• Nenhum resultado encontrado

A busca enviesada do Google e a escolha do consumidor

2 PROTEÇÃO DE DADOS NA NOVA ECONOMIA E AMBIENTE DA

2.3 Buscadores e o direito de escolha do usuário/consumidor

2.3.3 A busca enviesada do Google e a escolha do consumidor

Como já observamos, o buscador Google Inc. vem enfrentando investigações em virtude da prática de “busca enviesada”, isto é, por trabalhar seus algoritmos de modo a privilegiar determinados sites, bem como por ter criado plataformas de buscas específicas como as de shopping e de localização.

Desta forma, as investigações em face do Google, mencionadas em subcapítulo anterior, abertas pela Comissão Europeia, pela Federal Trade Comission e pelo CADE têm como objetivo averiguar condutas verticalmente anticoncorrenciais deste buscador, que teriam o condão reduzir, limitar o poder de escolha do

107 PODESTÁ, Fabio Henrique. Direito à intimidade em ambiente da Internet. In: LUCCA, Newton

De; SIMÃO FILHO, Adalberto. Direito & Internet. Aspectos Jurídicos Relevantes. Bauru, SP: EDIPRO, 2001, p. 340-341.

consumidor por meio de manipulação da busca de acordo com os interesses mercadológicos do Google.

Analisando os três casos, verificamos que todos são muito semelhantes e buscam examinar se a ausência de neutralidade e as inovações criadas pelo Google Inc. de modo a aperfeiçoar a busca fornecida aos seus usuários poderiam ou não ser vistas como condutas prejudiciais não só à concorrência, mas também ao poder de escolha do consumidor, de modo que o Google estaria a dirigir aos consumidores/ usuários certos conteúdos de acordo com seus interesses no mercado.

Ao analisar estes casos, bem como o posicionamento exarado pela autoridade americana, Federal Trade Comission, concluímos que o Google Inc. criou diversas inovações no mercado de buscas, sendo uma delas, inclusive, a ausência de neutralidade em suas buscas, o que permite uma busca enviesada, personalizada e direcionada aos interesses dos seus usuários. Ora, como já destacado, para a prestação deste tipo de serviço é necessário sim que o Google trabalhe seus algoritmos sob certos critérios de julgamento, que entenda como eficiente, para trazer ao consumidor o melhor resultado.

Todavia, se considerarmos a hipótese de que o Google trabalha os seus algoritmos de forma a considerar apenas os seus interesses comerciais, privilegiando sites e páginas que não possuem credibilidade, popularidade ou até mesmo que não sejam relevantes aos usuários/consumidores, muito provavelmente, este perderia poder de mercado por não revelar uma busca eficiente e, consequentemente, deixaria de fazer parte da Web 2.0, plataforma na qual o poder do consumidor é evidente e tecnologicamente comprovado.

Dessa forma, embora as discussões persistam, entendemos que as inovações trazidas pelo Google não vieram a prejudicar a concorrência, pelo contrário, criaram um serviço eficiente de busca ao consumidor/usuário da web que somente motiva as demais empresas do mercado a também inovarem nesse sentido, garantindo, dessa maneira, a concorrência.

Ademais, quanto ao poder de escolha do consumidor, entendemos que o Google presta um serviço diferenciado, justamente, por ser este ausente de neutralidade e personalizado aos usuários, sendo certo que por mais automática que seja a busca esta deve levar em conta uma seleção, visto que se feita de forma aleatória não traria os resultados pretendidos pelo consumidor/usuário. Assim, em relação ao buscador, o poder de escolha do usuário estaria presente em seus dados de navegação que revelam interesses próprios, bem como no direcionamento da busca por este realizado.

Sendo assim, entendemos que o mundo digital trouxe mudanças econômicas significativas que, por um lado, empoderaram a escolha do consumidor, por meio do compartilhamento de suas queixas, de seus interesses, dados de navegação e pessoais, permitindo a este contribuir para obtenção de serviços mais relevantes e personalizados, bem como a contribuir, de forma mais efetiva, com a seleção das empresas mais eficientes em prol de um mercado mais saudável.

Por outro lado, este compartilhamento de dados resulta em uma exposição do consumidor exacerbada que carece de tutela a fim de que possam, estes, se beneficiar de todas estas inovações criadas pela Internet, bem como exercer seu poder de escolha de forma livre e consentida.

Por fim, no tocante ao caso Google, entendemos ser a ausência de neutralidade de sua busca uma característica do serviço eficiente que presta, o qual não prejudica o direcionamento dado à busca pelo consumidor, por seu histórico de navegação e pelo conteúdo procurado, pois do contrário este certamente perderia poder de mercado, de credibilidade e, possivelmente, de relevância que possui junto a Web 2.0.

3 CONTROLE SOBRE A CIRCULAÇÃO E TRATAMENTO DOS DADOS PESSOAIS PELO USUÁRIO

Conforme visto no capítulo anterior, a evolução tecnológica das últimas décadas atrelada ao tratamento de dados pessoais permitiu e ainda permite o desenvolvimento, pelo mercado, de constantes inovações e criações de serviços e produtos, de modo a satisfazer aos anseios da sociedade de consumo e da informação.

Assim, temos hoje serviços que há 20 (vinte) anos atrás não existiam ou não com a mesma eficiência que, atualmente, se apresentam à sociedade. De forma a não se poder negar que a livre circulação de dados, em companhia do desenvolvimento tecnológico, trouxe e continua a trazer benesses úteis e até transformadoras da sociedade vigente.

Transformadoras, pois, devido à eficiência de tais benesses, estas são inseridas no dia a dia das pessoas, facilitando-lhes e agilizando seus trabalhos de forma que seus consumidores e usuários tornam-se dependentes destas.

No entanto, não se pode olvidar que a amplitude da rede, a sua capacidade de armazenamento e as ferramentas de captura e tratamento de dados nela inseridos, geram certa vulnerabilidade aos que da rede fazem uso, principalmente, sem conhecimento de seu funcionamento e fragilidades.

Sobre tal fato, J. Oliveira Acensão nos alerta que a tecnologia pode ser utilizada tanto para satisfazer a sociedade da informação, como também pode deixar tal sociedade mais fragilizada diante da exposição excessiva, por vezes desconhecida e não autorizada, a saber:

O que há todavia de agressivo nos cookies em relação ao consumidor não é propriamente a estratégia comercial, que tem de existir e está no espaço social de liberdade. O resultado a que se chega não é em si negativo. Pessoalmente, até fico muito reconhecido se me é apresentada música clássica em vez de canções vulgares a metro. Mas o que é inadmissível é a intrusão no nosso próprio domínio. É o fato de os cookies serem instalados, sem o sabermos, no nosso próprio equipamento. O aparelho que utilizamos é simultaneamente o espião das nossas

operações. É uma invasão inadmissível da nossa privacidade em que não consentimos.

Este fato é bem elucidativo da vulnerabilidade acrescida em que o utente se encontra na sociedade da informação. Se é possível detectar do exterior as nossas preferências comerciais, também todas as nossas outras inclinações, ideológicas afetivas ou sociais podem ser espiadas. Com isto a pessoa fica exposta e desarmada, dominada por um sistema que supõe dominar108.

Além dos cookies, podemos citar, como exemplo desta fragilidade criada pela rede, as publicações que as pessoas promovem nos espaços disponibilizados pelas redes sociais, acreditando que possuem controle integral sobre um conteúdo disponibilizado em seu perfil e, inclusive, sobre a sua retirada, posteriormente, quando, na verdade, como veremos adiante, não possuem.

A rede tem uma grande capacidade de absorção e, após disponibilização de um conteúdo, não é possível garantir com a tecnologia atual 100% (cem por cento) de segurança em sua retirada.

Desta maneira, a ausência de conhecimento e informação dos consumidores a respeito do funcionamento da rede e suas fragilidades tecnológicas, igualmente, podem ser apontados como fatores que levam à vulnerabilidade dos usuários desta.

Por outro lado, não devemos ignorar que uma parcela considerável da população tem se sentido atraída pela exposição propiciada pelas redes sociais e mesmo consciente de suas consequências, inclusive, a respeito da privacidade, tem realizado esta opção.

Parece-nos, considerando o já exposto no início do capítulo 1, que este tipo de escolha seja um novo valor criado pela sociedade de consumo, que apesar de ainda manter certo apreço pela privacidade, em alguns momentos prefere e opta pela exposição social, em detrimento daquela, a fim de demonstrar suas conquistas em um constante marketing pessoal. Por isso, há que se ter muita cautela ao analisar quando ou não ocorre um ato de violação da privacidade do

108 ASCENSÃO, José Oliveira. A sociedade digital e o consumidor. In: PIMENTA, Eduardo Salles

(Coord.). Propriedade Intelectual – Estudos em homenagem ao Min. Carlos Fernando Mathias de Souza. São Paulo: Letras Jurídicas, 2010, p. 340-341.

consumidor/usuário da internet pelos dispositivos mercadológicos inseridos nesta rede.

Muito embora antigo, nesse sentido se mostra atual o artigo “O Direito à privacidade”, escrito ainda no século XIX, por Samuel Warren e Louis D. Brandeis, em que os autores elucidam que: “O Direito à privacidade cessa na publicação dos fatos pelo indivíduo, ou com o seu consentimento”109.

Dessa forma, entendemos que a exposição capaz de gerar violação da privacidade, se dá pelas seguintes formas: (i) quando o usuário se expõe, em razão de não ter conhecimento ou informação adequada a respeito de sua conduta e das consequências desta, como demonstra o exemplo acima referente àquelas pessoas que divulgam fotos em redes sociais, ignorando que não possuem controle total a respeito da retirada da divulgação; (ii) quando a informação de cunho pessoal seja divulgada sem a autorização de seu titular ou mediante autorização viciada deste.

Além disso, para que uma exposição configure violação à privacidade, necessário se mostra que esta diga respeito a dados e informações capazes de identificar uma pessoa especificamente.

Em consonância com tal entendimento, Fábio Henrique Podestá nos ensina que o dado que possui valor na internet é o dado que identifica alguém, sendo certo que a violação à privacidade e a proteção de dados se dá, no âmbito da internet, quando algum destes dados ou informações pessoais torna-se do conhecimento de pessoas não autorizadas. Nesse sentido, o referido autor nos elucida que:

O verdadeiro “ouro” ou mercadoria preciosa na Internet é o que se pode chamar de “PII (Personally Indentifiable Information)”, ou seja, qualquer dado ou informação disponibilizado na rede eletrônica que possa ser veiculada, de alguma forma, a uma pessoa de carne e osso; a alguém que tem um nome, um endereço; enfim a você.

A coleta do chamado “PII” pode ser considerada como um sangue que mantém [e manterá] vivo o comércio eletrônico, porque é por meio deles que os fornecedores de produtos e

109 WARREN, Samuel D. BRANDEIS, Louis D. The right to privacy. Harvard Law Review, v. IV, n.

5, Dec. 15, 1890, tradução nossa. Disponível em: <http://groups.csail.mit.edu/mac/classes/ 6.805/articles/privacy/Privacy_brand_warr2.html>. Acesso em: 15 out. 2015.

serviços poderão moldar e ajustar-se aos gostos dos consumidores trazendo um atrativo de preços menores e vantagem por meio de serviços personalizados, aspectos que inevitavelmente envolvem o incremento do referido comércio. E a moeda de troca para receber tais benesses é exatamente disponibilizar os dados pessoais.

A violação da privacidade no âmbito da “Internet” geralmente ocorre quando informações pessoais do usuário ou a publicidade de sua vida íntima passa a ser do conhecimento de pessoas não autorizadas [normalmente um “Hacker” ou “micreiro” ou até mesmo um site interessado na venda de produtos e serviços] que após incessantes e contínuas tentativas acaba “descobrindo” a senha ou a chave de acesso que possibilita aquela invasão, ou por meio de manipulação indevida de dados110.

Sendo assim, podemos considerar que dados pessoais abrangidos pela proteção da legislação de forma mais criteriosa são aqueles que não se encontram anonimizados. Aqueles que claramente indicam e identificam uma pessoa, muito embora, vale destacar que, atualmente, a tecnologia nos possibilita, na grande maioria das vezes, reverter a anonimização para promover a identificação da pessoa a quem o dado pertence. Sobre esta diferenciação de relevância jurídica entre o dado anonimizado e o que não é, destaca Manoel J. Pereira Santos que:

[…] a relevância jurídica dos dados relativos a pessoas indeterminadas é completamente diferente, na medida em que não afetam a privacidade ou a esfera mais abrangente dos direitos da personalidade a não ser até que finalizado o processo de “anonimização”111.

Dessa forma, para podermos tratar dos controles de dados pelo usuário/ consumidor, cumpre delimitar que os dados, os quais merecem tutela são aqueles relevantes a ponto de identificar o seu titular, bem como considerar que a tutela de tais dados deve ser desenvolvida com vistas a evitar ou reparar eventual violação da privacidade de seu titular, que pelo visto somente ocorre caso a exposição proporciona consequências ignoradas ou se a própria exposição for ignorada e não autorizada.

110 PODESTÁ, Fabio Henrique. Direito à intimidade em ambiente da Internet. In: LUCCA, Newton

De; SIMÃO FILHO, Adalberto. Direito & Internet. Aspectos Jurídicos Relevantes. Bauru, SP: EDIPRO, 2001, p. 160.

111 SANTOS, Manoel J. Pereira. Princípios para Formação de um Regime de Dados Pessoais. In:

LUCCA, Newton De; SIMÃO FILHO, Adalberto. Direito & Internet. Aspectos Jurídicos Relevantes. v. II. Bauru, SP: EDIPRO, 2001, p. 360.

Diante deste contexto, passemos à análise dos controles de dados disponíveis aos usuários frente às vulnerabilidades criadas pelo progresso da tecnologia digital.

3.1 Instrumentos de controle e tutela de dados pessoais

Vale destacar que o controle e tutela de dados, obviamente, pode se dar de forma preventiva ou reparatória. De modo preventivo, entendemos que o controle mais relevante seria a informação/educação, ou seja, os usuários da Internet devem buscar conhecer melhor as fragilidades da rede e as ameaças que estas proporcionam à sua privacidade, para ao fazerem uso deste importante instrumento, tomarem as cautelas tecnológicas devidas e apropriadas, a fim de não se exporem de maneira indesejada ou insegura.

Neste aspecto preventivo, igualmente, possuem responsabilidades quanto à informação e à educação dos consumidores, os fornecedores dos produtos e serviços ofertados em rede, de acordo com o que dispõe o artigo 6º, II112, do Código de Defesa do Consumidor.

Como exemplo de dispositivos que promovem este tipo de educação, controle preventivo, podemos citar o Navegador do Google, “Google Chrome”, o qual possui uma página dedicada113 a informar ao usuário a respeito da navegação anônima114, o que é, qual o motivo desta ser uma ferramenta discreta, como funciona e como ativá-la.

Ainda no que tange ao controle preventivo e como um subprincípio do princípio da informação, ganha destaque o “direito de acesso”, o qual deve ser entendido de forma ampla, de modo a englobar o conhecimento, pelo usuário, sobre o tratamento de dados realizado por determinado ente, mas também o poder de

112 “Art. 6º São direitos básicos do consumidor: […] II - a educação e divulgação sobre o consumo

adequado dos produtos e serviços, asseguradas a liberdade de escolha e a igualdade nas contratações.” 

113 GOOGLE CHROME. Google Chrome Anônimo – Como ativar e vantagens. São Paulo, 2013.

Disponível em: <http://www.googlechrome.com.br/google-chrome-anonimo.html>. Acesso em: 22 ago. 2015. 

114 Navegação em que os rastros armazenados são apagados com o fechamento da página do

retificar estes dados e até mesmo requisitar o cancelamento do tratamento e a exclusão ou anonimização dos dados.

Sobre o fortalecimento do direito de acesso como a chave da efetivação do controle de dados pelo usuário, ensina Stefano Rodotà que:

O acesso, dessa forma, supera o âmbito das informações pessoais e a sua disciplina tende a se conjugar com outra, mais geral, de um “direito à informação”, também esse encarado em uma versão ativa e dinâmica: não mais, portanto, como simples “direito a ser informado”, mas como o direito a ter acesso direto a determinadas categorias de informações, em mãos públicas e privadas. Aqui desponta claramente a ligação entre os desenvolvimentos institucionais e as inovações tecnológicas: justamente estes tornam possível propor uma generalização do direito de acesso, no momento em que eliminam os obstáculos de caráter “físico” que, no passado, tornavam impossíveis ou extremamente difíceis os acessos à distância, múltiplos, distribuídos em um arco de tempo mais amplo que aquele do horário ordinário dos escritórios, e assim por diante115.

Ainda adverte Stefano Rodotà, que atualmente, outra forma de controle preventivo desenvolvido pelos usuários frente à intensa solicitação de dados na rede é a de fornecer dados parcialmente ou totalmente inexatos116. No entanto, não entendemos que este seja um tipo de controle a ser considerado, haja vista que apesar de se mostrar eficiente em relação à tutela da privacidade, poderá prejudicar a eficiência do serviço.

Isso, pois, há serviços que dependem, do tratamento de dados para a sua execução, como é o caso do buscador, além disso, este tipo de controle poderá, ainda, prejudicar a comunicação do prestador de serviços com o usuário/consumidor.

Ademais, se por algum motivo alguma autoridade necessitar de tais dados armazenados para promover uma determinada investigação, tal prática de

115 RODOTÀ, Stefano. A vida na sociedade da vigilância – a privacidade hoje. Tradução: Danilo

Doneda e Luciana Cabral Doneda – Rio de Janeiro: Renovar, 2008.

116 “[…] Diante da amplitude das informações solicitadas, e sabendo-se da possibilidade de uma

intensa circulação destas além dos casos para os quais foram explicitamente requeridas, começa a se manifestar uma tendência dos interessados a um comportamento de autodefesa, que consiste em fornecer dados só parcialmente exatos ou até mesmo, nos casos em que não existem consequências negativas imediatas, falsos” (ibid.).

fornecimento de dados inexatos poderá vir em detrimento da exatidão e veracidade da conclusão deste procedimento.

Outro controle preventivo, muito destacado pela doutrina, é o anonimato, que surge como uma alternativa àqueles que querem resguardar a sua privacidade e identidade pessoal, na internet. No entanto, entendemos que este não pode ser realizado com o intuito de prejudicar terceiros, sendo, nesse sentido, inclusive proibido pela Constituição Federal, art.5º, inciso IV117.

A respeito deste embate entre a privacidade e os direitos alheios, originado pelo anonimato, esclarece-nos Stefano Rodotà, que a sua solução seria a uma revelação criteriosa da identidade em casos específicos, a saber:

Análise das diversas fontes de regulação permite identificar os interesses em jogo e os direitos fundamentais merecedores de tutela. Considerando a Internet como um lugar de liberdade ilimitada, o direito ao anonimato pode ser analisado a partir de diferentes pontos de vista: como garantia contra apropriações indevidas de dados pessoais por parte dos administradores de rede ou dos fornecedores de serviços; como instrumento para o livre desenvolvimento da personalidade, graças também à possibilidade de assumir múltiplas identidades; como defesa contra os riscos de discriminação e de estigmatização social. Mas será possível recorrer ao anonimato lesando direitos alheios? Pode nascer um conflito entre duas solicitações de tutela da privacidade, quando um comunicador anônimo causa dano a um terceiro, por exemplo, divulgando falsas informações sobre ele. Para resolver tal tipo de conflito, a alternativa encontra-se entre a revelação “seletiva” da identidade efetiva, em casos específicos, e a tutela do anonimato em todos os casos”.

Na mesma linha de pensamento, Amaro Moraes e Silva Neto defende o anonimato como um meio de assegurar o direito à privacidade, a saber:

[…] em muitas vezes, só em se valendo do anonimato um indivíduo pode exercer o seu constitucional direito à privacidade (notadamente na Internet, onde todos os dados podem ser cruzados o tempo todo), essa atitude não pode ser considerada como ilegítima118.

117 “Art.5º […] IV - é livre a manifestação do pensamento, sendo vedado o anonimato”.

 

O referido autor ainda observa a existência de programas denominados “anonimizadores” que permitem uma experiência de navegação anônima na rede, a saber: “[…] são os anonimizadores (anonymizers), os quais permitem não apenas velejar oculto como, outrossim, o envio de mensagens eletrônicas sob o manto do não sei quem enviou […]”119.

Outras técnicas utilizadas como controle preventivo e de segurança pelos usuários e prestadores de serviços são aquelas referentes à dissimulação ou cifragem da mensagem ou mesmo do meio que a transporta, sendo denominadas respectivamente de criptografia e esteganografia.

Alguns provedores de aplicação, para realizar transmissão de dados, utilizam-se da criptografia, de forma a salvaguardar informações sigilosas. Esta é uma ferramenta de segurança muito utilizada, por exemplo, pelas instituições financeiras em transações feitas por seus clientes por meio da rede.

As aplicações de internet120, igualmente, contribuem para tal controle ao apresentarem em suas páginas o que se convencionou denominar de “política de privacidade”. Em relação a estas políticas, há quem diga, na doutrina121, serem ficção, acusando-as de se preocuparem mais com a proteção das próprias aplicações do que com a privacidade do usuário e a defesa do consumidor. Esta