{"id":9786,"date":"2015-08-26T17:03:11","date_gmt":"2015-08-26T20:03:11","guid":{"rendered":"https:\/\/lavits.bemvindo.co\/privacidade-como-um-bem-comum-privacy-as-a-commons\/"},"modified":"2015-08-26T17:03:11","modified_gmt":"2015-08-26T20:03:11","slug":"privacidade-como-um-bem-comum-privacy-as-a-commons","status":"publish","type":"post","link":"https:\/\/lavits.org\/es\/privacidade-como-um-bem-comum-privacy-as-a-commons\/","title":{"rendered":"Privacidade como um bem comum \u2013 Privacy as a commons"},"content":{"rendered":"<p><span style=\"font-style: var(--fontStyle, inherit); font-weight: var(--fontWeight); letter-spacing: var(--letterSpacing); text-transform: var(--textTransform);\">* <strong>por Henrique Parra<\/strong><\/span><\/p>\n<div class=\"entry-content\">\n<p>Durante o Simp\u00f3sio LAVITS \u2013 Territ\u00f3rios, Tecnopol\u00edticas e Vigil\u00e2ncia, realizado no Rio de Janeiro em maio de 2015, travamos discuss\u00f5es instigantes sobre a transforma\u00e7\u00f5es nas formas de regula\u00e7\u00e3o das fronteiras entre o publico e privado nas rela\u00e7\u00f5es mediadas pelas tecnologias digitais, as novas formas de controle e vigil\u00e2ncia, e muitas outras coisas.<\/p>\n<p>Em uma das sess\u00f5es tem\u00e1ticas \u2013 \u201cDados pessoais: prote\u00e7\u00e3o, prospec\u00e7\u00e3o, controv\u00e9rsias\u201d \u2013 provocado pelos trabalhos apresentados, lancei a reflex\u00e3o descrita abaixo aos colegas Rafael Evangelista, Miguel Said e Jorge Machado. A id\u00e9ia n\u00e3o \u00e9 nova. Depois, o M\u00e1rcio Ribeiro retomou a conversa no Twitter \u2013 <a href=\"https:\/\/twitter.com\/marciomoretto\/status\/600383786988220416\">https:\/\/twitter.com\/marciomoretto\/status\/600383786988220416<\/a> . Agora, continuo discutindo por aqui.<\/p>\n<p>***<\/p>\n<p>E se, ao inv\u00e9s de pensarmos a regula\u00e7\u00e3o da privacidade em meios digitais apenas em termos de nossos direitos individuais pass\u00e1ssemos a abord\u00e1-la como um bem comum (commons), um recurso cujo usufruto depende de direitos coletivos e de uma gest\u00e3o compartilhada, da mesma forma como o ar que respiramos e a \u00e1gua que bebemos?<\/p>\n<p>Em primeiro lugar \u00e9 preciso dizer que parto de uma no\u00e7\u00e3o \u201crelacional\u201d ou \u201ccontextual\u201d de privacidade. Entendo-a como a capacidade que um indiv\u00edduo t\u00eam de determinar quais aspectos de sua vida ser\u00e3o ou n\u00e3o conhecidas por outros. Em termos pr\u00e1ticos, estou tomando a no\u00e7\u00e3o de privacidade como a capacidade de delimitar a fronteira entre aspectos privados e p\u00fablicos de nossa exist\u00eancia.<\/p>\n<p>Quando coloco informa\u00e7\u00f5es sobre minha vida \u00edntima num ambiente de f\u00e1cil leitura (como uma rede social online), considero que aquelas informa\u00e7\u00f5es n\u00e3o amea\u00e7am a minha privacidade. Ou seja, balizamos nossa percep\u00e7\u00e3o sobre nossa privacidade em fun\u00e7\u00e3o de expectativas relativas \u00e0 capacidade dos outros respeitaram a fronteira que tenho estabelecido entre meu universo p\u00fablico ou privado.<\/p>\n<p>Em cada ambiente, em cada meio de comunica\u00e7\u00e3o que utilizamos, em cada intera\u00e7\u00e3o social essa fronteira \u00e9 estabelecida de maneira diferente. O surgimento de novas tecnologias (de comunica\u00e7\u00e3o ou de visualiza\u00e7\u00e3o) modifica radicalmente essas fronteiras. Sempre que surge uma nova tecnologia de comunica\u00e7\u00e3o somos surpreendidos em algum aspecto de nossas pr\u00e1ticas culturalmente estabelecidas.<\/p>\n<p>Por exemplo, atender o telefone e falar na presen\u00e7a de outros, como hoje fazemos com o celular na rua, no \u00f4nibus, em qualquer lugar, exigiu mudan\u00e7as significativas em nossa percep\u00e7\u00e3o sobre a privacidade. Outro exemplo: quando estou dentro do meu apartamento considero que as paredes s\u00e3o s\u00f3lidas o suficiente para proteger minha privacidade do olhar do pr\u00e9dio da frente. Todavia, se o vizinho utilizar uma sofisticada c\u00e2mera de leitura t\u00e9rmica poder\u00e1 visualizar minha atividade dentro do meu apartamento. Agora com os drones que est\u00e3o se popularizando, muitas pessoas est\u00e3o utilizando essas pequenas aeronaves para vasculhar e monitorar o espa\u00e7o e a vida alheia.<\/p>\n<p>Mas nesses casos, estamos falando de uma \u201cinvas\u00e3o\u201d ativa da privacidade de algu\u00e9m. Ou seja, o controle que eu tinha sobre os contornos que fazem a fronteira da minha privacidade foram ultrapassados por terceiros. Mas em se tratando de nossa comunica\u00e7\u00e3o ou intera\u00e7\u00e3o atrav\u00e9s das tecnologias digitais em redes cibern\u00e9ticas, o problema muda de figura. Como conhecemos pouco sobre o funcionamento desses dispositivos ignoramos as profundas transforma\u00e7\u00f5es em jogo e suas consequ\u00eancias.<\/p>\n<p>Quando nos comunicamos com nossos computadores, celulares\/smartphones, seja para acessar um site qualquer, para falar com algu\u00e9m etc, \u00e9 necess\u00e1rio que haja um \u201caperto de m\u00e3os\u201d entre nossas m\u00e1quinas e aquelas que acessamos. Nossos dispositivos est\u00e3o em contato, trocam dados, se \u201creconhecem\u201d para que a comunica\u00e7\u00e3o funcione. Muitas das tecnologias que foram primeiramente desenhadas para funcionar na internet n\u00e3o levaram em conta essa situa\u00e7\u00e3o que hoje temos pelo frente. Enquanto algumas dessas tecnologias s\u00e3o \u201cprotetoras\u201d da privacidade por design (privacy by design\/default), outras s\u00e3o altamente permissivas.<\/p>\n<p>O fato \u00e9 que hoje, a capacidade que temos de regular as condi\u00e7\u00f5es de privacidade em nossa comunica\u00e7\u00e3o em meios digitais escapa, em certa medida, ao nosso poder. Nesse sentido, ainda que eu seja cauteloso com minha privacidade online, eu posso ser surpreendido pelas configura\u00e7\u00f5es de algum servi\u00e7o ou site, por n\u00e3o entender ou por n\u00e3o ter tido acesso \u00e0 forma como aquele site\/servi\u00e7o\/dispositivo gerencia as informa\u00e7\u00f5es que lhe forne\u00e7o para utiliz\u00e1-lo.<\/p>\n<p>\u00c9 neste sentido que fiquei pensando se pod\u00edamos fazer uma analogia entre a privacidade e os bens comuns, cujo usufruto depende do respeito e gest\u00e3o coletiva sobre ele; recursos cuja titularidade jur\u00eddica \u00e9 difusa, como o meio ambiente por exemplo. Quais as implica\u00e7\u00f5es disso? Como seria a regula\u00e7\u00e3o sobre a gest\u00e3o de nossos dados pessoais em meios digitais nesta perspectiva? Enfim\u2026a conversa segue. Como combinar os aspectos t\u00e9cnicos (protocolos t\u00e9cnicos) com aspectos jur\u00eddicos (protocolos sociais) em que a prote\u00e7\u00e3o \u00e0 privacidade seja promovida \u00e0 recurso comum e responsabilidade coletiva?<\/p>\n<\/div>\n<p>Texto publicado originalmente no\u00a0 site do <a href=\"http:\/\/prototype.pimentalab.net\/?p=67\">Pimenta Lab<\/a> &#8211; Laborat\u00f3rio de Tecnologia, Pol\u00edtica e Conhecimento)<br \/>\nHenrique Parra \u00e9 membro da rede Lavits, soci\u00f3logo, professor do Departamento de Ci\u00eancias Sociais da Universidade Federal de S\u00e3o Paulo, e coordenador do Pimentalab.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>* por Henrique Parra Durante o Simp\u00f3sio LAVITS \u2013 Territ\u00f3rios, Tecnopol\u00edticas e Vigil\u00e2ncia, realizado no Rio de Janeiro em maio de 2015, travamos discuss\u00f5es instigantes sobre a transforma\u00e7\u00f5es nas formas [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"_EventAllDay":false,"_EventTimezone":"","_EventStartDate":"","_EventEndDate":"","_EventStartDateUTC":"","_EventEndDateUTC":"","_EventShowMap":false,"_EventShowMapLink":false,"_EventURL":"","_EventCost":"","_EventCostDescription":"","_EventCurrencySymbol":"","_EventCurrencyCode":"","_EventCurrencyPosition":"","_EventDateTimeSeparator":"","_EventTimeRangeSeparator":"","_EventOrganizerID":[],"_EventVenueID":[],"_OrganizerEmail":"","_OrganizerPhone":"","_OrganizerWebsite":"","_VenueAddress":"","_VenueCity":"","_VenueCountry":"","_VenueProvince":"","_VenueState":"","_VenueZip":"","_VenuePhone":"","_VenueURL":"","_VenueStateProvince":"","_VenueLat":"","_VenueLng":"","_VenueShowMap":false,"_VenueShowMapLink":false,"footnotes":""},"categories":[645,591],"tags":[],"tematica":[922,930,934,940,946],"destaque":[],"class_list":["post-9786","post","type-post","status-publish","format-standard","hentry","category-darede-2-es","category-otros-articulos","tematica-producao-do-comum-es","tematica-seguranca-privacidade-es","tematica-subjetividade-es","tematica-tecnopoliticas-es","tematica-vigilancia-es"],"blocksy_meta":{"styles_descriptor":{"styles":{"desktop":"","tablet":"","mobile":""},"google_fonts":[],"version":6}},"acf":[],"_links":{"self":[{"href":"https:\/\/lavits.org\/es\/wp-json\/wp\/v2\/posts\/9786","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/lavits.org\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/lavits.org\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/lavits.org\/es\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/lavits.org\/es\/wp-json\/wp\/v2\/comments?post=9786"}],"version-history":[{"count":0,"href":"https:\/\/lavits.org\/es\/wp-json\/wp\/v2\/posts\/9786\/revisions"}],"wp:attachment":[{"href":"https:\/\/lavits.org\/es\/wp-json\/wp\/v2\/media?parent=9786"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/lavits.org\/es\/wp-json\/wp\/v2\/categories?post=9786"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/lavits.org\/es\/wp-json\/wp\/v2\/tags?post=9786"},{"taxonomy":"tematica","embeddable":true,"href":"https:\/\/lavits.org\/es\/wp-json\/wp\/v2\/tematica?post=9786"},{"taxonomy":"destaque","embeddable":true,"href":"https:\/\/lavits.org\/es\/wp-json\/wp\/v2\/destaque?post=9786"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}