Você está na página 1de 25

UMA ANLISE FILOSFICA SOBRE O PROBLEMA DA PRIVACIDADE

INFORMACIONAL E SUAS IMPLICAES LEGAIS


A PHILOSOPHICAL ANALYSIS ABOUT THE PROBLEM OF
INFORMATIONAL PRIVACY AND ITS LEGAL IMPLICATIONS
Leonardo Ferreira Almada*
Joo Antonio de Moraes**
RESUMO
Com o avano exponencial das Tecnologias da Informao e da Comunicao (TIC), a
dinmica da vida cotidiana dos indivduos tem se alterado. Dentre os artefatos que
constituem as TIC, destacam-se aqueles vinculados internet (notebook, smartphone,
tablet, smartv, entre outros). A partir da disseminao de dispositivos com conexo
online no tecido social, temas j tidos, em princpio, como compreendidos, tais como
amizade, confiana, identidade, privacidade, dentre outros, so colocados em xeque.
Neste artigo, analisaremos o tpico da privacidade, o qual tem se destacado no cenrio
de discusso mundial nos ltimos anos. Para tanto, levantaremos as seguintes questes:
em que medida a insero de TIC na sociedade afeta a privacidade dos indivduos?
Como conceber a privacidade e os aspectos legais relacionados a ela em virtude dos
impactos das TIC no cotidiano dos indivduos? Em face dessas questes, nos
aliceraremos principalmente nas teses de Tavani (2007), Moor (1990, 1997) e Tavani e
Moor (2001). Estes autores defendem a chamada teoria da privacidade acesso
restrito/controle limitado (RALC), a partir da qual propomos discutir a capacidade de
incorporar e suprir algumas limitaes de quatro abordagens filosficas e legais da
privacidade, quais sejam: i) teoria no invaso (ou no intromisso); ii) teoria
isolamento (ou solido); iii) teoria limitao; e iv) teoria controle. Argumentaremos que,
no contexto a ser aqui apresentado, a teoria acesso restrito/controle limitado parece ser
a mais adequada para servir de base para o desenvolvimento de uma poltica da
privacidade informacional. Com isso, buscamos contribuir para a reflexo filosficointerdisciplinar acerca do conceito de privacidade e de suas implicaes legais no
cenrio vigente da Sociedade da Informao.
Palavras-Chave: Privacidade informacional. Poltica de privacidade informacional.
Teoria da privacidade acesso restrito/controle limitado. Herman Tavani. James Moor.

ABSTRACT
By means of the exponential advancement of Information and Communication
Technology (ICT), the dynamics individuals daily life has changed. Among the
artifacts that constitute ICT, those linked to the internet (laptop, smartphone, tablet,
smartv, among others) effectively stand in a prominent place. From the spread of
*

Professor Adjunto III do Instituto de Filosofia e do Programa de Ps-graduao em Filosofia da


Universidade Federal de Uberlndia, UFU. umamenteconsciente@gmail.com
**
Doutorando em Filosofia pelo Programa de Ps-graduao em Filosofia da Universidade Estadual de
Campinas, UNICAMP. Bolsista FAPESP. moraesunesp@yahoo.com.br

Perspectivas em Cincias Tecnolgicas


devices in connection with online social network, are kept in check themes already
taken as understood, such as friendship, trust, identity and privacy, among others. In this
paper, we will examine the topic of privacy, which has distinguished itself in the global
discussions of recent years scenario. For this purpose, we will get up the following
questions: How far the inclusion of ICT in society affects the privacy of individuals?
How to design privacy and legal aspects related to ICT due to the impacts of ICT in
daily life? In view of these questions, we will support our argumentation on the thesis
advocated by Tavani (2007), Moor (1990, 1997), and Tavani and Moor (2001). These
authors advocate the so-called theory of privacy restricted access/limited control
(RALC), in the face of which we propose to discuss the ability to incorporate and
overcome some limitations of four philosophical and legal approaches to privacy, which
are: i) nonintrusion; ii) seclusion; iii) limitation; and iv) control theories of privacy. We
argue that in the context to be presented here, the restricted access /limited control
theory seems to be most appropriate to provide a basis for the development of a policy
of informational privacy. Thus, we seek to contribute to the philosophical and
interdisciplinary reflection on the concept of privacy and its legal implications in the
current scenario of the "Information Society".
Keywords: Informational privacy. Informational privacy policy.
access/limited control theory of privacy. Herman Tavani. James Moor.

Restricted

Introduo
Com o avano exponencial das Tecnologias da Informao e da Comunicao
(TIC), a dinmica da vida cotidiana dos indivduos tem se alterado. Dentre os artefatos
que constituem as TIC, destacam-se aqueles vinculados internet como: notebooks,
smartphones, tablets, smartv, entre outros de fcil acesso aos indivduos. A partir da
disseminao de dispositivos com conexo online no tecido social, temas j tidos, em
princpio, como compreendidos, tais como amizade, confiana, identidade, propriedade,
privacidade, dentre outros, so colocados em xeque. Outro fator que corrobora para a
rediscusso de tais tpicos a quantidade de informao disponveis no meio virtual,
com destaque para a ausncia de um centro controlador nico desse meio (ADAMS et
al, no prelo). Dentre tais informaes, esto presentes msicas, vdeos, livros, perfis
pessoais de usurios (com preferncias, localizao, idade, entre outros) que, por um
lado, podem ser inseridas na rede por qualquer usurio que possua conexo online e um
mnimo de conhecimento de como realizar esta atividade, e, por outro, podem ser
acessadas por terceiros da mesma maneira.
Neste contexto, colocam-se questes do tipo: as informaes disponveis na rede
deveriam ser de acesso livre? A concepo de amizade sugerida pelas redes sociais
seria a mesma utilizada em seu sentido tradicional? O indivduo que utiliza a rede age

10

Perspectivas em Cincias Tecnolgicas, v. 4, n. 4, Maio 2015, p. 9-33

Perspectivas em Cincias Tecnolgicas


nela da mesma maneira em que se comporta no mundo real? Caso a resposta seja
negativa, este indivduo online seria apenas um personagem ou poderia ser
considerado uma manifestao prpria do indivduo offline? Ainda, a confiana
despendida a algum no meio virtual a mesma garantida no mundo real (tendo em
vista a possibilidade de anonimato na rede)? Como analisar a noo de privacidade em
meio a um contexto no qual esto presentes TIC com alta capacidade de captao e
armazenamento de informao pessoal (por exemplo: celulares, cmeras, cartes de
credito, etc.)? Tais questes fazem com que os tpicos indicados necessitem ser
repensados sob uma perspectiva filosfico-interdisciplinar, sendo este o objetivo de uma
rea recente de investigao na Filosofia, denominada tica Informacional.
A tica Informacional tem por objetivo principal investigar questes de cunho
moral, relacionadas aos impactos das TIC na vida cotidiana dos indivduos. Dentre os
principais estudiosos desta rea de investigao esto: Floridi (2004, 2005, 2008, 2009),
Capurro (2006, 2010), Quilici-Gonzalez et al (2010), Tavani (2007), Moor (1990,
1997), Tavani e Moor (2001), entre outros. Estes autores tm se debruado na
fundamentao de parmetros que delimitem as fronteiras dessa nova rea de
investigao filosfico-interdisciplinar, e dos pressupostos centrais que forneam um
arcabouo terico a partir do qual seja possvel analisar problemas tradicionais quando
inseridas no contexto informacional.
Dada a gama de tpicos que compem a agenda de investigao da tica
Informacional, neste artigo focalizaremos nossa anlise no tpico da privacidade, o qual
passa a ser denominado problema da privacidade informacional, com grande destaque
no cenrio de discusso mundial nos ltimos anos. Este problema pode ser formulado
da seguinte forma: como analisar a privacidade a luz da insero de tecnologias
informacionais na vida cotidiana? (MORAES, 2014, p. 15-16). Nesse contexto, ainda
se colocam questes como: em que medida a insero de tecnologias informacionais na
sociedade afeta a privacidade dos indivduos? Ha espao para a privacidade na
Sociedade da Informao? A concepo tradicional de privacidade esta se alterando
por meio da interao dos usurios no meio virtual? E, ainda, a questo que de central
interesse no presente artigo: como conceber a privacidade informacional e os aspectos
legais relacionados a ela em virtude dos impactos das TIC na sociedade?
De modo a discutir o tpico da privacidade no escopo das TIC, e tambm com o
intuito de analisar aspectos legais circundantes privacidade informacional, nos
apoiaremos nas teses centrais de Tavani (2007), Moor (1990, 1997) e Tavani e Moor
11

Perspectivas em Cincias Tecnolgicas, v. 4, n. 4, Maio 2015, p. 9-33

Perspectivas em Cincias Tecnolgicas


(2001). Esses autores defendem a chamada teoria da privacidade acesso
restrito/controle limitado (daqui em diante RALC1), que parece ser capaz de incorporar
e suprir limitaes de quatro teorias filosficas e legais da privacidade, caracterizadas
por Tavani (2007, p. 2) da seguinte forma:

i.
ii.
iii.
iv.

teoria no invaso (ou no intromisso)2;


teoria isolamento (ou solido)3;
teoria limitao;
teoria controle.

Argumentaremos que a adoo da RALC parece ser adequada para servir de


base a uma poltica de privacidade informacional. Como indicaremos, a RALC se
prope incorporar elementos-chave de outras teorias da privacidade com vistas a
estabelecer uma teoria unificada, incluindo, para tanto, delimitaes relevantes, como,
por exemplo, a distino entre aspectos normativos e descritivos da privacidade. Tal
distino possibilitar discernir entre as preocupaes que dizem respeito: i) perda de
privacidade (o que envolve um sentido puramente descritivo) e ii) possibilidade que a
privacidade tem de ser violada ou invadida (em um sentido normativo, no qual est
implicado o direito privacidade).
Analisaremos, ainda, a concepo de Tavani (2007) e de Moor (1990, 1997)
segundo a qual a RALC forneceria mecanismos para deliberar se necessrio proteger
certos tipos de informaes pessoais que possuam, a um s tempo, caractersticas
privadas e pblicas. Nos casos em que a resposta afirmativa, isto , nos casos em que
preciso proteger esse tipo de informao, tal teoria possuiria ainda mecanismos para
determinar como proteger tal informao. Esta seria, como afirma Tavani (2007), a
preocupao nuclear das controvrsias sobre a privacidade que envolvem, de maneira
mais ou menos direta, o uso das TIC, inclusive, e, especialmente, a coleta de dados
eletrnicos computadorizados (data mining).
1

Em ingls, essa teoria, designada como restricted access/limited control theory of privacy comumente
apresentada por sua abreviao, a saber, RALC.
2
No original a expresso utilizada nonintrusion. Optamos aqui por traduzir tanto por no-invaso
quanto por no-intromisso, uma vez que no nosso objetivo, nesse espao, refletir sobre as possveis
dessemelhanas entre invaso e intromisso no que diz respeito a essas teorias da privacidade. A opo ,
portanto, por aceitar as semelhanas entre os termos intromisso e invaso.
3
No original a expresso utilizada seclusion. Traduziremos esta expresso tanto por isolamento quanto
por solido, uma vez que, novamente, no visamos, nesse espao, refletir sobre possveis dessemelhanas
entre isolamento e solido no que diz respeito a essas teorias da privacidade. Outras opes possveis de
tradues seriam recluso e secluso, palavras que, em portugus, tanto significa isolamento quanto
separao. A opo , portanto, por aceitar as semelhanas entre os termos isolamento e solido.

12

Perspectivas em Cincias Tecnolgicas, v. 4, n. 4, Maio 2015, p. 9-33

Perspectivas em Cincias Tecnolgicas


Em sntese, de modo a argumentar em defesa da RALC como uma teoria
adequada para a considerao dos aspectos legais acerca do problema da privacidade
informacional, dividiremos o presente artigo em cinco partes. Na primeira seo
apresentaremos dificuldades presentes nas teorias filosficas clssicas de privacidade.
Em seguida, na seo II, explicitamos pressupostos centrais de tais teorias. Uma vez
apresentados tais pressupostos, na seo III, indicamos possveis refutaes s teorias
clssicas da privacidade. Na seo IV, introduzimos a RALC e analisamos em que
sentido esta teoria seria capaz: i) de incorporar e suprir algumas limitaes dessas outras
teorias e ii) de subsidiar polticas de privacidade no mbito das TIC. J na seo V,
relacionamos a RALC e o problema da privacidade informacional.

I. Dificuldades conceituais e estruturais das teorias clssicas da privacidade


A primeira dificuldade quando se prope a formular uma teoria da privacidade
diz respeito ao fato de ser extremamente difcil definir o conceito de privacidade. Um
aspecto que faz deste conceito complexo o pluralismo existente em torno de seu
entendimento, principalmente quando analisado num plano global. Neste mbito, esto
presentes diversas noes de privacidade, muitas das quais no convergem entre si,
como ocorre com as noes de privacidade Ocidental e Oriental4. Um segundo aspecto
diz respeito existncia de vrias teorias da privacidade5. Ambos os aspectos ilustram a
razo pela qual se torna imperioso que esclareamos as distines entre o conceito de
privacidade e outras noes relativamente similares, como as de liberdade, autonomia,
subjetividade, sigilo e solido (TAVANI, 2007).
Outro fator que faz com que o desenvolvimento de uma teoria da privacidade
seja intricado que, na busca de um entendimento adequado para a noo de
privacidade, comum que teorias da privacidade, em geral, corram o risco de definir o
conceito maneira dos interlocutores de Scrates. Ou seja: tais teorias conferem menos
nfase definio central em prol da enumerao de algumas de suas principais
qualidades, como, por exemplo, o fato de a privacidade poder ser alvo de intromisso,
invaso, violao, ruptura, perda, diminuio, e assim por diante. No entanto,
embora a tarefa de entender o conceito de privacidade em funo de suas qualidades no
seja a forma mais direta e precisa para oferecer uma definio adequada, essa prtica d

4
5

No aprofundaremos a anlise de tal distino. Tal estudo pode ser encontrado em Capurro (2005).
Como explicitaremos na seo II.

13

Perspectivas em Cincias Tecnolgicas, v. 4, n. 4, Maio 2015, p. 9-33

Perspectivas em Cincias Tecnolgicas


origem, como considera Tavani (2007), a uma interessante distino estrutural entre as
teorias descritivas e normativas.
A distino essencial entre as vises descritiva e normativa de teoria da
privacidade que a primeira afirma ser mais profcuo conceber a privacidade como um
interesse que as pessoas tm, enquanto que a segunda defende a privacidade como um
direito6. Nesse ltimo caso se incluem aquelas que analisam a privacidade em termos de
zonas ou espaos que podem ser alvos de intromisso ou de invaso por outros.
Esquematicamente, podemos relacionar as distines estruturais das teorias da
privacidade com as seguintes concepes deste conceito:

Teorias descritivas da
privacidade

diminuio da privacidade;
perda da privacidade.

Teorias normativas da
privacidade

confidencialidade que pode ser violada;


confiana que pode ser trada.

Uma caracterizao geral de privacidade, em sintonia com a perspectiva


descritiva, apresentada por Clarke (1999), segundo o qual a privacidade melhor
compreendida como o interesse que as pessoas tm de manter um espao pessoal o qual
esteja livre da interferncia de outras pessoas e/ou organizaes. Essa caracterizao
traz consigo significativas implicaes, especialmente a que diz respeito necessidade
de conciliar uma teoria da privacidade baseada em direitos com outros interesses que
so s vezes conflitantes, como, por exemplo, os interesses dos prprios indivduos, de
outros indivduos, de grupos e/ou da sociedade como um todo.
Salvaguardas algumas distines cruciais, a proposta de Clarke (1999) pode ser
colocada ao lado de caracterizaes segundo as quais a privacidade pode ser concebida
como o interesse de propriedade que os indivduos sustentam em relao s suas
prprias informaes. Pela mesma razo, esta caracterizao no compartilha princpios
essenciais com as teorias para as quais desnecessrio pensar a privacidade em termos
6

Ainda que o trao central das teorias normativas da privacidade consista em postular que a privacidade
deva ser tratada como um direito (moral, legal ou de outro tipo), verdade, por outro lado, que nem todas
as teorias normativas da privacidade pressuponham uma concepo baseada em direitos (TAVANI,
2007). Thomson (1975) e Scanlon (1975), por exemplo, desenvolvem um debate se devemos entender o
direito privacidade como um direito derivado de um conjunto de direitos ou se devemos entend-lo
como um direito subsistente por si mesmo.

14

Perspectivas em Cincias Tecnolgicas, v. 4, n. 4, Maio 2015, p. 9-33

Perspectivas em Cincias Tecnolgicas


de fundamentos filosficos e legais por considerar mais promissor e efetivo o esforo de
estipular mecanismos e esquemas prticos para proteger a privacidade.
Enfim, parece haver ainda certa confuso estrutural entre aspectos da
privacidade que so essencialmente descritivos com aqueles que so primariamente
normativos. Em algumas teorias clssicas da privacidade, segundo Tavani (2007),
bastante usual tal confuso. Por essa razo, entendemos que as teorias clssicas da
privacidade no oferecem suficiente poder explicativo para a compreenso dos motivos
pelos quais prticas envolvendo TIC constituem ameaas reais privacidade
(informacional) dos indivduos. Antes, porm, de iniciarmos a anlise deste aspecto,
explicitamos, na prxima seo, aspectos centrais de teorias clssicas da privacidade, as
quais fundamentaro nossa argumentao nas sees seguintes.
II. Aspectos centrais das teorias clssicas da privacidade
No escopo deste artigo, conforme indicamos, denominamos teorias clssicas da
privacidade, de aspecto filosfico e legal, as seguintes teorias: i) teoria no invaso (ou
no intromisso); ii) teoria isolamento (ou solido); iii) teoria limitao; e iv) teoria
controle. Apresentamos, a seguir, seus pressupostos centrais.

II.a Teoria da privacidade no invaso (no intromisso)


A principal referncia na considerao da privacidade como no invaso (no
intromisso), segundo Tavani (2007), o artigo de Warren e Brandeis (1890), no qual a
privacidade descrita como: i) no ser incomodado, ser deixado sozinho, ser
deixado em paz (being let alone) ou ii) estar livre de intromisso ou invaso7.
De acordo com Tavani, a privacidade tal qual caracterizada pela teoria da no
invaso (no intromisso) no poderia ser considerada totalmente adequada porque
tende a confundir a condio (ou contedo) da privacidade com o ter direito a ela. Um
exemplo desta confuso est presente na atitude daqueles que defendem que o grampo
de conversas telefnicas particulares viola a privacidade exatamente porque viola o
7

Segundo Tavani (2007), existiria uma variao da teoria da privacidade no-invaso ou no-intromisso
(que tambm faz referncia a noo de no ser incomodado ou ser deixado sozinho), a qual pode ser
chamada de teoria da privacidade no-interferncia. A diferena entre teoria da no-invaso e a da nointerferncia que a primeira enfatiza a noo de no ser incomodado ou ser deixado sozinho com
respeito a invases de privacidade envolvendo o espao fsico (papis, casas, etc.) enquanto que a
segunda est especialmente direcionada para os tipos de invaso que afetam a possibilidade que se tem de
tomar decises importantes sem interferncia.

15

Perspectivas em Cincias Tecnolgicas, v. 4, n. 4, Maio 2015, p. 9-33

Perspectivas em Cincias Tecnolgicas


direito que as pessoas tm de no serem incomodadas ou deixadas sozinhas, ou, ainda,
de serem deixadas em paz (the right to be let alone). Trata-se de um caso em que a
privacidade previamente definida como the right to be let alone8. H tambm a noo
de privacidade presente nesta vertente, segunda a qual ela relacionada ao direito do
indivduo de estar livre de invaso ou intromisso (intrusion).
Outro problema com a teoria da no invaso (no intromisso) que a
caracterizao de privacidade como estar livre de invaso (intromisso) poderia indicar
uma confuso entre as noes de privacidade e de liberdade. Conforme lembra Tavani,
apesar de as noes de privacidade e liberdade estarem intimamente relacionadas, elas
so distintas: a privacidade distinta da liberdade na mesma medida em que a
primeira que possibilita o exerccio da ltima. A liberdade propicia, dentre outras
coisas, a sustentao de ideias politicamente impopulares, enquanto que, por meio do
exerccio da privacidade possvel divulgar tais ideias para uns e no revel-las ou
escond-las de outros. Segundo o entendimento de Tavani, h, portanto, a necessidade
de se distinguir liberdade de privacidade, o que no suficientemente realizado pela
teoria da privacidade no invaso (no intromisso).

II.b Teoria da privacidade isolamento (solido)


O que caracteriza a teoria da privacidade isolamento (ou solido) o
entendimento de privacidade enquanto estar sozinho ou estar isolado (being alone).
Nesse contexto, podemos trazer baila a caracterizao fornecida por Gavison (1980),
qual seja: uma pessoa desfruta de perfeita privacidade quando completamente
inacessvel a outras, isto , quando ningum tem acesso fsico a ela. H tambm o
entendimento de Westin (1967), que pode ser considerado para a teoria isolamento
(solido), segundo a qual a privacidade pode ser descrita como o afastamento voluntrio
e temporrio de uma pessoa (por meios fsicos) da sociedade em geral. Em outros
termos, a proposta de Westin associa, intimamente, a privacidade a um estado especial
de solido. No presente escopo de anlise podemos citar ainda o que propem Warren e
Brandeis (1890) ao defenderem uma orientao condizente com os princpios gerais da
A expresso the right to be let alone, comumente traduzida para o portugus como o direito de deixado
em paz , por vezes, entendida como o direito a ser deixado sozinho ou o direito ao esquecimento,
sobretudo no que diz respeito a crimes e/ou aes passadas. Essa expresso, consagrada no seminal artigo
de Warren e Brandeis, tem sido utilizada em muitas das discusses atuais sobre privacidade. Buscamos
aqui explorar essa expresso em referncia a um direito e, por isso mesmo, que no define por si o que
privacidade.
8

16

Perspectivas em Cincias Tecnolgicas, v. 4, n. 4, Maio 2015, p. 9-33

Perspectivas em Cincias Tecnolgicas


teoria isolamento (solido), a saber, quando descrevem privacidade em termos de
isolamento (solido) e quando se referem necessidade que os indivduos s vezes
sentem de retiro do mundo.
Segundo Tavani (2007), em relao teoria da privacidade no invaso (no
intromisso), a teoria da privacidade isolamento (solido) no comete o equvoco de
confundir privacidade com liberdade e, por ser essencialmente descritiva, tem tambm
a vantagem de no confundir o contedo (ou condio) da privacidade com o direito a
ela. Por outro lado, porm, a teoria isolamento (ou solido) acaba confundindo
privacidade com solido ou isolamento, de posse da convico de que a relao entre
privacidade e solido ou isolamento diretamente proporcional. Com isso, na vertente
da teoria da privacidade isolamento (ou solido) no reconhecido o aspecto de ser
possvel desfrutar de privacidade sem solido ou isolamento.

II.c Teoria da privacidade controle


A teoria da privacidade controle pode ser explicitada, inicialmente, a partir a
tese de que um indivduo X tem privacidade se, e apenas se, lhe possvel ter controle
total sobre as informaes de si mesmo. Essa afirmao pode ser encontrada em
estudiosos como Fried (1990), Miller (1971), Westin (1967), Rachels (1975), dentre
outros. Fried (1990, p. 54) afirma que a privacidade: no simplesmente a ausncia de
informao sobre ns na mente dos outros, mas o controle sobre a informao que os
outros tm de ns mesmos9. Miller (1971, p. 25), por sua vez, sustenta uma perspectiva
condizente com a teoria controle quando afirma que privacidade a habilidade do
indivduo para controlar a circulao de informaes relativas a ele10. Quem tambm
adepto de uma verso da teoria controle Westin (1967, p. 7), no momento em que
concebe a privacidade como a reivindicao dos indivduos [...] para se determinar a si
mesmos, quando, como, e em que medida a informao sobre eles comunicada a
outros11. Outra viso da teoria controle ainda encontrada em Rachels (1975, p. 297),
por ocasio das conexes que estabelece entre nossa habilidade para controlar quem

[] privacy is not simply any absence of information about us in the minds of others, rather it is the
control over information we have about ourselves.
10
[] privacy is the individuals ability to control the circulation of information relating to him.
11
[] privacy as the claim of individuals [...] to determine for themselves when, how, and to what extent
information about them is communicated to others.
9

17

Perspectivas em Cincias Tecnolgicas, v. 4, n. 4, Maio 2015, p. 9-33

Perspectivas em Cincias Tecnolgicas


tem acesso a informaes sobre ns e nossa habilidade para criar e sustentar diferentes
tipos de relacionamentos12.
Conforme Tavani (2007), em relao s teorias da privacidade no-invaso (nointromisso) e solido (isolamento), a teoria da privacidade controle no comete o
equvoco de confundir privacidade com liberdade, ou com solido (isolamento).
Ademais, a teoria controle tem tambm o importante papel de reconhecer a funo
desempenhado pela escolha em um indivduo que desfruta de privacidade. Por meio
desse poder de escolha, cabe ao indivduo conceder ou negar aos outros o acesso a
informaes. Porm, ao mesmo tempo em que supera as limitaes das teorias
apresentadas anteriormente, a teoria controle no clara no que diz respeito a dois
pontos importantes: a teoria no esclarece i) que tipos de informaes pessoais podemos
esperar ter controle, e tampouco o ii) quanto de controle podemos esperar ter sobre
nossas informaes pessoais.

II.d Teoria da privacidade limitao


Consideraes que podem ser includas na teoria da privacidade limitao esto
presentes em Gavison (1980), Parent (1983), Allen (1988), dentre outros. Em geral, o
que os adeptos desta teoria expressam que um indivduo tem privacidade quando o
acesso s informaes sobre si mesmo est limitado ou restrito a certos contextos.
Gavison (1980) considera a privacidade como uma limitao do acesso de outros a
informaes sobre os indivduos. Parent (1983), por sua vez, concebe a privacidade
como a condio propiciada pela situao na qual os indivduos no tm conhecimentos
pessoais obtidos de maneira irregular acerca de um indivduo particular.
Segundo Tavani (2007), a teoria da privacidade limitao possui o mrito de
reconhecer de maneira correta a importncia da criao de contextos ou zonas de
privacidade para limitar ou restringir o acesso s informaes pessoais de um indivduo
a outros. Outro ponto forte dessa teoria que ela no incorre no equvoco de confundir
privacidade com autonomia, e tampouco com liberdade e solido.
Enfim, apresentadas as teorias clssicas da privacidade, em seus aspectos
filosficos e legais, explicitamos, a seguir, possveis refutaes a tais teorias, pautadas
principalmente em Tavani (2007). Entendemos que tais dificuldades e limitaes podem
[] our ability to control who has access to information about us and our ability to create and maintain
different sorts of relationships.
12

18

Perspectivas em Cincias Tecnolgicas, v. 4, n. 4, Maio 2015, p. 9-33

Perspectivas em Cincias Tecnolgicas


ser superadas quando adotamos a RALC para compreenso da privacidade no mbito
das TIC.

III. Refutaes s teorias clssicas da privacidade

Tanto a teoria no invaso (no intromisso) quanto a teoria solido


(isolamento) possuem a caracterstica de estarem especialmente direcionadas para a
possibilidade de acesso fsico aos indivduos. Isto, seja na modalidade de acesso fsico
por meio da observao (teoria solido ou isolamento), seja na de invaso ou
intromisso injustificada no espao fsico da pessoa (como o acesso a seus papis, casa,
e assim por diante) (TAVANI, 2007). Nesse contexto, analistas de privacidade tm
observado que nos EUA o conceito de privacidade o qual est inicialmente
relacionado com as noes de intromisso ou invaso (acesso fsico) tem sido
relacionado com outras noes, como as de interferncia em tomadas de deciso e de
fluxo de informaes pessoais.
Acerca da interferncia em tomadas de deciso, podemos nos perguntar se
razovel que algum possa esperar ter controle sobre todas as suas informaes
pessoais. Ora, caso um indivduo X seja visto por um conhecido enquanto faz compras
em um mercado Y, razovel supor que o indivduo X no possui qualquer controle em
relao ao fato de que seu conhecido sabe que ele realiza (ou realizou), pelo menos uma
vez, compras nesse mercado. Ainda que, por algum motivo, o indivduo X no deseje
que qualquer pessoa ou um grupo de pessoas, ou pelo menos esse seu conhecido saiba
que ele faz compras no mercado Y, parece bvio que ele no dispe de controle sobre o
fato. Da porque o tipo de informao pessoal sobre o qual se deve esperar ter controle
se limita ao grupo de informaes conhecido como informaes pessoais no
pblicas, o qual inclui informaes sobre dados ntimos e confidenciais, como, por
exemplo, registros mdicos e financeiros. Trata-se de um grupo de informaes que
podemos distinguir do grupo de informaes conhecido como informaes pessoais
pblicas, o qual inclui, por exemplo, informaes onde a pessoa trabalha, onde vive,
onde compra, onde se alimenta e assim por diante.
No que diz respeito teoria controle, Tavani considera que ela no clara
acerca de que tipos de informaes pessoais podemos esperar ter controle, pois esta
teoria no delimita (pelo menos explicitamente) a distino entre ter controle sobre
informaes pessoais pblicas e sobre informaes pessoais no pblicas.
19

Perspectivas em Cincias Tecnolgicas, v. 4, n. 4, Maio 2015, p. 9-33

Perspectivas em Cincias Tecnolgicas


Conforme indicamos, a teoria de controle tambm no clara no que diz respeito ao
quanto de controle podemos esperar ter sobre nossas informaes pessoais. So
insuficincias como essas que levam Tavani (2007, p. 8) a propor as seguintes questes:
[...] o que precisamente afirmado pelos representantes da teoria da
privacidade controle quando afirmam que um indivduo s tem
privacidade quando tem controle sobre suas informaes? Ser que
essa afirmao subsidia a tese de que a privacidade de um indivduo
depende de seu controle total ou absoluto sobre suas informaes?13

Entendemos que os representantes da teoria controle buscam sustentar uma tese


que, por razes prticas, apontam para possibilidades implausveis, como, por exemplo,
realizar transaes comerciais sem entregar qualquer tipo de informao. Segundo
Tavani (2007), a teoria da privacidade controle insuficiente no que concerne tarefa
de especificar com clareza o quanto podemos controlar nossas prprias informaes,
tanto as pessoais pblicas quanto as pessoais no pblicas. O padro esperado pela
teoria controle para que algum desfrute de privacidade , portanto, ou incerto ou
implausvel.
J no que diz respeito teoria limitao da privacidade, sua dificuldade est no
fato de no considerar o papel do controle ou escolha que tambm requerido para que
algum tenha privacidade. Isso quer dizer, segundo Tavani, que uma lacuna da teoria
limitao consiste em no levar em considerao que um indivduo que desfruta de
liberdade pode optar por conceder, limitar, ou mesmo negar a outros o acesso a
informaes sobre si mesmo.
Outra lacuna a se considerar na teoria limitao, segundo Tavani (2007), diz
respeito ao fato de esta sugerir que a privacidade depende exclusivamente da situao
em que o acesso informao sobre si mesmo limitada ou restrita. Essa compreenso
est implcita na considerao de Gavison (1980), segundo a qual um indivduo X
desfruta de perfeita privacidade quando ningum possui informaes sobre ele. O que
subjaz a essa considerao que um indivduo possui tanto mais privacidade quanto
mais informaes pessoais podem ser retidas (ou mantidas em segredo) dos outros.
com base nessa compreenso que Tavani (2007) observa que a teoria da privacidade
limitao pode facilmente confundir privacidade com segredo.

[] What, exactly, are control theorists asserting when they say that one must have control over ones
personal information in order to have privacy? Are they claiming that one must have total or absolute
control over ones personal information as a necessary condition for privacy?
13

20

Perspectivas em Cincias Tecnolgicas, v. 4, n. 4, Maio 2015, p. 9-33

Perspectivas em Cincias Tecnolgicas


Enfim, aps a anlise de quatro teorias clssicas de privacidade, a saber: i) teoria
no invaso (no intromisso), ii) teoria isolamento (solido), iii) teoria controle, e iv)
teoria limitao, e apresentadas algumas refutaes, possvel observar que tais teorias
apresentam deficincias na tentativa de caracterizar a privacidade, o que se amplia no
contexto das TIC. Como indicado, tais teorias confundem o conceito de privacidade
com outras noes, como as de liberdade, solido, autonomia e segredo.
Tendo em vista nossa realidade atual na qual devemos pensar informaes
pessoais a partir do registro e armazenamento em bancos de dados computacionais ,
utilizamos a expresso privacidade informacional. justamente no interior dessa nova
realidade que se destaca a necessidade de refletirmos sobre uma alternativa s teorias
apresentadas. Compartilhamos com Tavani e Moor (2001) e Tavani (2007) o
entendimento segundo a qual as preocupaes concernentes privacidade informacional
so melhor explicadas pela teoria da privacidade acesso restrito/controle limitado
(RALC). Esta teoria ser objeto de nossa anlise a partir da prxima seo.

IV. A teoria da privacidade acesso restrito/controle limitado - RALC


Segundo Tavani (2007), a teoria da privacidade acesso restrito/controle
limitado (RALC) que, com um nome diferente, de autoria de Moor (1990, 1997), e
que foi desenvolvida j com esse nome por Tavani e Moor (2001) parte do princpio
de que uma teoria da privacidade necessita diferenciar o conceito de privacidade das
noes de justificao e de gerenciamento de privacidade. Da porque a RALC se
sustenta sob trs componentes centrais:

i. explicao do conceito de privacidade;


ii. explicao sobre a justificao de privacidade;
iii. explicao sobre o gerenciamento da privacidade.
Como demonstra Tavani (2007), um primeiro ponto a ser analisado na RALC
o conceito de privacidade explicado pela distino entre a condio de privacidade (ter
privacidade em sentido descritivo) e o direito privacidade. Com essa tarefa torna-se
possvel diferenciar a perda de privacidade da violao ou invaso de privacidade.
com esses objetivos que Moor (1997) sugere que a privacidade de um indivduo uma

21

Perspectivas em Cincias Tecnolgicas, v. 4, n. 4, Maio 2015, p. 9-33

Perspectivas em Cincias Tecnolgicas


situao14 em relao a outros indivduos, e que no interior dessa situao o indivduo
tem privacidade se est protegido de intruso, interferncia e acesso s suas informaes
por parte dos outros.
luz da RALC seria possvel estabelecer uma distino entre situaes que so
ou deveriam ser consideradas como naturalmente ou normativamente privada. De
acordo com essa teoria, uma situao naturalmente privada aquela na qual os
indivduos esto protegidos ou bloqueados de observao, interferncia e intromisso
(ou invaso) por intermdio de meios naturais, como limites fsicos em ambientes
naturais. Um exemplo oferecido para Tavani (2007) para tais limites fsicos o de
caminhar ou acampar em florestas. Consoante a RALC, no mbito de uma situao
naturalmente privada faz sentido dizer que a privacidade pode ser perdida, mas no
violada, e tampouco invadida. Essa compreenso, como argumenta Tavani, deriva do
fato de que no h normas (tanto convencionais, quanto legais ou ticas) que garantam
o direito proteo a um indivduo. O contrario ocorre com as chamadas situaes
normativamente privadas, as quais so exemplificadas, segundo Tavani e Moor (2001),
por:

i.
ii.
iii.
iv.

locais (como a casa de uma pessoa);


relaes (como confisso religiosa);
atividade (como votao);
informaes (como registros mdicos).

Nesse contexto, em situaes normativamente privadas, a privacidade no s


pode ser perdida, mas pode tambm ser violada ou invadida, j que existem leis e
normas estabelecidas para proteger essas situaes.
No vis da RALC, pode-se conceber a privacidade em termos de proteo em
relao invaso (intromisso) e coleta de informaes por outros indivduos (atravs
de situaes ou zonas estabelecidas para restringir o acesso), e no em termos de
controle sobre a informao. Com isso, a RALC, segundo Tavani, se prope suprir
algumas das principais limitaes da teoria controle, especialmente sua tendncia em
condicionar a privacidade ao controle absoluto sobre suas prprias informaes. Assim,
14

Na compreenso de Moor (1997), situao um estado de coisas que normalmente consideramos como
privado. Situao pode ser entendida como uma atividade em um lugar, uma relao ou o armazenamento
e acesso de informaes, tais como as armazenadas e manipuladas em computador. No mbito da
explicao de Moor, se uma situao naturalmente protegida ou blindada contra invaso (intromisso) e
acesso por parte de outras pessoas, pode-se dizer que o portador dessa situao tem, nesse aspecto,
privacidade descritiva ou natural.

22

Perspectivas em Cincias Tecnolgicas, v. 4, n. 4, Maio 2015, p. 9-33

Perspectivas em Cincias Tecnolgicas


de acordo com essa teoria, seria plausvel que um indivduo tenha privacidade sem ter
controle completo sobre suas informaes, tal como possvel ter controle sobre suas
informaes sem ter privacidade. Ou seja, se, por um lado, a RALC se prope superar
alguns equvocos (ou excessos) da teoria controle no que diz respeito s relaes entre
privacidade e controle de informaes, por outro, a noo de controle limitado
desempenha um importante papel em seu esquema geral.
Um exemplo oferecido por Tavani (2007) para compreender como a RALC
assimila a noo de controle o das informaes mdicas. Como se sabe, as
informaes mdicas constituem um tipo de informao que privada graas a uma
zona normativa a partir da qual se priva outras pessoas do acesso s informaes, e no
por conta de um suposto controle completo sobre quem tem acesso informao em um
ambiente mdico. O controle no completo, afinal, mdicos, enfermeiras e at
administradores financeiros e fornecedores de seguros podem ter acesso (legtimo) a
vrias partes da informao de uma pessoa. Para Tavani (2007), informaes e registros
mdicos merecem proteo normativa, pois os indivduos buscam evitar o
constrangimento e a discriminao ou porque eles buscam algum controle sobre suas
vidas.
Com efeito, a existncia de polticas de privacidade cuja finalidade a de
proteger informaes em situaes particulares por meio de restries normativas cria
indivduos que possuem, no mximo, um controle limitado. Assim, no h dvidas de
que a privacidade fornece ao indivduo certo controle sobre sua vida; porm, segundo
Tavani (2007), a necessidade de privacidade no fornece mais do que um controle
parcial aos indivduos sobre suas prprias vidas.
Outra razo pela qual a RALC incorpora a noo de controle decorre do fato
deste aspecto ser tambm importante para o gerenciamento da privacidade. Aqui
tambm no h o que justifique o pensamento de um controle absoluto sobre as
informaes acerca de si mesmo, j que o gerenciamento da privacidade no demanda
um controle absoluto das informaes pessoais. De acordo com Tavani, o
gerenciamento da privacidade exige que o indivduo tenha algum grau de controle com
respeito a trs elementos:

i) escolha: referente necessidade que as pessoas tm de possuir algum


controle na escolha de situaes que ofeream a outros exatamente o nvel de
acesso que elas desejam (da privacidade total publicidade total).

23

Perspectivas em Cincias Tecnolgicas, v. 4, n. 4, Maio 2015, p. 9-33

Perspectivas em Cincias Tecnolgicas


ii) consentimento: trata-se da possibilidade que o indivduo tem de gerenciar
sua privacidade, seja afirmando, seja renunciando ao direito de restringir o
acesso s suas informaes pessoais por parte de outros indivduos.
iii) correo: no gerenciamento da privacidade, destaca-se o fato de que
indivduos tm de ser capazes de acessar suas informaes e, se necessrio, de
alter-las.
Segundo Tavani (2007), por meio de polticas adequadas de privacidade,
controles limitados tais como escolha, consentimento e correo se tornam possveis,
sendo a RALC uma alternativa para o desenvolvimento de tal poltica.
Com base em componentes no endereados pelas teorias clssicas de
privacidade, a RALC teria o mrito de diferenciar o conceito de privacidade do conceito
de justificao e de gerenciamento de privacidade. Um desses componentes, segundo
Tavani, a definio de privacidade em termos de proteo de intromisso (invaso) e
de acesso s informaes por outros no contexto de uma situao. Nesse sentido, tem-se
a privacidade normativa em uma situao na qual se est protegido ou por normas
explcitas ou por polticas ou leis que foram estabelecidas especificamente para proteger
os indivduos nessa situao. V-se, nessa definio, que privacidade mais diretamente
definida em termos de proteo e de acesso restrito; no se segue da, porm, que a
noo de controle no exera um importante papel na RALC, sobretudo no que
concerne justificao e ao gerenciamento da privacidade. Ora, por conta de controles
limitados para gerenciar a privacidade que conseguimos sustentar e justificar polticas
de proteo da privacidade. Ainda, com base nessa compreenso que a RALC tem por
finalidade uma inteno prtica, a saber, delinear polticas de privacidade direcionadas
para questes especficas de privacidade no interior das TIC.
Uma vez explicitadas os pressupostos centrais da RALC, analisaremos, na
prxima seo, como ela pode ser relacionada ao problema da privacidade
informacional.

V. A RALC o problema da privacidade informacional


Como mencionamos, o tpico da privacidade constitui o problema da
privacidade informacional quando se trata de analisar as fronteiras do pblico/privado
no contexto das TIC. O aumento da insero das TIC no cotidiano dos indivduos torna
este problema de difcil soluo; isto, principalmente, porque a internet promove o
surgimento de uma nova realidade. A popularizao de smartphones, notebooks, tablets,

24

Perspectivas em Cincias Tecnolgicas, v. 4, n. 4, Maio 2015, p. 9-33

Perspectivas em Cincias Tecnolgicas


entre outros tm possibilitado a imerso dos indivduos em um meio no qual so
possveis novas formas de inter(ao). Ainda, graas s TIC vinculadas internet, os
indivduos, que at ento eram apenas receptores de informao, passam a ser
produtores de informao para essa rede, dentre elas informaes sobre si mesmo ou
sobre outros indivduos.
Exemplos das novas possibilidades de ao no mundo relacionadas
privacidade dos indivduos so:
i. acesso as informaes sobre os indivduos por meio da engenharia de busca
da internet;
ii. aquisio de informao online sobre as preferncias de um indivduo por
meio do uso de cookies da internet;
iii. monitoramento de indivduos que trocam informaes na internet por meio de
sistemas de compartilhamento de arquivo e redes P2P (Peer-to-Peer);
iv. obteno de informaes sobre pessoas e grupos pela coleta/minerao de
dados pessoais a partir de recursos acessveis pela internet.
Embora cada um desses exemplos possa dar origem a um estudo sobre a
aplicabilidade da RALC ao problema da privacidade informacional, limitemos nossa
anlise a um dos casos mais complexos, a saber, ao caso (iv), da coleta/minerao de
dados (data mining).
Assim como o uso de ferramentas para coleta ou minerao de dados pode levar
a descoberta de padres em dados implcitos e no bvios, seu uso, quando aplicado a
pessoas, pode gerar novas (e s vezes no bvias) classificaes e categorias de pessoas
(TAVANI, 2007). Eis um dos problemas: indivduos cuja informao pessoal
acessvel por meios de instrumentos de coleta ou minerao de dados podem facilmente
ser identificados ou associados com grupos cuja existncia sequer conhecem. Da
porque se diz que a coleta ou minerao de dados capaz de revelar novos fatos sobre
as pessoas.
Como quase nenhuma outra prtica contempornea, a coleta/minerao de dados
gera desafios para o problema da proteo privacidade (informacional) pessoal: com
efeito, nas leis de privacidade h pouca ou nenhuma proteo quanto ao modo como so
utilizados os dados adquiridos por meio de coleta/minerao de dados. Temos, assim,
segundo Tavani (2007, p. 14), duas faces do problema:

25

Perspectivas em Cincias Tecnolgicas, v. 4, n. 4, Maio 2015, p. 9-33

Perspectivas em Cincias Tecnolgicas


i. instrumentos de coleta/minerao de dados podem fornecer inmeras
informaes comerciais com uma grande quantidade de dados sobre os
indivduos que podem ser vendidas a terceiros;
ii. processos usados para adquirir esse tipo de informao no so transparentes
para as pessoas afetadas.
Naturalmente, somos levados a nos questionar se a prtica de coleta/minerao
de dados pessoais na internet necessariamente viola ou invade (e, em caso afirmativo,
como viola ou invade) a privacidade informacional. Conforme considera Tavani (2007),
pela aplicao da RALC vemos que um indivduo X pode realmente perder alguma
privacidade (em um sentido descritivo) sempre que os dados desse indivduo so
acessados. Porm, pela mesma aplicao desta teoria, nota-se que um indivduo pode
sofrer uma perda de privacidade em uma situao particular sem que, para tanto, seja
gerada uma invaso dessa privacidade. Nesse sentido, no est claro se a privacidade de
X foi violada ou invadida em um sentido normativo, sobretudo porque no est claro se
toda informao pessoal acessvel s tecnologias de coleta/minerao de dados deve ser
declarada normativamente privada. Devemos ento considerar que, nessa situao, a
informao digna de proteo em um sentido normativo? Ou, ao contrrio, precisamos
considerar que as informaes pessoais disponveis online para aqueles que
coletam/mineram dados devem ser classificadas como informaes pblicas?
Para compreender melhor as questes mencionadas, podemos ainda nos
perguntar se h alguma caracterstica na natureza da informao pessoal que nos ajude a
respond-las. A resposta dos proponentes da RALC a de que no h algo na
informao pessoal em si que nos ajude a determinar se ela deve ser classificada como
pblica ou privada. Conforme essa teoria, o contexto ou situao que deve ser
pensada, ou no, como digna de ser normativamente privada (TAVANI, 2007). Como
observa Moor (1997), sempre a situao ou a zona, e no o tipo ou a caracterstica, da
informao que costuma ser usada para determinar se ela deve ou no ser
normativamente protegida.
Trata-se, aqui, do que Nissenbaum (2004) descreveu como o desafio de proteger
a privacidade em pblico, conceito que sem dvida de importncia fundamental
para a controvrsia envolvendo a coleta/minerao de dados. A anlise de Nissenbaum
de grande relevncia para o problema em questo sobretudo por pontuar que, embora
tenhamos normas de privacidade (leis de privacidade e polticas de privacidade) para
proteger informaes pessoais consideradas ntimas e sensveis (registros mdicos e

26

Perspectivas em Cincias Tecnolgicas, v. 4, n. 4, Maio 2015, p. 9-33

Perspectivas em Cincias Tecnolgicas


financeiros), verdade, porm, que, em geral, a proteo normativa no se estende a
informaes pessoais consideradas ntimas ou sensveis.
No contexto da prtica de coletar/minerar dados pessoais a partir de fontes
pblicas e suas implicaes para uma teoria da privacidade, Nissenbaum (2004)
levanta dois problemas: i) h um reino das informaes pblicas em que as normas de
privacidade no se aplicam?; e ii) um agregado de informaes viola a privacidade se
suas partes, tomadas individualmente, no violam? Os comerciantes de informao
esto naturalmente propensos a responder que efetivamente h um reino de informaes
pblicas aos quais no se aplicam as normas de privacidade e que, de fato, um agregado
de informaes no viola a privacidade se suas partes, tomadas individualmente, no
violam. Mas oferecer uma resposta a cada um desses dois problemas pode ser
considerado um procedimento suficiente para sustentar uma poltica de privacidade
adequada para coletar e processar informaes pessoais no mbito da esfera comercial?
(TAVANI, 2007). Entendemos que para a RALC isto no seria suficiente.
luz da RALC, uma poltica de privacidade adequada no que concerne
coleta/minerao de dados precisaria ser mais explcita na exposio do que
assimilado e como se usa tais informaes em transaes comerciais com websites que
usam tal tecnologia. Os consumidores teriam de ser informados sobre as tcnicas de
coleta/minerao de dados, sobre os tipos de dados que esto sendo entregues, que
esses dados podem ser posteriormente utilizados sob formas que no foram
explicitamente autorizadas (por exemplo, pela associao no bvia com interesses e
grupos com os quais os indivduos no se identificam explicitamente e em pblico) e,
por fim, que esses usos podem ameaar a privacidade dos usurios da rede.
Ora, se os consumidores no so alertados acerca das tcnicas de
controle/minerao de dados, e se eles sequer sabem que esse tipo de tecnologia existe e
utilizada para realizar importantes decises sobre eles (como suas pontuaes de
crdito), natural que os consumidores no tenham qualquer tipo de controle (inclusive
o controle limitado) sobre o tipo de acesso multifacetado que outros tm sobre eles.
Aqui, a aplicao da RALC sugere que, se h uma poltica explcita no interior da qual
os consumidores esto cientes da existncia de prticas de coleta/minerao de dados e
de suas implicaes, ento seria possvel que eles pudessem negociar com os
comerciantes de informao sobre como suas informaes pessoais seriam usadas
aps serem coletadas.

27

Perspectivas em Cincias Tecnolgicas, v. 4, n. 4, Maio 2015, p. 9-33

Perspectivas em Cincias Tecnolgicas


Enfim, o que est em jogo no contexto das TIC a possibilidade de que os
consumidores possam ter certo controle sobre como suas informaes pessoais sero
usadas e quem ter acesso a elas. No entendimento de Tavani, a possibilidade desse
controle (ainda que limitado) por meio do consenso explcito em relao divulgao
das informaes dos indivduos, o componente chave para uma poltica de privacidade
informacional condizente com os princpios tericos da RALC.

Consideraes Finais

Buscamos, neste artigo, percorrer as bases da tese de que a RALC: i) oferece


uma explicao adequada de privacidade; e ii) subsidia uma adequada poltica de
privacidade informacional. A capacidade que essa teoria tem de oferecer uma
explicao adequada de privacidade em grande parte se deve diferenciao que
estabelece entre privacidade e a justificativa e o gerenciamento da privacidade.
Ademais, a RALC tambm capaz de distinguir condio de privacidade e ter direito
privacidade, assim como entre perda de privacidade (em um sentido descritivo) e
violao ou invaso de privacidade (em um sentido normativo).
Contudo, cabe destacar, que, apesar da RALC ser uma alterativa promissora s
teorias clssicas da privacidade, em seus aspectos filosfico e legal, alguns pontos
podem ser problematizados. Dentre eles, trazemos aqui dois, que consideramos centrais:
i) controle limitado e ii) fronteira entre pblico/privado.
Em relao noo de controle limitado, segundo a RALC os limites de um
possvel controle sobre a privacidade poderiam ser de duas naturezas: natural e
normativa. Como indicamos, o limite natural constitudo pelas disposies fsicas do
meio, isto , montanhas, muros, paredes, portas, etc.; neste contexto, no seria possvel
uma violao da privacidade, uma vez que os limites so fornecidos pela natureza. J o
limite normativo seria constitudo por locais, relaes, atividades, entre outros meios
convencionalmente constitudos pela ao dos indivduos no mundo. Tais consideraes
parecem adequadas quando situadas no contexto do cotidiano dos indivduos e,
principalmente, quando consideradas apenas suas aes desempenhadas no mundo
real. Porm, quando refletimos acerca da noo de controle limitado no mbito das
TIC ela pode gerar algumas problematizaes.
Um dos aspectos que podem ser indicados acerca da noo de controle limitado
no contexto das tecnologias, em especial das vinculadas a internet, o questionamento
28

Perspectivas em Cincias Tecnolgicas, v. 4, n. 4, Maio 2015, p. 9-33

Perspectivas em Cincias Tecnolgicas


da prpria noo. Como argumentamos, a presena de TIC na vida cotidiana dos
indivduos tem gerado novas possibilidades de inter(ao) com o mundo. Mais do que
isso, a disseminao de TIC na sociedade est constituindo uma sociedade ubqua15.
Neste contexto, praticamente impossvel (sem exagero) no possuir informao
pessoal no meio virtual, seja de modo deliberado ou no deliberado (MORAES;
RODRIGUES, 2013). No aspecto deliberado possvel que os indivduos preencham
perfis em redes sociais, que possuam currculo online, cadastro em site de viagens ou
em sites de vdeos, etc., informaes essas que as pessoas escolhem fornecer ao meio
virtual. J no que diz respeito ao aspecto no deliberado, os indivduos tm suas
informaes pessoais, inclusive sobre seus hbitos de ao, inseridas no meio virtual
por meio de tecnolgicas de computao ubqua.
O termo computao ubqua foi introduzido por Weiser (1991) para denominar
os processadores de informao que esto disseminados na vida diria dos indivduos,
captando, armazenando e transmitindo informao sobre eles o tempo todo. Uma de
suas caractersticas ser espalhada, sem um centro controlador especfico (vinculada
internet), atuando, na maior parte das vezes, sem a conscincia atenta dos indivduos.
Mecanismos para captao de informao pessoal de aspecto ubquo so, por exemplo:
cmeras de segurana, nota fiscal eletrnica, movimentao bancria, data shadow16,
histrico de ligaes telefnicas, pesquisas online, entre outros.
Apesar da RALC sugerir uma possibilidade de controle limitado em relao as
informaes pessoais, tal possibilidade fica em xeque uma vez que, no mbito virtual,
esse controle no to assegurado. Embora o indivduo possa controlar (parcialmente)
as informaes que fornece para o meio virtual (sentido deliberado), em funo do
modo no deliberado de ter suas informaes disponveis neste meio a noo de
controle se torna frgil. Tal fragilidade aumenta em virtude da internet constituir um
ambiente que no possui um centro controlador, sendo marcado por quantidade massiva
de informao a qual, uma vez inserida disseminada e ganha amplitude global
rapidamente. Estando a informao inserida, perde-se o controle sobre ela. Tendo em
vista a ausncia de controle sobre a informao publicada no meio virtual e a quantidade
massiva de informao presente nele, o termo limitado tambm se torna controverso.
no mesmo mbito da fragilidade da noo de limitado que se coloca o segundo
ponto a ser analisado: como delimitar as fronteiras entre pblico/privado no contexto
15
16

Explicaremos a noo de ubiquidade adiante.


Os dados gerados pelo cidado servem como fonte para um mapeamento de suas atividades.

29

Perspectivas em Cincias Tecnolgicas, v. 4, n. 4, Maio 2015, p. 9-33

Perspectivas em Cincias Tecnolgicas


das TIC? Na perspectiva da RALC, a resposta a esta questo ficaria a cargo das noes
de contexto ou situao (TAVANI, 2007), ou ainda de zona (MOOR, 1997) para se
pensar qual o tipo de informao pode (ou no) ser normatizada como privada.
Entendemos que uma contribuio proposta da RALC, no que diz respeito ao
entendimento da noo de contexto, situao ou zona, pode ser fornecida quando
adotada uma abordagem sistmica ao problema da privacidade informacional.
Conforme Moraes (2014), luz da perspectiva sistmica, a privacidade pode ser
concebida como uma propriedade que emerge do conjunto de relaes compartilhadas
entre indivduos e grupos. Ademais, ela apresentaria maior ou menor grau de expanso
em funo de propriedades que apontam para a localizao de cada indivduo. Assim, a
localizao geogrfica do indivduo relevante para a analise da privacidade enquanto
reveladora do modo de conduta tanto no mundo real quanto na rede. A localizao
geogrfica do indivduo relevante para a analise da privacidade em virtude do seu
modo de conduta, tanto no mundo real quanto na rede, que reflete o meio em que esta
inserido. Contudo, sua localizao informacional, no necessariamente geogrfica, mas
de pertencimento a um grupo, fornece tambm subsdios para o estabelecimento de um
critrio de relevncia para anlise da privacidade. Com efeito, no seria possvel pensar
em privacidade para alm de um indivduo situado e incorporado. Nesse sentido, a
condio que julgamos suficiente para a delimitao do que pode ser considerado
privado dependera, em ltima instncia, dos valores convencionalmente estabelecidos
em seu grupo, os quais funcionam como parmetros de controle para o sistema
informacional que o identifica.
Entretanto, conforme argumentam Gonzalez e Moraes (2014), cabe ressaltar que
a noo sistmica de privacidade decorre de um processo o qual envolve certo grau de
auto-organizao. Trata-se da considerao de que a privacidade no imposta por um
centro controlador; antes, a privacidade se constitui na prpria dinmica de interao
entre os indivduos. Assim, ainda que o Google, entre outros, possam controlar as
informaes disponveis na rede, resta ainda um espao para interao espontnea
(deliberada) entre os usurios, a partir da qual possvel algum grau de liberdade na
perspectiva sistmica. Em linhas gerais, conforme Gonzalez e Moraes (2014, p. 175), a
luz da perspectiva sistmica, o critrio de relevncia adotado tanto para anlise da
privacidade informacional quanto dos limites entre pblico/privado seriam dados em
funo:

30

Perspectivas em Cincias Tecnolgicas, v. 4, n. 4, Maio 2015, p. 9-33

Perspectivas em Cincias Tecnolgicas


a) do contexto, geogrfico e/ou informacional, no qual ocorre a
exposio de informao pessoal por parte dos indivduos;
b) da dinmica auto-organizadora que atua na formao de parmetros
de controle e de organizao mantenedores da viso de mundo dos
indivduos; e
c) do princpio de organizao recursiva acelerada, que atua de modo
diferente em geraes distintas que convivem em uma mesma poca.

Enfim, consideramos que as relaes entre a RALC e sua aplicabilidade a


preocupaes perpetradas pelas TIC, embora tambm apresente dificuldades, parece
promissora para fornecer uma poltica de privacidade informacional. Convm ressaltar
que ainda h muito a ser desenvolvido, sendo uma possibilidade uma anlise dos
aspectos legais tambm luz da perspectiva sistmica. Com os passos aqui iniciados
visamos contribuir para a reflexo filosfico-interdisciplinar acerca do conceito de
privacidade e de suas implicaes legais no cenario vigente da Sociedade da
Informao.

Referncias
ADAMS, F.; GONZALEZ, M. E. Q.; MORAES, J. A. A virada informacional na
Filosofia: 60 anos depois. In: GONZALEZ, M. E. Q. et al. (Orgs.). Informao e ao:
estudos interdisciplinares. So Paulo: Cultura Acadmica/UNESP. (no prelo).
ALLEN, A. Uneasy Access: privacy for women in a free society. Totowa, N.J.:
Rowman and Littlefield, 1988.
CAPURRO, R. Privacy. An intercultural perspective. Ethics and Information
Technology, v. 7, p. 37-43, 2005.
______. Towards an ontological foundation of Information Ethics. Ethics and
Information Technology, v. 8, n. 4, p. 175-186, 2006.
______. Desafos toricos y practicos de la tica intercultural de la informacin. In:
SIMPSIO BRASILEIRO DE TICA DA INFORMAO, I. E-book Joo Pessoa:
Idea, 2010. p. 11-51.
CLARKE, R. Internet privacy concerns confirm the case for intervention.
Communications of the Association for Computing Machinery, v. 42, n. 2, p. 60-67,
1999.
FLORIDI, L. Open problems in the Philosophy of Information. Metaphilosophy, v. 35,
n. 4, p. 554-582, 2004.
______. Four challenges for a theory of information privacy. Ethics and Information
Technology, v. 8, p. 109-119, 2006.

31

Perspectivas em Cincias Tecnolgicas, v. 4, n. 4, Maio 2015, p. 9-33

Perspectivas em Cincias Tecnolgicas


______. Information Ethics: its nature and scope. HOVEN, J. van den; WECKERT, J.
(Eds.). Information technology and moral philosophy. Cambridge: Cambridge
University Press, 2008. p. 40-65.
______. The information society and its philosophy: introduction to the special issue on
the philosophy of information, its nature and future developments. The Information
Society: an International Journal, v. 25, n. 3, p. 153-158, 2009.
FRIED, C. Privacy: a rational context. In: ERMANN, M. D.; WILLIAMS, M. B.;
GUITIERREZ, C. (Eds.). Computers, Ethics, and Society. New York: Oxford
University Press, 1990. p. 50-63.
GAVISON, R. Privacy and the limits of the law. Yale Law Journal, v. 89, p. 421-471,
1980.
GONZALEZ, M. E. Q.; MORAES, J. A. Complexidade e privacidade informacional:
um estudo na perspectiva sistmica. In: BRESCIANI FILHO, E. et al. (Orgs.). Autoorganizao: estudos interdiscilinares. Campinas: UNICAMP, 2014. (Coleo CLE). p.
161-180.
MILLER, A. The assault on privacy. Cambridge: Harvard University Press, 1971.
MORAES, J. A. Implicaes ticas da virada informacional na Filosofia.
Uberlndia: EDUFU, 2014.
______.; RODRIGUES, F. A. Privacidade, transparncia pblica e privacidade. In:
ENCONTRO INTERNACIONAL DE INFORMAO, CONHECIMENTO E AO
(EIICA). VIII., Anais... Marlia, 2013.
MOOR, J. H. The ethics of privacy protection. Library Trends, v. 39, n. 1-2, p. 69-82,
1990.
______. Towards a theory of privacy in the information age. Computers and Society,
v. 27, n. 3, p. 2732, 1997.
NISSENBAUM, H. Toward an approach to privacy in public: Challenges of
Information Technology. In: SPINELLO, R. A.; TAVANI, H. T. (Eds.). Readings in
CyberEthics. Sudbury, Mass.: Jones and Bartlett, 2004. p. 450-461.
PARENT, W. Privacy, morality and the law. Philosophy and Public Affairs, v. 12, n.
4, p. 269-288, 1983.
QUILICI-GONZALEZ, J. A.; et al. Ubiquitous computing: any ethical implications?
International Journal of Technoethics, v. 1, p. 11-23, 2010.
RACHELS, J. Why privacy is important. Philosophy and Public Affairs, v. 4, n. 4, p.
323-333, 1975.
SCANLON, T. Thompson on privacy. Philosophy and Public Affairs, v. 4, n.4, p.
315-322, 1975.

32

Perspectivas em Cincias Tecnolgicas, v. 4, n. 4, Maio 2015, p. 9-33

Perspectivas em Cincias Tecnolgicas

TAVANI, H. Philosophical theories of privacy: implications for an adequate online


privacy policy. Metaphilosophy, v. 38, n. 1, p. 1-22, 2007.
______.; MOOR, J. H. Privacy protection, control of information, and privacyenhancing technologies. Computers and Society, v. 31, n. 1, p. 6-11, 2001.
THOMSON, J. J. The right to privacy. Philosophy and Public Affairs, v. 12, n. 4, p.
295-315, 1975.
WEISER, M. The computer for the 21st century. Scientific American, p. 94-104, 1991.
WARREN, S.; BRANDEIS, L. The right to privacy. Harvard Law Review, v. 14, n. 5,
p. 193-220, 1890.
WESTIN, A. F. Privacy and freedom. New York: Atheneum Press, 1967.

33

Perspectivas em Cincias Tecnolgicas, v. 4, n. 4, Maio 2015, p. 9-33

Você também pode gostar