que deve garantir que os indivíduos ou a coletividade
fiquem o menos possível expostos aos perigos.10

Olhando para o século XX, Gilles Deleuze considerou necessário


utilizar outro termo para caracterizar o que ocorreu com as sociedades
disciplinares depois da Segunda Guerra mundial. Em um texto curto e
perturbador, “Post-scriptum sobre as sociedades de controle”, Deleuze
escreveu que “são as sociedades de controle que estão substituindo as sociedades
disciplinares. ‘Controle’ é o nome que Burroughs propõe para designar o
novo monstro, e que Foucault reconhece como nosso futuro próximo”11. A
modulação é uma prática fundamental para as sociedades de controle.
Enquanto as sociedades disciplinares introjetam o medo da punição visando
a submissão de comportamentos, as sociedades de controle orientam as
condutas em espaços abertos, aparentemente livres e amplos. Para tal, os
dispositivos de modulação entram em operação.
As sociedades de controle convivem com as disciplinares e com elas se
articulam, mas não dependem delas. Enquanto os controles disciplinares se
exerciam em instituições fechadas e tinham a arquitetura panóptica como
modelo, os controles cibernéticos acompanham as pessoas em suas
trajetórias, dão sensação de conforto, são eficazes na solução de problemas,
melhoram as experiências, não geram medo, mas afeto. Basta pensar em
um telefone celular e seus aplicativos. Eles são dispositivos que permitem
nossa localização precisa em um território, eles podem servir a gravação de
nossas conversas, enfim permitem a nossa vigilância em qualquer lugar que
estivermos. Todavia, os nossos celulares não nos intimidam, eles aumentam
nossa produtividade e nossa capacidade de comunicação. Com os recursos
multimídia, eles permitem acessarmos a internet, nossos e-mails, os
mecanismos de busca e mapas online. Enfim, podemos encontrar as lojas
com os produtos que necessitamos mais próximas do local que estivermos.
Essas facilidades nos dão uma sensação de conforto.
Os controles exercidos nas redes digitais, em cidades com um crescente
número de sensores, são constitutivos de serviços e produtos que nos
agradam, afetam, divertem e dão sentido ao nosso cotidiano. As empresas
que desenvolvem, mantém e promovem tais produtos, criam uma
intimidade e uma certa cumplicidade com cada consumidor. Desse modo,
nossas vidas e condutas vão se dando a partir da intermediação desses
dispositivos cibernéticos de controle. Isso é um grande fenômeno
antropológico. A percepção de Deleuze foi impressionante quando alertou:
“Informam-nos que as empresas têm uma alma, o que é efetivamente a
notícia mais terrificante do mundo. O marketing é agora o instrumento de
controle social, e forma a raça impudente dos nossos senhores”12.
A modulação também pode servir para nominar a última das quatro
camadas do mercado de dados pessoais, vital para o marketing. Depois da
captura e armazenamento de dados para processamento e mineração, as
empresas formam amostras de perfis similares que servem aos dispositivos
de modulação. O que eles fazem? A partir dos gostos, do temperamento,
das necessidades, das possibilidades financeiras, do nível educacional, entre
outras sínteses, as empresas oferecem caminhos, soluções, definições,
produtos e serviços para suas amostras, ou seja, para um conjunto potencial
de consumidores que tiveram seus dados tratados e analisados. O sucesso da
modulação depende da análise precisa das pessoas que serão moduladas.
Na eletricidade, o termo modulação pode ser entendido como uma
alteração provocada, propositadamente, nas características de uma
oscilação elétrica. Na música, a modulação permite modificar a tonalidade
de um trecho musical. A modulação das sociedades de controle pode ser
dividida a partir de suas finalidades para o capital. Existe a modulação
voltada às possibilidades de satisfazer uma necessidade prévia ou a tomada
de decisão sobre algo que iria ocorrer de um certo modo. Outro tipo de
modulação é destinada a agir sobre as vontades, criando novas
necessidades. Podemos ainda, separar deste último tipo, aquelas que visam
constituir tendências gerais a partir da construção de experiências de
modulação das intersubjetividades nas redes.
Modular a decisão de escolha de um eletrodoméstico, um hotel ou
veículo, etc, é bem diferente de modular a criação de uma nova
necessidade. Modular o que passará a ser imprescindível ou útil para o
cotidiano de uma pessoa ou grupo social é muito mais complexo. Está
ligado a capacidade preditiva que se busca cada vez mais com as
tecnologias de big data e com as experiências que estão sendo realizadas
pelas ciências cognitivas. Podemos prever em breve o uso cada vez maior
das neurociências na composição das equipes de marketing e de ação em
redes de modulação. Ninguém tinha a necessidade de instalar em seu
celular um aplicativo para capturar Pokémons. O Google Trends pode dar
pistas sobre sentimentos intersubjetivos de uma cidade, região e país. Os
donos do mecanismo de busca mais utilizado no mundo podem ter uma
mina de ouro preditiva. O que as pessoas estão interessadas em saber pode
denotar uma preocupação social e gerar possibilidades de modular
caminhos, restringir escolhas e incentivar opções.
Em todos os tipos de modulação, o tratamento e análise de dados
pessoais tornou-se imprescindível. Daí o capitalismo informacional e suas
corporações se estruturarem em torno da microeconomia da interceptação
de dados, bem como das tecnologias de captura, processamento e
modulação. A eficiência da modulação parece depender da análise correta e
em profundidade do padrão de comportamento, as vontades e as
necessidades dos indivíduos que, como bem apontou Deleuze, “tornaram-se
‘dividuais’, divisíveis, e as massas tornaram-se amostras, dados, mercados ou
‘bancos’”13. Os processos de modulação empregados pelo mercado também
vão sendo absorvidos nas práticas de governo e nas ações das instituições
políticas. Com as tecnologias cibernéticas disponíveis, o capitalismo
processa em maior velocidade sua matriz axiomática.

Na obra O Anti-Édipo – Capitalismo e Esquizofrenia, Deleuze e Guattari


(1972/2010) realizam uma releitura dos processos capitalistas, que não operam
apenas nos âmbitos econômico e político, mas também na produção subjetiva e
modulação do pensamento, através da axiomática do capital. Deleuze e Guattari
(1972/2010) entendem que, diferente das tradicionais instituições sociais, o
capitalismo não opera por códigos, por um sistema de codificação e
sobrecodificação das condutas, mas sim por uma axiomática. Enquanto as
instituições (e o socius) operam por codificação, por inscrição e normatização de
procedimentos e comportamentos, o capitalismo prescinde dessa lógica, operando
através de um axioma, uma máxima, uma matriz, uma “fórmula” do
funcionamento capitalista, que substitui o código. A axiomática do capital opera a
partir da lógica de funcionamento do capitalismo, que consiste na incitação à
produtividade, competitividade, livre iniciativa e atualização da lógica privada e
do acúmulo. Atua por um tipo de funcionamento e não por códigos ou
significantes.14
Modular os pensamentos é uma prática que se desenvolve sobre essa
axiomática do capital, essa matriz de pensamento que torna o mercado algo
inquestionável e incontestável, evidente por si mesmo. Mais do que
discursos, o capitalismo reproduz matrizes de pensamento. Pouco importa
os discursos, desde que partam dos axiomas, os limites do pensamento e os
procedimentos estão configurados em função dessa matriz. Por isso, soa
como algo quase absurdo ou ficcional a crítica às empresas que obtém
nossos dados pessoais. Afirmar que as firmas não podem vender nossos
dados parece algo anacrônico, um incômodo sem sentido, um entrave a
melhoria das nossas experiências. Enfim, trata-se de uma prática de
mercado e o mercado seria o epicentro de nossa existência.
A modulação empregada pelas empresas possui várias tecnologias. Uma
delas é a que foi chamada por Eli Pariser de filter bubble, filtro bolha ou filtro
invisível. O conceito é relativamente simples. Os algoritmos de um motor
de busca, de uma plataforma ou de um site escolhe o que devemos ver ou a
ordem do devemos visualizar primeiro. Assim, os algoritmos filtram aquilo
que deve ser visualizado por nós. Somos assim modulados, colocados em
bolhas ou módulos. Talvez a metáfora mais adequada seja a da jaula digital,
uma vez que somos agrupados e alocados pelos algoritmos junto com
aqueles que possuem os mesmos comportamentos, interesses e até
ideologias. Esse fenômeno remete à ideia de “parque humano” lançada por
Peter Sloterdijk.
Os algoritmos estão cada vez mais presentes no nosso cotidiano. O uso
crescente de computadores e máquinas de processar informações acarretou
o uso crescente de softwares que são baseados em algoritmos. Eles já
comandam boa parte dos aviões em voos, fazem nossas rotas no Waze,
definem as velocidades das composições do Metrô, sincronizam os sistemas
de semáforos inteligentes, organizam os resultados das nossas buscas no
Google, definem quem deve ler nossas postagens no Facebook. Os
algoritmos contêm uma normatividade que delimita nossas ações e definem
o que teremos acesso. Por isso, existe um ramo importante da pesquisa
interdisciplinar que se chama governança algorítmica. Os algoritmos não
são neutros e trazem as determinações impostas pelos seus programadores.
Por isso, deveriam ser abertos, ou seja, seus usuários deveriam ter acesso ao
encadeamento das rotinas que compõe seu código. Algoritmos serão cada
vez mais os verdadeiros legisladores de nosso cotidiano. Uma sociedade
democrática exige algoritmos abertos.
É possível considerar que os algoritmos do Facebook são formadores de
guetos ideológicos. Assim, não contribuem para a democracia. Isolam
posições, reduzem a diversidade e as possibilidades de recombinação de
opiniões. O Facebook produz bolhas ou jaulas digitais porque segue a lógica
do mercado de dados. A plataforma modula o comportamento de seus
usuários, oferecendo a visualização de produtos e serviços de sua rede de
anunciantes. Se alguém quer furar a bolha, deve pagar para que todos os
seus amigos e seguidores leiam suas postagens. Bolhas são amostras, são os
perfis analisados e reunidos conforme os dados pessoais capturados e
cruzados conforme as necessidades apresentadas aos algoritmos de
padronização de audiências. Obviamente, os algoritmos da plataforma são
extremamente negativos para o livre debate sobre os temas políticos. Suas
restrições limitam a liberdade de expressão, uma vez que colocou um
debate restrito a um módulo com certos perfis.
A palavra de ordem empregada pelo marketing é “melhorar a
experiência do usuário”. Na verdade, as bolhas melhoram a ação da
publicidade. Os usuários têm seus dados pessoais processados para a
formação de amostras “em tempo real” para vendedores de anúncios nas
redes. Quando fazemos uma busca sobre um produto na rede ou
mandamos um e-mail perguntando a um amigo onde comprar algo, logo
todos os banners que aparecem em nossa tela têm a ver com o que
estávamos procurando. Isso pode ser considerado útil para agilizar situações
ligadas ao mercado, mas não pode enquadrar todas as possibilidades
humanas no terreno da cultura, da ética e da política. O algoritmo não
pode comandar a experiência cotidiana. Isso empobrece a diversidade
cultural e nos coloca em uma situação de submissão aos algoritmos. No
fundo ela esconde uma mercantilização extrema de nosso comportamento
baseado em um mercado de compra e venda de dados pessoais que essas
plataformas realizam.
A atividade de modulação tornou-se essencial para a realização do
processo que Maurizio Lazzarato detectou e tão bem descreveu ao afirmar
que “a empresa não cria o objeto (a mercadoria), mas o mundo onde este
objeto existe”15 Para a efetuação dos mundos e das subjetividades em torno
das corporações capitalistas, o mercado de dados pessoais oferece a matéria-
prima mais importante para que se possa conquistar atenção dos segmentos
sociais, superar a dispersão do cotidiano, ultrapassar a concorrência das
outras empresas e vencer as guerras estéticas pela produção de mundos.
Não podemos esquecer que a modulação é uma “moldagem
autodeformante” em contínua mudança, não se importando com restrições
ao movimento das pessoas. A modulação depende dos dispositivos, estes
sim, precisam acompanhar os viventes a serem modulados. As tecnologias
contidas em celulares, tablets, computadores e máquinas de processar
informações produzem a vida intermediada pela cibernética e vão
reproduzindo o capital a partir de redes de ciberviventes.

1 Emma Boyes, “UK paper names top game franchises”, 2007.


2 Rafael Fischmann, “Pokémon GO torna-se o maior jogo mobile na história dos Estados Unidos”,
MacMagazine, 13 jul. 2016.
3 Política de Privacidade do Pokémon Go. Ver: Sam Biddle, “CEO de Pokémon Go já era mestre em
capturar seus dados muito antes do jogo”, The Intercept Brasil, 09 ago. 2016.
4 Sam Biddle, op. cit..
5 Um relato minucioso do caso Street View pode ser encontrado no site da EPIC, Electronic Privacy
Information Center: <https://epic.org/privacy/streetview>.
6 Jesús Martín-Barbero, Dos meios às mediações, Rio de Janeiro: UFRJ, 2008.
7 Nas teorias da agulha hipodérmica e ou da “bala mágica”, construídas no início do século XX, o
potencial de manipulação era ilimitado. Bastava atingir corretamente o público-alvo que o
emissor conseguiria sucesso diante dos receptores da mensagem. Essa visão permaneceu em
um certo senso comum.
8 Michel Foucault, Microfísica do poder, Rio de Janeiro: Graal, 1979, p. 14.
9 Domenico Uhng Hur, “Da biopolítica à noopolítica: contribuições de Deleuze”, Lugar Comum, 10
dez. 2013, p. 203.
10 Michel Foucault, O nascimento da biopolítica, São Paulo: Martins Fontes, 2008, p. 90.
11 Gilles Deleuze, op. cit., p. 220.
12 Ibidem, p. 224.
13 Ibidem, p. 222.
14 Domenico Uhng Hur, op. cit., p. 205.
15 Maurizio Lazzarato, op. cit., p. 98.
A S TECNOLOGIAS SÃO DISPOSITIVOS DE poder que não
podem ser desconsiderados. Ao incorporarem em seu design, em sua
arquitetura e em seus códigos as determinações, interesses e perspectivas
daqueles que a desenvolveram, as tecnologias podem destruir ou ampliar
direitos. As tecnologias da informação e comunicação fazem parte de
contenciosos tecnopolíticos. A internet e seus dispositivos são elementos
cruciais das disputas econômicas, sociais e culturais do início do século
XXI.
O capital informacional amplia sua reprodução com a internet, mas não
convive bem com o potencial interativo distribuído que assegura uma
comunicação livre e um conjunto de articulações de coletivos ativistas e de
dissidentes do sistema socioeconômico. As contradições se ampliam no
cenário de redes e alguns direitos nascidos no berço do liberalismo são
requalificados e tornam-se importantes barreiras ao domínio completo do
mercado sobre todos os domínios da vida.
Assim, o direito à privacidade tornou-se um importante contraponto ao
capital informacional. As forças operantes no mercado de dados pessoais se
constituíram como os novos gigantes do capital. Ao entregarem dispositivos
e plataformas que melhoram as condições de vida, trabalho e
entretenimento em redes de relacionamento, as empresas ganham a
simpatia, o afeto e os dados dos seus usuários. Desse modo, são formados
perfis de consumo, de comportamento, de interesses que são alocados em
amostras vendidas para corretores de dados, redes de anunciantes e
compradores de audiências.
Para vencer a concorrência em um contexto de mercantilização
extrema, a matéria-prima essencial são os dados extraídos do cotidiano das
pessoas. A economia da atenção depende cada vez mais da microeconomia
da interceptação de dados pessoais. Não basta observar, é preciso caçar,
capturar cada fragmento de dado que possa compor o processamento e
análise em poderosas soluções de big data. Por isso, inicia-se a cruzada
contra a limitação da coleta e captura de dados pessoais. As práticas
discursivas clamam pela morte da privacidade, pela sua completa
obsolescência e pelo seu anacronismo. Afinal, quem não deve não teme.
Com esse regime discursivo, opera-se a tentativa de uma profunda
inversão no contexto das democracias que emergiram no capitalismo
industrial. A transparência para os poderes de Estado e para as grandes
corporações vai sendo substituída pela ideia de que a vida das pessoas deve
ser completamente translúcida para as empresas e para o mercado. Para
defender a sociedade diante dos seus grandes males, principalmente o
terrorismo, o Estado clama por maiores faixas de opacidade. Para garantir
o sucesso econômico, as empresas reivindicam o sigilo, o segredo como
condição fundamental para vencer a frenética concorrência.
O direito à privacidade além de ser essencial para as democracias, uma
vez que assegura a comunicação e as articulações dos frágeis diante dos
vários grupos de poder, adquiriu uma dimensão econômica no cenário
informacional qualitativamente distinta da existente no mundo industrial.
Os dados pessoais e aqueles que permitem identificar uma pessoa devem ser
considerados parte da identidade pessoal. Portanto, seu uso exige
autorização, o seu tratamento econômico exige negociação.
O assessor econômico de Donald Trump, Stephen Moore, afirmou que
“o capitalismo é muito mais importante do que a democracia”1. Os ataques
ao direito à privacidade são tentativas de construção de uma soberania do
mercado. Curiosamente esses esforços do neoliberalismo se reúnem com os
dos setores conservadores e retrógrados da máquina estatal que defendem
uma sociedade completamente vigiada e submetida a um poder de polícia
sem limites. A democracia, a diversidade e os direitos humanos, entre os
quais a privacidade são mais importantes que o capital, mesmo em seu
formato singelo de um Pokémon.

1 Jon Schwarz, “‘Capitalism Is a Lot More Important Than Democracy,’ Says Donald Trump’s
Economic Adviser”, The Intercept, 09 ago. 2016.
AGAMBEN, Giorgio. Estado de exceção. Trad. Iraci D. Poleti. São Paulo: Boitempo,
2015.
AGRE, Philip E. “Surveillance and Capture: Two Models of Privacy”. The Information
Society, 10 n.2, 1994, pp. 101-27.
AGRELA, Lucas. “Seu nome, CPF e endereço podem estar disponíveis neste site sem
que você saiba”. Exame, 27 jul. 2015. Disponível em: <
http://exame.abril.com.br/tecnologia/seu-nome-cpf-e-endereco-completos-
podem-estar-disponiveis-neste-site-sem-que-voce-saiba-disso >. Acesso em: 11 abr.
2017.
ANDERSON, Chris. A cauda longa: do mercado de massa para o mercado de nicho. Trad.
Afonso Celso da Cunha Serra. Rio de Janeiro: Elsevier, 2006.
BAUMAN, Zygmunt. Vigilância líquida. Trad. Carlos Alberto Medeiros. Rio de Janeiro:
Expresso Zahar, 2014.
BELL, Daniel. The Coming of Post-industrial Society. Nova York: Basic Books, 1973.
BENKLER, Yochai. The Wealth of Networks: How Social Production Transforms Markets and
Freedom. New Haven: Yale University Press, 2006.
BIDDLE, Sam. “CEO de Pokémon Go já era mestre em capturar seus dados muito
antes do jogo”. The Intercept Brasil, 09 ago. 2016. Disponível em:
<https://theintercept.com/2016/08/09/ceo-de-pokemon-go-ja-era-mestre-em-
capturar-seus-dados-muito-antes-do-jogo/>. Acesso em: 16 nov. 2016.
BORT, Julie; CARLSON, Nicholas. “Confirmed: Oracle Buys Marketing Tech
Startup BlueKai”, Business Insider, 22 fev. 2014. Disponível em:
<www.businessinsider.com/rumor-oracle-buying-bluekai-2014-2>. Acesso em: 17
nov. 2016.
BOYES, Emma. “UK paper names top game franchises”. Gamespot, 11 jan. 2007.
Disponível em: <www.gamespot.com/articles/uk-paper-names-top-game-
franchises/1100-6164012>. Acesso em: 17 nov. 2016.
BRUNO, Fernanda. Máquinas de ver, modos de ser: vigilância, tecnologia e subjetividade. Porto
Alegre: Sulina, 2013.
CASTELLS, Manuel. A sociedade em rede. São Paulo: Paz e Terra, 1999. (A era da
informação: economia, sociedade e cultura; v.1) ______. Communication Power.
Nova York: Oxford University Press, 2009.
CHANG, Lulu. “Privacy is dead, says Mark Zuckerberg, even for his unborn
daughter”, Digital Trends, 8 out. 2015. Disponível em:
<www.digitaltrends.com/social-media/mark-zuckerberg-daughter-vr>. Acesso
em: 17 nov. 2016.
CLAYTON, D. R. Problems with Phorm. Technical report. Cambridge: University of
Cambridge, 2008.
DELEUZE, Gilles. “Post-Scriptum sobre as sociedades de controle”. Conversações: 1972-
1990. São Paulo: Editora 34, 1992, pp. 219-26.
______; GUATTARI, Félix. Mil platôs: capitalismo e esquizofrenia, vol. 5. São Paulo:
Editora 34, 1997.
DUHIGG, Charles. “How Companies Learn Your Secrets”, The New York Times
Magazine, 16 fev. 2012. Disponível em:
<www.nytimes.com/2012/02/19/magazine/shopping-habits.html>. Acesso em:
9 dez. 2016.
FISCHMANN, Rafael. “Pokémon GO torna-se o maior jogo mobile na história dos
Estados Unidos”, MacMagazine, 13 jul. 2016. Disponível em:
<https://macmagazine.com.br/2016/07/13/pokemon-go-torna-se-o-maior-
jogo-mobile-na-historia-dos-estados-unidos>. Acesso em: 17 nov. 2016.
FOUCAULT, Michel. Microfísica do poder. Trad. Roberto Machado e Angela Loureiro
de Souza. Rio de Janeiro: Graal, 1979.
______. A arqueologia do saber. Trad. Luiz Felipe Baeta Neves. Rio de Janeiro: Forense,
1986.
______. O nascimento da biopolítica: curso dado no Collège de France (1978/1979). São Paulo:
Martins Fontes, 2008.
FULLER. Matthew. Behind the Blip: Essays on the Culture of Software. Nova York:
Autonomedia, 2003.
GALLOWAY, Alexander R. Protocol: How Control Exists after Decentralization.
Cambridge: MIT Press, 2004.
GIDDENS, Anthony. As consequências da modernidade. São Paulo: Editora Unesp, 1991.
HACHMAN, Mark. “Group calls for boycott of all PCs which use Pentium III chips”,
EE Times, 29 jan. 1999. Disponível em: <www.eetimes.com/document.asp?
doc_id=1120257>. Acesso em: 16 nov. 2016.
HUR, Domenico Uhng. “Da biopolítica à noopolítica: contribuições de Deleuze”.
Lugar comum, n. 40, 10 dez. 2013, pp. 201-15. Disponível em:
<http://uninomade.net/lugarcomum/40/>. Acesso em: 9 dez. 2016.
“Investigations of Google Street View”. EPIC, Electronic Privacy Information Center.
Disponível em: <https://epic.org/privacy/streetview>. Acesso em: 16 nov. 2011.
IPOQUE. “Internet Study 2008/2009”. Disponível em:
<www.cs.ucsb.edu/~almeroth/classes/W10.290F/papers/ipoque-internet-study-
08-09.pdf>. Acesso em: 7 dez. 2016.
“Justiça do RN determina retirada do ar do site ‘Tudo Sobre Todos’”. G1, 30 jul.
2015. Disponível em: <http://g1.globo.com/rn/rio-grande-do-
norte/noticia/2015/07/justica-do-rn-determina-retirada-do-ar-do-site-tudo-
sobre-todos.html>. Acesso em: 11 abr. 2017.
KUROSE, James F.; ROSS, Keith W. Redes de computadores e a internet: uma abordagem
top-down. São Paulo: Addison Wesley, 2010.
LAZZARATO, Maurizio. As revoluções do capitalismo. Rio de Janeiro: Civilização
Brasileira, 2006.
LESSIG, Lawrence. Code version 2.0. Nova York: Basic Books, 2006.
LÉVY, Pierre. Cibercultura. São Paulo: Editora 34, 1999.
LIEBIG, Thomas. “Privacy preserving centralized counting of moving objects”. Em:
BAÇÃO, Fernando et al. AGILE 2015: Geographic Information Science as an Enabler of
Smarter Cities and Communities. Springer, 2015, pp. 91-103.
LIEM, Cassandra; PETROPOULOS, Georgios. “The economic value of personal
data for online platforms, firms and consumers”. Bruegel, 14 jan. 2016. Disponível
em: <http://bruegel.org/2016/01/the-economic-value-of-personal-data-for-
online-platforms-firms-and-consumers>. Acesso em: 16 nov. 2016.
LIMA, Venício. Mídia: teoria e política. São Paulo: Perseu Abramo, 2001.
______. A concentração da propriedade midiática, 2003. Disponível em:
<www.fpa.org.br/noticias/venicio_radiobras.htm>. Acesso em: 23 ago. 2005.
LOBO, Ana Paula; QUEIROZ, Luiz. “A privacidade está morta e enterrada”.
Convergência Digital, 31 mar. 2016. Disponível em:
<http://www.convergenciadigital.com.br/cgi/cgilua.exe/sys/start.htm?
UserActiveTemplate=site&&infoid=42010>. Acesso em: 16 nov. 2016.
LYON, David. Surveillance after September 11. Cambridge/Malden, MA: Polity
Press/Blackwell, 2003.
______. Surveillance as Social Sorting: Privacy, risk, and digital discrimination. Nova
York/Londres: Routledge, 2005.
MACHLUP, Fritz. The Production and Distribution of Knowledge in the United States.
Princeton, Nova Jersey: Princeton University Press, 1962.
MAI, Jens-Erik. “Big data privacy: The datafication of personal information”. The
Information Society, 32 (3), 2016, pp. 192-9.
MAIA, Felipe. “Como o ‘Tudo Sobre Todos’ aqueceu o mercado de bitcoin
brasileiro”. Folha de S.Paulo, 6 ago. 2015. Disponível em:
<www1.folha.uol.com.br/vice/2015/08/1665356-como-o-tudo-sobre-todos-
aqueceu-o-mercado-de-bitcoin-brasileiro.shtml>. Acesso em: 11 abr. 2017.
MANOVICH, Lev. “Software takes command”. 2008. Disponível em:
<http://fau4943.pbworks.com/f/manovich_softbook_11_20_2008.pdf>. Acesso
em: 16 nov. 2016.
MARTÍN-BARBERO, Jesús. Dos meios às mediações: comunicação, cultura e hegemonia.
Trad. Ronald Polito e Sérgio Alcides. Rio de Janeiro: UFRJ, 2008.
MARX, Karl. Grundrisse: manuscritos econômicos de 1857-1858. Esboços da crítica da economia
política. São Paulo: Boitempo, 2015.
MATYAS, Sebastian. “Playful Geospatial Data Acquisition by Location-based
Gaming Communities”. International Journal of Virtual Reality (IJVR), v. 6, n. 3,
2007, pp. 1-10.
MCCULLAGH, Declan. “Intel Nixes Chip-Tracking ID”, Wired, 27 abr. 2000.
Disponível em: <www.wired.com/2000/04/intel-nixes-chip-tracking-id>. Acesso
em: 16 nov. 2016.
MORAES, Denis de. “O capital da mídia na lógica da globalização”. Por uma outra
comunicação: mídia, mundialização cultural e poder. Rio de Janeiro: Record, 2003. pp.
187-216.
“MPF vai investigar se criptografia usada pelo WhatsApp desrespeita a Constituição”.
Disponível em:
<http://www.convergenciadigital.com.br/cgi/cgilua.exe/sys/start.htm?
UserActiveTemplate=site&&infoid=42323>. Acesso em: 16 nov. 2016.
NARAYANAN, Arvind; SHMATIKOV, Vitaly. “Myths and Fallacies of ‘Personally
Identifiable Information’”. Communications of the ACM, v. 53, n. 6, 2010, pp. 24-6.
OECD. “Exploring the Economics of Personal Data: A Survey of Methodologies for
Measuring Monetary Value”. OECD Digital Economy Papers, n. 220, OECD
Publishing: Paris, 2013. Disponível em: <http://www.oecd-ilibrary.org/science-
and-technology/exploring-the-economics-of-personal-data_5k486qtxldmq-en>.
Acesso em: 17 nov. 2016.
OLEGARIO, Rowena. “Credit Reporting Agencies: A Historical Perspective”. Em:
MILLER, Margaret (ed.). Credit Reporting Systems and the International Economy.
Cambridge, MA: MIT Press, 2002, pp. 115-57.
PARISER, Eli. The Filter Bubble: What the Internet is Hiding from You. Londres: Penguin
UK, 2011.
PENTLAND, Alex. “Reality Mining of Mobile Communications: Toward a New Deal
on Data”. Em: DUTTA, Soumitra; MIA, Irene (ed.). The Global Information
Technology Report 2008-2009: Mobility in a Networked World. Genebra: World
Economic Forum, 2009. Disponível em:
<http://www3.weforum.org/docs/WEF_GITR_Report_2009.pdf>. Acesso em:
9 dez. 2016.
“Personal Data: The Emergence of a New Asset Class”. World Economic Forum,
2011. Disponível em:
<www3.weforum.org/docs/WEF_ITTC_PersonalDataNewAsset_Report_2011.p
df>. Acesso em: 7 dez. 2016.
PRIGG, Mark. “Harvard professors warn ‘privacy is dead’ and predict mosquito-sized
robots that steal samples of your DNA”. Mail Online, 22 jan. 2015. Disponível em:
<www.dailymail.co.uk/sciencetech/article-2921758/Privacy-dead-Harvard-
professors-tell-Davos-forum.html>. Acesso em: 16 nov. 2016.
RAMOS, Augusto. “Fórum de Davos anuncia a morte da privacidade”. Blasting news,
8 fev. 2015. Disponível em:
<http://pt.blastingnews.com/sociedade/2015/02/forum-de-davos-anuncia-a-
morte-da-privacidade-00263975.html>. Acesso em 16 nov. 2016.
RIFKIN, Jeremy. A era do acesso: a transição de mercados convencionais para networks e o
nascimento de uma nova economia. São Paulo: Makron Books, 2001.
RULLANI, Enzo. “El capitalismo cognitivo: ¿Un déjà-vu?”. Em: Capitalismo cognitivo,
propiedad intelectual y creación colectiva. Madri: Traficantes de sueños, 2004.
SABBAGH, Dan. “Paul McMullan lays bare newspaper dark arts at Leveson inquiry”,
The Guardian, 29 nov. 2011. Disponível em:
<www.theguardian.com/media/2011/nov/29/paul-mcmullan-leveson-inquiry-
phone-hacking>. Acesso em: 17 nov. 2016.
SANTOS, André. “A privacidade morreu e isso não é tão ruim quanto parece”.
ECommerce News, 08 jun. 2015. Disponível em:
<http://ecommercenews.com.br/artigos/cases/a-privacidade-morreu-e-isso-nao-
e-tao-ruim-quanto-parece>. Acesso em: 16 nov. 2016.
SCHILLER, Dan. Digital Capitalism: Networking the Global Market System. Cambridge,
MA: MIT Press, 2000.
SCHNEIER, Bruce. “A taxonomy of social networking data”. Schneier on Security. 19
nov. 2009. Disponível em:
<www.schneier.com/blog/archives/2009/11/a_taxonomy_of_s.html>. Acesso
em: 16 nov. 2016.
SCHWARZ, Jon. “‘Capitalism Is a Lot More Important Than Democracy,’ Says
Donald Trump’s Economic Adviser”, The Intercept, 09 ago. 2016. Disponível em:
<https://theintercept.com/2016/08/09/capitalism-is-a-lot-more-important-
than-democracy-says-donald-trumps-economic-adviser>. Acesso em: 17 nov.
2016.
SHAPIRO, Carl; VARIAN, Hal R. A economia da informação: como os princípios econômicos
se aplicam à era da internet. Rio de Janeiro: Elsevier, 2003.
SILVEIRA, Sergio Amadeu. “Economia da intrusão e modulação na internet”. Liinc
em Revista, v. 12, n. 1, 2016.
SIQUEIRA, Ethevaldo. “A privacidade está morrendo. Ou já morreu?”, Scientific
American Brasil, n. 77, 2008. Disponível em:
<www2.uol.com.br/sciam/reportagens/a_privacidade_esta_morrendo__ou_ja_
morreu_.html>. Acesso em: 17 nov. 2016.
SLOTERDIJK, Peter. Regras para o parque humano: uma resposta à carta de Heidegger sobre o
humanismo. São Paulo: Estação Liberdade, 2000.
SPRENGER, Polly. “Sun on Privacy: ‘Get Over It’”, Wired, 26 jan. 1999. Disponível
em: <http://archive.wired.com/politics/law/news/1999/01/17538>. Acesso
em: 16 nov. 2016.
STIMMEL, Carol L. Building Smart Cities: Analytics, ICT, and Design Thinking. Nova
York: CRC Press, 2015.
TAURION, Cezar. “Privacidade em tempos de Big Data”, developerWorks, 25 nov.
2013. Disponível em:
<www.ibm.com/developerworks/community/blogs/ctaurion/entry/privacidade
_em_tempos_de_big_data>. Acesso em: 1 dez. 2016.
“Tecnologia preditiva de Big Data acabou com a privacidade, diz jornalista”.
Canaltech, 07 out. 2013. Disponível em:
<https://corporate.canaltech.com.br/noticia/negocios/Tecnologia-preditiva-de-
Big-Data-acabou-com-a-privacidade-diz-jornalista/>. Acesso em: 17 nov. 2016.
The Cisco Visual Networking Index (VNI). Disponível em:
<www.cisco.com/c/en/us/solutions/service-provider/vni-service-adoption-
forecast/index.html>. Acesso em: 05 abr. 2016.
TUCKER, Catherine. “The Economics Value of Online Customer Data”. The
Economics of Personal Data and Privacy, v. 30, MIT Sloan School of Management,
2010.
TURNER, M.; VARGHESE, Robin. “The Economic Consequences of Consumer
Credit Information Sharing: Efficiency, Inclusion, and Privacy”. OECD. Working
Party on the Information Economy / Working Party on Information Security and Privacy. 2010.
Disponível em: <www.oecd.org/sti/ieconomy/46968830.pdf>. Acesso em: 16
nov. 2016.
WAGNER, Ben. “Algorithmic Regulation and the Global Default: Shifting norms in
Internet technology”. Etikk i praksis - Nordic Journal of Applied Ethics, v. 10, n. 1,
2016, pp. 5-13.
WIENER, Norbert. Cibernética e sociedade: o uso humano de seres humanos. São Paulo:
Cultrix, 1968.
WU, Tim. “Network Neutrality, Broadband Discrimination”. Journal on
Telecommunications and High Technology Law, vol. 2, 2003, pp. 141-76. Disponível em:
<http://jthtl.org/content/articles/V10I1/JTHTLv10i1.pdf>. Acesso em: 09 dez.
2016.
ZITTRAIN, Jonathan L. “The Generative Internet”. Harvard Law Review, vol. 119,
2006, pp. 1974-2040. Disponível em:
<https://dash.harvard.edu/bitstream/handle/1/9385626/Zittrain_Generative%
20Internet.pdf>. Acesso em: 09 dez. 2016.
S ERGIO AMADEU DA SILVEIRA é professor da Universidade
Federal do ABC, sociólogo e doutor em Ciência Política pela
Universidade de São Paulo. Pesquisa as relações entre tecnologia, cultura e
poder. Já realizou investigações sobre a sociedade de controle, o ativismo
em rede, a cultura hacker e as mobilizações colaborativas em defesa do
comum. Foi membro do Comitê Gestor da Internet no Brasil. É ativista do
software livre e defensor da privacidade e liberdades na internet.
SERVIÇO SOCIAL DO COMÉRCIO
Administração Regional no Estado de São Paulo

Presidente do Conselho Regional


Abram Szajman

Diretor Regional
Danilo Santos de Miranda

Conselho Editorial
Ivan Giannini
Joel Naimayer Padula
Luiz Deoclécio Massaro Galina
Sérgio José Battistelli

Edições Sesc São Paulo


Gerente Marcos Lepiscopo
Gerente adjunta Isabel M. M. Alexandre
Coordenação editorial Jefferson Alves de Lima
Produção editorial Rafael Fernandes Cação
Coordenação de comunicação Bruna Zarnoviec Daniel
© Sergio Amadeu da Silveira, 2017
© Edições Sesc São Paulo, 2017
Todos os direitos reservados

Preparação Pedro Paulo da Silva Revisão Rafael Fernandes Cação Projeto gráfico
e diagramação Werner Schulz Capa Werner Schulz Foto do autor Adriana Vichi

Si391t Silveira, Sergio Amadeu da Tudo sobre tod@s: redes digitais, privacidade e
venda de dados pessoais /
Sergio Amadeu da Silveira. – São Paulo: Edições Sesc São Paulo, 2017. – 7.300 Kb ;
e-PUB.
ISBN 978-85-9493-028-6 (e-book) 1. Tecnologias da comunicação e informação. 2.
Redes digitais. 3. Internet. 4. Sociedades informacionais. 5. Economia informacional. 6.
Segurança de dados. 7. Privacidade. I. Título.
CDD 303.483

Edições Sesc São Paulo


Rua Cantagalo, 74 – 13º/14º andar 03319-000 – São Paulo SP Brasil Tel.
55 11 2227-6500
[email protected]
sescsp.org.br/edicoes

Você também pode gostar