|
|
|
Laymert
Garcia dos Santos
No
dia 1º de Julho último, o jornal Los Angeles Daily News publicou
um artigo de David Bloom intitulado: "Internet oferece voyeurismo em tempo
integral". Nele o jornalista relata como a vida privada pode hoje não
ser simplesmente vivida, mas exposta e encenada para um público de tele-espectadores
que não se contenta mais com os programas de realidade na televisão, nem
com o sexo ao vivo dos sites de pornografia, mas quer agora poder assistir
a vida em tempo real.[2]
Aprendemos então que há vários sites de Lifecam, com nomes sugestivos:
AspiringActresses.com, Crushedplanet.com, TheRealHouse.com, CoupleTV,
FirstApartment.com. Neles, jovens que querem sair do anonimato, exibicionistas,
gente em busca de uma experiência diferente, estudantes, aceitam viver
suas vidas para as câmeras da web e interagir com os fãs, em troca de
parte da renda paga por assinantes mensalistas, dividida com os proprietários
dos sites. Dá para pagar algumas contas e não precisar "ter que ser garçonete
sete noites por semana" - declara Lisa Nowicki, cujo cotidiano é bisbilhotado
diariamente por cerca de quatro mil espectadores de todo o mundo que,
segundo o proprietário do site, mantêm uma janela aberta em seus computadores
para monitorar o que está acontecendo na vida dela, enquanto vivem as
suas próprias.
À experiência de Lisa e de tantos outros exibicionistas da rede, valeria
a pena acrescentar a de June Houston, relatada pelo jornal Le Monde
(em 18 de novembro de 1997) e analisada por Paul Virilio em La bombe
informatique. Como conta o pensador das tecnologias, essa americana
de 25 anos instalou quatorze câmeras em pontos estratégicos de sua casa
para lutar contra os fantasmas que parecem assombrá-la. Tais câmeras estão
ligadas e conectadas à rede para captar e transmitir aos visitantes do
site Fly Vision as aparições que porventura vierem a se manifestar.
Graças a uma janela interativa, os "espreitadores de fantasmas" podem
alertar por e-mail a presença de algum "ectoplasma". "É como se os internautas
se tornassem meus vizinhos, testemunhas do que acontece comigo", diz June
Houston, acrescentando: "Não quero que as pessoas venham fisicamente ao
meu espaço. Não podia portanto receber ajuda externa, até que compreendi
o potencial da Internet."[3]
É evidente que, aqui, não se trata de transformar o lar num palco para
a encenação da vida privada; mas sim, como bem percebeu Paul Virilio,
de torná-lo objeto de uma televigilância diferente daquela a que estamos
habituados. Com efeito, diz o pensador da tecnologia, não se trata mais
de se precaver contra a intrusão de ladrões, mas de compartilhar as angústias
e os medos com toda uma rede graças à superexposição do local onde se
vive. Na verdade, segundo Virilio, estamos diante da emergência de um
novo tipo de TELE-VISÃO cujo objetivo não é mais informar ou divertir
a massa de telespectadores, mas expor e invadir o espaço doméstico com
uma nova iluminação capaz de revolucionar a noção de vizinhança. "Graças
a esta iluminação em "tempo real", escreve Virilio, o espaço-tempo do
apartamento de cada um torna-se potencialmente comunicante com todos os
outros, e o medo de expor sua intimidade cotidiana dá lugar ao desejo
de superexpô-la aos olhares de todos, fazendo com que a tão temida vinda
dos "fantasmas" seja para June Houston apenas um pretexto para a invasão
de seu domicílio pela "comunidade virtual" dos inspetores, dos investigadores
furtivos da Internet."[4]
Virilio vê nessa espécie de luz indireta, que devassa todos os cantos
da vida cotidiana de June Houston e de todos os exibicionistas da Internet,
a expressão de um processo mais amplo, generalizado, de superexposição
de todo tipo de atividade, no mercado global. Como se tudo precisasse
ser mostrado e propagandeado incessantemente, como se tudo pudesse ser
observado e comparado a todo momento. "Hoje, comenta Virilio, o controle
do ambiente suplanta (...) em larga medida o controle social
do Estado de direito e, para tanto, deve instaurar um novo tipo de transparência:
a transparência das aparências instantaneamente transmitidas à distância..."[5]
A nova tele-vigilância e esse novo tipo de transparência não se exercem
porém unicamente através da transmissão de imagens digitalizadas das pessoas
e de seu ambiente doméstico, controlados à distância. Há um modo muito
mais sutil e perverso da vigilância eletrônica violar a privacidade, método
que prescinde da instalação de câmeras no espaço domiciliar e até mesmo
do consentimento do vigiado que se encontra superexposto. Trata-se do
cruzamento e processamento dos dados que cada um de nós gera ao entrar,
sair e transitar nos diversos sistemas informatizados e nas diversas redes
que compõem a vida social contemporânea.
Diferentemente dos exemplos mencionados anteriormente, o que será invocado
agora para explicitar esse controle à distância foi extraído de Idoru,
o último livro de ficção científica de William Gibson. A escolha desse
exemplo fictício é propositada: o que interessa é perceber através de
um caso-limite a lógica de um processo que se encontra em franca, e aparentemente
irrefreável, expansão.
Colin Laney, o personagem central de Idoru, é um internauta que
gosta de ver a si mesmo como pesquisador. Mas não é um voyeur.
O narrador descreve-o da seguinte maneira: "Tinha uma aptidão peculiar
com a arquitetura de compilação de dados e um déficit de atenção documentado
medicamente que ele conseguiu transformar, sob certas condições, num estado
de hiperfocalização patológica. Isso fazia dele (...) um pesquisador extremamente
competente. (...) O dado relevante (...) era o fato de ele ser um pescador
intuitivo de padrões de informação: do tipo de assinatura que um indivíduo
inadvertidamente cria na rede na medida em que vai dando seguimento ao
ofício mundano e, no entanto, infinitamente multiplex, de viver numa sociedade
digital. O déficit de atenção de Laney, pequeno demais para ser registrado
em algumas escalas, fazia dele um zapeador natural de canais, indo de
programa a programa, de um banco de dados a outro, de plataforma a plataforma,
de um modo, bem... intuitivo."[6]
Laney é, portanto, mais do que um navegador competente; ele conjuga seu
conhecimento dos processos informacionais a um déficit de atenção que
na verdade é um ganho. Assim como o psicanalista, que ouve seu paciente
com a atenção flutuante e por isso mesmo capta intuitivamente na trama
da fala a falha de seu discurso e a irrupção do desejo, Laney, zapeando
na esfera digital, focaliza no cruzamento dos padrões e na teia dos dados
uma peculiaridade informacional, a diferença qualitativa que confere novo
relevo ao conjunto e conduz o investigador a túneis de informação "que
poderiam ser seguidos até um outro tipo de verdade, outro modo de saber,
bem no fundo de minas de informação". A tais singularidades, o internauta
chama "pontos nodais".
É importante sublinhar que Laney trabalha para um programa na rede, um
certo tipo de noticiário que faz e desfaz celebridades para um público
perpetuamente faminto da sua vida íntima; na verdade, uma versão hiper
high-tech dessa imprensa sensacionalista que está crescendo e proliferando
no Brasil. Ali o internauta integra a equipe que se dedica aos aspectos
mais privados das vidas dos ricos e famosos; e no exercício de sua função,
uma coisa começa a ficar clara para Laney: a mulher que ele televigia
descobre que está sendo controlada. Escreve o narrador: "Alison Shires
sabia, da alguma forma, que ele estava lá, observando. Como se
ela pudesse senti-lo olhando para o mar de dados que eram um reflexo da
sua vida: sua superfície feita de todos os pedaços que formavam o registro
diário de sua vida à medida que ficava registrada na tecitura digital
do mundo. Laney viu um ponto nodal começando a se formar a partir do reflexo
de Alison Shires. Ela ia cometer suicídio."[7]
O trecho acima merece algumas considerações. Em primeiro lugar, convém
notar que Laney não vê diretamente nem a imagem nem a performance de Alison
Shires, mas sim o diagrama, isto é as linhas de força e as tendências
que se desenham a partir do processamento dos dados que ela vai gerando
enquanto vive. Laney faz uma leitura desse diagrama, que torna a vida
de Shires transparente para o internauta. Escreve o narrador: "Ele nunca
a havia encontrado, ou falado com ela, mas acabara conhecendo-a, ele achava,
melhor do que alguém já a conhecera ou conheceria. Maridos não conheciam
suas esposas deste jeito, ou esposas a seus maridos. Espreitadores podiam
aspirar a conhecer os objetos de suas obsessões desse modo, mas nunca
conseguiam."[8] A vida de Shires
tornara-se transparente, mas segundo esse novo tipo de transparência apontado
por Virilio: a transparência das aparências instantaneamente transmitidas
à distância. Laney olha o mar de dados que refletem a vida de Shires,
olha essas aparências que são instantaneamente transmitidas à distância,
à medida em que vão sendo registradas na tecitura digital do mundo. Laney
olha e lê - e é a leitura que faz das aparências transparência, é a leitura
que torna cristalina a evolução de uma vida, é a leitura que anuncia através
de um ponto nodal a inflexão dessa vida rumo à morte.
Para entender melhor o que estou querendo dizer, talvez convenha reproduzir
as palavras do narrador quando descreve como Laney trabalha: "O ponto
nodal estava diferente, embora ele não tivesse linguagem adequada para
descrever a mudança. Peneirou os incontáveis fragmentos que haviam se
aglutinado ao redor de Alison Shires em sua ausência, procurando a fonte
de sua convicção anterior. Baixou as músicas que Alison havia acessado
enquanto ele estivera no México, tocando cada música na ordem em que ela
as havia selecionado. Descobriu que as escolhas haviam ficado mais positivas;
ela havia mudado para um novo provedor, Upful Groupvine, cujo produto
incansavelmente positivo era o equivalente musical do Good News Channel.
Cruzando as despesas dela com os registros de sua financeira e seus clientes
varejistas, obteve uma lista de tudo o que havia comprado na última semana."[9]
Combinando intuição e análise dos padrões informacionais gerados nas compras,
no consumo de músicas ou na mudança de provedor, Laney capta mínimas mudanças
na conduta e no estado de espírito da mulher que observa. É claro que
estamos diante de um caso limite. Mas talvez não fosse exagerado afirmar
que esse é o horizonte almejado e pouco a pouco construído pela crescente
colonização das redes e a acelerada integração dos bancos de dados.
*
* *
Alison
Shires intui que está sendo observada; e Laney intui que ela intui. Mas
quantos são como ela? A inocência do usuário do ciberespaço, e principalmente
do usuário brasileiro, que frequentemente nem sabe da existência dos cookies,
esses pequenos bits de software plantados em seu computador para coletar
parte de seus dados pessoais, só encontra paralelo na ignorância generalizada
sobre a relação estreita que se estabelece entre o controle do acesso
à esfera digital e o controle do acesso às informações do usuário.
Todos sabem que o capitalismo passa por uma verdadeira mutação, em virtude
da aceleração tecno-científica e econômica que tomou conta do planeta
e se converteu em estratégia de dominação, em escala global. Diversos
termos tentam enunciar essa passagem e capturar os sinais dos novos tempos:
era da informação, sociedade pós-industrial, pós-modernidade, revolução
eletrônica, sociedade do espetáculo, globalização, etc. Por outro lado,
todos pressentem que a cultura contemporânea está sendo rapidamente desmaterializada,
isto é digitalizada e reelaborada na esfera da informação. Analisando
o processo no campo artístico Mark Dery, por exemplo, considera que a
cibercultura está prestes a atingir a "velocidade de escape", essa velocidade
em que um corpo vence a atração gravitacional de outro corpo, como por
exemplo uma nave espacial quando abandona a Terra; em outras palavras:
Dery pensa que a cibercultura está prestes a romper o limite que a prende
ao mundo geográfico, mundo da matéria. Como se o mundo virtual se desprendesse
do mundo atual, ganhando dinâmica própria.[10]
Entre as muitas propostas de leitura do que está ocorrendo, há uma, recentíssima,
que busca compreender o impacto da aceleração econômica e tecno-científica
na relação fundamental da sociedade capitalista moderna: a relação de
propriedade. Trata-se do livro de Jeremy Rifkin, The Age of Access,
que explora as tendências suscitadas pelo processo de digitalização no
que está sendo chamado de "nova economia".
Rifkin descobre que o papel da propriedade está mudando radicalmente e
considera que as implicações de tal mudança para a sociedade são enormes
e de longo alcance. No seu entender, "A propriedade é uma instituição
lenta demais para ajustar-se à velocidade quase aberrante da cultura do
nanosegundo. A propriedade se baseia na idéia de que a posse de um bem
físico ou de parte de uma possessão num extenso período de tempo tem valor.
"Ter", "manter", e "acumular" são conceitos cultivados. Agora, entretanto,
a velocidade da aceleração tecnológica e o ritmo vertiginoso da atividade
econômica frequentemente tornam a noção de propriedade problemática. Num
mundo de produção flexível, de contínuas inovações e upgrades,
e de ciclos de vida da produção cada vez mais curtos, tudo se torna quase
imediatamente ultrapassado. Faz cada vez menos sentido ter, manter e acumular
numa economia em que a mudança é a única constante." [11]
Na estratégia da aceleração parece que não vale mais a pena possuir. Com
efeito, observando a performance das empresas e a conduta dos consumidores,
Rifkin percebeu que tanto umas quanto os outros tendem cada vez mais a
substituir a propriedade pelo acesso, a substituir a relação de compra
e venda pela relação de fornecimento e uso. Isto não significa porém que
a propriedade seja questionada, ou abolida na nova era que Rifkin anuncia,
a Era do Acesso: a propriedade continua existindo mas é muito menos provável
que seja trocada em mercados. Em vez disso os fornecedores, ou provedores,
como se diz na nova economia, mantêm a propriedade e alugam, fazem leasing
ou cobram uma taxa de admissão, uma assinatura, uma mensalidade para o
seu uso no curto prazo. A transferência de propriedade entre vendedores
e compradores dá então lugar ao acesso a curto prazo entre provedores
e clientes operando numa relação de rede.[12]
Rifkin define os novos tempos da seguinte maneira: "A Era do Acesso é
definida, acima de tudo, pela crescente transformação de toda experiência
humana em mercadoria. Redes comerciais de toda forma ou tipo tecem uma
teia em torno da totalidade da vida humana, reduzindo cada momento da
experiência vivida à condição de mercadoria. Na era do capitalismo proprietário,
a ênfase recaía na venda de bens e serviços. Na economia do ciberespaço,
a transformação de bens e serviços em mercadorias torna-se secundária
face à transformação das relações humanas em mercadorias. Numa nova e
acelerada economia de rede em permanente mudança, prender a atenção dos
clientes e consumidores significa controlar o máximo possível do seu tempo.
Passando das unitárias transações de mercado, que são limitadas no tempo
e no espaço, para a mercantilização de relações que se estendem abertamente
no tempo, a nova esfera comercial garante que parcelas cada vez maiores
da vida diária fiquem presas no final da linha."[13]
Com a era do acesso dá-se portanto uma mudança de perspectiva que traz
para o centro da atividade econômica o controle do tempo do consumidor.
O consumidor não é mais um alvo do mercado, ele torna-se o próprio mercado,
cujo potencial é preciso conhecer, prospectar e processar. Pois como argumentam
os consultores de marketing Don Peppers e Martha Rogers, não se trata
mais de tentar vender um único produto para o maior número possível de
consumidores, mas sim de tentar vender para um único consumidor o maior
número possível de produtos, durante um longo período de tempo. Em outras
palavras, é preciso poder acessar o consumidor e torná-lo cativo.[14]
Tendo em vista a nova perspectiva que se abria, os economistas e marketeiros
começaram a calcular a existência do consumidor, concebendo-a em termos
de experiências de vida traduzíveis em potenciais experiências de consumo.
É o que denominam "valor do tempo de vida", uma medida teórica de quanto
vale um ser humano se cada momento de sua vida for transformado em mercadoria
de uma ou outra maneira. Visando calcular o valor do tempo de vida de
um consumidor, projeta-se então o valor presente de todas as futuras compras
contra os custos de marketing e de atendimento investidos para criar e
manter uma relação duradoura. Assim, estima-se por exemplo que a fidelidade
de um consumidor médio de um supermercado norte-americano vale mais de
US$3,600 por ano. Otimizar o potencial valor do tempo de vida do consumidor
passa então a ser a prioridade máxima.
Ora, é aqui que a informação torna-se uma arma fundamental. Pois como
escreve Rifkin, "as novas tecnologias de informação e de telecomunicações
da economia de rede tornam possível determinar o valor do tempo de vida
de uma pessoa. O feed-back eletrônico e o código de barras permitem que
as empresas recebam continuamente informação atualizada sobre as compras
dos clientes, fornecendo perfis detalhados dos estilos de vida dos consumidores
- suas preferências alimentícias, guarda-roupa, estado de saúde, opções
de lazer, padrão de suas viagens. Através de apropriadas técnicas de modelização
computadorizada, é possível utilizar essa massa de dados brutos de cada
indivíduo para antecipar futuros desejos e necessidades e mapear campanhas
direcionadas para engajar os consumidores em relações comerciais de longo
prazo."[15]
*
* *
Controlar
os consumidores, e principalmente monitorar as potencialidades de cada
uma das dimensões de suas vidas, tornam-se uma exigência do próprio processo,
impondo a coleta e o tratamento de informações. Ora, se lembrarmos que
uma parcela cada vez maior da vida e das atividades do homem contemporâneo
tende a passar pelas redes, quem melhor colocado para acessar os seus
dados senão os provedores de acesso ao ciberespaço? Como observa Emilio
Pucci, é preciso ter em mente que, se por um lado as redes oferecem um
enorme fluxo de informações no sentido provedor-usuário, por outro, preciosíssimos
fluxos partem deste último para o gestor do serviço, compostos sobretudo
de dados relativos aos hábitos e à identidade dos utilizadores.[16]
Por outro lado, se acessar e processar as informações dos usuários é quase
uma decorrência natural das atividades dos provedores, a recíproca não
é verdadeira: é muito difícil que o internauta comum tenha meios de acessar
as informações das empresas que não estão destinadas à divulgação.
Desde que se explicitou a estreita relação entre acesso ao ciberespaço
e acesso aos dados do usuário, temos assistido a um duplo movimento. No
plano econômico instaurou-se a corrida do capital global pelo controle
e colonização das redes, estratégia que consistiu num primeiro momento
em promover a privatização das telecomunicações para, numa segunda fase,
assegurar a privatização de todo o campo eletromagnético, o que está em
vias de acontecer. Mas por outro lado, no plano jurídico-político, a possibilidade
de extensa e intensa exploração das informações relativas ao usuário colocou
em questão o impacto das novas tecnologias sobre a cidadania e a democracia,
na medida em que ficavam abalados o direito à privacidade e a liberdade
de informação.
Alguns atribuem à ameaça à cidadania e à democracia a responsabilidade
pelas discussões sobre a criptografia, o clipper chip e a assinatura
eletrônica; outros acreditam que a questão da segurança, do sigilo e da
proteção dos dados no ciberespaço interessa principalmente as empresas
porque transações confiáveis com o dinheiro eletrônico exigiriam um "sujeito
virtual autêntico".[17]
Qual é a vulnerabilidade do cidadão brasileiro diante do poder das grandes
corporações e do Estado de acessarem e manipularem seus dados capturados
nas redes digitais?
O artigo 5º da Constituição protege a privacidade e a liberdade de informação:
o inciso X declara invioláveis a intimidade, a vida privada, a honra e
a imagem das pessoas; o XI, sua casa; o XII, o sigilo de sua correspondência,
das comunicações telegráficas, de dados e das comunicações telefônicas;
o XIV assegura a todos o acesso à informação e resguarda o sigilo da fonte,
quando necessário ao exercício profissional; o XXXIII garante a todos
o direito a receber dos órgãos públicos informações de seu interesse particular,
ou de interesse coletivo ou geral, ressalvadas aquelas cujo sigilo seja
imprescindível à segurança da sociedade e do Estado. Por sua vez, a Declaração
Universal dos Direitos do Homem afirma em seu artigo 12: "Ninguém será
sujeito a interferência na sua vida privada, na sua família, no seu lar
ou na sua correspondência, nem a ataque à sua honra e reputação. Todo
homem tem direito à proteção da lei contra tais interferências ou ataques."
Finalmente, seu art. 19 enuncia: "Todo homem tem direito à liberdade de
opinião e expressão; este direito inclui a liberdade de, sem interferência,
ter opiniões e de procurar, receber ou transmitir informações e idéias
por quaisquer meios e independentemente de fronteiras."
A estes dispositivos legais, veio acrescentar-se, em julho de 1996, uma
lei que regulamenta o inciso XII do artigo 5º da Constituição, mais especificamente
a interceptação de comunicações telefônicas, de informática ou telemática.
Mas tal lei, que visava principalmente a questão da escuta telefônica,
nada diz sobre todas as ações e práticas que são objeto de nossa atenção
nesta conferência. Na verdade, como a proteção constitucional à privacidade
antecedeu as possibilidades técnicas de acesso e manipulação dos dados
a partir das redes digitais, há um evidente vazio legal que aparentemente
deixa os internautas brasileiros indefesos.
Desde 1996, porém, tramitaram tanto no Senado quanto na Câmara Federal
projetos-de-lei visando regular a prestação de serviço por redes de computadores,
assegurar a privacidade dos usuários, combater os delitos informáticos,
e normatizar a veiculação da pornografia. Entretanto, sua leitura sugere
muito mais uma preocupação em proteger o Estado e as empresas contra os
hackers do que a inviolabilidade do cidadão comum. Tanto assim
que um deles, o projeto-de-lei no. 84, de 1999, do deputado Luiz Piauhylino,
propõe, no art. 16: "Nos crimes definidos nesta lei somente se procede
mediante representação do ofendido, salvo se cometidos contra o interesse
da União, Estado, Distrito Federal, Município, órgão ou entidade de administração
direta ou indireta, empresa concessionária de serviços públicos, fundações
instituídas ou mantidas pelo poder público, serviços sociais autônomos,
instituições financeiras ou empresas que explorem ramo de atividade controlada
pelo poder público, casos em que a ação é pública incondicionada."[18]
Ora, pode-se imaginar que o cidadão comum dificilmente terá até mesmo
a possibilidade de descobrir que foi ofendido...
Suponhamos por exemplo que um grande banco privado brasileiro se associe
a um provedor global de acesso à Internet. A parceria será evidentemente
anunciada como um ganho para os clientes, que poderão contar com serviços
mais ágeis, tecnologias mais avançadas, etc. Mas como não pensar que os
milhões de clientes do banco são um ativo interessantíssimo para um provedor
que acaba de aportar no país? Como não pensar na potencial sinergia do
cruzamento de seus cadastros com o banco de dados do provedor? Como se
impedir de imaginar que essa soma de 1 + 1 = 3, pela proliferação de novos
negócios que ela pode propiciar? E como acreditar que tanto os clientes
do banco quanto os usuários do provedor ficarão sabendo, caso seus dados
pessoais sejam usados sem seu prévio consentimento?
Num país de capitalismo selvagem como o nosso, onde a cidadania nem chegou
a ser plena e já está em vias de desmanche, é de se suspeitar que nossa
vulnerabilidade é grande e será ainda maior. Basta evocar um exemplo,
colhido sem esforço: o jornalista Josias de Souza publicou recentemente,
na Folha de S. Paulo, que no início deste ano era possível comprar
em São Paulo, por apenas R$4.000, o banco de dados da Receita Federal
de 1996, contendo as informações sigilosas de 11,5 milhões de brasileiros
- 7,6 milhões de pessoas físicas e 3,9 milhões de empresas! Renda, faturamento,
ocupação, ramo de atividade, patrimônio, endereços, números de telefones,
tudo vendido em CDs, para festa do marketing e da mala direta. O banco
havia sido roubado no início de 97 dentro da própria Serpro, e ao que
tudo indica por funcionários graúdos da empresa.[19]
Quem acredita ser possível responsabilizar o Estado por essa gigantesca
violação, que em qualquer país sério teria no mínimo provocado uma crise
política e o corte de algumas cabeças? Podem os contribuintes exigir um
ressarcimento por danos que eles não têm condições de comprovar e muito
menos contabilizar, mesmo quando desconfiarem que suas informações estão
sendo criminosamente utilizadas?
*
* *
O
problema é muito mais complexo do que parece e comporta muitas dimensões.
Não é só o cidadão que, reduzido à condição de consumidor cativo, fica
super-exposto e tem a sua privacidade violada. Na verdade, na nova economia
a própria existência do indivíduo é posta em questão. Aqueles que processam
a sua vida descendo a níveis microscópicos não o concebem mais como sujeitos,
mas sim como geradores de padrões informacionais que é preciso manipular;
aos olhos de quem opera com o valor do tempo de vida, o indivíduo dissolve-se
em fluxos de dados. Entretanto, não é só no plano da informação digital
que o indivíduo desaparece - também no plano da genética assistimos à
sua desintegração. Pois como observa Paul Virilio, o individuum,
literalmente o que é indivisível, deixa de sê-lo no plano molecular.
Basta lembrar o caso Moore, estudado por Bernard Edelman em La personne
en danger. Como se sabe, em 1976, John Moore soube que era portador
de um tipo raro de leucemia e foi se tratar no centro médico da Universidade
da Califórnia; lá tiraram-lhe o baço e, sem seu consentimento, extraíram
do material removido uma linhagem de células que foi imortalizada, porque
estas continham uma verdadeira mina de ouro para a pesquisa sobre determinadas
formas de câncer. Em 1984 as informações genéticas foram evidentemente
patenteadas pela equipe médica e em seguida comercializadas para o laboratório
suíço Sandoz; em 1990, seu valor chegava a algo perto de 3 bilhões de
dólares. Descobrindo o que ocorrera, Moore fez um processo reivindicando
o direito às suas células; isto é: reivindicando a "legítima propriedade"
sobre seus "bens corporais".
Os advogados dos médicos argumentaram que o DNA das células de Moore não
era uma parte deste sobre a qual ele tivesse o poder extremo de dispor
durante a sua vida. Comentando o argumento, o jurista francês observa:
"Isto significa que do ponto de vista micro-biológico, quer dizer do ponto
de vista dos componentes do gene, não haveria mais indivíduo enquanto
tal. Para dizer as coisas cruamente, a pessoa humana não existiria nos
segredos de suas células. Vejamos o deslocamento: não se trata mais de
saber se uma pessoa tem ou não direito sobre suas células, mas de sustentar
que ela não tem existência em suas células. Assim, por um lado, nada se
oporia a que elas sejam postas à venda, e por outro, uma vez desprovidas
de qualquer personalidade, "elas não teriam mais proprietário". Na lógica
do direito de propriedade, continua Bernard Edelman, tal argumento pesava
pouco. Com efeito, pouco importava que Moore existisse ou não em suas
células, já que era proprietário delas. O direito de propriedade não quer
saber se o objeto sobre o qual ele se aplica é o suporte da identidade
do proprietário! Pensando bem, esse expediente até tendia mais no sentido
do direito de propriedade: pois se no DNA não há nada de humano, é porque
a célula é uma coisa e, consequentemente, pode ser objeto de propriedade.
Portanto, teria sido lógico que o tribunal descartasse esse argumento
fazendo valer, precisamente, que o poder extremo de dispor é o direito
do proprietário. E no entanto, muito curiosamente, ele recuou diante dessa
lógica."[20]
O tribunal considerou que o homem possui o direito imprescritível à sua
identidade e pouco importa que esse direito seja protegido pela noção
de privacy (direito de personalidade), de property (direito
de propriedade) ou de publicity (direito de tirar proveito dos
"atributos" da personalidade: voz, imagem, etc) desde que a proteção seja
efetiva. No caso Moore o tribunal concluiu que "um paciente deve ter o
poder extremo de controlar o que vai ser de seus tecidos. Admitir o contrário
abriria a porta a uma invasão maciça de sua privacy e de sua dignidade
em nome do progresso médico."
Mas como bem observa Bernard Edelman tal conclusão, ao reconhecer o direito
de personalidade, parece entrar em contradição com o direito de propriedade:
"Na lógica da propriedade, escreve o jurista, as células são coisas, "bens
mobiliários corporais". Não é de se espantar então que se possa negociá-las,
transferi-las, lucrar com elas. Mas na lógica da privacy, as células
exprimem a identidade da pessoa. Ora, o homem não pode se vender, sob
pena de reduzir-se ao estado do escravo, e as células deveriam ficar fora
do comércio jurídico. No entanto, o tribunal parece não ter tido dificuldade
alguma em combinar o direito de propriedade com o right of privacy.
Como compreender essa conciliação?"[21]
Edelman demonstra que a possível contradição foi resolvida através do
direito de publicidade; este confere ao indivíduo a possibilidade de explorar
sua imagem, seu personagem, e permite que seus atributos possam adquirir
o valor de um "bem", como uma marca ou uma griffe, por exemplo. Em outras
palavras: a imagem do indivíduo torna-se um produto relativamente independente
da pessoa que ela representa: de um lado, conserva algo de sua origem,
de outro leva sua vida comercial de modo independente. Assim, o tribunal
tratou as informações genéticas de Moore como a imagem - suas células
são ao mesmo tempo a pessoa enquanto privacy e a pessoa enquanto
publicity, isto é enquanto pessoa que pode ser comercializada.
Por isso Edelman concluirá que o tribunal resolve a contradição denegando-a:
"O direito de propriedade sobre os produtos de seu corpo constitui o corpo
como escravo; em contrapartida, a pessoa não é senão o que permite ao
sujeito colocar-se em regime de exploração. O right of publicity
está prestes a absorver o right of privacy; o mercado absorve a
subjetividade."[22]
*
* *
Traduzido
em informação digital e genética, o indivíduo torna-se divisível, ou para
usar o termo empregado por Gilles Deleuze, "dividual". O sujeito não é
mais modelado de uma vez por todas mas sim permanentemente modulado, segundo
uma nova lógica de dominação que nos faz passar da sociedade disciplinar
para a sociedade de controle, segundo a expressão cunhada por William
Burroughs e emprestada por Deleuze.
É interessante observar como para o filósofo a passagem de uma sociedade
a outra se expressa como crise dos espaços fechados, inclusive o espaço
doméstico e a "interioridade" do indivíduo, como abertura dos grandes
meios de confinamento que haviam sido estudados por Foucault, e a sua
substituição por novas formas de controle aberto. "As sociedades disciplinares
têm dois pólos - escreve Deleuze -: a assinatura que indica o indivíduo,
e o número de matrícula que indica sua posição numa massa. É que
as disciplinas nunca viram incompatibilidade entre os dois, e é ao mesmo
tempo que o poder é massificante e individuante, isto é constitui num
corpo único aqueles sobre os quais se exerce, e molda a individualidade
de cada membro do corpo (...). Nas sociedades de controle, ao contrário,
o essencial não é mais uma assinatura nem um número, mas uma cifra: a
cifra é uma senha, ao passo que as sociedades disciplinares são
reguladas por palavras de ordem (tanto do ponto de vista da integração
quanto da resistência). A linguagem numérica do controle é feita de cifras,
que marcam o acesso à informação, ou a rejeição.
Não se está mais diante do par massa-indivíduo. Os indivíduos tornaram-se
"dividuais", divisíveis, e as massas tornaram-se amostras, dados, mercados
ou "bancos".[23]
Esta palestra teve por título Limites e Rupturas na Esfera da Informação.
Mas agora, terminando de escrevê-la, dou-me conta que este é impróprio.
Diversas rupturas operadas na esfera da informação foram aqui apontadas;
entretanto, não posso dizer o mesmo dos limites. Muito ao contrário, creio
que o poder de intervenção da tecno-ciência e da economia sobre o corpo
e a mente do indivíduo, e até mesmo sobre a própria natureza humana, parece
ilimitado.
Laymert
Garcia dos Santos é sociólogo e professor do Instituto
de Filosofia e Ciências Humanas (IFCH) da Unicamp.
Notas
[1] Conferência apresentada na 52ª Reunião da S.B.P.C., realizada na Universidade
Nacional de Brasília, dia 13 de Julho de 2.000 e publicada na revista
São Paulo em Perspectiva, vol. 14, no. 3, Número especial sobre Ciência
e Tecnologia, (no prelo).
[2] Bloom, David. "Internet oferece voyeurismo em tempo integral". Los
Angeles Daily News, 1º julho de 2.000, The
New York Times News Service em português, Trad. de Déborah Weinberg.
[3] In Virilio, Paul. La bombe informatique, Paris, Galilée, 1998, p.
70.
[4] Idem. p. 70.
[5] Ibidem. p. 72.
[6] Gibson, William. Idoru. São Paulo, Conrad Livros, 1999, p. 32. Trad.
de Leila de Souza Mendes.
[7] Idem. p. 46.
[8] Ibidem. p. 53-54.
[9] Ibid. p. 53.
[10] Dery, Mark. Velocidad de escape - La cibercultura en el final del
siglo. Madrid, Ed. Siruela, 1998. Trad. de Ramón Montoya Vozmediano.
[11] Rifkin, Jeremy. The age of access - The new culture of hypercapitalism,
where all of life is a paid-for experience. New York, Jeremy P. Tarcher/Putnam,
2000, p. 6.
[12] Idem, p. 4-5.
[13] Ibidem, p. 97.
[14] Citado por Rifkin, ibid. p. 98.
[15] Ibid. p. 99.
[16] Pucci, Emilio. "Il mercato dell'interattività", in (Bifo) Berardi,
Franco (ed.) Cibernauti - Internet e il futuro della comunicazione, Roma,
Castelvecchi, 1995, p. 48.
[17] Cf. Marchisio, Oscar. "Cyberbucks e identità", in (Bifo) Berardi,
F. (ed). Cibernauti - Tecnologia, comunicazione, democrazia, Roma, Castelvecchi,
1996, p. 143 e ss.
[18] Projeto
de Lei no. 84, de 1999.
[19] Souza, Josias de. "Dados sigilosos da Receita vazaram do Serpro",
in Folha de São Paulo, 2 de julho de 2000, p. A-13.
[20] Edelman, Bernard. La personne en danger. Doctrine Juridique, Paris,
Presses Universitaires de France, p. 298-299.
[21] Idem, p. 299-300.
[22] Ibidem, p. 302.
[23] Deleuze, Gilles. Conversações, Rio de Janeiro, Ed. 34, p. 222. Trad.
de Peter Pál Pelbart.
|
|
|