RenatoMartini.Net

Tag: redes sociais (page 1 of 2)

“Direito ao esquecimento digital”: Por favor não me apaguem nada

Um tema que venho me debatendo é o tal direito ao esquecimento digital1. Se não fossemos tão historicamente afeitos a copiar coisas do hemisfério norte, não me importaria tanto com mais esse "modismo" tolo.

Li recentemente artigo de Fabienne Dumontet no Le Monde2 sobre este tema. Ali a autora nos diz que o direito ao esquecimento digital, l'oubli numérique, inquieta aos historiadores. Com toda a razão, pois é um direito individual que se aplicado eliminaria das gerações futuras as memórias vividas.

Diga-se que o tema da "vida privada" é norte-americano por excelência. Lá no fim do século XIX, a empresa Kodak conhece um sucesso tremendamente popular com maquinas fotográficas pequenas baratas e fáceis de usar. Alarmados com esta facilidade em invadir à vida privada-individual, dois juristas norte-americanos, Samuel D. Warren e Louis D. Brandeis em 1890, se rebelam a tal estado de coisas na Harvard Law Review.

That the individual shall have full protection in person and in property is a principle as old as the common law; but it has been found necessary from time to time to define anew the exact nature and extent of such protection.

O artigo permanece famoso, The Right to Privacy3, lançam um conceito jurídico que se enraíza na vida social americana e se quer atual, neste momente onde a "vida privada" parece ameaçada, pelas Redes e seus "pacotes de dados digitais", exibidos mais do que nunca nesta rede poderosa chamada Internet. Para nos proteger deste "abuso", um novo "direito ao esquecimento digital" aparece, que garantiria — a meu ver, catastroficamente — a supressão de nossos dados pessoais à distância.

 
Revisão v. 1.1
 
  1. O tema já foi tratado aqui []
  2. Le "droit à l'oubli numérique" inquiète les historiens. []
  3. Harvard Law Review. Vol. IV, December 15, 1890, No. 5. []

Facebook irá empurrar as senhas para o fim de seu uso

Não é fácil abandonar velhos hábitos, nem no mundo analógico, nem tampouco no digital. Por isso a palavra hábito vem do verbo latino habere, isto é, do ver "ter". Nós não temos em absoluto nossos velhos hábitos, mas sim eles nos têm.
O mesmo se passa com o velho uso da senha, será difícil abandonar, o que é de certa forma, o seu cômodo uso.
Redes sociais hoje dominantes em nossos dias têm o poder de alterar indubitavelmente velhos hábitos. Com seu uso disseminado no Brasil, o Facebook poderá ser mais um elemento par o abandono do par "login-senha". Espero sinceramente que sim, mas é preciso que o Brasil fique atento para que esta troca não seja por nenhuma outra armadilha, menos ainda no que se refere aos nossos sistemas de informação.

Veja o artigo... Facebook Pushes Passwords One Step Closer to Death | Wired Enterprise | Wired.com: http://www.wired.com/wiredenterprise/2013/10/facebook-yubikey/

 
Revisão v. 1.0
 

Sigilo e Conhecimento: Uma Introdução ao Problema

\begin{abstract}
Este ensaio deseja lançar alguma luz sobre as relações, ainda pouco exploradas, entre sigilo e conhecimento. Mas não o faz de forma meramente instrumental, mas sim tenta fazê-lo de maneira ontológica. Há uma quase omissão para a questão do sigilo no pensamento humano, diferentemente do conhecimento, por isso as muitas referências à literatura. São anotações iniciais e preliminares desenvolvidas de forma ensaística e que demandam inobstante estudos mais detalhados.
\end{abstract}
\keywords{sigilo, conhecimento, redes}
\tableofcontents

Ciencia y máquina fueron alejándose hacia un olimpo matemático, dejando solo y desamparado al hombre que les había dado existencia.” (Ernesto Sabato)

 
\section {Sigilo e compartilhamento}
 

Gostaria de afirmar inicialmente uma tese1: discriminar ou evitar o compartilhamento de informações tem um caráter anti-intuitivo. De forma mais direta quero dizer tão-somente que nosso modo de ser se dispõe antes peladifusão e compartilhamento da informação e do conhecimento, que pelo sigilo das mesmas. É, por conseguinte, natural nas organizações humanas que desejemos a difusão do conhecimento e não a sua retenção ou compartimentalização. Tanto mais dinâmica ela é, tanto mais o conhecimento se difunde. Sem dúvida podemos considerar de certa forma tal assertiva como bastante consensual. Ou seja, queremos vivamente que nossas organizações possuam mecanismos claros e bem definidos de difusão e compartilhamento da informação, – que chamarei de “existência informacional”. Em nossa própria existência somos de tal forma, então nada mais evidente que o mesmo se passe com o mundo da trabalho, com nossas organizações.

 
Não insistirei nesse ponto, até por seu aspecto consensualíssimo. Assim sendo, seria inconcebível que numa dada organização que o setor X estivesse trabalhando no tema “A” e o setor Y trabalhando no mesmo tema “A” e tais segmentos da organização não compartilhassem nenhuma informação vital sobre o referido tema. Se os setores “X” e “Y” somente compartilhassem informações periféricas já seria um desconforto na visão da avassaladora maioria de gestores e administradores. É consenso creio que uma organização hodierna faça o conhecimento fluir entre seus segmentos e setores, que ela não produza freios a nossa existência informacional. E cada vez mais usamos as ferramentas da Infraestrutura da informação, tais como as redes computacionais, para este desiderato, e toda uma gama de sistemas e softwares para realizar tal objetivo. Poder-se-ia concluir, primeiramente, que uma organização que não compartilha conhecimento talvez sofra sua maior patologia. E concluir, por outro lado, que ela também possui uma existência informacional.

 
\section {A existência informacional}
 

De certa forma, não considero um problema dominantemente técnico ou de aparatos tecnológicos. Ainda que nestes casos sempre tendamos a observar apenas o “técnico” do problema e a descurarmos do lado peopleware do problema. Num livro clássico sobre o problema, pode-se ler:

“A principal razão que nós tendemos a focar sobre o lado técnico antes que do lado humano do trabalho não é porque é mais crucial, mas porque é mais fácil de fazê-lo.”2

As “interações humanas são complicadas”, dizem os autores, e, mais ainda, nunca seus efeitos são limpos e claros, isto é, objetivamente definíveis. Entretanto, elas têm um gigantesco peso no mundo do trabalho e suas organizações.

 
Séculos atrás Montaigne percebera com perspicácia o problema. O que hoje expressamos na metáfora “engenharia social”, a capacidade de se obter informações de algum tipo sem necessariamente a intervenção da tecnologia e suas ferramentas, mas tão só pela interação e a capacidade discursiva, que há em nossa existência informacional. “Não digo nada a um que não possa dizer a outro”3; é por conseguinte do discurso que se desvela a informação. Por isso mesmo, o secret des princes deve ser evitado ao máximo, assevera-nos Montaigne, devo recusar sua posse, se nos é factível. Conclui ainda:

“Um falar aberto abre um outro falar e o revela, como faz o vinho e o amor.”

O modo de ser do homem é o da comunicação e do compartilhar, do dividir, e por fim, a informação – em regra geral se pode dizer que tendemos ontologicamente à comunicação. Sua existência mais autêntica é a informacional. Por isso mesmo, a informação é ponto de chegada e não ponto de partida. Ponto de partida é isto sim a tendência do homem ao compartilhamento. Talvez seja possível aqui parafrasear a famosa sentença de Aristóteles, onde se diz que todos os homens por natureza desejam conhecer. Poder-se-ia asseverar, não em discordância, mas em complementação, que todos os homens por natureza (leia-se modo de ser e existir) desejam compartilhar, ou ainda: desejam ao conhecer compartilhar seus frutos.

 
É sobejamente importante o destaque deste compartilhamento dentro de tais coordenadas, isto é, como algo atinente ao modo de ser do homem. Em outras palavras, como algo que se compreende como uma determinação ontológica. Assim, não se estabelecerá, é completo equívoco, como a priori o compartilhar tal como um fenômeno que se determina ou fundamenta no Direito positivo. Ou ainda, e o que é pior, de forma moralista, numa Moral a ser inventada, como que numa espécie vã de “moral da Sociedade da Informação”. Nossa época somente suporta éticas provisórias, plurais e temporais, e não mais éticas canônicas que se perseveram por milênios.

 
Em suma, não compartilhamos informação por que uma Lei impositiva nos obriga ou por que regras ou preceitos morais nos impeliriam. Estes dois estágios, por assim dizer, são apenas e somente epifenômenos. São a posteriori, só podem interferir senão de forma secundária.

 
\section {Sigilo}
 

O contrário do compartilhamento deve ser resultado de certo esforço – poder-se-ia dizer: de esforço significativo e metódico. Por isso cheguei a falar anteriormente em contra-intuitividade: é contra-intuitivo no ser humano a “não comunicabilidade” em todos os seus aspectos, principalmente o do compartilhar, ou seja, por contraposição, poder-se-ia falar numa “inexistência informacional”. Mesmo que por vezes numa comunidade de comunicação não estejamos tacitamente dispostos a dividir e compartilhar soluções de problemas. Por conseguinte, o segredo (secrecy), assim como o sigilo, e o compartilhar podem ser definidos dentro do jogo “claro-escuro”, pois algo denominado secreto é uma

“motivação autoconsciente e identificável para colocar alguém na escuridão (dark) sobre algo em particular”.4

O sigilo poder-se-ia defini-lo a priori como a ferramenta para a retenção de uma parte ou “peça” de um conjunto de informações que se produz e mantém numa dada organização. Pode-se considerar, outrossim, que tal retenção aconteça de forma organizada e estruturada, onde se legitimaria o uso da expressão ferramenta, ou uma retenção feita meramente de forma improvisada. Faço também uma distinção entre sigilo e segredo, – aproveitando uma nuance do idioma português que nos entrega duas palavras para o que parece, e somente parecem, serem fenômenos idênticos.

 
Não desejo me debruçar na etimologia ou uso de ambas palavras em nosso idioma. Porém é curioso notar, ao se consultar o Dicionário do Padre Raphael Bluteau, o Vocabulario Portuguez & Latino (volume 7) publicado em Coimbra em 1728, que a palavra sigilo era usada no passado apenas em sentido teológico, para expressar a força e o estabelecimento na Teologia Moral do “sigilo de confissão” (sigillum confessionis): “de ordinário não se usa esta palavra senão neste sentido”.

 
Ambos querem dizer reter o conhecimento ou a informação de algo. Mas entendo o primeiro, sigilo, e neste contexto de debate, como a retenção metódica e estruturada disto, por isso é legitimo falar em “política de sigilo”; já segredo é a retenção socialmente desorganizada da informação. Uma ”política de sigilo” visa discriminar e separar o acesso a tal ou qual informação pode e deve usar plataformas tecnológicas para tanto (criptografia, hardware criptográfico, etc). Significa, por conseguinte, que um ou mais segmentos de um grupo podem ter acesso privilegiado ou reservado (booked access)5 a um dado qualquer, podendo mesmo ter o controle completo do sistema. Uma politica de segurança que visa garantir o sigilo da informação deve assim evitar o uso indevido ou perverso da retenção da informação, qual seja, com objetivos de perseguição de membros do grupo ou de hegemonia exacerbada. Tal aspecto não dever jamais ser negligenciado, pois a manipulação do segredo numa organização pode levar a este tipo grave de distorção. Assim uma boa “política de segurança da informação” deve e pode evitar este tipo de exercício de poder. Isto não é uma distorção da Sociedade da informação, mas historicamente da sociedade humana em geral em suas relações interpessoais. Recordo-me de um maravilhoso romance de Balzac, La Recherche de l’Absolu (1834). A história fala das pesquisas e da obsessão do alquimista Balthazar Claës na procura pela Matéria Absoluta. Nesta procura pelo Absoluto lhe prestava serviço, seu mordomo e assistente pessoal, Lemulquinier, por sua intimidade com os trabalhos de seu mestre, Balzac o descreve cheio de privilégios especiais, já que tem acesso (privilegiado, por que não dizer) aos segredos de seu mestre, podendo até mesmo entrar em seu laboratório. O valet de chambre pode explorar então seus privilégios com os habitantes da cidade e os empregados da Casa:

“[eles] o observam passar com uma mescla de interesse e de temor, pois ele tinha respostas sibilinas e sempre cheias de tesouros. Orgulhoso de ser necessário ao seu mestre, exercia sobre seus colegas um forma de autoridade mesquinha, da qual o próprio lucrava ao obter concessões que o faziam meio mestre da Casa.”

A passagem de Balzac é cheia de significados. Facilitado pela natureza do trabalho de seu patrão, que para aquela comunidade é bizarro por si só, o mordomo pode claramente manipular sua situação, ao produzir perante seus concidadãos, uma aura de mistérios e até produzir respostas sibilinas, como que “codificadas”. No ambiente da Casa dos Claës, por conseguinte, pode ele mesmo exercer uma “autoridade mesquinha”. Tal é o perigo do segredo, como dito anteriormente, sua manipulação numa organização levará a este tipo grave de distorção e dará lugar ao aparecimento de uma autoridade como a de Lemulquinier. A manipulação e o uso do sigilo pode levar a graves consequências no plano das relações inter-pessoais no mundo do trabalho.

 
\section {Sigilo na organização}
 

As organizações que querem evitar a disposição ao compartilhamento se estruturam tecnicamente para que não haja o ferimento do sigilo, ou seja, aquilo que comumente e até cotidianamente se chama de “vazamento de informações”. Se todos sabem um dado crucial e vital, que meu concorrente ou inimigo não pode saber, seja no campo comercial no campo militar-estratégico, a ninguém posso atribuir o vazamento daquela informação que se quer ocultar. No entanto, deve-se fenomenologicamente perceber que no vazamento ou escapar de informações e dados, e mesmo na investigação do vazamento, vale uma fórmula do célebre romance La Chute (1956) de Camus:

“às vezes se vê mais claramente naquele que mente do que naquele que diz a verdade”.

Quer dizer, numa comunidade ou numa organização vemos mais claramente os fatos quando alguém não nos fala a verdade, e vemos mais claramente sua natureza, do que quando alguém nos fala o que possivelmente é verdadeiro. A mentira em um determinado agrupamento esclarece com grande vigor a essência de um de seus membros. Conclui Camus que a verdade como o excesso de luz cega (“la verité, comme la lumière, aveugle”), e a mentira por sua vez é como um crepúsculo que pode destacar ou mostrar a forma de algo.

 
Por conseguinte, a organização que deseja e necessita reter uma informação vital deve evitar e contra-restar o compartilhamento, e para tanto produzem “políticas de segurança” que devem considerar este desiderato, considerando, sobretudo, a dificuldade em fazê-lo. Deve-se então concluir, que um políticas de segurança da informação são basicamente policies para o controle do acesso à informação e a dados de algum tipo. Na “Política de Segurança da ICP-Brasil”6, para tomar um exemplo concreto, pode-se ler que:

“Informações sigilosas, corporativas ou que possam causar prejuízo às entidades devem estar protegidas e não devem ser enviadas para outras redes, sem proteção adequada”.

 
\section {Compartilhamento e rede}
 

Afirmei anteriormente, o caráter ontológico desta comunicabilidade, ainda que a expressão, à primeira vista, possa confundir o leitor. Com isso quero afirmar apenas que ferramentas e tecnologia ajudam, mas não determinam esta disposição. Aquelas são consequências destas, – aquelas são o periférico, esta o essencial. As organizações se utilizam de ferramentas, quer sejam sejam complexas ou não, softwares e sistemas (mesmo toda uma arquitetura), e a rede em si, para aproximar e potencializar a disposição que temos de compartilhar em nossa existência informacional. Todas estas capacidades e potencialidades da “comunicação mediada por computadores”7 confirmam essa disposição, e na infraestrutura da informação vimos o aparecimento de toda uma complexa rede de comunidades. Com efeito, boas plataformas tecnológicas (wikis, CVSs, groupwares, etc.), boas metodologias, agudizam tal “tendência”, fazem-na mais fácil e simples e, por fim, radical. Tornou-se lugar comum a visão que nossa época vive numa “sociedade em rede”, expressão fortemente popularizada pelo sociólogo espanhol Manuel Castells. Poder-se-ia traduzir o fenômeno pela palavra estar enredado. Pois, a atividade humana é como que atravessada pelo fenômeno da ubiquidade das redes, nossa vida privada e o mundo trabalho, tanto quanto as organizações atuais.

“Os amantes da Internet consideram que logo estaremos aptos a viver nossas vidas através de uma vasta Rede que se tornará cada vez mais densa como um tecido ou como um oceano invisível no qual estaremos mergulhados”.8

Não sei se as metáforas de Dreyfus são bem corretas, ora o cético me responderá: "são tão-somente metáforas, nada além disso...”. No entanto, elas parecem naturalizar (“tecido”, “oceano”), um fenômeno que é inquestionavelmente humano, corresponde a nossa existência informacional, e também histórico-social. O fenômeno da informação transforma e estrutura nossa sociedades, pois:

“nossas relações políticas, as econômicas, as sociais e incluindo as pessoas se encontram cada dia mais mediatizadas por isso que chamamos ’informação’ ”.9

No entanto, é necessário perguntar, como nosso tempo viu essa quase inevitabilidade das redes, esse quase “mergulho”. E, sobretudo, a adesão rápida e radical, a partir de uma certa percepção de seus benefícios?

 
\section {O valor da rede}
 

Creio que a chamada “Lei de Metcalfe” colocará mais elementos a este debate. Malgrado o número de críticas que tal formulação recebeu nos últimos anos, – críticas naturais e sempre esperadas–, ela teve o mérito de explicitar o valor subjacente ao mundo enredado de nossos dias10. Sua formulação acontece historicamente nos primeiros impactos Infraestrutura da Informação, no boom da Internet, quando muitas organizações ainda reagiam à ideia de agregar-se a uma rede aberta, tal como é a Internet. Ainda que, por outro lado, muitos críticos – do que não chega a ser uma Lei stricto sensu, mas sim uma regra ou formulação geral (ou uma rule of thumb como dizem alguns autores) – consideram que a Lei de Metcalfe é sobremaneira marcada pelas redes de telefônicas tradicionais11. O que é talvez um equívoco histórico, pois Metcalfe já implementara desde os anos 70, nos laboratórios PARC, uma rede de computadores. O que seria esperado por conta de seu trabalho na formulação de um padrão de conectividade como o Ethernet12.

 
O essencial na Lei de Metcalfe é a idéia que uma rede cresce de forma linear, acrescentem-se pontos ou nós, sucessivamente; mas seu uso cresce de forma exponencial. O valor de uma rede, por conseguinte, não são os seus nós físicos mais os usuários que a ela se agregam, ou melhor, o valor potencial da rede, sua efetividade, cresce exponencialmente. A fonte de valor potencial deve ser considerada em função das interações entres nós. Para cada nó ’N’ numa dada rede, haverá ’N-1’ interações potenciais entres estes mesmos nós. Portanto, numa rede de ’N’ nós, o número total de valor potencial criando interações é:


\[Nx(N-1)\] ou \[N^2 − N\]

 
O esquema abaixo simplifica a concepção de Metcalfe13:

Metcalf Law

De fato, se temos três pontos físicos numa rede, teremos seis interações potenciais. É o que faz o valor do networking, – os três singelos pontos físicos são muito mais do que eles em si. É o “efeito rede”, uma rede acrescenta, multiplica, é gerada de interação e locus de compartilhamento, portanto se conclui de forma imediata, que “se a Internet tem somente um único computador a ela ligada, ela seria inútil”14 . Com efeito, a Lei de Metcalfe declara, portanto, que o valor potencial de uma rede consiste tão somente no “número potencial de interações da informação entre entidades [nós] em rede”15 . Fisicamente acrescento um a um, pontos a mais em minha rede, mas o valor final, seu resultado profundo, é maior que os pontos em si.

“Consequentemente, compreender o papel que joga estas interações de informação, na criação de valor (lógica de criação de valor), é chave na compreensão das implicações da Lei de Metcalfe”16

 

\section {O acesso à rede}

 

Deve ser resultado de certo esforço desejar que um indivíduo numa dada comunidade ou organização não divida, por algum mecanismo, alguma informação que teve ou tem acesso. Aqui talvez plataformas de softwares não sejam tão disponíveis em nossos dias, ainda que devêssemos considerar “sistemas de controle de acesso”, “sistemas de privilegio”, por exemplo, como algo que realizaria estes objetivos. E, sobre, devem ser considerados, realizando tal desiderato, plataformas de identificação robustas, isto é, plataformas que podem realizar uma forma de identificação inequívoca e forte. Poder-se-ia chamá-la também de “plataforma de identificação universal”17. Considerando-se, portanto, algo como exequível e desejável, ainda que alguns especialistas a contestem em defesa da falsa cobertura do anonimato. Diz ainda Jürgen Habermas em recente trabalho18, que o mundo WWW surge de forma livre para apaziguar, com a comunicação internet, as fraquezas do caráter anônimo e assimétrico da comunicação de massa. Enquanto isso permite, segundo o mesmo autor, a reentrada de elementos interativos e deliberativos num intercâmbio não-regulado entre interlocutores. Portanto, já em 1998 Habermas, em ensaio sobre o curto século 20, asseverara, que por fim a “comunicação digital ultrapassa todas as outras mídias em riqueza e capacidade”19 , e no mesmo passo:

“Cada vez mais indivíduos podem obter mais rápido quantidades diversas de informação, processá-las e trocá-las de forma simultânea através de grandes distâncias. Ainda não podemos apreciar os efeitos intelectuais da Internet, que se opõe de modo mais decisivo aos costumes de nossa vida diária que um novo aparato eletrodoméstico”.

E todo este potencial como que se explica exatamente porque os seres humanos, de forma mais rápida e massiva, podem fornecer e compartilhar múltiplas informações.


Referências: [1] D. Alberts, J. Garstka, and F. Stein. Network Centric Warfare. Developing and Leveraging Information Superiority. DoD CCRP, Washington, DC, 2000. [2] N. Barrett. The Binary Revolution. W&N, London, 2006. [3] L. Blackburn and M. Taylor. Introduction to Operating Systems. Pitman, London, 1985. [4] T. DeMarco and T. Lister. Peopleware. Productive Projects and Teams. Dorset House Publishing, New York, 4a. edition, 1999. [5] H. Dreyfus. On the Internet. Routledge, London & New York, 2003. [6] J. Habermas. Die Postnationale Konstelation. Politische Essays. edition Suhrkamp, Frankfurt am Main, 2005. [7] J. Habermas. Ach, Europa. edition Suhrkamp, Frankfurt am Main, 2008. [8] A. Odlyzko and B. Tilly. A refutation of metcalfe’s law and a better estimate for the value of networks and network interconnections. Digital Technology Center, University of Minnesota, 2005. [9] M. Pérez Gutiérrez. El Fenómeno de la Información. Una Aproximación Conceptual al Flujo Informativo. Editorial Trotta, Madrid, 2000. [10] K. L. Scheppele. Legal Secrets: Equality and Efficiency in the Common Law. The University of Chicago Press, Chicago, 1988. [11] A. Shostack and A Stewart. The New School of Information Security. Addison Wesley, Upper Sadle River, NJ, 2008. [12] R. Tongia and E. J. Wilson. The dark side of metcalfe’s law: Multiple growing costs of a network exclusion. Center for Study of Science, Technology, and Policy, 2005.

 Feito com LaTeX2HTML Plugin v.1.2.3
 Se preferir baixe aqui uma versão em PDF do ensaio...

 
Revisão v. 1.1
 
  1. Uma primeira versão deste ensaio foi publicada em “ICP-Brasil: Sigilo e Conhecimento”.In: Panorama da Interoperabilidade no Brasil. Brasília, SLTI/MPOG, 2010. []
  2. DeMarco, T. & Lister, T.Peopleware. Productive Projects and Teams. New York, Dorset House Publishing, 1999, 2a ed., p. 5. []
  3. Essais III. Paris, Gallimard, 1968, p. 32. []
  4. Scheppele, K. L. Legal Secrets: Equality and Efficiency in the Common Law. Chicago, The University of Chicago Press, 1988, p. 13. []
  5. Na linguagem dos assim chamados “sistemas operacionais multiusuário” significa o direito de ler e/ou escrever num arquivo ou dado. Cf. também Blackburn, L. & Taylor,
    M. Introduction to Operating Systems. London, Pitman, 1985,pp. 13-15. “Operating systems environments for access reflect assumptions (or definitions) about the roles of different classes of user (...)”, p. 13. []
  6. Resolução n. 39, 2006, item 9.3.3.17. []
  7. Cf. Rheingold, H. The Virtual Community. Homesteading on the Electronic Frontier. New York, HarperPerennial, 1994, pp. 5ss. []
  8. Dreyfus, H. On the Internet. London & New York, Routledge, 2003, p. 51. []
  9. Pérez Gutiérrez, M. El Fenómeno de la Información. Una Aproximación Conceptual Flujo Informativo. Madrid, Editorial Trotta, 2000, p. 19. []
  10. Robert Metcalfe foi um dos desenvolvedores do padrão rede Ethernet, durante sua estada no revolucionário centre de pesquisas da Xerox, o PARC. Foi também um dos cofundadores da empresa 3COM. Para críticas à Lei de Metcalfe consulte-se: Tongia, R. & Wilson, E. J. “The Dark Side of Metcalfe’s Law: Multiple and Growing Costs of a Network Exclusion”, Center for Study of Science, Technology, and Policy, http://www.cstep.in/node/93; Odlyzko, A.& Tilly,B. “A refutation of Metcalfe’s Law and a better estimate for the value of networks and network interconnections”. Digital Technology Center, University of Minnesota, 2005. []
  11. Tongia & Wilson afirmam neste sentido que “the underlying mathematics for Metcalfe’s law is based on pairwise connections (e.g., telephony)”, art. cit., p. 5. []
  12. “Em maio de 1973, Metcalfe completou o Alto Aloha System na Xerox, ligando umconjunto de minicomputadores Alto numa pequena Ethernet. O esquema básico de rede foiadotado pelos pesquisadores que formaram o PARC e reuniram-se à Apple, para produzir a rede AppleTalk”. Barrett, N. The Binary Revolution. London, W&N, 2006, p. 191. []
  13. Cf. Alberts, D., Garstka, J & Stein, F. Network Centric Warfare. Developing and Leveraging Information Superiority. Washington, DC, DoD CCRP, 2000, p. 33. []
  14. Shostack, A. & Stewart, A. The New School of Information Security. Upper Saddle River, NJ, Addison Wesley, 2008, p. 86. []
  15. Id., p. 254. []
  16. Id., p. 261. []
  17. Na visão de Bruce Schneier a “identificação universal é impossível”, (ver em “Schneier-Ranum Face-Off: Should we ban anonymity on the Internet? ”); a meu ver a posição de Marcus Ranum é a correta ao asseverar que “It’s unfortunate that in the present environment anyone who wants to advocate Internet anonymity is largely serving a constituency of scammers, spammers and shills”, http://searchsecurity.techtarget.com/magazineFeature/0,296894,sid14_gci1380347,00.html. []
  18. Cf. Habermas, J. Ach, Europa. Frankfurt am M., edition Suhrkamp, 2008, p. 161. []
  19. Habermas, J. Die Postnationale Konstelation. Politische Essays. Frankfurt am M., edition Suhrkamp, 2005, p. 71. []

Privacidade, Desaparecimento e Internet…

Tenho uma visão muito pessoal sobre o tema "privacidade". Gosto de dizer que o senso comum não é sacrossanto para nada, muito menos para questões éticas e políticas. Privacidade virou uma dessas palavrinhas mágicas na Sociedade da informação. Não se sabe bem o porquê, nem como, mas todos querem defender a privacidade de si e dos outros. E geralmente estes paladinos acordam escrevendo no twitter e nas redes sociais, o que fizeram no café da manhã, a roupa que escolheram...

Nosso texto constitucional é sábio: ele fala em "direito à intimidade"1 — nossa primeira Constituição republicana de 1891 asseverara no seu artigo 71 que "a casa é o asylo inviolavel do individuo"2; salvo melhor juízo a palavra privacidade inexiste na Lei maior e em grande parte em nosso ordenamento jurídico. Presta-se a cuidar do direito à intimidade.No entanto, talvez comece lentamente a invadi-lo, mas entrará em grande parte aí de contra-bando. É tema importado da cultura norte-americana, que é profundamente individualista e que concebe a vida social de forma atomizada. Nada mais comum hoje do que transformar o assunto privacidade de forma obsessiva. E acabamos por repetir mecanicamente tal obsessão...

O exagero da "privacidade" leva à atomização e ao isolamento, ou mesmo, ao individualismo. O assunto vai longe. E aqui só quero provocá-lo com algumas anotações. O individualismo é uma experiência relativamente recente na história da humanidade, e se confunde com sociedade burguesa, até então a vida era dominantemente comunitária, coletiva, clânica. Lembro sempre de certo paradoxo do freudismo: a humanidade abriu mão da liberdade, dos instintos para ter a segurança da Civilização, da vida comunitária. Bauman resume tal paradoxo ao dizer3:

«O privilégio de "estar em comunidade" tem um preço: e somente é inofensivo, inclusive invisível, enquanto a comunidade continue sendo um sonho. O preço que se paga na moeda da liberdade, denominada de forma diversas como "autonomia", "direito à auto-afirmação" ou "direito de ser a si mesmo". Escolha o que escolher, algo se perde algo se ganha.»

Note que falo aqui de uma defesa exagerada, quase obsessiva. Se nada compartilho, nada divido, por fim, me isolo, atomizo — a vida em comunidade, nosso ser-com pressupõe uma certa invasão e doação. Assim, uma rede social pode ser exatamente o inverso, ou seja, a negação de indivíduos atomizados. É evidente que o uso comercial, não autorizado, não desejado de meus dados e informações pessoais é condenável (num outro post falei sobre PL que debate o uso não autorizado de nossas minúcias biométricas).

Habermas tem razão ao afirmar que nossa identidade brota de nossa alteridade, nasce de nossas relações com os outros.

«Somente numa rede de relações de reconhecimento recíproco pode uma pessoa desenvolver e reproduzir em cada caso sua própria identidade.» 4


Bizarrice maior a meu ver é o tal direito ao esquecimento ou ao "desaparecimento digital", ou coisa que o valha. Não sei se o leitor conhece a Hemeroteca Digital mantida pela Biblioteca Nacional. Convido-o a visitar, pois é o registro digital da maior parte do jornais de nosso país nos séculos passados, digitalizados e com direito à pesquisa por OCR.

Nessa horas penso: ainda bem que ninguém no século XIX defendia o tal direito (entre aspas, por favor) ao desaparecimento.


Referência:

  How To Disappear When Someone's Spying On You; 'Privacy Wear' Comes To Market - Radiolab.

 
Revisão v. 1.2
 
  1. Art 5o., X, "são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito a indenização pelo dano material ou moral decorrente de sua violação" []
  2. Consultar http://www.planalto.gov.br/ccivil_03/Constituicao/Constituicao91.htm []
  3. Community: Seeking Safety in an Insecure World. Polity Press: 2001, I []
  4. Habermas, Ética do Discurso []
Olderposts

Copyright © 2017 RenatoMartini.Net

Theme by Anders NorenUp ↑