UNIVERSIDADE FEDERAL DE MINAS GERAIS PROGRAMA DE PÓS-GRADUAÇÃO EM DIREITO CAIO AUGUSTO SOUZA LARA O ACESSO TECNOLÓGICO À JUSTIÇA: POR UM USO CONTRA-HEGEMÔNICO DO BIG DATA E DOS ALGORITMOS Belo Horizonte 2019 CAIO AUGUSTO SOUZA LARA O ACESSO TECNOLÓGICO À JUSTIÇA: POR UM USO CONTRA-HEGEMÔNICO DO BIG DATA E DOS ALGORITMOS Tese apresentada ao Programa de Pós-Graduação em Direito da Universidade Federal de Minas Gerais, como requisito parcial para obtenção do título de Doutor em Direito na linha de pesquisa 2 – Direitos Humanos e Estado Democrático de Direito: Fundamentação, Participação e Efetividade. Orientadora: Professora Doutora Adriana Goulart de Sena Orsini Belo Horizonte 2019 Lara, Caio Augusto Souza L318a O acesso tecnológico à justiça: por um uso contra-hegemônico do big data e dos algoritmos / Caio Augusto Souza Lara. – 2019. Orientadora: Adriana Goulart de Sena Orsini. Tese (doutorado) – Universidade Federal de Minas Gerais, Faculdade de Direito. 1. Direitos humanos – Teses 2. Acesso à justiça 3. Big data – Teses 4. Algoritmos de computador – Teses 5. Controle social – Teses I. Título CDU(1976) 342.7 Ficha catalográfica elaborada pelo bibliotecário Junio Martins Lourenço CRB 6/3167. UNIVERSIDADE FEDERAL DE MINAS GERAIS PROGRAMA DE PÓS-GRADUAÇÃO EM DIREITO A presente tese de doutoramento em Direito, intitulada “Acesso tecnológico à justiça: por um uso contra-hegemônico do big data e dos algoritmos”, de autoria de Caio Augusto Souza Lara, sob a orientação da Profª. Drª. Adriana Goulart de Sena Orsini, foi considerada ________________________ pela banca examinadora, composta pelos seguintes membros: _______________________________________________________ Profª. Drª. Adriana Goulart de Sena Orsini (Orientadora) – UFMG _______________________________________________________ Profª. Drª. Tereza Cristina Sorice Baracho Thibau – UFMG _______________________________________________________ Profª. Drª. Eliane de Castro Vilassanti – SMED-PBH _______________________________________________________ Profª. Drª. Nathane Fernandes da Silva – UFJF-GV _______________________________________________________ Profª. Drª. Valdênia Geralda de Carvalho – ESDHC Belo Horizonte, 21 de fevereiro de 2019. Para minha esposa Letícia e nossa amada filha Lavínia, na esperança de contribuir para a formação de um mundo mais justo e igualitário em que possam viver. AGRADECIMENTOS Agradeço, em primeiro lugar, a Deus por me amparar nos momentos difíceis, me dar força interior para superar as dificuldades, mostrar o caminho nas horas incertas e me suprir em todas as minhas necessidades. Agradeço à Professora Doutora Adriana Goulart de Sena Orsini, minha estrela-guia, pela orientação prestada e por ser minha maior fonte de inspiração intelectual e profissional. À minha esposa Letícia Tatiane Rezende Faleiro, serei eternamente agradecido pelo amor a mim conferido, pela amizade, pelos conselhos e também pela compreensão nas minhas falhas e ausências. Aos meus pais, Hugo de Lara Campos e Lucélia Alves de Souza Lara, e irmãos, Carlos Magno Souza Lara e Marco Aurélio Souza Lara, agradeço pelo carinho, incentivo e por terem apoiado as minhas escolhas. Faço um agradecimento especial aos graduandos em Direito e meus ex-grandes alunos Lucas Magno Oliveira Porto e Wilson de Freitas Monteiro, pela assistência prestada durante a elaboração deste trabalho. Já são excelentes pesquisadores e ainda me darão muito orgulho. Em nome dos irmãos de orientação Nathane Fernandes da Silva, Raquel Betty de Castro Pimenta, Lucas Jerônimo Ribeiro da Silva, Elaine Cristina da Silva, Ana Carolina Reis Paes Leme, Pedro Doshikazu Pianchão Aihara, Priscila Frances Uedlih Rios e Cibele Aimée de Souza, agradeço a todos do Programa RECAJ-UFMG, pela prazerosa convivência nos últimos dez anos e pelas produtivas e instigantes discussões nas mais diversas atividades e eventos científicos. Da Gerência do Clima Escolar da Secretaria Municipal de Educação da Prefeitura de Belo Horizonte, agradeço de coração aos servidores Letícia de Melo Honório, Eliane de Castro Vilassanti e João Alves Rocha Neto pelo carinho e atenção nas discussões sobre o projeto de aplicativo para a gestão do clima escolar. Agradeço também à Secretária Ângela Imaculada Loureiro de Freitas Dalben, Paula Cambraia de Mendonça Vianna e Marília de Dirceu Salles Dias, pela confiança em nosso trabalho. Não poderia deixar de agradecer aos amigos que estiveram comigo nesta caminhada. Sou especialmente grato a Rogério Monteiro Barbosa, João Batista Moreira Pinto e Valdênia Geralda de Carvalho, pela troca contínua de saberes e aos parceiros Alfredo Emanuel Farias de Oliveira e Tiago Clemente Souza, pela realização conjunta de trabalhos científicos. Aos amigos do Conselho Nacional de Pesquisa e Pós-graduação em Direito – CONPEDI, especialmente os Professores Orides Mezzaroba, Raymundo Juliano Feitosa, Yuri Nathan da Costa Lannes e Valter Moura do Carmo, agradeço as oportunidades de trabalho, a confiança e o companheirismo. Aos muitos colegas professores, funcionários e alunos da Escola Superior Dom Helder Câmara, que seria impossível nomear aqui sem cometer algum grave esquecimento, agradeço a força que me deram para enfrentar os desafios da pesquisa e da docência. Dos professores André Luiz Freitas Dias, Antônio Álvares da Silva, Antônio Gomes de Vasconcelos, Bernardo Gonçalves Fernandes, Camila Silva Nicácio, Daniela Muradas Reis, Giordano Bruno Soares Roberto, Iara de Menezes, Miracy Barbosa de Sousa Gustin, Mônica Sette Lopes, Ricardo Sontag, carrego gratidão pelas lições proferidas nas disciplinas do Programa de Pós-graduação da Faculdade de Direito da UFMG. Agradeço, por fim, aos profissionais que cuidaram da minha saúde, especialmente a Drª. Rosania Aparecida da Silva e o Dr. Guilherme Velloso Diniz, e também à Simone Armound, por ter aberto meus caminhos espirituais. É preciso deixar claro que a transgressão da eticidade jamais pode ser vista ou entendida como virtude, mas como ruptura com a decência. O que quero dizer é o seguinte: que alguém se torne machista, racista, classista, sei lá o quê, mas se assuma como transgressor da natureza humana. Não me venha com justificativas genéticas, sociológicas ou históricas ou filosóficas para explicar a superioridade da branquitude sobre a negritude, dos homens sobre as mulheres, dos patrões sobre os empregados. Qualquer discriminação é imoral e lutar contra ela é um dever por mais que se reconheça a força dos condicionamentos de enfrentar. A boniteza de ser gente se acha, entre outras coisas, nessa possibilidade e nesse dever de brigar. (FREIRE, 2018, p. 59) RESUMO A tese que ora se apresenta consiste no estudo do acesso tecnológico à justiça no século XXI, essencialmente pela via dos direitos, a partir da evolução do big data e da escrita dos algoritmos. Com a análise dos elementos constitutivos do novo paradigma apresentado, objetivou-se, com o trabalho, demonstrar como a “datificação” do comportamento humano em um grande volume e seu controle por grandes corporações tecnológicas podem servir para a manipulação do mercado e da sociedade, interferir em processos democráticos e servir de mecanismo de opressão para grupos humanos minoritários. Procurou-se desvendar as práticas globais com o uso do big data e seus principais problemas, bem como descrever como atuam os algoritmos hegemônicos de mercado e suas contradições essenciais. Buscou-se investigar e avaliar a possibilidade da adoção de uma abordagem contra-hegemônica do big data e dos algoritmos por meio de uma forma de controle social, agora numa perspectiva de efetivação dos direitos sociais. Isto constituiria uma nova fase de acesso à justiça, a quinta, própria de uma sociedade infodemocrática. Para tanto, a vertente metodológica adotada na investigação científica foi a jurídico-sociológica, a técnica escolhida foi a pesquisa teórica, o raciocínio predominantemente dialético e o tipo de pesquisa selecionado foi o chamado jurídico-projetivo ou jurídico prospectivo, de grande importância para análise de tendências, em que se partiu de premissas e condições vigentes para detectar tendências futuras de determinado instituto jurídico, no caso as transformações tecnológicas do acesso à justiça. No sexto capítulo, adotou-se uma abordagem do tipo jurídico-propositivo, em que foram propostos elementos de um aplicativo para a gestão do clima escolar. Palavras-chave: Direitos humanos; acesso à justiça; big data; algoritmos de computador; controle social. ABSTRACT The thesis presented here consists of the study of technological access to justice in the 21st century, essentially through rights, starting with the evolution of the big data and the writing of algorithms. With the analysis of the constituent elements of the new paradigm presented, the objective was to demonstrate how the "datification" of human behavior in a large volume and its control by large technological corporations can serve to manipulate the market and society, interfere in democratic processes and serve as a mechanism of oppression for minority human groups. We sought to unveil global practices with the use of the big data and its main problems, as well as describe how the hegemonic market algorithms and their essential contradictions work. We sought to investigate and evaluate the possibility of adopting a counter-hegemonic approach to big data and algorithms by means of a form of social control, now with a view to the realization of social rights. This would constitute a new phase of access to justice, the fifth stage of an infodemocratic society. To that end, the methodological approach adopted in scientific research was legal-sociological, the chosen technique was the theoretical research, the predominantly dialectical reasoning and the type of research selected was the juridical- projective or prospective legal, of great importance for the analysis of trends, in which it was based on premises and conditions in force to detect future trends of a given legal institute, in this case the technological transformations of access to justice. In the sixth chapter, a legal- propositional approach was adopted, in which elements of an application for school climate management were proposed. Keywords: Human rights; access to justice; big data; computer algorithms; social control. LISTA DE ABREVIATURAS E SIGLAS ADR – Alternative Dispute Resolution AI – Artificial Intelligence ANADEC – Associação Nacional de Defesa da Cidadania do Consumidor ANADEP – Associação Nacional das Defensoras e Defensores Públicos ANPD – Autoridade Nacional de Proteção de Dados ANS – Agência Nacional de Saúde Suplementar ANVISA – Agência Nacional de Vigilância Sanitária APP – Aplicativo móvel ARPA – Advanced Research Projects Agency ARPANET – Rede da Advanced Research Projects Agency BBC – British Broadcasting Corporation BI – Business Intelligence BREXIT - Britain and exit – Saída da Inglaterra da União Europeia BSA – Business Software Alliance BUCL - Birmingham Urban Climate Lab CAPES - Coordenação de Aperfeiçoamento de Pessoal de Nível Superior CAPTCHA – Teste completamente automatizado para separar computadores e humanos CADE – Conselho Administrativo de Defesa Econômica CIA/BH - Centro Integrado de Atendimendo ao Adolescente Autor de Ato Infracional COMPAS – Correctional Offender Management Profiling for Alternative Sanctions CONPEDI – Conselho Nacional de Pesquisa e Pós-graduação em Direito CDC – Centers for Disease Control CDC – Código de Defesa do Consumidor CNDP – Conselho Nacional da Defensoria Pública CNJ – Conselho Nacional de Justiça CNMP – Conselho Nacional do Ministério Público CNPq - Conselho Nacional de Desenvolvimento Científico e Tecnológico CPC – Código de Processo Civil CF – Constituição Federal CONDEGE – Colégio Nacional de Defensores Públicos Gerais CPF – Cadastro de Pessoas Físicas CRISP – Centro de Estudos de Criminalidade e Segurança Pública DASD - Direct Access Storage Device d.C. – Depois de Cristo DEPEN – Departamento Penitenciário Nacional DOC – Derpartment of Corrections DOM – Diário Oficial do Município EC – Emenda à Constituição ENIAC – Eletronic Numeric Integrator And Calculator e-Ouve – Sistema de Ouvidorias do Governo Federal e-SIC – Sistema Eletrônico de Informação ao Cidadão EUA – Estados Unidos da América FAPEMIG - Fundação de Amparo à Pesquisa do Estado de Minas Gerais FBI – Federal Bureau of Investigation FGV/DAPP – Diretoria de Análise de Políticas Públicas da Fundação Getúlio Vargas GB – Gigabyte GDPR – General Data Protection Regulation GFT – Google Flu Trends GPS - Global Positioning System HSBC - Hong Kong and Shanghai Banking Corporation HTTP - Hypertext Transfer Protocol IA – Inteligência Artificial IBM - International Business Machines IJCAI – Congresso Internacional de Inteligência Artificial INFOPEN – Levantamento Nacional de Informações Penitenciárias IoT – Internet of Things ITU – International Telecommunication Union IRaMuTeQ – Interface de R pour les Analyses Multidimensionnelles de Textes et de Questionnaires kHz - Quilohertz LAI – Lei de Acesso à informação LAPD - Los Angeles Police Department LGBTI - Lésbicas, Gays, Bissexuais, Travestis, Transexuais, Transgêneros e Interssexual LGBTQIA – Lésbicas, Gays, Bissexuais, Travestis, Transexuais, Transgêneros, Queer, Intersexo e Assexual LGPD – Lei Geral de Proteção de Dados MAC - Macintosh MAGISTRA – Escola de Formação e Desenvolvimento Profissional de Educadores MB – Megabyte MEC – Ministério da Educação MIT – Massachusetts Institute of Technology MP – Ministério Público MPMG – Ministério Público de Minas Gerais MPT – Ministério Público do Trabalho MST - Movimento dos Trabalhadores Rurais Sem Terra NASA – National Aeronautics and Space Administration NoSQL - Not Only SQL - bancos de dados não relacionais NSA – National Security Agency OMS – Organização Mundial da Saúde ONU – Organização das Nações Unidas PBEXT – Programa de Bolsas de Extensão PBH – Prefeitura de Belo Horizonte PEC – Proposta de Emenda à Constituição PIB – Produto Interno Bruto PIQEG – Programa de Inovação e Qualidade de Ensino de Graduação PJe – Processo Judicial Eletrônico PhD - Philosophiæ Doctor PMDB – Partido do Movimento Democrático Brasileiro PRODABEL - Empresa de Informática e Informação do Município de Belo Horizonte ProExt - Programa de Extensão Universitária PSL – Partido Social Liberal RECAJ – Programa de Acesso à Justiça e Solução de Conflitos RESP – Recurso Especial R$ – Reais do Brasil RSS – Really Simple Syndication SERASA - Serviços de Assessoria S.A. SESu - Secretaria de Educação Superior SMED – Secretaria Municipal de Educação SMS - Short Message Service SPC – Serviço de Proteção ao Crédito SS – Suspensão de Segurança STF – Supremo Tribunal Federal STJ – Superior Tribunal de Justiça TI – Tecnologia da Informação UCLA - University of California UFMG – Universidade Federal de Minas Gerais UIT – União Internacional de Telecomunicações UMINHO – Universidade do Minho UnB – Universidade de Brasília UNIMED - Confederação Nacional das Cooperativas Médicas US$ - Dólar dos Estados Unidos da América WWW – World Wide Web XML – Extensible Markup Language LISTA DE ILUSTRAÇÕES Figura 1 – As gerações dos computadores, p. 26 Figura 2 – Ciclo de vida dos dados, p. 32 Figura 3 – Evolução do número de transistores em um computador padrão p. 34 Figura 4 – “Data never sleeps 6.0” p. 54 Figura 5 – Tela do HealthMap do dia 06 de janeiro de 2019 – Alertas de doenças no Brasil e parte da América do Sul, p. 62 Gráfico 1 – Desempenho do Google Flu Trends, p. 64 Figura 6 – Uma vista aérea do projeto da smart city Skolkovo quando concluída em 2020, p. 67 Figura 7 – Tela do sistema chinês de reconhecimento facial, p. 74 Figura 8 – Tela do buscador Google Photos, p. 89 Figura 9 – Tela discriminatória do Facebook, p. 91 Figura 10 – Tweet de Tay – chatbot da Microsoft, p. 92 Figura 11 – Fake news, eleitores e o Pizzagate, p. 98 Figura 12 – Bots no Twitter nas eleições brasileiras de 2014, p. 99 Gráfico 2 – Escolaridade dos adolescentes encaminhados ao CIA/BH, p. 153 Gráfico 3 – Atos infracionais em Belo Horizonte por tipo e sexo de autoria no ano de 2017, p. 154 Figuras 13 e 14 – Tela de login e tela das funcionalidades principais, p.158 Figuras 15 e 16 – “Eu elogio” e “Eu proponho”, p. 159 Figuras 17 e 18 – Seção principal “Eu critico” e subseção “Estruturas e serviços escolares”, p. 160 Figuras 19 e 20 – Subseções “Relações interpessoais” e “Família e escola”, p. 161 Figuras 21 e 22 – Quiz acadêmico, p. 162 Figuras 23 e 24 – Seções “Mão na massa” e “Ameaças Virtuais”, p. 163 Figuras 25 a 28 – Telas complementares do app de gestão do clima escolar, p. 164 NUVEM DE PALAVRAS ELABORADA PELO SOFTWARE IRAMUTEQ A PARTIR DO MATERIAL DE PESQUISA PRODUZIDO1 1 A nuvem de palavras é um recurso lexical oferecido pelo software IRaMuTeQ (Interface de R pour les Analyses Multidimensionnelles de Textes et de Questionnaires). A proposta do gráfico ilustrado é agrupar e organizar as palavras mais frequentes nos textos produzidos e analisados. O software IRAMUTEQ, versão 0.7 Alpha 2, foi desenvolvido por Pierre Ratinaud no Laboratório LERASS, da Universidade de Toulouse, na França. SUMÁRIO 1. INTRODUÇÃO, p. 16 2. A DATIFICAÇÃO DO COMPORTAMENTO HUMANO, p. 20 2.1. Evolução tecnológica do registro dos comportamentos humanos, p. 21 2.2. Um estudo etimológico dos dados e dos algoritmos, p. 30 2.3. Big Data e sua definição técnica, p. 35 2.4. O problema da privacidade, a mineração de dados e a proteção normativa, p. 39 2.4.1. O caso HSBC e o julgamento do Superior Tribunal de Justiça quanto ao problema da alienação abusiva de padrões de comportamento digitais, p. 48 3. A MULTIPLICIDADE DE APLICAÇÕES SOCIAIS DO BIG DATA E SEUS PRINCIPAIS PROBLEMAS, p. 53 3.1. Business intelligence e o algoritmo de recomendações da Amazon, p. 55 3.2. Aplicações do big data na área da saúde, p. 60 3.3. As smart cities, planejamento urbano e o controle do trânsito, p. 66 3.4. O controle tecnológico dos efeitos do clima, p. 70 3.5. Predição e controle da criminalidade, p. 72 3.6. A prevenção ao suicídio e as redes sociais, p. 75 4. DO IMPERATIVO CONTROLE SOCIAL DOS ALGORITIMOS, p. 79 4.1. Desvendando o funcionamento dos algoritmos opressores, p. 86 4.2. Democracia em risco: a era das fake news, da pós-verdade e do firehousing, p. 95 4.2.1. Cambridge Analytica, o Brexit e a eleição de Donald Trump, p. 102 4.2.2. O WhatsApp, autoverdade e a eleição de Jair Bolsonaro, p. 103 4.3. Pressupostos teóricos para o controle social dos algoritmos e um novo conceito de controle social, p. 106 4.4. Os algoritmos estatais em perspectiva crítica, p. 109 4.4.1. O Supremo Tribunal Federal e a ferramenta de inteligência artificial Victor, p. 111 4.5. O papel da Defensoria Pública e novas funções para um Conselho Nacional da Defensoria Pública, p. 113 5. O USO CONTRA-HEGEMÔNICO DOS ALGORITMOS E O ACESSO À JUSTIÇA,,p. 117 5.1. Apontamentos sobre o pensamento contra-hegemônico, p. 118 5.1.1. A luta de classes em Karl Marx, p. 122 5.1.2. O pensamento contra-hegemônico em Antonio Gramsci, p. 126 5.1.3. Boaventura de Sousa Santos e a revolução democrática de justiça, p. 130 5.2. As clássicas ondas de acesso à justiça revisitadas e o acesso pela via dos direitos, p. 132 5.3. O paradigma da efetivação dos direitos sociais e o filme Elisyum, p. 136 5.4. A incompletude das leis de Asimov, p. 140 5.5. Big data e Justiça do Trabalho: predição em violações trabalhistas, p. 142 5.6. Pressupostos para uma nova onda de acesso à justiça ancorada em big data, p. 146 5.7. Uma nova geração de direitos fundamentais, p. 149 5.8. A necessidade da definição de uma ética algoritmal, p. 150 6. A PRÁTICA CONTRA-HEGEMÔNICA NA ERA TECNOLÓGICA: PROPOSTA DO SISTEMA DE GESTÃO DO CLIMA ESCOLAR, p. 152 6.1. A atuação do Programa RECAJ-UFMG e um novo horizonte de atuação tecnológica, p. 155 6.2. Funcionalidades do protótipo do sistema de gestão do clima escolar, p. 158 6.2.1. “Eu Elogio” e “Eu proponho”, p. 159 6.2.2. “Eu critico”: avaliação das estruturas e serviços escolares, as relações interpessoais e família e escola, p. 160 6.2.3. Quiz Acadêmico, p. 161 6.2.4. A gestão da participação da comunidade nas demandas escolares e as ameaças virtuais, p. 162 6.2.5. Tela de gestão de perfil e outras funções, p. 164 6.3. A gestão dos dados e o Observatório do Clima Escolar, p. 165 7. CONCLUSÃO, p. 166 Referências Bibliográficas, p. 168 16 1. INTRODUÇÃO O mundo é cada vez mais dominado por quem tem o controle dos dados digitais referentes ao comportamento humano. As grandes corporações tecnológicas, como o Google, o Facebook, a Amazon e a Microsoft, se valem das conquistas da Ciência da Informação para conectar o mundo e conquistar mais mercados com a inclusão tecnológica. Contudo, uma outra face perversa da moeda aparece: os algoritmos funcionando na lógica do big data também manipulam preços e necessidades de compra, se mostram catalizadores de discursos de ódio em redes sociais, interferem em processos democráticos e reproduzem os preconceitos do universo masculino branco heteronormativo, prejudicando ainda mais as minorias historicamente oprimidas. A tecnologia conquista cada vez mais relevância no espaço social. Uma das mais relevantes discussões no momento, para o universo jurídico, é a adoção de algoritmos computacionais e mecanismos de inteligência artificial nas decisões judiciais. Em brilhante tese de doutoramento defendida recentemente no Programa de Pós-graduação em Direito da Faculdade de Direito da UFMG, denominada “Julgamento por computadores? As novas possibilidades da juriscibernética no século XXI e suas implicações para o futuro do Direito e do trabalho dos juristas”, Rômulo Soares Valentini (2018), defende a adoção de um sistema computacional “programado para elaborar, sem intervenção humana, uma minuta de sentença judicial válida e adequadamente fundamentada conforme os parâmetros estabelecidos no art. 489 do Código de Processo Civil Brasileiro a partir de um determinado caso concreto”. A discussão ganha importância em se tratando do alto custo do Poder Judiciário brasileiro, um dos mais caros do mundo em comparação com outros países. Segundo a Pesquisa “Justiça em números 2018”, com dados referentes ao ano de 2017, “as despesas totais do Poder Judiciário correspondem a 1,4% do Produto Interno Bruto (PIB) nacional, ou a 2,6% dos gastos totais da União, dos Estados, do Distrito Federal e dos municípios. Em 2017, o custo pelo serviço de Justiça foi de R$ 437,47 por habitante (BRASIL, 2018g, p. 56). Os benefícios da automação em decisões judiciárias também estariam no ganho de isonomia e diminuição da subjetividade no tratamento das partes, aumento expressivo na velocidade de decisão e diminuição sensível no quantitativo de servidores dos mais diversos ramos do Judiciário. Contudo, a pergunta que merece muita reflexão é: computadores decidem melhor do que seres humanos? Qual o preço a ser pago pela transferência das decisões para as máquinas? 17 Noutro campo, ao qual nos filiamos, estão os pesquisadores que creem ser o desenvolvimento expressivo das máquinas uma forma de subjugação das singularidades humanas. Neste sentido, afirma Youval Noah Harari (2018, p. 83): Quando a autoridade passa de humanos para algoritmos, não podemos mais ver o mundo como o campo de ação de indivíduos autônomos esforçando- se por fazer as escolhas certas. Em vez disso, vamos perceber o universo inteiro como um fluxo de dados, considerar organismos pouco mais que algoritmos biológicos e acreditar que a vocação cósmica da humanidade é criar um sistema universal de processamento de dados – e depois fundir-se a ele. Sendo assim, como imaginar a evolução da ciência jurídica e da jurisprudência se o mesmo algoritmo que fará o julgamento, julgará também os recursos? A riqueza da multiplicidade de olhares não pode valer menos na ponderação que a necessidade de um julgamento instantâneo por máquinas. Outro problema grave é saber: quem programará os algoritmos de decisão judicial? Terão legitimidade democrática para isto?1 Se forem programados apenas para realizarem uma média de julgamentos anteriores, eles replicarão indefinidamente os erros do passado? Uma ditadura algorítmica judicial passa a não ser mais uma ilusão tão distante. Buscando compreender a dinâmica tecnológica cada vez mais dominante, a tese que ora se apresenta consiste no estudo do acesso tecnológico à justiça2 no século XXI, essencialmente pela via dos direitos, a partir da evolução do big data e da escrita dos algoritmos. O problema objeto da pesquisa foi: em que medida as tecnologias associadas ao fenômeno do big data podem servir de pressuposto a uma nova fase de acesso material à justiça? A hipótese construída foi a seguinte: em uma utilização contra-hegemônica, o big data e os algoritmos podem servir para a efetivação de direitos e para o acesso ampliado ao sistema de justiça na sociedade infodemocrática. Objetiva-se, com o trabalho, analisar os elementos constitutivos do novo paradigma apresentado e demonstrar como a “datificação” do comportamento humano em um grande 1 Uma das raras e gratas exceções de grande transparência no que diz respeito aos algoritmos estatais é a política do Tribunal Superior Eleitoral de disponibilizar os softwares e hardwares das urnas eletrônicas, desde que foram adotadas no país, para testes de especialistas e representantes dos partidos políticos em audiências públicas. Não atoa, os processos eleitorais brasileiros são referência para o mundo. 2 O acesso tecnológico à justiça vem sendo tratado e estudado no projeto coletivo “Acesso à Justiça, Governança Pública, Administração da Justiça, Hermenêutica Jurídica e Direitos Fundamentais” da Linha de Pesquisa 2: “Direitos Humanos e Estado Democrático de Direito: Fundamentação, Participação e Efetividade” do Programa de Pós-graduação em Direito da Universidade Federal de Minas Gerais. Uma das produções deste projeto coletivo foi a pesquisa de Ana Carolina Reis Paes Leme, na excelente dissertação denominada “Da máquina à nuvem: caminhos para acesso à Justiça pela via de direitos dos motoristas da Uber” (2018). 18 volume e seu controle por grandes corporações tecnológicas podem servir para a manipulação do mercado, interferir em processos democráticos e servir de mecanismo de opressão para grupos humanos minoritários. Procurou-se desvendar as práticas globais com o uso do big data e seus principais problemas, bem como descrever como atuam os algoritmos hegemônicos de mercado e suas contradições essenciais. Buscou-se investigar e avaliar a possibilidade da adoção de uma abordagem contra-hegemônica do big data e dos algoritmos por meio de um controle social, numa perspectiva de efetivação dos direitos sociais. Para tanto, utilizou-se como referencial teórico a escola do pensamento contra-hegemônico, a partir de elementos das obras de Karl Marx, Antonio Gramsci e Boaventura de Sousa Santos, conforme detalhado no quinto capítulo. A vertente metodológica adotada na investigação científica foi a jurídico-sociológica, a técnica escolhida foi a pesquisa teórica, o raciocínio predominantemente dialético e o tipo de pesquisa selecionado foi o chamado jurídico-projetivo ou jurídico prospectivo, de grande importância para análise de tendências, em que se partiu de premissas e condições vigentes para detectar tendências futuras de determinado instituto jurídico, no caso as transformações tecnológicas do acesso à justiça pela via dos direitos (GUSTIN, 2010). No sexto capítulo, adotou-se uma abordagem do tipo jurídico-propositivo, em que foram propostos elementos de um aplicativo para a gestão do clima escolar, de forma a demonstrar a possibilidade de utilização dos principais elementos inovadores da tese produzida. No que tange às divisões deste trabalho, os capítulos foram organizados de modo a, inicialmente, demonstrar como o fenômeno da “datificação” foi importante para o desenvolvimento da humanidade, chegando a níveis extremos. Posteriormente, os potenciais usos do big data e dos algoritmos em várias áreas foram objeto de estudo para a sua compreensão. A seguir, os principais problemas de dominação pelos algoritmos foram descritos e um novo conceito de controle social foi desenvolvido para reagir a esta realidade. No quinto capítulo, apresenta-se o núcleo teórico deste trabalho: a possibilidade de uma transformação no uso do big data e dos algoritmos em uma perspectiva contra-hegemônica, que culmina no protótipo de um sistema de gestão do clima escolar produzido no derradeiro capítulo antes da conclusão da tese. Diante da relativa carência de fontes bibliográficas impressas em livros e artigos científicos sobre o tema, em vista de sua atualidade, duas fontes jornalísticas foram escolhidas para a coleta de informações. As editorias tecnológicas da British Broadcasting Corporation - BBC e do El País, portais internacionalmente reconhecidos por sua qualidade, serviram também como fonte de pesquisa. 19 Alguns argumentos desta tese foram publicados na revista Conpedi Law Review, v. 3, n. 1, p. 75-91, 2017, em trabalho intitulado “O Fenômeno do Big Data e os Pressupostos para uma Nova Onda de Acesso Material à Justiça”, assinado por este pesquisador e sua orientadora e referenciado ao final. Por fim, espera-se que o presente estudo contribua para o enriquecimento da doutrina acerca do acesso à justiça, do big data, dos algoritmos e das formas contra-hegemônicas de resistência à dominação humana. 20 2. A “DATIFICAÇÃO” DO COMPORTAMENTO HUMANO O ser humano, derivado do gênero Homo que na natureza se distinguiu dos outros hominídeos, grandes macacos e mamíferos placentários, desde sempre deixou rastros na natureza de seu padrão de comportamento. O gênero, afastado dos Australopitecos, outro hominídeo, entre 2,3 e 2,4 milhões de anos na África, deu origem ao Homo sapiens, que, para os defensores da teoria da “origem única”, teria surgido na África e migrado para fora do continente africano em torno de cinquenta a cem mil anos atrás, substituindo as populações de Homo erectus na Ásia e de Homo neanderthalensis na Europa, iniciando assim uma longa história de desenvolvimento da linguagem (STINGER, 1994; JOHANSON, 2001). Yuval Noah Harari (2018a, p. 11) afirma, no aclamado “Sapiens - Uma breve história da humanidade”, que “há cerca de 70 mil anos, os organismos pertencentes à espécie Homo sapiens começaram a formar estruturas ainda mais elaboradas chamadas culturas. O desenvolvimento subsequente dessas culturas humanas é denominado história”. Harari ainda relata: O surgimento de novas formas de pensar e se comunicar, entre 70 mil anos atrás a 30 mil anos atrás, constitui a Revolução Cognitiva. O que a causou? Não sabemos ao certo. A teoria mais aceita afirma que mutações genéticas acidentais mudaram as conexões internas do cérebro dos sapiens, possibilitando que pensassem de uma maneira sem precedentes e se comunicassem usando um tipo de linguagem totalmente novo. Poderíamos chamá-las de mutações da árvore do conhecimento. Por que ocorreram no DNS do sapiens e não no DNA dos neandertais? Até onde pudemos verificar, foi uma questão de puro acaso. Mas é importante entender as consequências das mutações da árvore do conhecimento do que suas causas. (HARARI, 2018a, p. 30) É preciso dizer que a comunicação é uma necessidade inerente de qualquer ser humano. O homem das cavernas deixou sua história contada, no que hoje classifica-se como a arte rupestre (as pinturas e as gravuras – perfurações – nas pedras)3. No momento em que dois ou mais seres humanos se encontram, necessariamente a comunicação passa a ser vital para a convivência e reprodução deste grupo social. Quanto mais organizada for uma sociedade humana mais complexos serão os seus sistemas de comunicação e, portanto, mais complexa será a sua compreensão (TRIGUEIRO, 2001). 3 Fala-se que os exemplares mais antigos de pintura cuja datação é razoavelmente confiável estão na Caverna de Chauvet, na França, criadas há cerca de 32 mil anos. 21 Ao longo dos milênios, a comunicação humana foi ganhando complexidade e transcendeu a oralidade. A forma de “datificar” ou registrar as experiências de vida, os costumes, as memórias, as normas de conduta esperadas e as respectivas sanções por quem detinha o poder e as expressões artísticas mudaram muito ao longo do tempo, de acordo com a tecnologia de cada período. 2.1. Evolução tecnológica do registro dos comportamentos humanos O portal brasileiro da British Broadcasting Corporation – BBC conta a interessante história do primeiro documento escrito já encontrado. Por muito tempo se questionou as múltiplas razões que levaram as civilizações antigas a criarem a escrita, sendo algumas dessas de cunho religioso, artístico e até mesmo a necessidade do envio de mensagens a exércitos distantes. Em 1929, após o arqueólogo alemão Julius Jordan desenterrar uma vasta biblioteca de tábuas de argila com figuras abstratas, um tipo de escrita conhecida como "cuneiforme", com 5 mil anos de idade, mais antigas que exemplares semelhantes encontrados na China, no Egito e na América, o enigma começou a ser desvendado. As tábuas estavam em Uruk, uma cidade mesopotâmica - e uma das primeiras do mundo - às margens do rio Eufrates (hoje Iraque) e se constituíam de pequenos objetos de argila, uns em formato de cone, outros, de esferas, e alguns, de cilindro. Em seu diário, Jordan descreveu que esses objetos se pareciam com "itens cotidianos, como frascos, pães e animais" (O QUE DIZ..., 2017). Somente nos anos 1970 que a arqueóloga francesa Denise Schmandt-Besserat, ao catalogar peças similares localizadas em toda a região, da Turquia ao Paquistão, algumas com até 9 mil anos de idade, é que se compreendeu a forma de utilização destas peças. As primeiras tábuas podem ter sido feitas com impressões das próprias peças sobre a argila ainda mole. E os antigos contadores logo se deram conta de que seria mais simples fazer marcas nelas com uma lâmina. O legado do povo antigo de Uruk incluiu outra inovação. Em princípio, o sistema para registrar cinco ovelhas simplesmente requeria cinco impressões separadas para representá-las. Mas isso era trabalhoso. Por isso, foi criado um novo sistema que incluía usar um símbolo abstrato para diferentes números: cinco linhas para o número cinco, um círculo para o número dez e três linhas para o número 23 (O QUE DIZ..., 2017). Sobre tal momento, Harari (2018a, p. 132), assevera que “infelizmente, os primeiros textos de história não contêm reflexões filosóficas, poesias, lendas, leis ou triunfos reais. São documentos econômicos monótonos, registrando o pagamento de impostos, a acumulação de dívidas e títulos de propriedades”. Um dos textos inscritos em argila mais antigos que se tem 22 notícia da cidade de Uruk, datado do período de 3400-3000 a.C., continha o seguinte conteúdo aproximado: “Um total de 29.086 medidas de cevada foram recebidas no decurso de 37 meses. Assinado, Kushim”. Mais adiante, surge uma nova forma de representação gráfica do modo de viver, que conservou por milênios os dados sobre o comportamento humano. Os hieróglifos retratam a escrita de antigas civilizações, tais como os egípcios, os hititas, e os maias e fazem parte, provavelmente, do mais antigo sistema organizado de escrita. Foram usados, notadamente pelos sacerdotes, membros da realeza, altos cargos, e escribas em paredes de templos e túmulos, durante um período de 3.500 anos, existindo inscrições datadas de antes de 3000 a.C. até 24 de Agosto de 394, data aparente da última inscrição hieroglífica numa parede no templo da ilha de Fhilae (Egito) (SAMPAIO, 2009). O mundo pós-moderno pôde ter ciência sobre como as pessoas viviam, se relacionavam e das ideias que os antigos desenvolviam por meio dos escribas, que eram pessoas educadas nas artes da escrita. Na rígida sociedade do Antigo Império Egípcio, os escribas ocupavam o terceiro lugar na hierarquia social, abaixo apenas do faraó e dos sacerdotes. Para a época, eram conhecidos pelos amplos conhecimentos e respeitados pela grande importância no Império e eram os encarregados de registrar os acontecimentos do Egito, além de escrever sobre a vida dos faraós e redigir os documentos administrativos do Antigo Egito. Os aludidos trabalhadores eram provenientes de famílias egípcias ricas e poderosas, que financiavam o aprendizado da leitura e escrita para que pudessem dar conta de um pesado encargo administrativo. Sentavam-se de pernas cruzadas, gerando uma espécie de mesa sobre elas com o saiote que utilizavam e ali escreviam com uma pena da direita para a esquerda sobre o papiro no suporte que o próprio corpo criava. Apenas os escribas podiam seguir uma carreira no serviço público do Egito, vez que a escrita era ferramenta exclusiva de uma profissão especializada (GASPARETTO JUNIOR, 2018). Contudo, o pensamento ocidental ganhou mais densidade filosófica e conseguiu se perpetuar no tempo com maior força com o advento do grego e do latim. É conhecido que o grego antigo foi utilizado por Homero em sua Ilíada, bem como por tantos filósofos que viveram nos períodos arcaico, clássico e helenístico, além de ter sido utilizada no registro de diversos dos textos fundamentais da Filosofia, como nos diálogos de Platão e as obras de Aristóteles há quase dois milênios e meio. Um livro do Antigo Testamento, o livro da Sabedoria, e a totalidade do Novo Testamento também foram escritos em grego (MARTINS, 2006; MIFFLIN, 1992). Por sua vez, os romanos falavam o latim. Este idioma, que pertence à família das línguas indoeuropéias, deu origem às chamadas línguas neolatinas, dentre as quais se encontram 23 o português, o francês, o italiano e o espanhol, dentre outras. Ainda é muito incerto o período em que seria falada essa língua, mas o período mais aceito é o terceiro milênio antes de Cristo. O latim, junto com o grego, compõe de sessenta a setenta por cento do vocabulário da língua inglesa (MARTINS, 2006; MIFFLIN, 1992). Segundo Oliveira (2005), as mais diversas línguas escritas do mundo, ao longo da história, se organizaram nos planos do conteúdo e expressão. Deste modo, as escritas devem se ligar a algum desses planos (ou aos dois) e cada plano é dividido em dois tipos. No plano do conteúdo, temos escrita pictográfica, de caráter icônico, ou seja, o que se escrevia significava o objeto representado, e nada mais. Um símbolo composto por um círculo e vários traços circundantes significa apenas o sol e nada mais (Egito Antigo). Embora útil, este tipo tinha grandes limitações, pois nem tudo podia ser 'desenhado' como a beleza, dor, norte, céu, azul, quente, luz, etc. Este tipo acabou evoluindo para um outro tipo de escrita, ainda no plano do conteúdo, qual seja, a escrita ideográfica (ou logográfica). A escrita ideográfica passa a representar não apenas o que se desenhou, mas, por extensão, qualquer conceito relacionado ao conceito original. Assim, o mesmo círculo redondo pode significar o sol, calor, luz, brilho, claridade, dentre outros. Ainda segundo Oliveira (2005, p. 23), “o grande salto na evolução dos sistemas de escrita se deu quando se passou a representar o plano da expressão, e não mais o do conteúdo”. Surgiram então as escritas do tipo silábicas e alfabéticas. De acordo com o autor: Uma escrita silábica representaria uma palavra de duas sílabas através de dois símbolos. Muitas línguas foram ou são escritas silabicamente como, por exemplo, o japonês. O que temos, numa escrita silábica, é a representação de uma unidade maior do que o som individual, unidade esta que chamamos de sílaba e que pode conter, dentro dela, mais de um som. O ponto final da evolução dos sistemas de escrita se deu quando, ainda no plano da expressão, as escritas começaram a representar os sons individuais. Esse estágio é o que chamamos de escrita alfabética, ou seja, cada símbolo do alfabeto, qualquer que seja o alfabeto, representa um único som. Os alfabetos podem variar. Em português utilizamos o alfabeto latino; em russo se utiliza o alfabeto cirílico e o grego utiliza o alfabeto grego. (OLIVEIRA, 2005, p. 24) Outro passo crucial no desenvolvimento da linguagem ocorreu pouco antes do século IX, com um sistema de escrita parcial, de eficiência nunca vista. Trata-se da escrita composta por dez símbolos representando os números de 0 a 9. Muito embora os árabes tenham levado o crédito (algarismos arábicos), a criação foi dos hindus. Os árabes, que invadiram a Índia no período, entendendo a importância do sistema e sua utilidade, o aperfeiçoaram e levaram ao Oriente Médio e Europa. Essa forma de expressão matemática, que posteriormente ganhou os 24 símbolos da adição, subtração, multiplicação e outros, formaram a base da notação matemática moderna (HARARI, 2018a, p. 138-139). Com as possibilidades cada vez maiores de representação das relações sociais por causa do desenvolvimento da escrita em meio físico, um número maior de fatos e ideias foi retratado em meio dos diversos materiais utilizados para este fim, como o barro, o papiro, a cerâmica, o tecido e o papel. Embora fosse possível duplicar textos impressos já no século VI na Ásia, na Europa os livros foram copiados à mão por mais de mil anos, principalmente em salas de escrita monásticas. Entretanto, uma criação possibilitou a difusão dos dados escritos para um público que jamais teve acesso à leitura. Em um passo muito mais significativo que xilogravura criada na Idade Média, o natural da cidade de Mainz – hoje território da Alemanha - Johannes Gutenberg (1398-1468) desenvolveu um sistema mecânico de tipos móveis, baseado em prensas usadas para espremer o suco das uvas na fabricação do vinho, que deu início à Revolução da Imprensa. Tal invenção, de 1439, é tida por muitos como a maior invenção do milênio passado e garantiu uma produção de impressos muito mais rápida e econômica pelo molde de fundição, liga metálica, tinta à óleo e a prensa. Nos 50 anos entre 1453 e 1503, cerca de oito milhões de livros foram impressos, de acordo com a historiadora Elizabeth Eisenstein, número maior que todos os escribas europeus produziram desde a fundação de Constantinopla, mil e duzentos anos antes. Foram necessários, portanto, apenas cinquenta anos para a informação dobrar. (LEHMANN-HAUPT, 2018; MAYER-SHÖENBERGER; CUKIER, 2013). Sobre esta transição, afirmam Mayer-Schöenberger e Cukier (2013, p. 119): Poucas décadas depois da invenção de Gutenberg, a imprensa se replicara por toda a Europa, possibilitando a impressão em massa de livros e panfletos. Quando Martinho Lutero traduziu a Bíblia do latim para o alemão coloquial, as pessoas de repente tinham um motivo para se alfabetizar: ao ler a Bíblia sozinhas, elas podiam driblar os padres para aprender a palavra de Deus. A Bíblia se tornou um livro de sucesso, e, uma vez alfabetizadas, as pessoas continuavam a ler. Algumas até mesmo decidiram escrever. Em alguns anos, o fluxo de informações passou de um riacho para um rio torrencial. É possível se ter uma ideia aproximada do impacto que a prensa tipográfica teve no mundo da editoração. Em 05 de agosto de 2010, o blog oficial do Google Books Search, entidade que tem por utopia digitalizar todos os livros da história e disponibilizá-los na internet, apontou que o algoritmo desenvolvido pelo Google estimou que haviam 129.864.880 livros escritos no mundo (TAYCHER, 2010). 25 Outra mente notável foi responsável por possibilitar a mudança dos registros humanos em meio físico para o meio eletrônico. As pesquisas do inglês Alan Mathison Turing (1912- 1954)4, considerado por muitos o pai da Ciência da Informação, geraram a formalização do conceito de algoritmo num relatório de 1936 em Princeton, com a elaboração do modelo abstrato chamado “Turing Machine”, uma ideia de computador, que se restringe tão somente aos aspectos lógicos do seu funcionamento (memória, estados e transições). Ele também foi o chefe do chamado “Hut 8”, departamento responsável pela análise da criptografia da frota naval alemã na guerra, momento histórico em que projetou a "Bombe" – um equipamento eletromecânico de alta complexidade para a época (NEWMAN, 1955). Em sequência às ideias e invenções de Turing, os norteamericanos assumiram o protagonismo na criação dos primeiros computadores modernos, que apareceram no pós-guerra e por fruto dos esforços dela. O primeiro ganhou o nome de Eletronic Numeric Integrator And Calculator – ENIAC, construído de 1943 a 1946, o qual, segundo Brito (2008, p. 60), “continha 19 mil válvulas e consumia 200 kilowatts de potência elétrica (energia para 100 casas), funcionava por poucas horas até que algumas válvulas falhavam e tinham que ser substituídas”. A tecnologia dos computadores foi evoluindo. Ainda na década de 1940 foram inventados os transistores, mecanismos mais eficientes que as válvulas. Na década de 1960, os circuitos integrados apareceram nos Estados Unidos, o que possibilitou a criação dos microcomputadores a partir da eletrônica miniaturizada. A partir daí as empresas já utilizavam os computadores para várias tarefas, como emitir faturas e folhas de pagamento. No início da década de 1970, a Intel Corporation inventou o microprocessador, o 4004, que era um circuito integrado programável que trabalhava com registradores de 4 bits, clock de 740 kHz e aproximadamente 2300 transistores. Já em 1977, com o Apple II de Steve Jobs e Steve Wozniak, e em 1981, com o IBM-PC, inicia-se a era dos computadores pessoais, quando milhões de pessoas no mundo passam a ter uma unidade em casa e os editores de texto (Microsoft Word em 1983), programas de planilhas (Excel em 1985, para Mac) e os jogos eletrônicos se popularizam. Em 1980, a própria IBM já havia rompido a barreira do gigabyte com o lançamento do modelo empresarial “IBM 3380 Direct Access Storage device”, com capacidade de 2.52 GB e velocidade de transferência de dados de 3 MB por segundo. A depender dos 4 A vida de Alan Turing foi retratada no filme The Imitation Game (2014, direção Morten Tyldum), que evidencia a passagem em que o cientista consegue quebrar o código da máquina de criptografia alemã Enigma, o que teria abreviado o final da Segunda Guerra Mundial em muitos meses. Após a guerra, foi condenado por conduta tida por imprópria em virtude da sua condição homossexual e submetido a terapias com estrogênio, que lhe fez surgir seios femininos. Em 1954, Turing foi encontrado morto por envenenamento por cianeto, o que levantou as hipóteses de suicídio ou acidente em seu laboratório caseiro. Em 2013, a Rainha Elizabeth II reconheceu o erro histórico e concedeu-lhe postumamente o perdão real. 26 recursos desejados, um 3380 DASD Modelo A poderia custar na época entre US$ 97.650 e US$ 142.200 (BRITO, 2008; COCILOVA, 2013). As cinco gerações de computadores podem ser caracterizadas em imagens da seguinte maneira: Fig. 1 – As gerações dos computadores (GOWALA, 2018). No final do século XX, os indivíduos passam a incluir a utilização de computadores em sua rotina diária e cada vez mais tempo é gasto no contato com a máquina5. Os computadores passam a gravar eletronicamente os dados criados em ambiente de trabalho. Fotos, músicas, vídeos e conteúdos sexuais passaram a habitar os hard disks. Em estimativa realizada por Kenneth Neil Cukier e Viktor Mayer-Schöenberger, citados por González (2016, p.18), constata-se que, até o ano de 2000, um quarto de todas as informações mundiais estavam armazenadas em formato digital, o restante em bancos de dados analógicos. Tais números sofreram significativas mudanças, pois, no ano de 2014, o montante de dados armazenados em formato digital atingia o importe de 98%. 5 Fottrell (2018) afirma que norte-americanos passam mais de 11 horas por dia interagindo com uma tela, seja lendo, assistindo ou ouvindo. Embora não se tenha um estudo como este voltado para a população brasileira que agregue todas as telas que perpassam pela vida do brasileiro, é possível ver que a realidade não é distante, vez que o brasileiro passa mais de 9 horas utilizando internet por dia (WE ARE SOCIAL; HOOTSUITE, 2018b). 27 Entretanto, foi a popularização da internet que possibilitou o surgimento e o fortalecimento do fenômeno da “datificação” da ação humana, como será analisado adiante. Oriunda da mesma fonte de boa parte das tecnologias, qual seja, o mundo militar, a internet surgiu a partir da necessidade de comunicação descentralizada e de armazenamento de dados, no contexto da Guerra Fria, que continuasse ativa mesmo que parte dela fosse bombardeada. A rede de computadores foi desenvolvida em ambiente acadêmico, mas com o financiamento de um órgão militar especialmente construído para esse fim em 1958, Advanced Research Projects Agency (ARPA), órgão este que estava diretamente vinculada ao Departamento de Defesa dos EUA. A primeira demonstração da ARPANET, rede antecessora da atual internet, aconteceu em 5 de agosto de 1968. Em dezembro de 1969, a rede era composta por apenas quatro pontos. Muito diferente do que se tem em março de 1977, quando dezenas de hosts estão interconectados. A internet como a conhecemos começa a ganhar corpo com o surgimento da World Wide Web (WWW), em 1990. O responsável por escrever o protocolo HTTP, que possibilita a transferência de páginas web para os navegadores, foi o físico britânico, cientista da computação e professor do MIT Timothy Berners-Lee (ARRUDA, 2011)6. Um estudo sobre os dados contemporâneos da internet elaborado pelas entidades We Are Social e Hootsuite, denominado “Digital in 2018 – Essential insights into internet, social media, mobile, and commerce use around the world” (dados de janeiro de 2018), revela, por exemplo, que mais da metade da população mundial já usa a internet (4,021 bilhões dentre 7,593 bilhões de pessoas – 53%). É também possível identificar outras informações importantes, como a de que cerca de dois terços da população mundial tem um celular (5,135 bilhões de pessoas – 68%); que 42% da população mundial (3,196 bilhões de pessoas) tem redes sociais ativas, sendo que 2,958 bilhões também as acessam pelo celular; que mais de metade do tráfego da web mundial vem de telefones celulares (52%); que 1,77 bilhão de pessoas do mundo (23%) são consumidores de e-commerce (WE ARE SOCIAL; HOOTSUITE, 2018a). As mesmas instituições elaboraram outro estudo mais específico, o “Digital in 2018 - Southern America - Essential insights into internet, social media, mobile, and commerce use across the region – part 1 – north”, em que estão disponíveis os dados sobre a utilização da 6 Arruda (2011) relata que o que possibilitou a chegada da internet ao Brasil foi outra predecessora da rede: a Bitnet, uma rede de universidades fundada em 1981 e que ligava Universidade da Cidade de Nova York (CUNY) à Universidade Yale, em Connecticut. No Brasil, a Bitnet conectava a Fundação de Amparo à Pesquisa do Estado de São Paulo (FAPESP) ao Fermilab, laboratório de física especializado no estudo de partículas atômicas, que ficava em Illinois, nos Estados Unidos. As duas instituições eram ligadas via linha telefônica, por meio de um fio de cobre dentro de um cabo submarino. A conexão entre a FAPESP e o Fermilab operava a 4.800 bps até setembro de 1990, quando então passou a trafegar dados a 9600 bps. A conexão da FAPESP já operava, em 2011, na faixa dos 10 Gigabits por segundo (Gbps). 28 internet no Brasil. Por ele, afere-se que aproximadamente 139,1 milhões de brasileiros (66% de 210,1 milhões) tem acesso à internet; um total de 130 milhões de brasileiros (62%) são usuários ativos de redes sociais, sedo que 120 milhões (57%) as acessam por meio do celular; cerca de 143 milhões (68%) são usuários de telefones móveis; os brasileiros gastam, em média, 09h14m diárias conectados à internet por qualquer dispositivo, 3h39m nas redes sociais; 3h41 vendo vídeos; 1h19m ouvindo música por streaming; 85% dos brasileiros acessam a internet todos os dias; 58% dos usuários brasileiros pesquisam sobre produtos na internet; 45% compraram algum produto ou serviço nos últimos 30 dias (WE ARE SOCIAL; HOOTSUITE, 2018b). Estudo da Business Software Alliance (BSA) (2015, p. 7), estima que 2,5 quintilhões de bytes são criados todos os dias. A maioria desses dados nunca será revisada por olhos humanos. Com aproximadamente sete bilhões de pessoas no mundo, seria preciso que cada um revisasse mais de 300 MB de informações a cada dia. Diante de tamanho desafio, a única maneira lógica de usar tantos dados é a automação máquina a máquina ou a consulta inteligente de big data (SIEWERT, 2013). Agnes Rabelo (2017), do portal online “Inteligência Rock Content”, compilou números impressionante de volume de dados operados pelo Google e outras características da atuação da empresa, dentre os quais se destacam: O Google obtém mais de 100 bilhões de pesquisas por mês; o Google processa em média mais de 40.000 consultas de pesquisa a cada segundo, traduzindo mais de 3,5 bilhões de pesquisas diárias e 1,2 trilhões de pesquisas anuais em todo o mundo; 28% das buscas por algo localizado nas proximidades resultam em uma compra; a pesquisa orgânica é o driver número um do tráfego de sites de conteúdo. Superando as mídias sociais em mais de 300%; mais de 63% de todas as pesquisas são realizadas usando o Google; o Google altera o seu algoritmo de mecanismo de pesquisa aproximadamente 500 a 600 vezes por ano; 94% de todo o tráfego de pesquisa de celulares e tablets vem do Google; a primeira posição dos resultados de pesquisa do Google no celular tem uma taxa de cliques de 31,35%; em 2015, 51% dos usuários de smartphones descobriram uma nova empresa ou produto ao realizar uma pesquisa; o Google prevê que até 2020 cerca de 50% das consultas serão via voz. Esta revolução no volume de dados decorre principalmente da mudança paradigmática da própria noção de dados e por isso vincula-se a outro fenômeno talvez tão importante quanto o big data. Trata-se da “datificação”, ou seja, a crescente transformação da vida humana em dados eletrônicos passíveis de armazenamento e também de monitoramento. A “datificação”, de acordo com Mayer-Schöenberger e Cukier (2013), é a transformação da ação social em dados on-line quantificados, que permitem monitoramento em tempo real e análise preditiva. Segundo os mesmos autores (2013, p.30), “podemos agora 29 coletar informações que não podíamos antes, seja sobre os relacionamentos revelados por chamadas telefônicas ou sentimentos mostrados em tweets”.7 Não é novidade que as empresas e as agências governamentais exploram cada vez mais os metadados coletados a partir da mídia social e plataformas de comunicação, tais como Instagram, Facebook, Twitter, LinkedIn, Skype, YouTube, e serviços gratuitos de e-mail, como o Gmail, Yahoo e Hotmail, para rastrear informações sobre o comportamento humano. Sobre o assunto, o pesquisador da Universidade Utrecht (Países Baixos), Jose Van Dijck (2017, p. 42- 43), citando ao final do parágrafo pensamento de Mayer-Schöenberger e Cukier, afirma que: A perspectiva da indústria voltada aos dados não ressoa apenas nas auspiciosas metáforas de corrida do ouro dos empreendedores, mas também nas defesas dos investigadores que saúdam o Big Data como o santo graal do conhecimento comportamental. Os dados e metadados coletados do Google, Facebook e Twitter são, geralmente, considerados impressões ou sintomas dos comportamentos ou humores reais das pessoas, sendo as plataformas apresentadas como simples facilitadoras neutras. O Twitter supostamente permite a datificação das emoções, pensamentos e sentimentos viscerais das pessoas, já que a plataforma registra reações espontâneas; os usuários deixam marcas inconscientemente, de modo que os dados podem ser “coletados passivamente sem muito esforço ou até mesmo consciência por parte daqueles que estão sendo gravados”. Em estudo conduzido por Michal Kosinski, David Stillwell e Thore Graepel (2013), pesquisadores vinculados à Universidade de Cambridge, é mostrado como os registros digitais de comportamento facilmente acessíveis, no caso o “Facebook Likes”, podem ser usados para prever de forma automática e precisa uma variedade de atributos pessoais altamente sensíveis, incluindo: orientação sexual, etnia, opiniões religiosas e políticas, traços de personalidade, inteligência, felicidade, uso de viciante substâncias, separação dos pais, idade e gênero. A análise apresentada é baseada em um conjunto de dados de mais de 58.000 voluntários, que forneceram seus gostos do Facebook, perfis demográficos detalhados e os resultados de vários testes psicométricos. O modelo proposto usa a redução de dimensionalidade para o pré- processamento dos dados de likes, que são então inseridos em regressão logística/linear para prever perfis psicodemográficos individuais de likes. O modelo desenvolvido discriminou corretamente entre homens homossexuais e heterossexuais em 88% dos casos, afro-americanos e caucasianos americanos em 95% dos casos e entre democratas e republicanos em 85% dos casos apenas pelos padrões observáveis no acionamento do botão like (curtir) do Facebook. Os 7 Evidentemente que os referidos autores se referem à “datificação” em sentido estrito, pois não é possível reduzir a ideia de que os registros só tinham um caminho inexorável em direção à tecnologia online, culminando na forma como que se apresenta hoje. 30 autores concluem no estudo que este tipo de informação privada pode ser utilizado para aperfeiçoar serviços de plataforma personalizados e oferecer aos profissionais da Psicologia Social uma riqueza de dados que eles nunca poderiam obter de outra forma. Deste modo, um campo enorme de investigação científica no campo do Direito se apresenta a partir do fenômeno da “datificação” do comportamento humano. Os usuários das redes sociais e dos portais de comunicação estão cientes da utilização destes dados para fins comerciais? Eles consentiram em fornecer seus padrões de comportamento eletrônico? Os algoritmos que detectam tais padrões devem ser confidenciais? Como os sistemas ancorados em big data podem controlar a vida humana? A proteção normativa à privacidade do usuário tem sido suficiente? Em busca de respostas a tais indagações, no presente capítulo buscar-se-á a definição dos conceitos fundamentais relacionados à “datificação”. 2.2. Elementos etimológicos, históricos e filosóficos dos dados e dos algoritmos O verbete polissêmico dado, etimologicamente derivado da palavra latina dătus (dado, entregue), no Dicionário Houaiss da língua portuguesa (2009, p. 592), possui vários significados que interessam ao estudo do fenômeno contemporâneo do big data, especialmente no campo dos substantivos masculinos. Pode significar “aquilo que se conhece e a partir do qual se inicia a solução de um problema, a formulação de um juízo o desenvolvimento de um raciocínio”, como nos exemplos “não tinha dados para argumentar” ou “um novo dado” esclareceu a questão. Neste dicionário pode significar ainda “resultado de investigação, cálculo ou pesquisa”, como nos exemplos de utilização gramatical “conferiu os dados do computador” ou “os dados da polícia não coincidiam com os testemunhos”. E também possui o sentido de “informação relativa a um indivíduo, capaz de identificá-lo”, como na aplicação “precisamos dos seus dados para cadastrá-lo”. O Houaiss (2009, p. 592) ainda traz definições técnicas para o termo dado ligadas ao universo da Filosofia, isto é, o “elemento inicial de qualquer ato de conhecimento (impressão sensível, axioma, etc.), apresentado de forma direta e imediata à consciência, e que servirá de base ou pressuposto no processo cognitivo”; e ao campo da Ciência da Informação, qual seja, a “informação capaz de ser processada por um computador”. No campo da Linguística, consta que seria “cada um dos enunciados de uma língua falada e/ou escrita, reunido ou não num corpus, tomado como elemento empírico capaz de servir de base a um estudo, a uma hipótese, a uma teoria sobre a estrutura da língua”. 31 O Novo dicionário Aurélio da Língua portuguesa dispõe, dentre outras significações, que dado pode ser “certo” (em dado instante calou-se); “elemento ou quantidade conhecida, que serve de base à resolução de um problema”; “princípio em que se assenta uma discussão” e “elemento ou base para a formação de um juízo”. Nesta obra também são encontradas definições para a filosofia, sendo “o que se apresenta à consciência como imediato, não construído ou não elaborado”, e na informática, como “elemento de informação, ou representação de fatos ou de instruções, em forma apropriada para armazenamento, processamento ou transmissão por meio automáticos” (FERREIRA, 2009, p. 598). Já o Michaelis (1998, p. 633), no tocante ao verbete em estudo, localiza no campo da cibernética “representação de fatos, conceitos e instruções, por meio de sinais de uma maneira formalizada, possível de ser transmitida ou processada pelo homem ou por máquinas”. No Dicionário de Filosofia de Nicola Abbagnano (2000, p. 230-231), consta uma interessante discussão acerca da noção de dado, que teria sua origem na matemática. Seu uso filosófico aparece em duas perspectivas. A primeira considera um dado o ponto de partida da análise, ou seja, a situação de que se parte para resolver um problema ou as assunções ou os antecedentes de uma inferência de um discurso qualquer. Tal concepção estaria presente no pensamento de Locke (sem ideias não é possível o conhecimento), Kant (presença do objeto na intuição sensível) e Dewey (situação total de onde são extraídos os elementos para a solução de um problema). Noutro norte, dado é o ponto de chegada da busca porque é o que se obtém quando se retiram do campo de indagação preconceitos, opiniões ou superestruturas falsificadoras, permitindo que se mostre e manifeste a realidade enquanto tal. Este sentido seria defendido por Natorp (dado como determinação final), Bergson (privilégio da existência interior, da consciência) e Husserl (as coisas se dão, se revelam na sua essência). Complementando as definições, José Ferrater Mora (2000, p. 631), em seu Dicionário de Filosofia, assevera que: Diz-se de alguma realidade, ou da qualidade de alguma realidade, que é dada, e também que está dada, quando se encontra presente a um sujeito cognoscente sem a mediação de nenhum conceito. Por ‘X é dado’ entende-se ‘X é dado imediatamente’ e também ‘X é dado imediatamente a uma consciência’. Considerando que, quando algo é dado, tem de “aparecer”, e que frequentemente se equipara o que aparece a um “fenômeno”, fala-se de fenômenos na medida em que estão dados. O conjunto de fenômenos dados recebe o nome de “o dado”. Dado digital, na ciência dos dados, é todo aquele armazenado de “zero e uns”, independentemente de sua estrutura. Dito de outro modo, a informação estruturada em uma 32 pilha eletrônica é um dado, podendo ser postagens em redes sociais, e-mails, documentos oriundos de editor de texto, vídeos, etc. (AMARAL, 2016, p. 4). Assim, a ciência dos dados é definida, segundo Fernando Amaral (2016, p. 6), como os “processos, modelos e tecnologias que estudam os dados durante todo o seu ciclo de vida: da produção ao descarte”, conforme a figura a seguir: Fig. 2 – Ciclo de vida dos dados (AMARAL, 2016, p. 6). No tocante às definições do termo algoritmo, algumas versões distintas aparecem nos dicionários e livros especializados, mas todas de alguma forma ligadas à história da matemática. Brian Christian e Tom Griffiths (2017, p. 13), em “Algoritmos para viver – a ciência exata das decisões humanas”, afirmam que o termo vem do nome do matemático persa al-Khwārizmī, autor de um livro do século IX sobre como fazer cálculos à mão. Seu livro chama-se “Livro compêndio sobre cálculo por restauração e balanceamento - al-Jabr wa’l-Muqãbala -, sendo a nossa palavra álgebra derivada da parte “al-Jabr”. Já Ferrater Mora (2000, p. 82) afirma também que o verbete tem origem árabe, mas, ao que parece, o nome vem do mesmo matemático. Não obstante, este autor grava o seu nome como al-Korismo, que introduziu o sistema decimal na álgebra. Algoritmo passou a significar, portanto, “toda notação em qualquer forma de cálculo”. Ainda segundo Mora: O termo “algoritmo” foi usado, por Leibniz e outros autores, referindo-se a cálculos fundamentalmente do tipo algébrico, mas que aspiram a estender-se 33 a toda operação (lógica ou matemática) efetuada de acordo com um sistema de sinais cujas regras são aplicáveis mecanicamente. Este significado conserva-se em grande parte no uso atual de ‘algoritmo’ como um dos métodos para produzir inferências de uma maneira, por assim dizer, “automática”. Fala-se então de um algoritmo para decidir mecanicamente a validade ou não-validade de fórmulas num domínio especificado. Usa-se algumas vezes ‘algoritmo’ como equivalente a “cálculo”, mas este uso é pouco aconselhável, a menos que se especifique o tipo de cálculo (MORA, 2000, p. 83). O dicionário Houaiss (2009, p. 94) define que etimologicamente a palavra vem do latim medieval Algorismus, com influência do grego arithmós (número). Por outro lado, o dicionário Michaelis (1998, p. 105) fixa que a palavra se origina do árabe al-Huwârizmî e denota um sistema de notação aritmética com algarismos arábicos; operação ou processo de cálculo; e forma de geração dos números. Na seara da matemática, o Houaiss (2009, p. 94) estabelece que o algoritmo é uma “sequência finita de regras, raciocínio ou operações que, aplicada a um número finito de dados, permite solucionar classes semelhantes de problemas” e na informática um “conjunto das regras e procedimentos lógicos perfeitamente definidos que levam à solução de um problema em um número finito de etapas”. Aditya Y. Bhargava (2017, p. 19), na obra “Entendendo algoritmos”, apresenta uma definição extremamente simples dos algoritmos. Segundo ele, “um algoritmo é um conjunto de instruções que realizam uma tarefa”. Sendo assim, algoritmos não estão restritos apenas à matemática. Os passos necessários na escovação dentária compõem um algoritmo: pegar a escova, abrir a pasta de dente, passar a pasta de dente na escova, encostar as cerdas da escova entre a gengiva e os dente, fazer os movimentos circulares e verticais, escovar a língua, cuspir o excesso da pasta, enxaguar, passar o fio dental entre os dentes. Algoritmos fazem parte da humanidade desde a Idade da Pedra. Quando se cria um gume afiado numa lasca de pedra, formando uma ferramenta, está-se seguindo um algoritmo. Ao assar um pão a partir de uma receita, ao tricotar um suéter a partir de um modelo, os algoritmos estão sendo seu guia na consecução da tarefa (CHRISTIAN; GRIFFITHS, 2017, p. 13). Domingos (2017, p. 26), expõe um algoritmo que faz com que o jogador do jogo da velha nunca perca a partida. As instruções são as seguintes: Se você ou seu oponente tiver duas marcações em sequência, marque o quadrado restante. 34 Caso contrário, se houver uma jogada que crie duas linhas com duas marcações em sequência, use-a. Caso contrário, se o quadrado central estiver livre, marque-o. Caso contrário, se seu oponente tiver marcado um dos cantos, marque o canto oposto. Caso contrário, se houver um canto vazio, marque-o. Como última alternativa, marque qualquer quadrado vazio. Uma pergunta muito interessante faz Thomas H. Cormen (2014, p. 1): “o que distingue um algoritmo executado em um computador de um algoritmo que você executa?”. O autor responde no sentido de que os humanos podem tolerar quando um algoritmo não é descrito com precisão, algo que os computadores não podem. Cormen cita o exemplo de um carro indo para o trabalho. Se o algoritmo de ir de carro para o trabalho diz “se o tráfego estiver ruim, pegue uma rota alternativa”, um humano saberia dizer o que é um tráfego ruim, algo que um computador não saberia (CORMEN, 2014). Hoje até existem bons aplicativos que facilitam a vida do motorista, como o Waze (Google), mas eles não funcionariam sem definições matemáticas precisas de volume de tráfego e velocidade de deslocamento. Assim, na era digital, o algoritmo é a sequência exata de instruções que informa ao computador o que ele deve fazer. Os computadores são compostos por bilhões de minúsculas chaves chamadas transistores. Cada transistor liga ou desliga a chave e contém um único bit de informação: o número um se o transistor estiver ativado, e zero, se estiver desativado. Combinando várias dessas operações, executam-se cadeias complexas de raciocínio lógico. Michelangelo via a estátua dentro do bloco de mármore e dizia apenas remover o excesso até ela ser revelada. De forma semelhante, o algoritmo desativa os transistores excedentes no computador até a função pretendida ser executada, seja o piloto automático de uma aeronave ou um novo filme da “Pixar” (DOMINGOS, 2017, p. 24-25). A evolução da quantidade de transistores em um processador pode ser visualizada da seguinte maneira: Fig. 3 – Evolução do número de transistores em um computador padrão (ALLARD, 2017, p. 20). 35 Essa capacidade dos algoritmos computacionais levou, em fevereiro de 1996, o campeão do mundo de xadrez e tido pelos especialistas como o maior jogador da história, o azeri radicado na Rússia Garry Kasparov, a perder uma partida para o supercomputador da International Business Machines - IBM chamado Deep Blue, capaz de analisar 200 milhões de posições por segundo e que continha em sua base de dados mais de 700 mil partidas de Mestres e Grandes Mestres. Kasparov naquele momento ganhou três partidas, empatou duas e perdeu uma, obtendo a pontuação final de 4 a 2 (o empate dá 0,5 ponto para cada um). A única derrota de Kasparov nesse match passou a ser o primeiro jogo de xadrez em que um computador venceu um campeão do mundo sob regras normais de tempo. Já em maio de 1997, após uma atualização, Deep Blue venceu Kasparov na revanche de seis partidas, com duas vitórias, três empates e uma derrota, tornando-se o primeiro computador a vencer um campeão mundial de xadrez num match com regras de tempo oficiais, o que provocou reflexões profundas sobre o poder e o perigo das máquinas (DEEP BLUE, 2018; BITTENCOURT, 2001). 2.3. Big Data e sua definição técnica Ninguém pode negar que o mundo está mudando em velocidade cada vez maior a partir da conectividade em grande escala. De forma mais intensa, os dados gerados pelas pessoas em suas relações sociais eletrônicas permitirão aos cientistas análises sobre inúmeras questões, inclusive aquelas sobre o comportamento humano e seus reflexos para a atividade comercial e para a ação do Estado em planejamento de políticas públicas. Tal mudança somente foi possível com o desenvolvimento das tecnologias de big data, que segundo a International Data Corporation (2011) “descrevem uma nova geração de tecnologias e arquiteturas projetadas para extrair economicamente o valor de volumes muito grandes e de uma variedade de dados, permitindo alta velocidade de captura, descoberta, e/ou análise”. Provavelmente, a primeira vez que o termo big data teria sido utilizado foi em um artigo de dois pesquisadores do NASA Ames Research Center no em julho de 1997. Michael Cox e David Ellsworth elaboraram o trabalho denominado “Application-Controlled Demand Paging for Out-of-Core Visualization”. Na pesquisa, na área da visualização científica, os autores abordaram o problema de os conjuntos de dados de entrada geralmente serem muito grandes. Na visualização de fluidodinâmica computacional (CFD)8 em particular, os conjuntos de dados de entrada já ultrapassavam na época 100 Gbytes, e os autores descreveram uma forma 8 Pode ser definida da seguinte maneira: a forma generalizada como a simulação numérica de todos aqueles processos físicos e/ou físico-químicos que apresentam escoamento. 36 de resolver as dificuldades do modo de se gerar as visualizações das simulações sem ter que particionar os grandes arquivos e adotando novos métodos (COX; ELLSWORTH, 1997). Embora normalmente big data esteja associado a grandes volumes de dados, na obra “Introdução à ciência de dados” Fernando Amaral (2016, p. 7) diz que “sua definição formal é dada por um conjunto de três a cinco ‘Vs’. Inicialmente, a definição para ‘Vs’ é de dados produzidos com volume, velocidade e variedade. Para dois ‘Vs’ a mais, aparecem outras definições: veracidade e valor”. A seguir, serão apresentadas as definições de cada um desses elementos importantes para a compreensão técnica do conceito. No que diz respeito à característica volume, em primeiro lugar é importante notar que ele é variável no tempo. Em outras palavras, o que é grande hoje em termos de volume de dados não pode ser amanhã. Há vinte anos, um terabyte (1012 bytes) era considerado big data. Nos dias atuais, sabe-se que o volume de informação digital gira na ordem de grandeza dos zettabytes (1021 bytes), um valor infinitamente maior. O custo de armazenamento da informação vem caindo significativamente ao longo do tempo, o que incentiva o mundo empresarial e as entidades governamentais em geral a conservar e acumular os dados coletados. A quantidade de informação armazenada cresce quatro vezes mais rápido que a economia mundial, enquanto a capacidade de processamento dos computadores cresce nove vezes mais rápido (PRÁ NETTO; MORO; FERREIRA, 2014; MAYER-SCHÖENBERGER; CUKIER, 2013). Por sua vez, a velocidade na obtenção dos dados é cada vez mais crucial para as análises em big data, especialmente para os negócios. Se informação é tida em muitos contextos como poder, a velocidade com a qual você a obtém é uma vantagem competitiva significativa. Uma empresa de cartões de crédito pode ver seu negócio ruir se a velocidade da transação não for adequada, pois o cliente utilizará outro meio de pagamento. Imagine também uma aplicação em big data de controle automático de tráfego nas ruas. Um conceito recente relacionado é o de stream processing, que permite tratamento em tempo real de dados. Os sistemas computacionais tradicionalmente fazem garimpagem em cima de dados estáticos, que não refletem o momento, mas sim o contexto de horas, dias ou mesmo semanas atrás. Com o stream computing, esta garimpagem é efetuada em tempo real. Em vez de disparar queries (consultas) face a uma base de dados estática, coloca-se uma corrente contínua de dados (streaming data) atravessando um conjunto de queries. (HSU, 2014; PRÁ NETTO; MORO; FERREIRA, 2014; TAURION, 2016). No tocante à variedade, os dados são classificados em três principais categorias: os estruturados, os semiestruturados e os não estruturados. Na primeira, os dados são armazenados em estruturas tabulares (planilhas eletrônicas ou tabelas), em que linhas armazenam uma 37 ocorrência de um evento caracterizado por um conjunto de colunas que representam características que descrevem um exemplar (instância) daquele evento. São resultantes de processos de geração de dados inerentes a sistemas transacionais ou resultantes de observações e processos de medição. São, por exemplo, um sistema bancário que armazena informações sobre seus clientes e contas ou uma pesquisa de uma empresa que queira lançar um produto para um público-alvo específico. Os dados semiestruturados acompanham padrões heterogêneos, são mais difíceis de serem identificados pois podem seguir diversos padrões. Não são arquivados em tabelas, mas contém tags ou outros marcadores para separar elementos semânticos e impor hierarquias de registros e campos dentro dos dados. São exemplos de dados semiestruturados a XML, acrônimo de Extensible Markup Language, traduzindo-se como linguagem extensível de marcação. Já os dados não-estruturados, como o nome indica, carecem de estrutura definida. São os documentos em geral, páginas de internet, e-mails e postagens em redes sociais. Além de textos, também são compostos por imagens, vídeos, arquivos de áudio. Estima-se que entre 80 e 90% dos dados existentes no mundo são da forma não estruturada e é o tipo que mais cresce. Para fins de mineração de dados, os não estruturados devem passar por uma etapa de pré-processamento. A maioria dos projetos de big data enfrenta mais desafios de variedade e menos de volumes de dados (AMARAL, 2016, p. 33; SILVA; PERES; BOSCARIOLI, 2016, p. 7-9; JOSEPH, 2012). Sobre a dimensão veracidade, análises de big data precisam tentar buscar informações que sejam verdadeiras, pois o volume e variedade de dados podem confundir os analistas. Com o big data não é possível controlar a fidelidade de cada hashtag do Twitter ou cada notícia falsa na internet, mas com análises e estatísticas de grandes volumes de dados é possível compensar as informações incorretas. Com grandes volumes de dados, a precisão não é tão importante quanto as tendências que estes dados apontam. A acurácia desta tendência não é melhorada pela precisão individual de cada dado, mas pela sua densidade. Mais dados e mais variedade geram mais variáveis que são utilizadas para ajustar o algoritmo (CANALTECH, 2018; TAURION, 2014). Por fim, na característica valor, a principal delas, análises de big data somente têm sentido se visam proporcionar algum ganho efetivo a um negócio ou ação governamental. Nada adianta ter acesso ao big data se ele não foi implicado em processos de tomada de decisão, gerando valor nos resultados de um projeto. Para entender como é possível gerar valor pelos processos de big data, Mayer-Shöenberger e Cukier (2013, p. 69-70) relatam a história da criação do mecanismo digital “Captcha” (acrônico em inglês para Teste Completamente Automatizado para Separar Computadores e Humanos). O contexto era o final dos anos 1990 e 38 a internet, na época, estava dominada pelos spambots (programas geradores de spams, lixo digital). Luis von Ahn, de 22 anos, criou uma forma simples de obrigar os usuários a provar que eram pessoas, e não sites. O Yahoo! comprou e implementou sua ideia e os spambots diminuíram substancialmente da noite para o dia. Na metade dos anos 2000, duzentos milhões de captchas eram digitados diariamente. Von Ahn granhou o prêmio para gênios de US$ 500 mil da MacArthur Foundation e após o seu PhD foi convidado a lecionar em uma universidade de prestígio. Posteriormente, Von Ahn desenvolveu uma evolução da ideia, denominada reCaptcha. Com ela, em vez de escrever letras ao acaso, as pessoas digitam duas palavras de um texto escaneado que um programa de reconhecimento de caracteres não pode entender. Uma palavra é para confirmar se o usuário é um humano, e a outra palavra é para a tarefa de identificação dos caracteres. O reCaptcha, comprado pelo Google em 2009 e oferecido gratuitamente para mais de duzentos mil sites, é utilizado, por exemplo, para a digitalização dos arquivos do New York times e de livros do Google Books. Com cerca de 10 segundos médios por uso a cada checagem, 200 milhões de reCaptchas diários compõem meio milhão de horas de digitação por dia. A economia gerada pelo sistema em trabalho de digitação seria, em valores de 2012, US$ 3,5 milhões ao dia ou mais de US$ 1 bilhão por ano. George Firican (2017), diretor de governança de dados e business intelligence da University of British Columbia, em interessante artigo intitulado “The 10 Vs of Big Data” ainda adiciona mais cinco “Vs” à definição mais usual de big data. Para ele, quando se fala em big data, é preciso considerar variabilidade dos dados. São variáveis devido à multiplicidade de dimensões de dados resultantes de vários tipos e origens de dados diferentes e são necessários mecanismos de detecção de anomalias. Também fala em validade, que é semelhante à veracidade, mas ligada à qualidade consistente dos dados, que é necessária à obtenção de metadados. Firican ainda cita um estudo da Forbes que demonstra que 60% do tempo de um cientista de dados é gasto na limpeza de seus dados antes de poder fazer qualquer análise. Outra característica lembrada é a da vulnerabilidade, voltada à necessidade de segurança dos dados (uma violação de dados com big data é uma grande violação). Lembrou do caso do vazamento, em 2015, de dados do site “AshleyMadison”, uma rede social de amantes. Quanto à volatilidade, faz uma conexão com a reflexão sobre as reais necessidades de se preservarem dados em processos comerciais - com big data, os custos e a complexidade de um processo de armazenamento e recuperação podem ser desnecessariamente ampliados. Por último, o referido autor ressalta a característica visualização e aborda os desafios técnicos encontrados para a geração de imagens relacionadas a um grande volume de dados, uma vez que, por exemplo, não é possível confiar em gráficos tradicionais ao tentar plotar um bilhão de pontos de dados. 39 As tecnologias que sustentam big data podem ser analisadas sob duas óticas: as envolvidas com Analytics, tendo “Hadoop” como a principal, e as tecnologias de infraestrutura, que armazenam e processam os petabytes de dados. Neste aspecto, destacam-se os bancos de dados NoSQL. Com relação ao “Hadoop”, plataforma de software derivada do “MapReduce” e do “Big Table”, este executa processamento de dados em paralelo através de nós de computação para acelerar cálculos e latências ocultas. É um sistema de arquivos distribuídos altamente escalável, que pode suportar petabytes de dados e um mecanismo de “MapReduce”, também altamente escalável que calcula resultados em lotes. Estes avanços apareceram quando empresas como o Yahoo!, Google e Facebook perceberam que precisavam de ajuda para monetizar quantidades enormes de dados que suas ofertas estavam gerando. Já quanto ao NoSQL, trata-se de um tipo de bancos de dados que são criados para modelos de dados específicos e têm esquemas flexíveis para a criação de aplicativos modernos. Os bancos de dados NoSQL, que tratam tanto dados estruturados quanto não estruturados, são amplamente reconhecidos por sua facilidade de desenvolvimento, funcionalidade e performance em escala. Eles usam vários modelos de dados, incluindo documento, gráfico, chave-valor, memória e pesquisa. Adicionam escalabilidade e funcionalidade em alta performance. Por que estas tecnologias? Por que Big Data é a simples constatação prática que o imenso volume de dados gerados a cada dia excede a capacidade das tecnologias atuais de os tratarem adequadamente (TAURION, 2016; HURWITZ et al, 2015). Entretanto, como será abordado no próximo capítulo, o big data não se trata somente de processos que geram um volume enorme de dados, que precisam de servidores em clusters (conjunto de computadores conectados) para serem analisados. Big data é muito mais do que isso: é uma mudança social, cultural, é uma nova fase da revolução industrial. Big data é um fenômeno e não uma tecnologia (AMARAL, 2016, p. 9). 2.4. O problema da privacidade, a mineração de dados e a proteção normativa A sociedade global assiste, periodicamente, a escândalos de vazamento de dados, de comercialização não consentida e de uso indevido por grandes empresas. O caso recente mais famoso e relevante é, sem dúvida, a notícia, de março de 2018, do vazamento de dados de oitenta e sete milhões de usuários do Facebook, pela consultoria política Cambridge Analytica, que ocorreu alguns anos antes. Tal fato levou Mark Zuckerberg a depor no Senado americano. O portal da BBC relata que no dia da notícia, 19 de março de 2018, o valor do Facebook na bolsa de valores de tecnologia dos Estados Unidos encolheu impressionantes US$ 35 bilhões (ou 40 aproximadamente R$ 115,5 bilhões na época), em queda de 6,7% de suas ações na Nasdaq (O ESCÂNDALO..., 2018). A discussão sobre vazamento de dados ganha mais relevância a cada dia. Em meados de janeiro de 2019 foi noticiado o maior vazamento de dados pessoais da história. Mais de 773 milhões de emails, dentre os quais o do pesquisador autor desta tese e de sua orientadora, e 21 milhões de senhas. O agrupamento, denominado Collection #1, foi reportado pelo pesquisador de segurança Troy Hunt, que mantém o site “Have I Been Pwned” para checagem dos emails, em que é possível as pessoas checarem se seus dados foram vazados. A compilação dos dados pessoas totaliza 87 gigabytes, o que representa, na forma bruta, 2,7 bilhões de linhas com endereços de emails e senhas. Os dados são provenientes de diferentes fontes na internet e, ao que tudo indica, parecem vir dos chamados ataques de preenchimento de credenciais. Nesse tipo de ofensiva, hackers testam endereços de email e senha em um determinado site ou serviço para encontrar a combinação (SOPRANA, 2019). Em entrevista ao Portal do El País, a matemática Cathy O’Neil, assevera que já é tarde para se preocupar pelo fato de que nossos dados estejam disponíveis, que agora é preciso perguntar às empresas e gigantes tecnológicos o que estão fazendo com eles. O usuário de internet não se dá conta de quando é analisado na maioria das vezes (O’NEIL, 2018). O’Neil completa o raciocínio: Quando somos conscientes de que recebemos uma pontuação de acordo com nossos dados, a primeira coisa que precisamos fazer é pedir explicações, que nos mostrem o processo pelo qual fomos qualificados, se é algo importante como uma hipoteca e um trabalho, até mesmo utilizando mecanismos legais. Às vezes em que não percebemos, são os Governos europeus e o dos Estados Unidos que precisam estabelecer normas que indiquem que a cada vez que recebemos essa pontuação precisamos saber (O’NEIL, 2018). As grandes corporações tecnológicas do século XXI conseguem o grande êxito financeiro e de influência por meio de um processo denominado mineração de dados ou data mining. Segundo Silva, Peres e Boscarioli (2016, p. 11), “a mineração de dados é definida em termos de esforços para descoberta de padrões em bases de dados. A partir dos padrões descobertos, têm-se condições de gerar conhecimento útil para um processo de tomada de decisão”. Fayyad e outros (1996) apresentam a mineração de dados em dois níveis, sendo o primeiro as tarefas preditivas (predizer valores futuros ou desconhecidos de outros atributos de interesse) e as tarefas descritivas (encontrar padrões que descrevem os dados de maneira que o ser humano possa interpretar). No segundo nível, as tarefas preditivas e descritivas se 41 especializam. No conjunto das tarefas preditivas, é inserida a classificação e regressão. Já nas descritivas, colocam-se as especializações agrupamento, sumarização, modelagem de dependências e detecção de desvios. Na obra “Sistemas de Informações Gerenciais”, Kenneth Laudon e Jane Laudon (2010, p. 159), afirmam que existem aplicações de data mining para todas as áreas funcionais de uma empresa, bem como para o trabalho científico ou governamental. Os referidos autores expõem que os tipos de dados colhidos com a mineração incluem informações relacionadas a associações, sequência, classificação, aglomeração e prognósticos. Com o perdão da longa citação, descrevem o funcionamento da ideia: • Associações são ocorrências ligadas a um único evento. Por exemplo: um estudo de modelos de compra em supermercados pode revelar que, na compra de salgadinhos de milho, compra-se também um refrigerante tipo cola em 65% das vezes, mas, quando há uma promoção, o refrigerante é comprado em 85% das vezes. Com essas informações, os gerentes podem tomar decisões mais acertadas pois aprenderam a respeito da rentabilidade de uma promoção. • Na sequência, os eventos estão ligados ao longo do tempo. Pode-se descobrir, por exemplo, que quando se compra uma casa, em 65% as vezes se adquire uma nova geladeira no período de duas semanas; e que em 45% das vezes, um fogão também é comprado um mês após a compra da residência. • A classificação reconhece modelos que descrevem o grupo ao qual o item pertence por meio do exame dos itens já classificados e pela inferência de um conjunto de regras. Exemplo: empresas de operadoras de cartões de crédito e companhias telefônicas preocupam-se com a perda de clientes regulares, a classificação pode ajudar a descobrir as características de clientes que provavelmente virão abandoná-las e oferecer um modelo para ajudar os gerentes a prever quem são, de modo que se elabore antecipadamente campanhas especiais para reter esses clientes. • A aglomeração (clustering) funciona de maneira semelhante a classificação quando ainda não foram definidos grupos. Uma ferramenta de data mining descobrirá diferentes agrupamentos dentro da massa de dados. Por exemplo, ao encontrar grupos de afinidades para cartões bancários ou ao dividir o banco de dados em categorias de clientes com base na demografia e em investimentos pessoais. • Embora todas essas aplicações envolvam previsões, os prognósticos as utilizam de modo diferente. Partem de uma série de valores existentes para prever quais serão os outros valores. Por exemplo, um prognóstico pode descobrir padrões nos dados que ajudam os gerentes a estimar o valor futuro de variáveis com números de vendas (LAUDON; LAUDON, 2010, p. 159). Com os mecanismos cada vez mais sofisticados de mineração de dados, especialmente das preferências pessoais em redes sociais (web mining), e todos os problemas gerados com a violação da intimidade e privacidade dos usuários, o universo jurídico teve que reagir a estes novos fenômenos. Regras jurídicas específicas e suas respectivas sanções começaram a surgir 42 no final do milênio passado, mas regras mais rigorosas e pretensamente com maior poder de controle sobre os abusos são inovação recente. Convém lembrar, antes de estudar as normas a respeito, que o direito à proteção dos dados pessoais pode ser associado ao direito à privacidade (no sentido de uma “intimidade informática”) e ao direito ao livre desenvolvimento da personalidade, incluso o direito à livre disposição sobre os dados pessoais. Numa perspectiva ainda mais ampla, para além da proteção do uso de dados contra o conhecimento e uso por parte de terceiros, se fala no direito alemão e no direito espanhol em um direito à autodeterminação informativa (SARLET; MARINONI; MITIDIERO, 2017, p. 472-473). O Regulamento Geral de Proteção de Dados (GDPR, na sigla em inglês de General Data Protection Regulation), norma da União Europeia que entrou em vigor em 25 de maio de 2018, é a referência global de proteção de dados e estipula uma série de regras que orientam como empresas e órgãos públicos devem lidar com os dados pessoais dos europeus. A detalhada norma, de onze capítulos e noventa e nove artigos, também tem potencial de impactar outros países que possuem empresas ou subsidiárias que tratem dados de cidadãos europeus (UNIÃO EUROPEIA, 2018). Conforme noticiou a grande imprensa na época da edição da norma, gigantes da tecnologia como Facebook9, Google, Microsoft e Spotify, começaram a adotar a referida norma em suas operações globais. Sobre a GDPR, Danilo Doneda, professor da Universidade Estadual do Rio de Janeiro - UERJ e do IDP - Instituto Brasiliense de Direito Público, questionado pelo portal Nexo, explicou o seguinte: A União Europeia em 1995 unificou as regras de proteção de dados [em uma norma chamada Diretiva de Proteção de Dados Pessoais], porque uns tinham regras fortes, outros não tinham e isso causava problemas. Mas essa lei é de muito antes de a internet se tornar o que é hoje. Há alguns anos veio a proposta de atualizar a lei de proteção de dados para adequar o bloco ao contexto atual. Assim, a GDPR acabou virando um grande padrão internacional de proteção de dados (RONCOLATO, 2018). Em verdade, um dos fatos catalizadores do processo que gerou a norma europeia foi a revelação, por Edward Snowden em 2013, da espionagem em massa promovida pelo governo dos Estados Unidos da América, que compartilhava informações com aliados, como o Reino Unido. Os documentos revelados no mês de junho daquele ano, inicialmente aos jornais The 9 Mark Zuckerberg, fundador do Facebook disse em uma resposta na audiência no Senado dos EUA: “Sim, congressista. (...) A GDPR exige que façamos algumas coisas a mais, e nós vamos estender isso para o resto do mundo” (RONCOLATO, 2018). 43 Guardian e The Washington Post e que depois tiveram apoio de ativistas do “WikiLeaks”, registravam como a National Security Agency - NSA e o Federal Bureau of Investigation – FBI, num programa de codinome PRISM, entraram diretamente nos servidores centrais das nove principais empresas de Internet dos EUA (Microsoft, Yahoo, Google, Facebook, PalTalk, AOL, Skype, YouTube e Apple), extraindo chats, fotos, e-mails, documentos e registros de conexão de áudio e vídeo que permitem aos analistas rastrear alvos estrangeiros (GELLMAN; POITRAS, 2013). Aos jornalistas do “The Guardian” Glenn Greenwald, Ewen MacAskill e Laura Poitras em Hong Kong, Snowden relatou que teve "uma vida muito confortável", que incluiu um salário de cerca de US$ 200.000,00, uma namorada com quem ele compartilhou uma casa no Havaí, uma carreira estável e uma família que ele ama (SNOWDEN, 2013). Na mesma entrevista, afirmou: Estou disposto a sacrificar tudo isso [uma vida confortável com bom salário] porque não posso, em boa consciência, permitir que o governo dos Estados Unidos destrua a privacidade, a liberdade na internet e as liberdades básicas para as pessoas em todo o mundo com essa máquina maciça de vigilância que eles estão construindo secretamente (SNOWDEN, 2013) (tradução nossa)10. O resto da história é de conhecimento do grande público. O Governo dos Estados Unidos acusou-o de roubo de propriedade do governo, comunicação não autorizada de informações de defesa nacional e comunicação intencional de informações classificadas como de inteligência para pessoa não autorizada11. Em agosto de 2013, temendo por sua vida, pediu e recebeu o asilo político do Presidente Vladmir Putin e exilou-se na Rússia12. Em termos de inovação normativa, as principais disposições do Regulamento Geral de Proteção de Dados da União Europeia são as seguintes: 1. usuários podem, em algumas situações, ver, corrigir ou até deletar as informações que empresas guardam sobre ele; 10 No original: "I'm willing to sacrifice all of that because I can't in good conscience allow the US government to destroy privacy, internet freedom and basic liberties for people around the world with this massive surveillance machine they're secretly building." 11 No ano de 2015, o filme que contou a história, denominado “Citizenfour”, foi o ganhador do Oscar na categoria “Melhor Documentário”. Há ainda um outro filme, com toques “hollywoodianos”, chamado “Snowden – Herói ou Traidor”. Uma espécie de lagostin da Indonésia até ganhou seu nome (Cherax Snowden). 12 Na época, houve reflexos das revelações até no Brasil. Em 2013, Glenn Greenwald trouxe a revelação de que a Ex- Presidenta Dilma Rousseff havia sido espionada pela NSA ocasionou uma crise diplomática entre Brasil e Estados Unidos. Foi cancelada uma visita de Estado a Washington. Em 2015, foi revelado pelo WikiLeaks os detalhes da espionagem da Ex-Presidenta e vinte e nove telefones ligados ao governo, incluindo o de ministros, diplomatas e assessores. Até o telefone no avião presidencial e quatro telefones do gabinete presidencial haviam sido monitorados por bases instaladas na embaixada em Brasília e no consulado do Rio de Janeiro (GREENWALD, 2013; EUA GRAMPEARAM..., 2015). 44 2. empresas devem coletar apenas dados necessários para que seus serviços funcionem; 3. coleta e uso de dados pessoais só podem ser feitas com consentimento explícito; 4. qualquer serviço conectado tem de conceder ‘direito ao esquecimento’; 5. informações de crianças ganham proteção especial; 6. clientes que tiverem dados hackeados devem ser avisados em até 72 horas; 7. empresas devem informar com linguagem compreensível sua política de proteção de dados; 8. infratores são punidos com multa pesada, de € 20 milhões ou 4% do volume global de negócios da empresa. 9. dados de europeus podem ser transferidos só para países com lei de proteção de dados equivalente à europeia; 10. empresas que tratem dados de europeus têm de seguir a lei europeia caso estejam em países não considerados “portos seguros”; 11. grandes processadoras de informação têm de guardar registros sobre todas as vezes em que manipularam dados (GOMES, 2018). A humanidade ganhou, portanto, com o GDPR uma importante proteção. Contudo, a fiscalização do descumprimento destas disposições no meio ambiente virtual certamente constitui um grande desafio, notadamente para a grande maioria dos governos nacionais que se encontram tecnologicamente mais desequipados que as grandes corporações tecnológicas. No âmbito nacional, a Constituição da República de 1988, consagra, em seu quinto artigo, inciso X, um conjunto de direitos ligados à proteção da esfera pessoal dos indivíduos. Lá está o comando normativo para a preservação da intimidade, a vida privada, a honra e a imagem das pessoas, que, se violadas, devem ser compensadas com indenização proporcional ao dano. Muito em função da época em que foi elaborada, a carta magna brasileira não previu especificamente uma proteção aos dados digitais, muito embora exista a garantia constitucional gratuita do habeas data (art. 5º, LXXII), que torna possível assegurar o conhecimento de informações relativas à pessoa do impetrante, constantes de registros ou bancos de dados de entidades governamentais ou de caráter público e para a retificação de dados, quando não se prefira fazê-lo por processo sigiloso, judicial ou administrativo (BRASIL, 1998). Sobre a referida garantia, ensina a Professora Tereza Cristina Sorice Baracho Thibau, da Faculdade de Direito da UFMG: o habeas data constitui uma garantia constitucional, que se reveste de instrumentalidade para provocar a atividade jurisdicional (ação), no sentido de proteger direitos individuais, referente ao controle do armazenamento e acesso aos dados pessoais, desde que, solicitados pelo seu titular, não seja este atendido (remédio). Para tanto, de forma imediata, prevê o direito de conhecimento e eventual retificação e complementação de tais registros. E, implicitamente, protege a esfera íntima dos indivíduos, na medida em que 45 possibilita a correção de dados falsos, dessa natureza, que porventura estejam maculando sua identidade pessoal (THIBAU, 1997, p. 102) Um avanço legislativo importante no nosso país foi o advento da Lei 12.527/2011, a chamada Lei de Acesso à Informação, que garante a qualquer interessado, em regra, o acesso a informações aos órgãos e entidades da administração pública direta e indireta. Embora prevista a salvaguarda de dados pessoais sensíveis, a lei refletiu os princípios constitucionais da publicidade e da transparência. O Supremo Tribunal Federal – STF, no julgamento em 23 de abril de 2015 da SS 3.902 – Rel. Ministro Teori Zavascki, interpretando-a, reconheceu que a proteção à privacidade dos servidores públicos é menor do que a do cidadão comum, de modo a considerar constitucionalmente proporcional a divulgação nominal e individualizada dos seus vencimentos e benefícios (BRASIL, 2011; SARLTET; MARINONI; MITIDIERO, 2017, p. 476). No ano de 2014, entrou em vigor no Brasil o chamado “Marco Civil da Internet” (Lei N° 12.965/14). Seus trinta e dois artigos em cinco capítulos trataram de temas importantes para a segurança na rede e proteção dos usuários. Um dos principais pontos é a consagração do princípio da neutralidade da rede (art. 9º), que estabelece que, em regra, as informações que trafegam na rede devem ser tratadas de maneira isonômica. A lei replicou as garantias constitucionais de liberdade de expressão e de proteção da privacidade e estabeleceu a proteção dos dados pessoais, na forma da lei (art. 3º). Colocou o acesso à internet como direito essencial ao exercício da cidadania (art. 7º) e estabeleceu diversas responsabilidades a quem couber a guarda e a disponibilização dos registros de conexão e de acesso a aplicações (provedores) e as respectivas sanções a quem as descumprir, dentre outras disposições (BRASIL, 2014). De forma atualizar o ordenamento jurídico brasileiro aos novos tempos e ainda para evitar que a ausência de uma lei de proteção de dados no país criasse complicações para empresas aqui instaladas que realizam algum processamento de dados que envolva os europeus, foi sancionada, a lei nº 13.709 em 14 de agosto de 2018, que ficou conhecida como “Lei Geral de Proteção de Dados (LGPD) – predominantemente baseada nas normas europeias de proteção de dados. De destaque, temos a autodeterminação informativa estabelecida como um dos fundamentos da proteção dos dados (art. 2º, inciso II). Mudanças substanciais no tocante ao acesso às informações em banco de dados privados ocorreu com a nova lei. Após o longo período de vacatio legis de vinte e quatro meses, os brasileiros poderão saber como as empresas tratam seus dados pessoais (como e por que coletam, como e por quanto tempo armazenam e com quem os compartilham). Outro ponto importante é o direito à revogação, à portabilidade e 46 à retificação dos dados. Já as empresas terão obrigatoriamente que fornecer, de forma clara, inteligível e simples, os dados pessoais quando requeridos. No art. 5º, XII, é definido que o consentimento deve ser “manifestação livre, informada e inequívoca pela qual o titular concorda com o tratamento de seus dados pessoais para uma finalidade determinada”. Em outras palavras, qualquer uso de dado pessoal precisará de autorização do titular para uma finalidade determinada (BRASIL, 2018a). Deve-se aclarar que referida lei trata da proteção de dados restringindo a proteção apenas à pessoa natural. Pessoas jurídicas, portanto, atraem o regime jurídico de proteção da propriedade industrial. Ao passo que ela ainda acerta quando determina a proteção não apenas para a pessoa natural identificada, mas também para aquela identificável, isto é, a lei veda a utilização de um dado pessoal anônimo, na medida em que ele pode ser cruzado com outro banco de dados, por meio de um processo de inversão, e se identificar o titular do dado (BRASIL, 2018a). Deve-se entender que a proteção conferida por essa lei atinge os dados pessoais, isto é, aqueles que podem vincular aspectos concernentes à personalidade e da vida íntima da pessoa. O art. 4º da referida lei traz as exceções que não atraem o regime jurídico de proteção dela, sendo casos em que se utilizam dados para finalidades particulares e não econômicas, dados utilizados com fins exclusivamente jornalísticos, acadêmicos que já contam com regulação interna, de conselho profissional e conselho de ética, respectivamente e dados utilizados para segurança pública, defesa nacional, segurança do Estado ou investigação e repressão de infrações penais (BRASIL, 2018a). Em relação “dados pessoais cujo acesso é público”, esse deve se dar conforme a Lei Geral de Proteção de Dados, levando em conta a finalidade, boa-fé e interesse público. A lei não se esforça para defini-los e esse será um debate travado nas Cortes Superiores nos próximos anos e exigirá forte presença da sociedade civil, na medida em que grandes empresas lutarão para fazer com que uma pletora de dados pessoais entre nesse rol de flexibilização (BRASIL, 2018a). Até então, existem alguns dados que são enquadrados nesse rol por ampla aceitação: protestos, registros de nascimento, inscrição em órgãos de restrição patrimonial. Todavia, a posição mais acertada até o momento aparenta ser a seguinte: dados de acesso público são apenas aqueles cuja obrigatoriedade de publicidade emana da lei. A título de exemplo, o fato de alguém ser proprietário de imóvel, conforme a Lei de Registros Públicos ou os dados de atividades da administração pública, conforme a Lei de Acesso à Informação (LAI) dispõe. 47 No ensejo de citação dessa lei, deve-se mencionar o Decreto nº 9.690/2019, publicado em 23 de janeiro de 2019, que altera dispositivos da LAI ampliando o rol de agentes públicos autorizados a publicarem documentos de classificação reservada, secreta e ultrassecreta – no caso, a lei os diferencia apenas pelo prazo máximo de sigilo sendo, respectivamente: 5, 15 e 25 anos e pelos agentes que estão autorizados a fazerem sua emissão: presidente da República; vice-presidente da República; ministros de Estado e autoridades com as mesmas prerrogativas; comandantes da Marinha, do Exército e da Aeronáutica; e chefes de Missões Diplomáticas e Consulares permanentes no exterior. Deve-se lembrar que todos esses cargos apenas podem ser ocupados por brasileiros natos, segundo artigo 12 da Constituição da República. Com a modificação do referido decreto, é possível delegar competência para emissão de documentos secretos e ultrassecretos para atores públicos que não se enquadram nessa restrição reflexa que o texto original, acertadamente, trouxe do texto constitucional. Ao passo que tal modificação ainda se constitui inconstitucional, na medida em que permite funcionários públicos comissionados emitirem documentos de conteúdo sensível, ou seja, é ferida a restrição básica da administração pública, esculpida no art. 37 da CR/88, quando permite um indivíduo sem vinculação permanente com a coisa pública para manejar informações de interesse público que devem ser excepcionalmente sigilosas. Nesse sentido, até mesmo a própria mens legis da LAI se encontra violada face a extensão do rol de legitimados a expedição de documentos secretos e ultrassecretos, afinal uma exceção não necessita ser praticada por tantos, mormente por indivíduos inaptos a exercerem-na (BRASIL, 1988; 2019). No que concerne aos dados sensíveis, a lei define que se tratam apenas de dados biométricos, dados de origem racial, religiosa, política, filiação sindical, filosófica e dados de saúde. Importante lembrar que não existe celeuma em relação a proteção direta desses dados em vista da obviedade de sua proteção e do reflexo constitucional que é o pertencimento da vida íntima e privada do indivíduo. Contudo, a proteção indireta desses dados se encontra ameaçada, na medida em que o art. 13 da LGPD proíbe a tomada de processos decisórios fundados unicamente em base de dados. Isto é, ela proíbe que as empresas utilizem apenas bancos de dados para definirem quando devem cobrar por um produto ou serviço, se devem oferecer ou não crédito a um indivíduo. Esse assunto ganha relevância quando os dados sensíveis entram em discussão, na medida em que empresas conseguem mudar preços para diferentes indivíduos observando o modelo de computador ou celular pelo qual navega no site da empresa, a distância na qual o indivíduo se encontra da loja concorrente, o preço por metro quadrado da região onde acessa o site da empresa, sua etnia, dentre outros. Logo, essa utilização reflexa dos dados sensíveis pode ocasionar uma discriminação irreversível e incontrolável que 48 apenas será passível de controle e combate frente a estruturação de um órgão fiscalizador e regulador técnico e combativo (BRASIL, 2018a). A LGPD estabeleceu ainda o dever das empresas de comunicarem vazamentos a autoridade competente e elas somente poderão coletar os dados indispensáveis à sua atividade. Estabeleceu aos “controladores” (pessoa natural ou jurídica, de direito público ou privado, a quem competem as decisões referentes ao tratamento de dados pessoais), a obrigação de contarem com um “encarregado”, pessoa indicada pelo controlador para atuar como canal de comunicação entre o controlador, os titulares dos dados e a Autoridade Nacional de Proteção de Dados. A lei ainda fixou as sanções por descumprimento, que podem chegar ao montante de cinquenta milhões de reais (BRASIL, 2018a). No apagar das luzes do governo Temer, foi editada a Medida Provisória nº 869/18 de 27 de dezembro de 2018, que corrigiu alguns pontos da Lei nº 13.709/18 e criou a Autoridade Nacional de Proteção de Dados – ANPD. Na Exposição de Motivos nº 00239/2018 MP utilizada na justificação da referida medida provisória, consta que a ANPD será criada como órgão da administração pública federal integrante da Presidência da República. Os membros de seu Conselho, embora designados pelo Presidente da República, têm mandato e somente o perderão em virtude de renúncia, condenação judicial transitada em julgado ou pena de demissão decorrente de processo administrativo disciplinar, o que reforçaria (em tese) a autonomia técnica da autoridade. Ainda não há como avaliar como as dezesseis competências previstas para a ANPD serão exercidas, como, por exemplo, a edição de normas e procedimentos sobre a proteção de dados pessoais; a requisição de informações, a qualquer momento, aos controladores e operadores de dados pessoais; e fiscalizar e aplicar sanções. O que é possível afirmar no momento é apenas que o papel de agência reguladora da gestão da proteção de dados no país foi oficialmente instituído (BRASIL, 2018b; BRASIL, 2018c). 2.4.1. O caso HSBC e o julgamento do Superior Tribunal de Justiça quanto ao problema da alienação abusiva de padrões de comportamento digitais Na esteira do tópico anterior, em que se discutiu a proteção ao acesso às informações dos cidadãos, pode-se citar recente a decisão do Superior Tribunal de Justiça - STJ no REsp nº 1348532/SP, em que restou definido que no “contrato de serviços de cartão de crédito, o cliente tem o direito de autorizar ou não o fornecimento de seus dados pessoais e de movimentação financeira a outras empresas, ainda que parceiras da administradora”, antes mesmo das novas normas de proteção entrarem em vigor (BRASIL, 2017a). 49 O STJ, no caso, avaliou uma prática comum e abusiva no mercado: a alienação ilegal de padrões de comportamento de consumo pelas instituições financeiras ao mercado empresarial. Imagine a situação em que um casal acabe de comprar os primeiros itens do enxoval de um bebê prestes a nascer. Esta informação é valiosa no mercado, uma vez que quem compra fraldas no cartão de crédito é um potencial comprador de mamadeiras, de banheira de bebê, de produtos de higiene próprios, de berço, brinquedos, etc. Uma forma de visualizar o problema é quando os usuários recebem em suas caixas de e-mail ofertas de produtos relacionados com produtos comprados anteriormente. O caso escancarou o comércio obscuro de comercialização de um verdadeiro ativo pessoal (padrão de comportamento), sem o consumidor ter nenhuma retribuição em troca, como um desconto, por exemplo. Fora da lógica do Direito do Consumidor, há um agravante: uma empresa induzindo o desejo de compra a partir de uma mineração de dados abusiva. Evocar essa discussão consiste em entender duas premissas, quais sejam: o que é um contrato de adesão e o que são cláusulas abusivas. Os contratos de adesão estão intrinsecamente ligados a um movimento histórico de modificação econômica. Neste sentido, pode-se dizer que o contrato de adesão é um dos reflexos jurídicos de um movimento de transformação social a que o indivíduo está adstrito, resultado de uma massificação cultural. Dessa forma, diante da necessidade de um novo mote jurídico para contemplar essa transformação, surge a ideia de um contrato que se reproduz para todos os indivíduos, em virtude das pessoas se comportarem dentro de um standard, que é identificado/produzido no sistema consumerista. Neste contexto, segundo os doutrinadores Antônio Herman Benjamin, Cláudia Lima Marques e Leonardo Bessa, o exemplo mais característico é o contrato de adesão, que é aquele em que uma das partes confecciona previamente as cláusulas de um contrato e as submete a outra parte que adere ou não ao regulamento contratual. Dessa forma, pode-se destacar duas características: (a) elaboração prévia de cláusulas e (b) submissão destas à outra parte, que adere ou recusa. Destarte, os contratos de adesão são o resultado jurídico de uma mecanização da forma de produção e o seu domínio por distintos agentes econômicos (BENJAMIN; MARQUES; BESSA, 2016). Cumpre salientar que na existência dos contratos de adesão por si só não se encontram óbices flagrantemente prejudiciais aos sujeitos de Direito. Contudo, se trata de um instituto temerário na medida em que os agentes econômicos se aproveitam deste espaço de mínima manifestação negocial do aderente para adquirirem vantagens. Vale colacionar aqui a arguta posição do jurista francês Raymond Saileilles, que no final do século XIX, já questionava a própria nomenclatura contrato de adesão: “o contrato de adesão não passa de uma invenção em 50 que se finge chamar de contrato” (SAILEILLES, 2012, p. 220, tradução nossa)13, em virtude de sua natureza jurídica unilateral e também pelo fato de ter sido um dos precursores da Escola Francesa que discutiu os momentos de formação contratual e consolidou a importância do momento dinâmico, palco de discussão e decisão das cláusulas contratuais, de acordo com as especificidades de cada indivíduo e negócio jurídico (BENJAMIN; MARQUES; BESSA, 2016). Dessa forma, ao se pensar o contrato de adesão como uma possibilidade de vantagem para aquele que o formula, na medida em que pode haver ensejo de abuso de poder econômico e se tornar objeto de discussão judicial, o Estado toma um papel intervencionista ao impor um reequilíbrio normativo na tentativa de reestabelecer a igualdade material (BENJAMIN; MARQUES; BESSA, 2016). Destarte, essa forma de contratação foi abrangida no Código de Defesa do Consumidor (CDC) que traz um mecanismo protetor imprescindível por meio do art. 51 que nulifica cláusulas consideradas abusivas, em virtude do objetivo supracitado de reequilibrar a relação jurídica. Vale lembrar que, essa noção surge a contrario sensu da visão civilista imbuída da filosofia liberal não intervencionista e que visa preservar a liberdade e igualdade substancial. Dessa forma, tem-se um campo de proteção para a integridade material daquele considerado vulnerável (hipossuficiente), isto é, o indivíduo frente a grandes corporações (BENJAMIN; MARQUES; BESSA, 2016). Diante disto, é possível conceituar as cláusulas abusivas como aquelas, especialmente em contratos de consumo, em que uma parte se aproveita de sua posição de superioridade para impor em seu benefício vantagens excessivas, que ou desfraldam os deveres de lealdade e colaboração pressupostos pela boa-fé, ou, sobretudo, destroem a relação de equivalência objetiva pressuposta pelo princípio da justiça contratual (BENJAMIN; MARQUES; BESSA, 2016). A Quarta Turma do Superior Tribunal de Justiça seguiu esta linha em 10 de outubro de 2017, em julgamento da Ação Civil Pública ajuizada pela Associação Nacional de Defesa da Cidadania e do Consumidor (ANADEC) frente aos contratos de serviço de cartão de crédito impostos pelo HSBC Bank Brasil S.A. – BANCO MÚLTIPLO (BRASIL, 2017a). De acordo com a decisão unânime da colenda Corte14, quando um Banco impõe ao consumidor que ele abra espaço para monitoramento das suas informações de consumo e a 13 No original: “le contrat d'adhésion n'est rien de plus qu'une prétendus contrats”. 14 Ementa do Acórdão: RECURSO ESPECIAL. CONSUMIDOR. CERCEAMENTO DE DEFESA. NÃO OCORRÊNCIA. CONTRATO DE CARTÃO DE CRÉDITO. CLÁUSULAS ABUSIVAS. 51 entrega desses dados para outras empresas, existe uma grave violação da intimidade do consumidor quando não se concorda expressamente em disponibilizar esses dados para a prestadora de serviços (BRASIL, 2017a). E esse é o ponto central da discussão e onde ele se interliga com as outras discussões presentes nesse capítulo: até onde as informações dos indivíduos estão sendo utilizadas sem o consentimento (esclarecido) dele e, principalmente, repassadas para outras empresas simplesmente com fins comerciais e lucrativos? Nessa esteira, é interessante citar a Portaria 05/2002 da Secretaria de Direito Econômico do Ministério da Justiça, que a decisão do STJ trouxe à tona, em 2002 já restringia esse tipo de prática e considerou abusiva a cláusula de contrato de adesão que “imponha ao consumidor, nos contratos de adesão, a obrigação de manifestar-se contra a transferência, onerosa ou não, para terceiros, dos dados cadastrais confiados ao fornecedor” (BRASIL, 2002). COMPARTILHAMENTO DE DADOS PESSOAIS. NECESSIDADE DE OPÇÃO POR SUA NEGATIVA. DESRESPEITO AOS PRINCÍPIOS DA TRANSPARÊNCIA E CONFIANÇA. ABRANGÊNCIA DA SENTENÇA. ASTREINTES. RAZOABILIDADE. 1. É facultado ao Juízo proferir sua decisão, desde que não haja necessidade de produzir provas em audiência, assim como, nos termos do que preceitua o princípio da livre persuasão racional, avaliar as provas requeridas e rejeitar aquelas que protelariam o andamento do processo, em desrespeito ao princípio da celeridade. 2. A Anadec - Associação Nacional de Defesa do Consumidor, da Vida e dos Direitos Civis tem legitimidade para, em ação civil pública, pleitear o reconhecimento de abusividade de cláusulas insertas em contrato de cartão de crédito. Precedentes. 3. É abusiva e ilegal cláusula prevista em contrato de prestação de serviços de cartão de crédito, que autoriza o banco contratante a compartilhar dados dos consumidores com outras entidades financeiras, assim como com entidades mantenedoras de cadastros positivos e negativos de consumidores, sem que seja dada opção de discordar daquele compartilhamento. 4. A cláusula posta em contrato de serviço de cartão de crédito que impõe a anuência com o compartilhamento de dados pessoais do consumidor é abusiva por deixar de atender a dois princípios importantes da relação de consumo: transparência e confiança. 5. A impossibilidade de contratação do serviço de cartão de crédito, sem a opção de negar o compartilhamento dos dados do consumidor, revela exposição que o torna indiscutivelmente vulnerável, de maneira impossível de ser mensurada e projetada. 6. De fato, a partir da exposição de seus dados financeiros abre- se possibilidade para intromissões diversas na vida do consumidor. Conhecem-se seus hábitos, monitoram-se a maneira de viver e a forma de efetuar despesas. Por isso, a imprescindibilidade da autorização real e espontânea quanto à exposição. 7. Considera-se abusiva a cláusula em destaque também porque a obrigação que ela anuncia se mostra prescindível à execução do serviço contratado, qual seja obtenção de crédito por meio de cartão. 8. Não se estende a abusividade, por óbvio, à inscrição do nome e CPF de eventuais devedores em cadastros negativos de consumidores (SPC, SERASA, dentre outros), por inadimplência, uma vez que dita providência encontra amparo em lei (Lei n. 8.078/1990, arts. 43 e 44). 9. A orientação fixada pela jurisprudência da Corte Especial do STJ, em recurso repetitivo, no que se refere à abrangência da sentença prolatada em ação civil pública, é que "os efeitos e a eficácia da sentença não estão circunscritos a lindes geográficos, mas aos limites objetivos e subjetivos do que foi decidido, levando-se em conta, para tanto, sempre a extensão do dano e a qualidade dos interesses metaindividuais postos em juízo (arts. 468, 472 e 474, CPC e 93 e 103, CDC)" (REsp 1.243.887/PR, Rel. Ministro LUIS FELIPE SALOMÃO, CORTE ESPECIAL, DJe de 12/12/2011). 10. É pacífico o entendimento no sentido de que a revisão da multa fixada, para o caso de descumprimento de ordem judicial, só será possível, nesta instância excepcional, quando se mostrar irrisória ou exorbitante, o que, a meu ver, se verifica na hipótese, haja vista tratar- se de multa diária no valor de R$10.000,00 (dez mil reais). 11. Recurso especial parcialmente provido. (RECURSO ESPECIAL Nº 1.348.532 - SP (2012/0210805-4) RELATOR : MINISTRO LUIS FELIPE SALOMÃO RECORRENTE : HSBC BANK BRASIL S.A. - BANCO MÚLTIPLO ADVOGADOS : JOSE MANOEL DE ARRUDA ALVIM NETTO - SP012363 FERNANDO ANSELMO RODRIGUES E OUTRO(S) - SP132932 RECORRIDO : ASSOCIAÇÃO NACIONAL DE DEFESA DA CIDADANIA E DO CONSUMIDOR - ANADEC ADVOGADO : RONNI FRATTI E OUTRO(S) - SP114189). 52 Existe um limite ético que deve estar presente na discussão e solidifica a importância deste estudo, ao passo que não pode se deixar de pensar que o acesso à empresa de alguns dados é essencial para a prestação do serviço. Entretanto, o fato de ser inevitável o compartilhamento desses dados é também um dos fatores que reforçam a inexorabilidade da presença do big data na vida do indivíduo. O caso em análise é um exemplo de como os as cortes judiciais caminham para fixar autêntica jurisprudência protetiva ao jurisdicionado-cidadão, ao passo que também mostra como estão se alinhando às características contemporâneas da sociedade civil frente a um fenômeno tão complexo. O big data, em sua deformação voltada ao lucro de grandes corporações, se apresenta como uma arma de múltiplas facetas sustentada por traços e informações íntimas dos indivíduos que se tornam cada vez mais vulneráveis frente aos que possuem controle dos gigantescos aparatos tecnológicos e os dados oriundos de processos de mineração. 53 3. A MULTIPLICIDADE DE APLICAÇÕES SOCIAIS DO BIG DATA E SEUS PRINCIPAIS PROBLEMAS Na emergência da pós-modernidade e com a evolução da ciência e da tecnologia, surgem inúmeros e distintos instrumentos de controle da imensa quantidade de dados, informações e indivíduos imersos na infinita malha da rede mundial de computadores (internet). Um desses instrumentos, como visto, é o big data, que teve um crescimento exponencial de interesse em pesquisas nos últimos anos no mundo inteiro e hoje já soma mais de 347 milhões de notícias, artigos e reportagens disponíveis na plataforma do Google sobre o assunto (GOOGLE TRENDS, 2017). Não obstante, mais do que salientar a proporção numérica massiva em torno desse assunto, é importante demonstrar os aspectos que permeiam e sustentam os pilares desse fenômeno para entender seus reflexos práticos. O primeiro deles consiste na grande quantidade de usuários ativos hoje na internet. Em fonte diversa à elencada no capítulo anterior, mas não menos importante, temos que, em 2015, três bilhões e duzentas milhões de pessoas no mundo tinham acesso à internet, ao passo que em 2016 esse número aumentou para 3,46 bilhões de usuários, de acordo com a International Telecommunication Union (ITU) ou União Internacional de Telecomunicações (UIT), órgão vinculado à Organização das Nações Unidas (ONU). Contudo, o que mais chama atenção é como jovens são os maiores usuários de internet e cada vez mais se encaminham para dominarem esse espaço e definirem o modo de se pensar e utilizar tecnologia mundialmente (INTERNATIONAL TELECOMMUNICATION UNION, 2015; 2016; 2017). Deste modo, surge o segundo aspecto: a intensidade em que a internet se tornou algo intrínseco nas vidas de grande parte da população mundial. E, neste cenário, a quantidade imensurável de informações gerada a partir do uso da população se torna ponto de partida para que se impulsione o big data. O que catalisa o potencial dessa ferramenta são os próprios usuários que tornam os dados preciosos a partir de seu uso contínuo e intenso. Isso se dá pelo fato de que, cada vez mais, as redes sociais e os smartphones se tornaram um espelho da vida pessoal do indivíduo, sendo receptáculos de sua localização em tempo real, suas dúvidas e, principalmente, seus desejos e necessidades. A empresa americana de tecnologia DOMO produz anualmente um relatório gráfico chamado “Data never sleeps” (dados nunca dormem, em tradução literal), em que relata o volume de interações digitais nos principais sites e mídias sociais a cada minuto no mundo. Em sua sexta edição, com dados do ano de 2018, os números são os seguintes: 54 Fig. 4 – “Data never sleeps 6.0” (DOMO, 2018) 55 Duas tendências associadas ao big data se acentuaram nos últimos anos no setor da tecnologia avançada, quais sejam, a computação em nuvem (cloud computing) e a chamada internet das coisas (Internet of Things - IoT). A computação em nuvem refere-se ao uso remoto de memória e cálculo de computadores e servidores hospedados em datacenter e interligados por meio da internet, seguindo o princípio da computação em grade, que é um modelo computacional capaz de alcançar uma alta taxa de processamento dividindo as tarefas entre diversas máquinas, formando uma “máquina virtual”. Serviços hoje comuns, como por exemplo o Dropbox, o GoogleDrive, o OneDrive (Microsoft) e o iCloud (Apple), funcionam nesta lógica, poupando gigabytes de armazenamento e capacidade de processamento nos mais diversos tipos de equipamentos conectados (computador, laptop, smartphone, tablet, etc.). No que diz respeito à internet das coisas, trata-se de uma forma de extensão da internet atual, que proporciona aos objetos do dia-a-dia, mas com capacidade computacional e de comunicação, se conectarem à Internet. Estes objetos poderão ser controlados à distância e trarão conforto aos seres humanos. Um exemplo de aplicação deste conceito é uma geladeira conectada que consegue avaliar a quantidade de alimentos nela estocados e, que no horário de trabalho, manda uma mensagem de que faltará refrigerante para o jantar ao smartwatch (relógio digital) do dono, onde quer que ele esteja. A geladeira, com a autorização, efetua a compra num site de um supermercado virtual e avisa o horário programado de entrega do produto ao usuário (GARTNER, 2008; SANTOS, Bruno et al, 2016). Nesse amplo contexto tecnológico, emergem inúmeros interesses diante das possibilidades de utilização dessa grande quantidade de dados. Em sua maioria, esses interesses estarão atrelados entre si em um viés econômico, embora alguns deles possam se apresentar também sem este aspecto. Logo, para consecução do objetivo desse capítulo, que é demonstrar como big data é uma tendência irreversível em inúmeras e distintas áreas de ação humana, se discorrerá acerca de algumas das experiências mais relevantes atualmente e se analisará como esse fenômeno se encontra arraigado nos mais diversos âmbitos da vida de um indivíduo, mesmo que de forma imperceptível, até inconsciente. 3.1. Business Intelligence: o mercado e o algoritmo de recomendações da Amazon Business Intelligence (BI) ou Inteligência de Negócios é um conjunto de metodologias e conceitos que envolve coleta e monitoramento de dados para tomada de decisões em âmbito negocial e comercial, ganhando forma a partir de um sistema que permite entregar uma visualização desses dados com possibilidade de análise para gestão do negócio. Esta ideia 56 começou a ganhar espaço no mercado, com a necessidade de um controle mais eficiente dos negócios, em virtude do ritmo de trabalho acelerado, o volume intenso e até mesmo a própria efemeridade de algumas das informações em áreas específicas, fatores que impediam o gestor fazer análise atenta sobre o seu negócio. Nesse cenário, esse método tomou corpo em sistemas robustos de análise em diversas plataformas e compilando diferentes bases de dados (ANGELONI; REIS, 2006; BARBIERI, 2001). A partir desta sistemática, o big data começa a despontar principalmente no comércio eletrônico, em que as transações comerciais são feitas por meio de equipamentos digitais, como uma ferramenta-chave na gestão de um negócio. Isto ocorre na medida em que a relação indivíduo-internet se torna cada vez mais intensa e engendra o aumento substancial de dados extremamente complexos. Segundo Bernard Marr (2015), “usando big data, os varejistas podem prever quais produtos serão vendidos, as empresas de telecomunicações podem prever se e quando um cliente pode mudar de operadora e as companhias de seguros de automóvel podem entender como seus clientes realmente dirigem” (tradução nossa).15 Aprofundando a discussão, Helbing e outros (2017), em artigo publicado na Scientific American, afirmam: A quantidade de dados que produzimos duplica a cada ano. Em outras palavras: em 2016 nós produzimos tantos dados como em toda a história da humanidade até 2015. A cada minuto produzimos centenas de milhares de pesquisas do Google e postagens no Facebook. Estes contêm informações que revelam como pensamos e sentimos. Em breve, as coisas ao nosso redor, possivelmente até mesmo nossa roupa, também será conectada com a Internet. Estima-se que dentro de 10 anos haverá 150 bilhões de sensores de medição em rede, 20 vezes mais do que as pessoas na Terra. Em seguida, a quantidade de dados dobrará a cada 12 horas. Muitas empresas já estão tentando transformar este Big Data em Big Money. (tradução nossa)16 Assim, técnicos e especialistas passaram a lidar com o desafio de ter esses dados como ferramentas e com isso criaram técnicas capazes de manipulá-los. Discutir-se-á a seguir algumas delas, mas, sobretudo, deve-se ressaltar como o big data se tornou um instrumento 15 No original: “using big data, retailers can predict what products will sell, telecom companies can predict if and when a customer might switch carriers, and car insurance companies understand how well their customers actually drive”. 16 No original: “The digital revolution is in full swing. How will it change our world? The amount of data we produce doubles every year. In other words: in 2016 we produced as much data as in the entire history of humankind through 2015. Every minute we produce hundreds of thousands of Google searches and Facebook posts. These contain information that reveals how we think and feel. Soon, the things around us, possibly even our clothing, also will be connected with the Internet. It is estimated that in 10 years’ time there will be 150 billion networked measuring sensors, 20 times more than people on Earth. Then, the amount of data will double every 12 hours. Many companies are already trying to turn this Big Data into Big Money”. 57 preditivo para empresas e passou a ser uma lente imprescindível nas leituras dos negócios, devido ao fato dele fazer uma conexão direta com o consumidor. A partir de uma base de dados, pode-se lançar mão de técnicas associativas, que buscam interpretar o dado e interligá-lo com outras informações pertinentes ao usuário, na tentativa de identificar um padrão e predizer o comportamento de um cliente. Ao passo que também pode-se lançar mão de técnicas classificatórias que agrupam informações de mesma natureza e auxiliam o gestor a entender o público alvo dos seus produtos e direcionar seu marketing (NEESE, 2017; ORACLE, 2013). Tomam corpo e começam a crescer, dessa forma, a utilização de algoritmos digitais que, por meio da coleta do histórico de uso dos aparelhos eletrônicos dos indivíduos, consegue direcionar a eles um produto que se adeque aos seus diferentes perfis ou às suas necessidades. Existe uma relação predatória que começa a se conformar no momento que o indivíduo se dispõe a fazer uma simples pesquisa em um buscador eletrônico. Tal ato de buscar fica registrado e vai acompanhar o usuário durante a sua experiência de utilização da internet. Desta forma, o histórico fica ali disponível para o algoritmo realizar novas associações. Entretanto, deve-se analisar a conformação da troca desses dados entre empresas e também como alguns sites talvez pertençam aos mesmos grupos empresariais sem que o usuário possa perceber. E nesse aspecto, percebe-se aqui o resumo do que poderia se chamar de “insegurança velada”. Isto porque hoje os sites, principalmente de e-commerce, possuem políticas de privacidade que não despertam interesse ao consumidor médio. Desta maneira, a fim de atenderem ao requisito legal do art. 7º, inciso VII da Lei 12.965/2014, também conhecida como “Marco Civil da Internet”, alguns sites dispõem de mecanismos que buscam o consentimento do usuário para comunicar a terceiros os registros de conexão dele e o acesso a aplicações de internet. Isto explica como um usuário pode pesquisar um determinado produto por um curto espaço de tempo e depois receber propagandas em diversas outras páginas da internet (BRASIL, 2014). Pode-se dizer que tudo isso decorre da utilização de algoritmos que são direcionados a partir de perguntas específicas que buscam um determinado objetivo. No caso do Business Intelligence, em apertada síntese, é usado de três formas: (i) nos casos em que o usuário simplesmente pesquisa algo e aquele dado não possui dimensão e profundidade para informar um interesse novo e profundo para a empresa ou (ii) quando a pesquisa se faz intensa e/ou pode ser conectada fortemente a outros padrões já mapeados do perfil daquele usuário ou (iii) nos casos em que a pesquisa se torna um dado a ser utilizado para pensar a existência de um produto 58 ou os tipos de conexões que ele invoca nos usuários (NEESE, 2017; DAVENPORT, HARRIS; MORISON, 2010). O item (iii) parece se apresentar mais caro à discussão, na medida em que ele se mostra como a utilização mais poderosa do big data hodiernamente, em virtude de ser um algoritmo pensado a partir da técnica das “árvores de decisão”. Esta técnica de utilização parte da premissa em que serão colocadas perguntas em níveis para analisar os dados em tela e, a partir dos objetivos colocados por quem faz a análise e sendo essas perguntas bem definidas, começa-se a definir um perfil mais adequado do consumidor em potencial. A partir de uma pergunta matriz, surgem duas, três, quatro perguntas em outras camadas que se tornam mais específicas e ajudam a entender o que atrai aquele usuário e, consequentemente, auxilia as empresas a fazerem aquilo que denominam como “conversão” da visita ao site em vendas (NEESE, 2017; DAVENPORT, HARRIS; MORISON, 2010). O exemplo mais pujante dessa prática talvez seja o algoritmo utilizado pela Amazon que se chama A9 e foi desenhado por uma empresa de Tecnologia da Informação (TI) da Califórnia. Ele utiliza a técnica descrita acima ao objetivar o aumento da precisão e eficiência da empresa nas vendas e faz isso a partir das impressões que o usuário deixa no site: as palavras- chave utilizadas para buscar um produto, a avaliação que ele faz dos produtos comprados e a associação dessas questões com os dados de navegação do cliente, seus dados de GPS, a taxa de resposta aos estímulos e sugestões do site. Assim, a Amazon consegue entender o seu negócio e cada vez mais aumentar a quantidade de vendas simplesmente personalizando o site para cada cliente (SOROKINA; CANTÚ-PAZ, 2016). Entretanto, em que pese a intenção de um usuário em consumir um produto e a catalisação desse processo por parte de uma empresa, surge um outro ponto de discussão que merece ser aprofundado: o limiar entre a sugestão de algo que já é desejado e a provocação de consumo não pretendido. Veja-se que a empresa dispõe de uma gama variada de informações preciosas e específicas para cada usuário/cliente e desenvolve um perfil específico e bem qualificado, o que leva a nenhum outro caminho senão a sugestão de produtos que possam interessar ao usuário. Afinal, a intenção última da empresa é o lucro. Todavia, mesmo diante desse fato, não se pode deixar de pensar como pode haver uma polarização entre o direito legítimo de explorar as possibilidades existentes de comércio versus a extrapolação de limites éticos e legais ao usufruir dessas oportunidades e fazendo com que o usuário/cliente seja apenas um objeto manipulável. Rosa Branca Esteves, professora associada do Departamento de Economia da UMinho e investigadora do Núcleo de Investigação e Políticas Econômicas, em entrevista a Catarina 59 Dias, do Portal NÓS – Jornal Online da Universidade do Minho, em relação à estratégia da Amazon, que captou cerca de metade dos dólares gastos em compras online no ano de 2016, afirma o seguinte: Em mercados com consumidores não informados, os descontos personalizados podem ser apenas um rótulo convincente para os enganar, levando-os a pagar preços mais elevados. Também é importante ter em consideração que nem todas as empresas têm acesso às mesmas bases de dados e com a mesma qualidade. Há multinacionais como a Amazon que, com acesso privilegiado a bases de dados, conseguem oferecer preços mais baixos, excluindo os adversários (em posição de desvantagem face aos dados). No longo prazo o que hoje é favorável para o consumidor pode vir a ser prejudicial (ESTEVES, 2017). Assim, o panorama de concentração de mercado online se estabeleceu e as empresas que conseguirem o maior volume de informação sobre os clientes conseguirão, num primeiro momento, oferecer preços mais convidativos e perpetuar seu domínio. O grande perigo, num segundo momento, é justamente empresas dominantes como a Amazon aplicarem, diante dos padrões digitais dos clientes, o maior preço que estes mesmos clientes pagariam com sugestões eficientes de outros produtos associados à compra. Num ambiente com baixa concorrência e regulação fraca e ineficiente, quem desenvolver o melhor algoritmo poderá sufocar os adversários no mercado e prejudicar vigorosamente as relações de comércio, além de comprometer o próprio direito de concorrência. 3.2. Aplicações do big data na área da saúde O big data também se mostra como um instrumento chave e capaz de modelar as curvas de um direito social eminentemente consagrado pela Constituição Federal de 1998: a saúde. Também considerado um dos pilares da Seguridade Social, esse direito dá vazão a um princípio implícito, por meio do comando normativo do art. 196 da CF/88, que é o de universalidade e igualdade de acesso e atendimento (BRASIL, 1988). Não obstante, como é notório, a assistência à saúde é disponível à iniciativa privada, manifestando-se imperiosa a conveniência do serviço público para esse setor, como dispõe o art. 199 da CF/88. Nessa esteira, deve-se entender a saúde suplementar como a atividade dos planos e seguros privados de assistência médica à saúde (os planos ou seguros de saúde), sendo regulada pela Agência Nacional de Saúde Suplementar - ANS e pelo Ministério da Saúde predominantemente, e em menor medida, pela ANVISA e o Conselho Administrativo de Defesa 60 Econômica - CADE (que fiscaliza a concentração do mercado das operadoras de saúde) (BRASIL, 1988, 1998, 2019). É necessário pontuar de pronto que há uma dicotomia na legislação, pois a ANS atua de forma mais incisiva nos contratos individuais. Dessa forma, se há uma pessoa jurídica intermediária, a ANS entende que há contrato coletivo e assim não haveria mais hipossuficiência entre operadora e beneficiário. Logo, o sistema é formado por uma cadeia tripartite: prestador de serviço (hospital, consultório, médico, etc.), convênios de saúde e usuário/beneficiário (BRASIL, 1998). E é inegável que há um controle sobre as atividades das operadoras, visto que elas são obrigadas a fornecer, periodicamente, à ANS todas as informações e estatísticas relativas às suas atividades, incluídas as de natureza cadastral, especialmente aquelas que permitam a identificação dos consumidores e de seus dependentes. Além disso, os agentes, especialmente designados pela ANS, para o exercício das atividades de fiscalização e nos limites por ela estabelecidos, têm livre acesso às operadoras, podendo requisitar e apreender processos, contratos, manuais de rotina operacional e demais documentos (BRASIL, 1998). Contudo, a problemática reside no banco de dados que as operadoras de planos de saúde possuem em relação beneficiário e a forma como isso é utilizado; e se isso afrontaria alguns limites da privacidade individual. Primeiramente, deve-se entender que o perfil do beneficiário é reflexo da sociedade brasileira, pois demonstra a transição epidemiológica e demográfica que a população passa. Dessa maneira, é possível observar que a população mais velha, em especial a idosa, que também é o grupo financeiramente mais oneroso ao sistema de saúde como um todo, terá maior participação nos planos de saúde. Além disso, a análise dos principais determinantes da demanda por planos de saúde indica que a renda é o principal vetor da demanda por saúde, em particular, por planos individuais. Segundo estudos da ANS, a idade, sexo e condição de cobertura por plano de saúde também afetam a demanda (BRASIL, 2019). A atividade-fim do sistema de saúde suplementar - isto é, o atendimento de saúde do beneficiário - ocorre no elo dos prestadores de serviços. Estes são responsáveis pelas atividades de consultas, exames, diagnósticos e tratamentos. No sistema de Saúde Suplementar, a prestação de serviços ocorre por meio de hospitais, médicos, laboratórios e estabelecimentos de medicina diagnóstica (BRASIL, 1998). Contudo, é necessário asseverar que essa atividade se trata de um negócio e sua lógica vai se assemelhar, nas devidas proporções, ao que ocorre com o business intelligence. Nesse sentido, as operadoras de planos de saúde, com o seu próprio banco de dados, têm sistemas de análise dos seus beneficiários e os utilizam para criar um atendimento específico à usuários de 61 risco. Da mesma forma que fazem avaliação dos usuários propensos a causar um sinistro, isto é, um evento que aciona as cláusulas de cobertura do plano e se apresenta extremamente oneroso para a operadora. De acordo com a ANS, deve haver um sigilo na proteção da individualização dos dados. Logo, em tese, resultados de exames e a abordagem individual não seriam práticas comuns das operadoras de planos de saúde. Entretanto, não existem nem discussões nem propostas específicas para os controles de business intelligence em saúde por parte da Agência (BRASIL, 2019). Estas questões já deveriam estar em pauta visando a proteção do segurado/beneficiário, pois o setor sofre com a assimetria informacional advinda do poder de mercado, econômico e das externalidades. A Unimed Belo Horizonte, por exemplo, construiu e controla todo o seu sistema de business intelligence de Saúde e, por mais que o beneficiário confie à seguradora todos os seus dados, o fato de uma empresa tão grande e poderosa (com mais de um milhão de beneficiários) poder agir irrestritamente a partir desses dados nos leva novamente a pensar onde se encontra o limiar para utilização deles (FÓRUM SÁUDE DIGITAL, 2017). O beneficiário tem déficit informacional porque, em primeiro lugar, não tem condições de compreender o marco regulatório da ANS como um todo, pelo excesso de normativas, por ter geralmente assinado o contrato com uma entidade intermediadora, que por sua vez tem um contrato pré-fixado com a plano privado de assistência à saúde. E, exatamente por esse motivo, a ANS deveria se propor a discutir e expor em qual dimensão se dá a utilização dos dados de beneficiários. Ademais, deve-se entender que apesar da utilização dos dados gerar benefícios para alguns usuários, a partir de campanhas preventivas de cunho epidemiológico, não significa que a operadora de saúde atue com esse objetivo ou neste sentido. Isso porque a geração de custo menores, produzindo uma precificação menor, na maioria das vezes, é o seu intento real. Saindo do contexto brasileiro e partindo para o estudo de experiências diversas no exterior como o big data na seara da saúde, cita-se a impressionante plataforma “HealthMap”, criada por Clark Freifeld e John Brownstein em meados dos anos 2000. Trata-se de um portal, acessível pelo site http://www.healthmap.org, que é mantido por uma equipe de pesquisadores, epidemiologistas e desenvolvedores de software do Boston Children's Hospital. O sistema compila dados em grande escala acerca de surtos de doenças contagiosas de fontes de dados diferentes, incluindo agregadores de notícias on-line, relatórios de testemunhas oculares, discussões com especialistas e relatórios oficiais validados (HEALTHMAP, 2019). No referido portal, a visualização do status atual de disseminação de doenças contagiosas ocorre da seguinte maneira: 62 Fig. 5 – Tela do HealthMap do dia 06 de janeiro de 2019 – Alertas de doenças no Brasil e parte da América do Sul (HELTHMAP, 2019) Com a plataforma em big data, o HealthMap obtém uma estimativa em um relatório unificado e abrangente do atual estado mundial de doenças infecciosas e seus efeitos na saúde humana e animal. A plataforma é extremamente simples e interativa. Sobre a plataforma, afirmam Brownstein e outros (2007): HealthMap é um sistema de vigilância em tempo real de múltiplas camadas que agrega múltiplas fontes de dados baseadas na Web (atualmente, notícias, feeds RSS, listas de discussão ProMED e alertas do EuroSurveillance e da OMS). As informações são obtidas automaticamente por meio de captura de tela, interpretação de linguagem natural, mineração e análise de texto para obter o nome da doença e geocodificar a localização do surto. O HealthMap também aborda os desafios computacionais de integrar múltiplas fontes de informação online não estruturada para gerar meta-alertas robustos de surtos de doenças. (tradução nossa)17 17 No original: “HealthMap is a multistream real-time surveillance system that aggregates multiple Web-based data sources (currently news wires, Really Simple Syndication (RSS) feeds, ProMED mailing lists, and EuroSurveillance and WHO alerts). Information is acquired automatically through screen scraping, natural language interpretation, text mining, and parsing to obtain disease name and geocode the location of the outbreak. HealthMap also addresses the computational challenges of integrating multiple sources of unstructured online information in order to generate robust meta-alerts of disease outbreaks.” 63 Neste norte, vê-se que o HealthMap, com seu caráter público, pode ser utilizado por pesquisadores do mundo inteiro e como o big data se edifica enquanto uma ferramenta potencializadora de estudos epidemiológicos. E, também, se apresenta como um instrumento de “medicina do viajante”, na medida em que médicos especialistas nessa seara ou pacientes podem pesquisar tendências infecciosas para os locais que planejam viajar. Uma outra experiência é o Projeto Google Flu Trends. Em 2009, o mundo assistia assombrado ao surgimento de um novo vírus da gripe, combinando elementos que ocasionavam a gripe aviária e a gripe suína. Tratava-se do H1N1, que gerou o receio de uma terrível pandemia, talvez tão devastadora quanto a gripe espanhola, que em 1918 infectou meio bilhão de pessoas e matou dezenas de milhões. Não havia vacina disponível para este novo vírus e não se sabia ao certo por onde circulava a nova doença para tentar desacelerar sua propagação. Nos Estados Unidos, o CDC (Centers for Disease Control – Centros de Controle e Prevenção de Doenças) pediram que todos os médicos informassem os novos casos. Contudo, como o CDC só computava os números uma vez por semana e encaminhava os dados para as organizações centrais, diante da rápida disseminação da doença o cenário obtido da pandemia estava sempre defasado em uma ou duas semanas. Poucas semanas antes do H1N1, engenheiros do Google publicaram na revista “Nature” um estudo em que explicaram como a empresa poderia “prever” a disseminação da gripe de inverno nos Estados Unidos, não apenas nacionalmente, mas em regiões específicas e até mesmo em Estados (MAYER-SHÖNBERGER; CUKIER, 2013, p. 1- 2). Como o Google conseguiu tal feito? Selecionando os 50 milhões de termos de busca mais comuns e os comparando com a lista de dados dos CDC sobre disseminação da gripe entre 2003 e 2008. Como a empresa recebe mais de três bilhões de pesquisas ao dia e as salva, não faltavam dados para trabalhar. Ao processar impressionantes 450 milhões de modelos matemáticos e comparando especificamente os dados de 2007 e 2008 do CDC, descobriram uma combinação de 45 termos de busca que, somado a um modelo matemático, tinha forte correlação entre a previsão e os dados oficiais. Sem testar nenhuma amostra de saliva e sem nenhum contato com os médicos, o sistema do Google provou-se mais útil e pontual que as estatísticas oficiais do governo americano. O método do Google se baseia em big data – a capacidade de uma sociedade de obter informações de maneiras novas a fim de gerar ideias úteis e bens e serviços de valor significativo (MAYER-SHÖNBERGER; CUKIER, 2013, p. 1- 2). Apesar de extremamente promissor, o programa Google Flu Trends (GFT), que dizia ter uma precisão de 97% de acerto em relação ao relatório do CDC, foi suspenso por problemas 64 em algumas previsões derivados basicamente de imprecisão das consultas dos usuários no Google (pesquisas por sintomas de gripe ou gripe podem estar pesquisando sintomas de doenças similares à gripe, mas não são realmente gripes) e também o erro em superestimar a ocorrência da gripe no inverno entre os anos 2011-2012. No entanto, uma análise concluiu que “combinando GFT e dados de CDC atrasados, bem como dinamicamente recalibrando o GFT, podemos melhorar substancialmente o desempenho da GFT ou do CDC sozinho” (LAZER et al, 2014). Também encontra-se suspenso o Google Dengue Trends, mas a página de ambos os programas (https://www.google.org/flutrends/about/) segue convidando grupos de pesquisa para trabalho e disponibilizando relatórios até o ano de 2014, o que leva a crer que o projeto pode retornar a qualquer momento. Gráfico 1 – Desempenho do Google Flu Trends (LAZER et al, 2014, p. 9) Lazer e outros (2014, p. 9), interpretam o gráfico de desempenho do Google Flu Trends acima da seguinte maneira: Superestimação do GFT - GFT superestimou a prevalência da gripe na temporada 2012-2013 e superou o nível real em 2011-2012 em mais de 50%. De 21 de agosto de 2011 a 1 de setembro de 2013, a GFT relatou uma alta 65 prevalência de gripe em 100 de 108 semanas (Gráfico de cima). Estimativas de consultas médicas para o ILI [doenças semelhantes ao influenza] . “CDC atrasado” incorpora variáveis de sazonalidade de 52 semanas com dados do CDC com atraso. "Google Flu + CDC" combina GFT, estimativas de CDC atrasadas, erro atrasado de estimativas da GFT e variáveis de sazonalidade de 52 semanas. (Gráfico de baixo) Error [como uma porcentagem do CDC linha de base: (estimativa por CDC) / dados do CDC]. Ambos os modelos alternativos têm muito menos erros do que a GFT sozinho. O erro absoluto médio (MAE) durante o período fora da amostra é 0,486 para GFT, 0,311 para CDC defasado e 0,232 para GFT e CDC combinados. Todas essas diferenças são estatisticamente significativo em P <0,05. Veja SM. (tradução nossa)18 O encerramento do Google Flu Trends veio diante uma tomada de decisão da própria Google em apoiar grandes hospitais no mundo que são referência no assunto. Passaram a capacitar as instituições especializadas em pesquisa de doenças infecciosas a usar os dados para construir seus próprios modelos. A partir de 2015, começaram a fornecer dados de sinais de gripe e dengue diretamente aos parceiros, incluindo a Mailman School of Public Health da Columbia University (para atualizar seu painel), Hospital Infantil de Boston/Harvard e Divisão de Influenza dos Centros de Controle e Prevenção de Doenças (CDC). Também continuaram a disponibilizar dados históricos de estimativas de gripe e dengue para qualquer pessoa ver e analisar. (FLU TRENDS TEAM, 2015). Em Paris, o Publique-Hôpitaux utiliza big data como forma de prever quais serão os fluxos de pacientes que chegarão no setor de urgência e emergência e já preparar a infraestrutura adequada, também conseguindo predizer quais serão os procedimentos a serem realizados. A plataforma usa uma escala quinzenal a fim de assegurar maior probabilidade nas ocorrências (MARR, 2016). Já no best seller “21 lições para o século 21”, o professor israelense Yuval Noah Harari (2018b, p. 75) faz a seguinte análise sobre as tendências do setor: Dentro de poucas décadas, os algoritmos de Big Data, alimentados por um fluxo constante de dados biométricos, poderão monitorar nossa saúde 24 horas por dia, sete dias por semana. Serão capazes de detectar, logo em seu início, a gripe, o câncer ou o mal de Alzheimer, muito antes de sentirmos que há algo errado conosco. Poderão então recomendar tratamentos adequados, dietas e 18 No original: Fig. 1. GFT overestimation. GFT overestimated the prevalence of flu in the 2012–2013 season and overshot the actual level in 2011–2012 by more than 50%. From 21 August 2011 to 1 September 2013, GFT reported overly high flu prevalence 100 out of 108 weeks. (Top) Estimates of doctor visits for ILI. “Lagged CDC” incorporates 52-week seasonality variables with lagged CDC data. “Google Flu + CDC” combines GFT, lagged CDC estimates, lagged error of GFT estimates, and 52-week seasonality variables. (Bottom) Error [as a percentage of CDC baseline: (estimate by CDC)/CDC data]. Both alternative models have much less error than GFT alone. Mean absolute error (MAE) during the out-of-sample period is 0.486 for GFT, 0.311 for lagged CDC, and 0.232 for combined GFT and CDC. All of these differences are statistically significant at P < 0.05. See SM. 66 regimes diários, sob medida para nossa compleição física, nosso DNA e nossa personalidade, que são únicos. Por sua vez, o programa “Cancer Moonshot”, lançado pela administração do ex- presidente dos Estados Unidos, Barack Obama, intenta em utilizar big data para buscar uma cura para o câncer. A intenção do programa é, em um espaço de dez anos, reunir o máximo de diagnósticos e informações possíveis acerca de diferentes tipos de câncer a fim de buscar associações e análises para o estudo das mutações celulares e combater a doença (ESTADOS UNIDOS DA AMÉRICA, 2019). 3.3. As smart cities, planejamento urbano e o controle do trânsito O big data também se faz presente na dinâmica das próprias cidades e tem em um ritmo compassado e extremamente acelerado adentrado as organizações dessas cidades denominadas smart cities (cidades inteligentes), principalmente, na melhoria da conectividade digital e do trânsito a partir do compartilhamento entre usuários de localizações em nível de GPS. As implicações para o setor público do conceito em referência se mostram as mais diversas e o potencial de ganhos para a gestão das cidades é enorme. Frédéric Martel (2015), no aclamado livro “Smart”, detalha vários exemplos de grandes projetos de smart cities em desenvolvimento no mundo. Relata a experiência da construção de Skolkovo, meninas dos olhos Vladimir Putin. Nos 400 hectares de gelada tundra russa próximo a Moscou, será proibida a circulação de automóveis. Trata-se de um projeto eco- friendly, verde, totalmente conectada, de prédios e casas high tech. No projeto, as pessoas circularão de bicicleta, em pequenos veículos elétricos ou em veículo leve sobre trilhos. A cidade de inovação russa deverá ter sede de cinco grupos tecnológicos para a modernização do país, nos temas eficácia energética, biomedicina, tecnologias nucleares, programa espacial e telecomunicações, além de tecnologias da informação e comunicação (MARTEL, 2015). A partir de 2015, começou um movimento em que dois mil estudantes de mestrado e doutorado são esperados na universidade SkTech de Skolkovo, tendo inclusive a Rússia contratado a peso de ouro grandes nomes do Massachusetts Institute of Technology (MARTEL, 2015). Pelo volume de recursos envolvidos na empreitada, percebe-se que o projeto de Skolkovo tem potencial para, quando implantado, se tornar um dos principais polos tecnológicos do mundo. 67 Fig. 6 – Uma vista aérea do projeto da smart city Skolkovo quando concluída em 2020 (COLLINSON, 2017). Noutro extremo climático, a uma hora e meia de Nairóbi, no Quênia, está sendo construída a Konza Techno City. Mesmo com as limitações orçamentárias africanas, planeja-se uma smart city com quinhentos mil habitantes, o que seria a primeira cidade digital do Quênia. Um trem expresso fará a ligação com a capital em vinte minutos. Haverá um parque TI, com startups e empresas digitais, um parque científico e um centro internacional de conferências, totalmente conectados em fibra ótica. O slogan do projeto é Silicon Savannah, em referência ao Vale do Silício americano (MARTEL, 2015). Em menor escala, Martel (2015) ainda relata a iniciativa do Porto Digital, um bairro digital de Recife-PE. Ao contrário de Skolkovo e Konza City, já está em plena atividade. Construído em cima de duas ilhas, ligadas ao resto da cidade por várias pontes, o projeto constituiu de uma revitalização da degradada área portuária da cidade. Cinquenta mil metros quadrados foram restaurados. Existem cerca de trinta e cinco restaurantes, três centros culturais, um museu e uma universidade. Mais de duzentas startups se instalaram no local, gerando aproximadamente sete mil empregos. Com vinte e cinco quilômetros de fibra ótica instalada, Porto Digital pernambucano talvez seja a experiência brasileira mais bem-sucedida no conceito de smart city. No tocante à gestão do trânsito pelo mundo, pesquisadores do Instituto de Tecnologia de Massachusetts (MIT) e da Universidade de Birmingham usaram big data de cinco cidades (Rio de Janeiro, Boston, São Francisco, Lisboa e Porto) para mostrar como mudanças estratégicas de percurso por um número relativamente pequeno de motoristas poderiam reduzir o tempo perdido devido a congestionamentos em até 30%. Os analistas processaram 68 quantidades imensas de dados de telefones celulares para identificar padrões de deslocamento durante o rush matinal em cada uma dessas cidades e descobriram que, no geral, bastaria que um número relativamente pequeno de motoristas escolhesse viagens mais demoradas para beneficiar significativamente os outros. Conferindo aos motoristas a opção de adotar a abordagem socialmente ideal, ao invés da “egoísta”, o tempo total gasto em congestionamentos teria redução de 15% a 30%. No Brasil, a empresa paranaense Seebot desenvolveu o Agent, um dispositivo que coleta dados das vias, identifica padrões e fornece previsões para a gestão do tráfego, aprendendo sobre a rua na qual está enquanto a observa. Os números ajudam a determinar, por exemplo, o tempo que um semáforo deve ficar aberto para melhorar a fluidez em cruzamentos (METZ, 2016; BATISTA, 2017). Ademais, também pode-se pensar como o big data afeta o planejamento urbano. Sendo esse conceituado pelo professor de Economia, Jorge Luiz Pagnussat, como uma ponte que conecta os saberes científicos para ações políticas. Dessa forma, o planejador tem o difícil trabalho de arquitetar toda a estrutura do plano fixando as principais demandas sociais ao incorporar a lógica de mercado, buscando a interação dos múltiplos setores. Outro agente participativo dessa dinâmica é o Estado, que possui um importante papel na produção e ordenamento das cidades, incumbido de equalizar as falhas de mercado (PAGNUSSAT, 2006). Ao passo que Souza (2006) enxerga no planejamento que a edificação de cenários não se trata de um aperfeiçoamento das técnicas tradicionais de previsão, mas sim como uma ruptura qualitativa, epistemológica. Assim, o autor ensina que o ato de planejar deve ter imbricado dentro de si uma concepção não-racionalista e flexível, historicizada e capaz de compreender a complexidade do processo. Neste diapasão, surgem estudos específicos na Califórnia que não tratam somente o congestionamento de trânsito a partir de um dado estático e limitado ao número de carros presentes em uma determinada área e que desejam se locomover para outra. Esse estudo propiciado pela UCLA, visa entender padrões de comportamento que antecedem o deslocamento e sucedem ele. Dessa forma, algumas áreas da cidade de Los Angeles frequentada por turistas puderam ser palco de estratégias facilitadoras do deslocamento e, por conseguinte, da própria experiência de turismo (OSHIDARI, 2017). Por outro lado, Pagnussat (2006) salienta que o caso brasileiro delimita um horizonte de obstáculos para o planejador fomentar uma agenda de ações factível. Isso porque se torna inviável chegar à execução de um cenário futuro similar às perspectivas projetadas. Países qualificados tendo uma estrutura mais consolidada e estável permitem elaborar planos para que sua operacionalização seja mais realista. 69 Todavia, embora o Brasil esteja distante de uma política integradora como a supracitada, não há como se renegar o impacto que aplicativos de mobilidade como Waze, Google Maps, Moovit e outros modificaram toda a malha e a forma de se pensar trânsito nos grandes centros brasileiros (BATISTA, 2017). O planejamento, portanto, mesmo que limitado, deve agregar a diversidade de setores existentes na sociedade, ao orientar a instrumentalidade de cada agente em virtude do panorama existente e afixar também a conduta com as instâncias temporais. E o big data se mostra como uma ferramenta imprescindível para direcionar esse crescimento. Segundo Souza (2006) a melhor forma de se pensar planejamento é agregando a noção de justiça social e qualidade de vida como parâmetro chave, a fim de singularizar o processo de desenvolvimento do conceito de planejar e gerir. Devido à grande carga de dados que são fornecidos por diferentes sujeitos de diferentes backgrounds socioeconômicos, a utilização do big data se mostra como uma ferramenta poderosa no sentido de equalizar as políticas públicas de planejamento urbano em uma tônica democrática. Por outro lado, alguns problemas também surgem da utilização de big data e de tecnologia no que tange a mobilidade. Em Las Vegas, nos Estados Unidos, no início de novembro de 2017, foi implementada uma tecnologia de ônibus sem motorista, que se locomove por meio de uma base de dados. Contudo, logo no seu primeiro dia de funcionamento, o micro-ônibus se envolveu em uma batida. A deficiência, entretanto, não é da máquina. A grande maioria dos casos envolvendo acidentes com carros planejados, desenhados e feitos para se locomoverem sozinhos se deu em virtude de falha humana. No evento supracitado, em Las Vegas, o outro carro que colidiu com o automático não cumpriu com as regras de trânsito ao impedir a passagem do carro automático. Em outro caso que ocasionou uma fatalidade, envolvendo um carro da Tesla Motors, a falha também foi humana, em virtude de o veículo ser semi-automático e ter ficado comprovado que o motorista se distraiu para além do tempo devido (ÔNIBUS..., 2017). O que se pode enxergar, no caso, é uma desconexão entre a propositura de tecnologias avançadas e o alinhamento do capital humano para saber lidar com tais projetos. O que chama atenção é como não puderam ser encontradas parcerias entre as empresas que projetam tais tecnologias e o Estado, no sentido de fazer um avanço conjunto delas pari passu com a infraestrutura existente e também com a inserção da população nesse processo de desenvolvimento. Como pode-se perceber, diante do exposto até o momento, o big data é uma ferramenta com uma gama de possibilidades pluripotentes, mas que pode trazer enormes prejuízos 70 materiais e imateriais, quando da sua implementação sem a devida observância de um estudo prévio e valorativo correto e da exclusão do indivíduo desse processo. 3.4. O controle tecnológico dos efeitos do clima A utilização de big data no clima se apresenta de forma extensa e variada, devido ao próprio fato das análises climáticas serem essencialmente sustentadas por meio de dados coletados por satélites, sismógrafos, e tantos outros aparelhos de medição típicos de uma estação meteorológica, como termômetro (temperatura); barômetro (pressão atmosférica); higrômetro (umidade relativa do ar); anemômetro (velocidade do vento); biruta (orientação do vento); piranómetro (insolação); heliógrafo (a duração da ação do Sol); e pluviômetro (precipitação pluviométrica). Entretanto, antes de se expor algumas experiências que traduzem a importância do big data na área de pesquisa climática, deve-se expor um problema que surge dessa junção: não há consenso acerca de método de coleta de dados climáticos mais correto, apesar de ser possível avaliar qual seria o instrumento mais adequado para ser utilizado em cada objetivo específico. A título de exemplo, tem-se como métodos as informações fornecidas por satélites, instrumentos de superfície e a técnica de análise das bolhas de ar nos cilindros de gelo. Para aferir questões climáticas, alguns teóricos como Molion (2007) defendem que informações fornecidas por satélites são mais parecidas, ao passo que outros teóricos como Nobre e outros (2012) trabalham com instrumentos de superfície enquanto capazes de entregar um resultado confiável. Dessa forma, pensar na utilização de big data nesse caso exige uma transparência sem precedentes na exposição de metodologias e resultados, principalmente para tomadas de decisões estatais e a divulgação de informações na mídia, em virtude de ser uma área do conhecimento distanciada da população como um todo. No que concerne aos modelos de simulação de clima, Molion (2007) ressalta a importância de se colocar a priori a própria limitação que modelos carregam em si enquanto representações simples e grosseiras. Além disso, possui destaque a discussão na qual o autor coloca a necessidade de parametrizar tais modelos. É apontado que o desenvolvimento de modelos é crítico para se adquirir habilidades de se compreender melhor o clima, mas que são de fato, incapazes de aglutinar a riqueza de interrelações existentes nos processos físicos que controlam o clima. Ainda segundo o autor, modelos exigem validação de resultados e tê-los como “realidade” é incorrer em equívocos, já que aquilo que os modelos apontam prescindem da corroboração de um conjunto de outros dados. 71 Isto posto, mesmo sendo temerário avançar sobre esse território, não significa que desafios não devam ser experimentados e vividos em sua plenitude. Os exemplos trazidos supra não intentam em entrar no mérito da existência ou não do aquecimento global, ao passo que foram colocados à baila os dois principais teóricos que encabeçam as duas posições – sendo Molion aquele que defende sua inexistência e Nobre aquele que defende sua existência – todavia o que se pretende é mostrar como a utilização do big data tem papel central ao definir as metodologias utilizadas nos esforços empreendidos nos estudos de um fenômeno climático tão complexo como o aquecimento global. A título de exemplo, na mesma esteira, a NASA - National Aeronautics and Space Administration, agência espacial americana, usa big data para tentar criar um cenário mais estável e factível para tomada de decisões que tenham relação com aquecimento global e, segundo Ellen Stofan, cientista-chefe da organização, em breve as pessoas poderão ter acesso a esse sistema (MATTESON, 2017). O big data também vem sendo utilizado para melhorar a precisão de medições meteorológicas e minimizar os efeitos do mal tempo na Inglaterra. O Laboratório de Clima Urbano de Birmingham (BUCL), e sua rede meteorológica urbana de alta resolução compõem um projeto em que instalou uma série de sensores em postes de luz da cidade, que medem diversos índices e os transmitem às centrais de meteorologia em tempo real. As avaliações climáticas e atmosféricas e fenômenos associados são utilizados para aplicações como a avaliação dos impactos resultantes do clima sobre as infra-estruturas críticas da cidade e sua relação com a sociedade (por exemplo, energia, transportes, saúde, tecnologias de informação e comunicação). Com a inovação, será possível também estabelecer parâmetros sobre os impactos futuros da mudança climática nas cidades e investigar o papel que as cidades desempenham nas mudanças climáticas globais (CHAPMAN, 2014). Uma realidade oposta viveu o povo da Indonésia. Diante do tsunami ocorrido no dia 22 de dezembro de 2018, que deixou mais de quatrocentos mortos na semana do Natal, milhares de pessoas que vivem em áreas litorâneas ameaçadas por estes fenômenos voltaram a cobrar as autoridades o uso de tecnologias para a detecção das ameaças naturais. No caso, o fenômeno ocorreu em função da erupção e de desabamento parcial do vulcão Anak Krakatoa em combinação com a maré cheia. A mídia internacional noticiou que as boias colocadas para detectar uma repentina subida das ondas não funcionam desde 2012 por falta de manutenção e de fundos para reparação dos danos provocados por atos de vandalismo. Em resposta, o governo indonésio prometeu, já para 2019, um novo mecanismo, aliado a tipos de sensores mais modernos, que funcionaria detectando o tamanho das ondas. Neste caso, a falta de aplicação de 72 uma tecnologia já existente seguramente contribuiu para o aumento do número de vítimas (TSUNAMI..., 2018). Outro exemplo é o da península Coreana que, após ser destruída pelo Tufão “Samba” em 2012, lançou mão das técnicas e metodologias de big data para prever fenômenos meteorológicos. Com uma base de dados gigantesca, os algoritmos expandem pelo mundo e já chegaram até no Rio de Janeiro, onde são desenvolvidas pesquisas em áreas com os altos índices pluviométricos e de desabamentos. Dessa forma, o sistema consegue identificar com 48 horas de antecedência uma chuva que seja capaz de causar transtornos para a população local, com uma taxa de 90% de confiabilidade. O time que desenvolveu essa aplicação, denominado “Deep Thunder”, também expande seus horizontes para fazendas e plantações (HAMM, 2013). Entretanto, o big data ainda promete transformações mais pujantes nesse setor. Como delineia Brown (2017), a utilização dessa ferramenta por parte do agronegócio ainda não se espalhou amplamente por ele pela deficiência da conexão entre fazendeiros e a proposta, seja porque alguns não conseguiram utilizar adequadamente, tiveram receio de adquirir a tecnologia ou não conseguiam arcar com os seus custos. Entretanto, movimentações tem sido feitas e alguns power players no cenário, como a Monsanto, que adquiriu uma base de dados avaliada em aproximadamente um bilhão de dólares destinada a criar máquinas que sejam capazes de avaliar tipos de solos diferentes e plantar a semente mais adequada para aquele tipo de solo. A relação big data e clima guarda relações extremamente específicas e delicadas. Mais uma vez, o estudo tentou conduzir em seu escopo o cuidado de trazer à tona discussões interdisciplinares para mostrar alguns dos desafios atinentes ao uso de big data que se mostram múltiplos e variados. A lição que parece se reforçar, no entanto, é que se deve planejar, valorar, e entender onde se situa o capital humano na implementação do big data, porque, nos casos em que não se observaram esses aspectos, diversos óbices se apresentaram para a sua não efetivação ou para a sua deficiência. 3.5. Predição e controle da criminalidade O fenômeno do big data também tem aparecido em discussões sobre criminalidade. Em Delhi, na Índia o departamento de polícia tem investido em um sistema que promete potencializar a investigação de crimes. Pretende-se que cada policial seja equipado com um aparelho que tem acesso a uma base de dados gigante e conectado a um sistema, em que será possível identificar distintos aspectos, desde ficha criminal até dicas de informantes e elementos probatórios (BAGCHI, 2017). 73 Já em Jharkhand, também na Índia, a proposta alcança níveis mais sofisticados com a tentativa de prever crimes ao se fazer uma associação entre dados de localização, hora, tipos de crimes, quantidade de delitos cometidos. Esse sistema é construído por meio de algoritmos complexos e ciência behaviorista, além também de conter uma ficha de cada cidadão com seu emprego, hábitos de consumo e lazer. Dessa forma, caso fosse observado algum tipo de comportamento fora da curva, seria acionada um alerta para crime ou terrorismo (BAGCHI, 2017). Nos Estados Unidos, em Los Angeles e Santa Cruz, uma interessante experiência com os algoritmos foi testada com sucesso, como relata Rijmenan (2017): Embora ainda estejamos muito distantes do cenário do Minority Report [filme de 2002], o Departamento de Polícia de Los Angeles e Santa Cruz está atualmente prevendo onde o crime será praticado. E com sucesso, uma vez que houve uma redução de 33% nos roubos, 21% na redução de crimes violentos e 12% na redução dos crimes contra a propriedade nas áreas onde o software preditivo está sendo usado [em 2014]. Tudo começou com a previsão de terremotos. O LAPD usou um modelo matemático que foi usado para prever réplicas durante terremotos e começou a alimentá-lo com dados de crimes. Embora ainda seja muito difícil prever terremotos, a previsão de réplicas é, relativamente, muito mais fácil. Sempre que um terremoto aconteceu, há uma alta probabilidade de que réplicas apareçam por perto no espaço e no tempo. Este modelo matemático, desenvolvido pelo professor assistente George Moher, é capaz de definir padrões que podem ser usados para prever novas réplicas. Como parece, os dados sobre o crime mostram padrões semelhantes e, portanto, foram capazes de alimentar o modelo com 13 milhões de crimes nos últimos 80 anos. Este tesouro de dados ajuda-os a compreender a natureza do crime. (tradução nossa)19 (RIJMENAN, 2017) Neste norte, tem-se que levar em consideração o que ensina Jeffrey Brantingham, professora de Antropologia na UCLA: “não é predizer o comportamento de um indivíduo específico, mas predizer o risco de alguns tipos de crimes no tempo e no espaço.” (tradução nossa)20 (BAGCHI, 2017). 19 No original: “Although we are still very far away from the Minority Report scenario, predicting where crime is likely to occur is currently being used by the Los Angeles and Santa Cruz Police Departments. And with success; as there has been a 33% reduction in burglaries, 21% reduction in violent crimes and 12% reduction in property crime in the areas where predictive software is being used. It all started with predicting earthquakes. The LAPD used a mathematical model that was used to predict aftershocks during earthquakes and started feeding it with crime data. Although it is still very difficult to predict earthquakes, predicting aftershocks is, relatively, a lot easier. Whenever an earthquake has happened, there is a high probability that aftershocks appear close by in space and time. This mathematical model, developed by Assistant Professor George Moher, is capable of defining patterns that can be used to predict new aftershocks. As it appears, crime data shows similar patterns and therefore they were capable of feeding the model with 13 million crimes of over the past 80 years. This treasure trove of data helps them to understand the nature of crime”. 20 No original: “It is not about predicting the behavior of a specific individual. It’s about predicting the risk of certain types of crimes in time and space”. 74 Na China, o governo designou um dos maiores prestadores de serviço ao estado na área de segurança, a “China Electronics Technology Group”, para conduzir o processo de desenvolvimento de um software para coletar dados sobre trabalho, hobbies, consumo, entre outros tipos de comportamento de cidadãos comuns. O objetivo desse software é detectar a possibilidade da ocorrência de crimes - especialmente terrorismo - antes que eles aconteçam (HEKIMA, 2016). Nesse país, o sistema mais atual é o reconhecimento facial. Bancos, aeroportos, hotéis e até mesmo sanitários públicos estão tentando verificar a identidade de pessoas, por meio da análise facial. O projeto piloto em Chongqing é parte restrita de um grande plano conhecido como "Xue Liang" (olhos afiados). A intenção é conectar as câmeras de segurança que já vigiam ruas, shopping centers e polos de transporte público às câmeras privadas dos edifícios residenciais e de escritórios e integrar tudo isso em um uma imensa plataforma nacional de segurança com dados compartilhados. Com a tarefa nada fácil de monitorar 1,4 bilhão de pessoas, o sistema pretende fundir a um imenso banco de dados de informações pessoais dos cidadãos, uma "nuvem policial", que pretende recolher dados como fichas criminais e médicas e vinculá-los ao rosto e aos documentos de identidade de cada chinês. As câmeras de rua automaticamente classificam os transeuntes por gênero, roupas e até comprimento de cabelo, e o software, em processo de mineração de dados, permite que pessoas sejam rastreadas de uma câmera a outra apenas com base em seus traços faciais (DENYER, 2018). Fig. 7 - Tela do sistema chinês de reconhecimento facial (HOROWITZ, 2018). 75 O grande problema de monitoramento do projeto chinês está ligado ao histórico de restrição de liberdades individuais e violação de direitos humanos do país. Muitos problemas são conhecidos na orientação autoritária chinesa, como a censura governamental da internet e a perseguição a grupos étnicos minoritários. Em nome da eficiência tecnológica de combate ao crime, uma nova dimensão de opressão do Estado sobre os indivíduos está sendo inaugurada. Mesmo com o big data tomando espaço nessa seara, deve-se tomar cuidado para que não ocorra o reforço da seletividade e da vulnerabilidade do sistema penal. Isso porque, ao apontar crimes e/ou indivíduos criminosos, nota-se um espectro de incidência que se fundamenta a partir de estereótipos circundantes na sociedade. Pensando na realidade brasileira, antes de se tentar a utilização do big data dentro do sistema criminal, deve haver um esforço para se levar em conta a estrutura discriminatória presente, em que os negros compõem a maior parte do sistema e são atribuídos a eles um tratamento negligente e classificador, nos termos em que Foucault (2010) vai enunciar como indivíduo patológico, perigoso ou daninho. Um exemplo de utilização consciente é a base de dados e de estudos disponibilizados pelo Centro de Estudos de Criminalidade e Segurança Pública (CRISP), da Universidade Federal de Minas Gerais. Ao realizarem um estudo teórico e empírico, elaboraram pesquisas relevantes como “Pesquisa da Letalidade no Sistema de Defesa Social em Minas Gerais”, “Pesquisa da Percepção do Medo em Minas Gerais” e “Políticas Públicas de Segurança e Espaço Urbano” e aliam o estudo da criminologia na análise, construção e disponibilização de resultados empíricos para a sociedade (BRASIL, 2017b). 3.6. A prevenção do suicídio e as redes sociais Byng-Chul Han, um dos mais reverenciados e inovadores filósofos da atualidade, nascido na Coreia do Sul e radicado na Alemanha, sendo Professor de Filosofia e Estudos Culturais da Universidade de Berlin, escreveu um livro, intitulado “Agonia do Eros”, em que, em seu primeiro capítulo, aborda algumas características marcantes da sociedade contemporânea. Hoje, segundo Han (2017, p. 7), “o amor estaria desaparecendo por causa da infinita liberdade de escolha, da multiplicidade de opções e da coerção de otimização. Num mundo de possibilidades ilimitadas, o amor não tem vez”. Em uma época baumaniana de modernidade e amor líquidos, em que encontros amorosos ocorrem por meio de ofertas em amplos catálogos digitais como o Tinder, Badoo e Grindr, Han parece ter muita razão. Prosseguindo, Han (2017, p.7-9) explica que: 76 Não é apenas a oferta de outros outros que contribui para a crise do amor, mas a erosão do Outro, que por ora ocorre em todos os âmbitos da vida e caminha cada vez mais de mãos dadas com a narcisificação do si-mesmo. [...] No inferno do igual, que vai igualando cada vez mais a sociedade atual, já não mais nos encontramos, portanto, com a experiência erótica. Essa experiência pressupõe a assimetria e exterioridade do outro. Não por acaso, Sócrates enquanto amante, chama-a de atopos. [...] A cultura atual da comparação constante não admite a negatividade do atopos. Estamos constantemente comparando tudo com tudo, e com isso nivelamos tudo ao igual, porque perdemos de vista justamente a experiência da atopia do outro. A negatividade do outro atópico se retrai frente ao consumismo. Assim, a tendência da sociedade de consumo é eliminar a alteridade atópica em prol de diferenças consumíveis, sim, heterotópicas. Byng-Chul Han ainda afirma que vivemos em uma sociedade cada vez mais narcísica e que o sujeito narcísico não estabelece uma delimitação negativa frente ao outro em benefício de si mesmo. Em outras palavras, ele não consegue estabelecer claramente os limites entre ele e o outro, e só encontra significação em quem consegue reconhecer de algum modo a si mesmo e vagueia aleatoriamente nas sombras de si mesmo até que se afoga em si mesmo (HAN, 2017). Sendo a depressão uma enfermidade narcísica, o sujeito depressivo-narcisista está esgotado e fatigado de si mesmo. Assim, o que leva à depressão é uma relação consigo mesmo exageradamente sobrecarregada e pautada num controle doentio. Na conclusão de Han, o eros, que possibilita a experiência do outro em sua alteridade, e a depressão se contrapõem mutuamente (HAN, 2017, p. 10). Uma das consequências mais graves da depressão é o suicídio ou o autoextermínio. Um outro ponto em que o big data tem começado a se estabelecer é justamente em tentar avaliar o risco de suicídio em pacientes. Embora se tenha conhecimento de muitos fatores de risco para o suicídio, não existe um grau objetivo para avaliar essas questões, tendo o psiquiatra que se valer da sua própria subjetividade. Diante disso, surgem dúvidas sobre confiar ao big data uma tarefa que aparentemente não possui nenhum tipo de objetividade ou predição, visto que o risco de suicídio é fluido (VAHABZADEBH; SAHIN; KALALI, 2017). Todavia, o big data se mostra como uma ferramenta propulsora na mensuração do risco de suicídio ao reconhecer postagens de pessoas que demonstram sinais de alerta e tendência a tirar a própria vida (VAHABZADEBH; SAHIN; KALALI, 2017). A partir disto, poderia ser criada uma base de dados, conforme explicam os autores: Ao colecionar e analisar grandes quantidades de dados de pacientes, a tecnologia que predica digitalmente suicídios pode nos ajudar a quantificar objetivamente 1) o impacto geral de cada um dos diversos fatores de risco e 77 como eles interagem, 2) o perfil de risco específico de um determinado indivíduo, e 3) o risco de um indivíduo em qualquer momento, com consideração de qualquer informação recém-adquirida. Tal tecnologia nos ajudaria de forma mais eficaz a atingir nossos recursos limitados em uma população muito maior. Embora essas intervenções prospectivas possam parecer otimistas, uma série de pesquisas está nos dando a esperança de que elas podem ser possíveis (tradução nossa)21 (VAHABZADEBH; SAHIN; KALALI, 2017). Além disso, a proposta se mostra tão robusta que os pesquisadoras afirmam que ela será capaz de mensurar os elementos crônicos e agudos dos risco de suicídio como um episódio que seja um “gatilho” e aumente esse risco, a partir do monitoramento constante que será capaz de notificar familiares e profissionais. Ao passo que, sabendo-se que mesmo eventos neutros ou positivos também possam culminar e se tornarem um “gatilho”, os mecanismos associativos do big data terão capacidade de analisar o contexto em que cada um daqueles acontecimentos coletados a partir das redes sociais ou o seu padrão de uso podem também culminar no episódio de suicídio (VAHABZADEBH; SAHIN; KALALI, 2017). Após uma série de transmissões de suicídios ao vivo em 2017, o Facebook criou um programa para detectar o risco de autoextermínio em sua rede. Foi desenvolvida uma tecnologia capaz de analisar publicações e comentários para identificar riscos entre os usuários, que funciona por meio de um algoritmo que reconhece sinais que indicam um possível suicídio. O sistema então encaminha um alerta a uma equipe humana que pode acionar as autoridades locais em busca de ajuda para evitar aquele que é a principal causa de morte entre jovens entre 15 e 29 anos, de acordo com a Organização Mundial da Saúde (OMS) (SINGER, 2018). Sobre a iniciativa, o próprio diretor-executivo do Facebook, Mark Zuckerberg explicou em manifestação em sua rede: Depois de alguém ter tragicamente transmitido ao vivo seu suicídio, treinamos nossos sistemas para sinalizar conteúdo que sugerisse um risco - nesse caso, poderíamos ajudar a pessoa. Nós construímos uma equipe de milhares de pessoas em todo o mundo para que pudéssemos responder a essas bandeiras geralmente em poucos minutos. No ano passado, ajudamos os socorristas a alcançar rapidamente cerca de 3.500 pessoas em todo o mundo que precisavam de ajuda. (ZUCKERBERG, 2018) (tradução nossa)22. 21 No original: “By collecting and analyzing large amounts of population and/or patient data, technology that digitally predicts suicides could help us to objectively quantify 1) the general impact of each of the many different risk factors and how they interact, 2) the specific risk profile of a given individual, and 3) an individual’s instantaneous risk at any given moment with consideration of any newly acquired information. Such a technology would help us more effectively target our limited resources across a much larger population. While these prospective interventions may seem optimistic, a range of research is giving us hope that they could be possible.” 22 No original: “After someone tragically live-streamed their suicide, we trained our systems to flag content that suggested a risk -- in this case so we could get the person help. We built a team of thousands of people around the 78 O Facebook revela que o sistema funciona em todo o mundo, em inglês, espanhol, português e árabe —exceto na União Europeia, cujas leis de proteção de dados restringem a coleta de dados pessoais, por conta da GDPR. Segundo reportagem do “The New York Times”, em um caso, em maio de 2018, o Facebook ajudou policiais de Rock Hill, Carolina do Sul, a localizar um homem que estava transmitindo seu suicídio ao vivo. Além de descrever o que via no vídeo —árvores, placa de rua—, o funcionário revelou latitude e longitude da transmissão. O homem tentou fugir, mas foi levado ao hospital (SINGER, 2018). Mas nem tudo são flores no novo programa do Facebook. Um problema levantado pelo próprio “The New York Times” é que o Facebook não torna público os critérios pelos quais classifica os casos de emergência que precisam da intervenção policial. Em resposta, a rede alega que trabalhou com especialistas em prevenção de suicídios para desenvolver o programa e que os revisores contatam a polícia apenas quando há risco de lesões graves, o que representa uma pequena parcela dos casos (SINGER, 2018). Desta forma, as redes sociais assumem um papel complexo e dual num dos temas mais sensíveis na saúde pública: a saúde mental dos cidadãos. Ao mesmo tempo em que podem agravar processos depressivos, com a ajuda dos algoritmos e do big data, elas podem ajudar a evitar o autoextermínio, o que deve ocorrer sempre em cooperação com o poder público. Um dos caminhos para a evolução no trato da questão será abordado no capítulo seguinte do presente estudo, qual seja, o controle social dos algoritmos. world so we could respond to these flags usually within minutes. In the last year, we've helped first responders quickly reach around 3,500 people globally who needed help”. 79 4. DO NECESSÁRIO CONTROLE SOCIAL DOS ALGORITIMOS A discussão sobre o controle social na Sociologia tem início nas formulações clássicas de um dos grandes teóricos das ciências sociais acerca do problema da ordem e da integração social, o francês Émile Durkheim (1858-1917). É comum afirmar que a Sociologia de Durkheim privilegia os problemas relativos à manutenção da ordem social. Esta preocupação está presente no livro “As Regras do Método Sociológico” (1895) e, mais especificamente em conceitos que desenham um diagnóstico acerca da sociedade moderna, como por exemplo o conceito de anomia, que se refere ao momento em que os sistemas sociais tornam-se incapazes de manter a coesão da sociedade. Em outras palavras, é a ausência de uma "consciência coletiva" unitária, de um sentido coletivo (ALVAREZ, 2004). Não obstante, o autor confere maior atenção a fenômenos como o crime e a pena, que dizem respeito aos mecanismos empregados pela sociedade no momento em que alguém desobedece as normas sociais e ameaça a ordem social. Se o crime, para Durkheim (1978, p. 120), "ofende certos sentimentos coletivos dotados de uma energia e de uma clareza particulares", a pena é a reação coletiva que, embora aparentemente voltada para o criminoso, visa na realidade reforçar a solidariedade social entre os demais membros da sociedade e, consequentemente, garantir a integração social (ALVAREZ, 2004). Na história, a primeira obra a tratar especificamente do tema foi escrita por Edward Alsworth Ross em 1901 e tem exatamente o título “Controle Social”. Na concepção de Ross, o ser humano herda quatro instintos: “simpatia, sociabilidade, senso de justiça e ressentimento ao mau trato”. Eles permitiriam o desenvolvimento de relações sociais harmoniosas entre os componentes de grupos e comunidades pequenas e homogêneas. Quanto mais a sociedade se torna complexa, mais as relações sociais tendem a se tornar impessoais e contratuais. Nesse período de transição, com o enfraquecimento dos instintos sociais do homem, o grupo tem de lançar mão de determinados mecanismos sociais a fim de controlar as relações entre seus membros. Esses mecanismos constituem o controle social, que visa regular o comportamento dos indivíduos e propiciar à sociedade ordem e segurança (ROSS, 1901 apud LAKATOS; MARCONI, 1999). Contemporâneo de Edward Ross e trabalhando em uma perspectiva um pouco distinta, Charles Cooley escreveu “Natureza humana e ordem social” (1902), analisando o conceito de controle social como “relação recíproca entre o indivíduo e a sociedade”. No livro, ele considera o controle como um fator implícito na sociedade, sendo que os diferentes indivíduos possuem, para definir suas atividades, significados comuns; dessa maneira, o comportamento de cada 80 pessoa é controlado, principalmente, pelo desenvolvimento da consciência, como o resultado da associação. Por meio da socialização, o indivíduo torna-se membro da sociedade, é por ela controlado, passando a ser um agente ativo do processo (COOLEY, 1902 apud LAKATOS; MARCONI, 1999). Contudo, foi na segunda metade do século XX que surgiu uma das mais impactantes obras sobre o controle social já escritas. Trata-se do clássico “Vigiar e punir: nascimento da prisão”, publicado por Michael Foucault em 1975 e traduzido no apenas Brasil em 1987. O majestoso livro é dividido em quatro grandes partes: “Suplício”, “Punição”, “Disciplina” e “Prisão”. Em síntese, na primeira parte Foucault (1987) relata o suplício público, violento e cruel de Robert-François Damiens, condenado e esquartejado por seis cavalos por tentativa de atentado contra o rei Luís XV da França, no final do século XVIII. Também aborda o contraste na evolução das penas com o relato da programação diária prevista para os internos em uma prisão do início do século XIX e questiona qual seria o motivo de tamanha discrepância de abordagem em menos de um século. Em busca de respostas, a tortura pública é examinada como um “teatro em praça pública” que correspondia a diversas funções e efeitos na sociedade. As funções desejadas seriam a possibilidade de refletir a violência do delito sobre o corpo do condenado e externar o ato de vingança do soberano (a lei era extensão do corpo do soberano e a vingança deveria recair sobre o corpo do condenado). Esta abordagem traria efeitos indesejados, dentre os quais o de fornecer ao corpo do condenado um palco cênico sobre o qual receber simpatia e admiração, além de transformar o corpo do condenado em um "campo de batalha" entre a massa e o soberano. Foucault lembra, a propósito, que muitas vezes as execuções terminavam em tumultos com apoio ao condenado. A execução pública, em sua conclusão, se revelava improdutiva e antieconômica, aplicada de forma heterogênea, irracional e causal. O custo político era alto e contrário aos modernos interesses de ordem e generalização do Estado (FOUCAULT, 1987). Na segunda parte do livro, o referido autor relata o processo gradual em que a punição foi se tornando “gentil”. Isto ocorreu não por motivos humanitários, mas por conta dos reformistas (dentre os quais Beccaria) estarem insatisfeitos com a natureza imprevisível e iniquamente distribuída da violência do soberano sobre o corpo do condenado. Era necessária uma maior racionalização do processo punitivo. Foucault trabalha a tese de que a teoria da punição “gentil” consistiu no primeiro distanciamento da excessiva força do soberano e significou o produto de uma nova “tecnologia” e ontologia voltada ao corpo que teria sido desenvolvida no século XVIII: “homem como máquina”. Nesta parte do texto, está contida a 81 sugestão de que a reforma do sistema penal também atendeu aos anseios da classe burguesa que se afirmava na época, havendo um modo diferente e mais rigoroso em reprimir a violação aos bens (típico da plebe, como roubos e furtos), em contraposição à violação de direitos (típicos da burguesia, como o estelionato) (FOUCAULT, 1987). Neste sentido, são as palavras do autor em referência: Quer dizer que se, aparentemente, a nova legislação criminal se caracteriza por uma suavização das penas, uma codificação mais nítida, uma considerável diminuição do arbitrário, um consenso mais bem estabelecido a respeito do poder de punir (na falta de uma partilha mais real de seu exercício), ela é apoiada basicamente por uma profunda alteração na economia tradicional das ilegalidades e uma rigorosa coerção para manter seu novo ajustamento. Um sistema penal deve ser concebido como um instrumento para gerir diferencialmente as ilegalidades, não para suprimi-las a todas. Deslocar o objetivo e mudar sua escala. Definir novas táticas para atingir um alvo que agora é mais tênue mas também mais largamente difuso no corpo social. Encontrar novas técnicas às quais ajustar as punições e cujos efeitos adaptar. Colocar novos princípios para regularizar, afinar, universalizar a arte de castigar. Homogeneizar seu exercício. Diminuir seu custo econômico e político aumentando sua eficácia e multiplicando seus circuitos. Em resumo, constituir uma nova economia e uma nova tecnologia do poder de punir: tais são sem dúvida as razões de ser essenciais da reforma penal no século XVIII (FOUCAULT, 1987, p. 75-76). Ainda nesta parte, Foucault (1987) apresenta uma nova linguagem do punir, a partir da elaboração de várias regras. A regra da equidade mínima diz respeito ao efeito preventivo, sendo que a pena deve ser um pouco maior que o produto do delito. A regra da idealidade suficiente, por sua vez, liga-se à queda do suplício, uma vez que era melhor transmitir a ideia da pena do que a escarnação sobre o corpo do condenado. No que tange à regra dos efeitos laterais, consta que a pena deve produzir o próprio efeito de “prevenção geral” sobretudo em confronto de quem não cometeu o delito. Em outras palavras, se fosse seguro que o culpado não recaísse mais na própria conduta, seria suficiente para convencer aos outros que ele foi realmente punido, e a pena efetiva não seria nem mesmo necessária. Há ainda, na obra em análise, as regras da certeza perfeita (certeza da pena com a abolição do poder de graça) e a regra da verdade comum, consubstanciado no abandono do antigo sistema provas legais (baseados em extorsão da confissão e meias-verdades), a repulsa à tortura, a necessidade de uma demonstração lógica da existência do delito, estruturalmente análoga à metodologia da demonstração matemática. Por último, o autor aborda a regra da especificação ideal, sobre a necessidade de um código suficientemente preciso para cada tipo de infração. 82 No penúltimo tópico de “Vigiar e Punir”, Foucault (1987) descreve diversas formas para a criação de “corpos dóceis” pela disciplina. Para o devido adestramento desses corpos, seria necessário a criação de colégios, quartéis, fábricas, conventos, tendo como regulador uma autoridade hierárquica superior, denominada “a vigilância hierárquica”, com o poder da sanção normalizadora. Esta disciplina produz uma individualidade dotada de quatro características: é celular (jogo da repartição espacial do corpo); orgânica (pela codificação ou naturalização das atividades); genética (pela acumulação no tempo); e combinatória (pela composição das forças – fusão dos corpos em uma força de massa). As disciplinas compõem, assim, as técnicas de controle minucioso das operações do corpo, que realizam a submissão permanente de suas forças e lhes impõem uma relação de docilidade-utilidade. Sendo assim, as práticas disciplinares se manifestam na distribuição dos indivíduos em espaços físicos fechados e heterogêneos, onde cada indivíduo tem um lugar especificado e uma função útil. Nas palavras do próprio Foucault (1987, p. 149) “na essência de todos os sistemas disciplinares, funciona um pequeno mecanismo penal. É beneficiado por uma espécie de privilégio de justiça, com suas próprias leis, seus próprios delitos, suas particulares formas de sanção, suas formas de julgamento.”23 Acerca deste tópico, Alvarez (2004) interpreta Foucault da seguinte maneira: O novo poder disciplinar será, deste modo, um poder voltado para o "adestramento" dos indivíduos. E, para isso, esse poder utilizará alguns mecanismos simples: o olhar hierárquico, a sanção normalizadora e o exame. A vigilância hierárquica induz, através do olhar, efeitos de poder: o indivíduo adestrado deve se sentir permanentemente vigiado. A sanção normalizadora implica toda uma micropenalidade do tempo, da atividade, da maneira de ser, do corpo, da sexualidade visando os comportamentos desviantes. O exame, por fim, indica uma técnica de controle normalizante que permite qualificar, classificar e punir ininterruptamente os indivíduos que são alvos do poder disciplinar. 23 Em contraste, Byung-Chul Han (2015), no livro “A sociedade do cansaço”, afirma que a sociedade disciplinar e repressora do século XX descrita por Michel Foucault em “Vigiar e Punir” perde espaço para uma nova forma de organização coercitiva: a violência neuronal. Sugere que as pessoas vêm se cobrando mais para apresentar resultados - tornando elas mesmas vigilantes e carrascas de suas ações. A onda do 'eu consigo' e do 'yes, we can' tem gerado, segundo ele, um aumento significativo de doenças como depressão, transtornos de personalidade, síndromes como hiperatividade e burnout. O autor discorre principalmente sobre os efeitos colaterais do discurso motivacional, o mercado de palestras e livros motivacionais, que está em franco crescimento desde o início do milênio. Segue dizendo que as religiões tradicionais estão perdendo adeptos para novas igrejas, que trocam o discurso do pecado pelo encorajamento e autoajuda e que as instituições políticas e empresariais mudaram o sistema de punição, hierarquia e combate ao concorrente pelas positividades do estímulo, eficiência e reconhecimento social pela superação das próprias limitações. Num momento histórico em que poderíamos trabalhar menos e ganhar mais, a ideologia da positividade opera uma inversão perversa: nos submetemos a trabalhar mais e a receber menos. 83 Já na última parte do livro, Foucault (1987, p. 254) teoriza sobre a prisão em sua conclusão, que “a prisão não é filha das leis nem dos códigos, nem do aparelho judiciário; que não está subordinada ao tribunal como um instrumento dócil e inadequado das sentenças que aquele exara ou que queria obter; que é o tribunal, que em relação a ela, é o externo e subordinado”. A prisão, “pequena instituição desacreditada desde o nascimento” (p. 252), faz parte de um sistema mais amplo de “sistema carcerário”, que inclui os quartéis, hospitais, escolas, fábricas e outras instituições, que materializa uma sociedade panóptica para seus próprios membros. Se a prisão permanece no tempo, é porque apesar das críticas que lhe são dirigidas desde o início (não diminui a taxa de criminalidade, provoca a reincidência, fabrica delinquentes), ela desempenha funções importantes na manutenção das relações de poder na sociedade moderna. Sendo assim, sua principal função é que ela permite gerir as ilegalidades das classes dominadas, criando um meio delinquente fechado, separado e útil em termos políticos. Vale dizer, a prisão transformaria a criminalidade em uma das engrenagens essenciais da maquinaria de poder disciplinar que permearia a sociedade moderna (ALVAREZ, 2004). No final da presente década, é impossível não constatar que as formas de controle social descritas por Foucault em “Vigiar e Punir” emergem com grande expressão. A exaltação do militarismo, o fortalecimento de discursos por agentes do Estado com concepções neopentecostais (“Deus acima de todos”/“meninos vestem azul, meninas vestem rosa”), a solidificação das megaoperações do aparato repressor policial e judicial e, ainda, a repressão aos comportamentos tidos como desviantes (da população LGBTQIA24, de “esquerdistas” de toda a ordem e dos povos originários), conferem ao presente trabalho de pesquisa, em certa medida, um caráter de resistência. Hodiernamente, nas disciplinas de Sociologia Geral e Sociologia Jurídica nos cursos de Direito, o controle social tem vários significados bastante distintos, mas se dividem em duas grandes categorias. O conceito pode-se referir tanto ao controle do Estado sobre a ação dos indivíduos, como o controle dos indivíduos sobre a atuação do Estado. Se Foucault descreveu como ninguém a história da primeira vertente do conceito em sua obra, a segunda dimensão do conceito está mais voltada para as formas de acompanhamento 24 Segundo o programa USP Diversidade, “LGBTQIA é a sigla para definir Lésbicas, Gays, Bissexuais, Travestis, Transexuais, Transgêneros, queer (atua com a ideia que abrange as pessoas de ambos os gêneros que possuem uma variedade de orientações, preferências e hábitos sexuais, ou seja, um termo neutro que possa ser utilizado por todos os adeptos desse movimento), Intersexo (pessoas em que a sua característica física não é expressa por características sexuais exclusivamente masculinas ou femininas) e assexual (pessoa que não possui atração sexual nem por homens e nem por mulheres ou que não possua orientação sexual definida)” (SÃO PAULO, 2018). 84 dos gastos governamentais, da execução das políticas públicas e da atuação dos próprios agentes públicos. Sendo assim, nesta dimensão, o controle social é definido pelo governo brasileiro no “Portal da Transparência” do Ministério da Transparência e Controladoria Geral da União como “a fiscalização das ações dos governantes e servidores públicos pela sociedade”. Tal controle é, segundo o governo, importante para assegurar que os recursos públicos sejam bem empregados em benefício da coletividade. É a participação da sociedade no acompanhamento e verificação das ações da gestão pública na execução das políticas públicas, avaliando os objetivos, processos e resultados (BRASIL, 2019a). Além do Portal da Transparência, outros instrumentos estão disponíveis para a atuação do Controle Social no governo federal. Um deles é o chamado “Sistema Eletrônico de Informação ao Cidadão (e-SIC)”, que permite a solicitação de informações ao Governo Federal, nos termos da Lei de Acesso à Informação. Por meio dele é possível complementar os achados do Portal da Transparência ou obter documentos ou dados produzidos pelos diferentes órgãos do Poder Executivo Federal. Outro exemplo é o “Sistema de Ouvidorias do Governo Federal (e-Ouv)”, que é um canal para o registro de denúncias, reclamações, sugestões, elogios e solicitações (BRASIL, 2019a). Mais uma ferramenta online digna de nota é o “Portal Brasileiro de Dados Abertos” - um catálogo com as bases de dados disponíveis em formato aberto, que contava em janeiro de 2019 com 6.398 conjuntos de dados com 32.672 recursos. Os dados abertos podem ser usados, cruzados e processados para a geração de estudos, aplicativos e outras soluções. Dentre as informações disponibilizadas estão, por exemplo, os microdados do censo escolar em âmbito nacional, o “Infopen - Levantamento Nacional de Informações Penitenciárias”, com os dados do sistema prisional e a lista de preços de medicamentos (BRASIL, 2019b). Não custa lembrar também do poder que a Constituição da República de 1988 conferiu aos cidadãos com as garantias constitucionais presentes no artigo 5º, todas para combater a ilegalidade ou abuso de poder oriundo da administração pública. Trata-se do habeas corpus (contra a violação e ameaça ao direito de locomoção), os mandados de segurança individuais e coletivos (para o exercício dos direitos líquidos e certos), habeas data (para acesso e retificação a dados pessoais em cadastros de natureza pública), o mandado de injunção (contra a omissão legislativa) e a ação popular (combate aos atos atentatórios ao patrimônio público, à moralidade administrativa, ao meio ambiente e ao patrimônio histórico e cultural) (BRASIL, 1988). Em uma definição mais ampla e contemporânea, Pedro Scuro Neto (2010, p. 244), afirma que o controle social é “um conjunto de sanções positivas e negativas, especificadas durante o processo de socialização e seus mecanismos, que agem desde cedo para incutir na 85 personalidade valores, normas e modelos normativos, conformando a capacidade individual de estabelecer juízos morais”. Este processo ocorre por meio de organizações tanto informais, como a família e outras formadas por laços de parentesco e afetividade, tais quais as organizações formais, como as escolas, igrejas e o Estado, a quem compete, pela Constituição, garantir aos sujeitos o exercício dos direitos sociais e individuais, a liberdade, a segurança, o bem-estar, o desenvolvimento, a igualdade e a justiça. Scuro Neto (2010, p. 243-244) discorre sobre as três formas de controle social em seu manual de Sociologia Geral e Jurídica. A primeira delas, o autor denomina de identificação artificial dos interesses. É entendida como a manipulação, pelas instituições, de facilidades e dificuldades, alocando papéis e recompensas para fins específicos. Esta identificação depende de consenso entre os diversos tipos de atores e abrange muitas áreas do sistema social. Um exemplo seria um movimento de professores buscando melhores salários ou de alunos pretendendo um diploma. Em ambos os casos, o objeto pretendido pode ser utilizado pelas instituições (no exemplo, sindicatos ou movimento estudantil) para controlar estímulos e reações, oferecendo ou ameaçando remover esses objetos e oportunidades com significado físico e emocional para o indivíduo. Este processo é chamado pelos psicanalistas de “investimento” ou catexe - concentração de energia mental ou emocional sobre uma ideia, imagem ou pessoa. As instituições de ensino poderiam utilizar o mesmo objeto catético (salário/diploma) para inibir os agrupamentos pela luta por melhores condições do ensino, com a ameaça do desemprego ou condições mais rigorosas para se adquirir o diploma. A segunda forma, chamada insulamento, como o próprio nome indica, consiste no isolamento do comportamento desviante, interrompendo o contato do indivíduo com as instituições e, com isso, restringir suas atividades transgressoras. No exemplo dos professores, restaria a demissão ou a Justiça do Trabalho, e no dos alunos insatisfeitos, restaria a renúncia à condição acadêmica e o rebaixamento ao papel de meros “consumidores de serviços educacionais” ou a procura pelo Judiciário, Ministério Público, Procon. Mecanismo idêntico é utilizado na segregação de minorias raciais, étnicas e religiosas. Isolado, o indivíduo vivencia a própria impotência diante dos duros mecanismos de controle aplicados e experimenta uma sensação física e moral profunda, peculiar e dual, “um sentimento de estar sempre olhando pra si mesmo através dos olhos dos outros e medindo a própria alma com a fita métrica do mundo que o encara atemorizado, com desprezo ou piedade” (SCURO NETO, 2010, 2004; DU BOIS, 1903). Já a terceira, conhecida por reintegração, está umbilicalmente ligada com a segunda, o insulamento. Aqui o foco não é a falta cometida, ou a conduta passada. A reintegração orienta- 86 se para o futuro, a “reabilitação” jurídico-penal do indivíduo, colocando-o num mesmo status anterior à condenação; suspendendo a pena por “bom comportamento”; ou ainda extinguindo total ou parcialmente os efeitos incapacitantes da sentença (SCURO NETO, 2010, p. 244). Após este breve estudo sobre a evolução dos mecanismos de controle social e de forma a cumprir os objetivos inatos de uma tese científica, pretende-se formular, neste capítulo, um paradigma diferente e intermediário do conceito do controle social para a sociedade de vigilância constante do século XXI. Isto é necessário diante de grandes problemas enfrentados pela população em relação à manipulação dos dados pelas grandes corporações tecnológicas e da ameaça de constituição de algoritmos estatais sem transparência e tendentes ao autoritarismo. Como lembra Alex Pentland (2014), diretor do Massachusetts Institute of Technology – MIT, ao processar a infinidade de dados digitais deixadas como rastro de atividades cotidianas (telefonar, ativar o GPS do celular, compras com cartão de crédito, etc.), as pessoas podem ter sua qualidade de vida melhorada pelo monitoramento desses padrões de comportamento pelos cientistas sociais. Não obstante, afirma o pesquisador que esses padrões verificáveis compõe o “novo petróleo da internet e a nova moeda no mundo digital”, não podem ficar sob domínio de superempresas privadas ou de governos sem serem reconhecidos como um ativo individual. Deste modo, os padrões de comportamentos eletronicamente verificáveis compõem ativos individuais que devem merecer a proteção do Estado frente a ele mesmo e a apropriações indevidas pelas empresas de tecnologia. Será preciso também o aperfeiçoamento dos mecanismos de controle social exercíveis pelos próprios cidadãos frente às opressões, que serão descritos ainda neste capítulo. 4.1. Desvendando o funcionamento dos algoritmos opressores O pedagogo e filósofo pernambucano Paulo Reglus Neves Freire (1921-1997) é o terceiro autor mais citado do mundo nas humanidades, segundo o Google Scholar (Freire foi mencionado 72.359, segundo estudo de Elliot Green). Patrono da educação brasileira pela Lei nº 12.612/2012, reconhecido como Educador pela Paz pela Unesco e laureado com o título de doutor honoris causa pelo menos trinta e cinco vezes, escreveu sua obra prima chamada “Pedagogia do Oprimido” em 1968, quando exilado no Chile, que somente foi publicada no Brasil no ano de 1974, em virtude da forte censura que vigorava em nosso país (PAULO FREIRE... 2016; BRASIL, 2012). 87 Nesta obra, a única brasileira constante do rol dos cem livros mais requisitados por universidades em língua inglesa, proferiu um dos grandes pensamentos da intelectualidade brasileira, a saber: Somente quando os oprimidos descobrem, nitidamente, o opressor, e se engajam na luta organizada por sua libertação, começam a crer em si mesmos, superando, assim, sua “convivência” com o regime opressor. Se esta descoberta não pode ser feita em nível puramente intelectual, mas da ação, o que nos parece fundamental é que esta não se cinja a mero ativismo, mas esteja associada a sério empenho de reflexão, para que seja práxis. O diálogo crítico e libertador, por isto mesmo que supõe a ação, tem de ser feito com os oprimidos, qualquer que seja o grau em que esteja a luta por sua libertação. Não um diálogo às escâncaras, que provoca a fúria e a repressão maior do opressor. [...] Os oprimidos, nos vários momentos de sua libertação, precisam reconhecer-se como homens, na sua vocação ontológica e histórica de Ser Mais. A reflexão e a ação se impõem, quando não se pretende, erroneamente, dicotomizar o conteúdo da forma histórica de ser do homem (FREIRE, 1987, p. 29). A remissão ao pensamento de Paulo Freire, a quem prestamos singela homenagem, é de fundamental importância para a devida compreensão das novas formas de opressão que o sistema capitalista neoliberal25 impõe sobre a grande massa de seres humanos no meio ambiente digital. Como se observará a seguir, quase sempre os novos oprimidos da era tecnológica não tem conhecimentos de programação e estão extremamente vulneráveis às novas formas de manipulação, estando, portanto, impossibilitados de exercer sua livre autodeterminação virtual. Shoshana Zuboff, professora aposentada da Universidade Harvard e autora de "The Age of Surveillance Capitalism" (2019) - em tradução literal, “A era do capitalismo da vigilância” -, descreve estratégias utilizadas pelos detentores do poder digital. No conceito criado por ela, o capitalismo de vigilância, um projeto comercial, voraz e novo está reescrevendo radicalmente as regras do jogo econômico, criando assimetrias novas e extraordinárias de conhecimento e poder. Ao rastrear cada clique, cada like, cada match ou cada expressão digital de interesse, os capitalistas de vigilância são capazes de adentrar em nosso pensamento e de vender os insights, atendendo aos seus verdadeiros clientes, os anunciantes (ZUBOFF, 2019; THORNHILL, 2019). Para a referida autora, a missão original do Google (tornar todas as informações acessíveis) mudou para um imperativo impiedoso de ganhar dinheiro por meio da exploração e 25 Sabe-se que a concepção neoliberal foi formulada pela primeira vez em 1947 pelo economista austríaco Friedrich August von Hayek. O ponto fundamental de tal concepção é o mercado como base para organização da sociedade. O Estado restringe a sua responsabilidade social e confere ao mercado e às empresas privadas parte substancial dos seus encargos (até de saúde e educação), bem como propõe a desregulamentação da economia com controles públicos menos rígidos e a privatização das empresas estatais. 88 modificação do comportamento humano, ao encaminhar anúncios aos usuários no exato momento em que eles estão mais suscetíveis a persuasão, gerando necessidades que nem sabiam ter. O Google busca capturar todos os nossos dados, inventando produtos a fim de sugar cada migalha que reste no mapa digital. Sete dos produtos e plataformas do Google atraem 1 bilhão de usuários ativos mensais: Gmail, Android, Chrome, Google Maps, Pesquisa, YouTube e Google Play Store, permitindo que a empresa acompanhe cada vez mais áreas da vida de um usuário. Da mesma forma, o Facebook tem mais de dois bilhões de usuários e também está expandindo seus interesses para o mundo físico. Os mecanismos de busca com suporte publicitário sempre priorizarão aqueles que pagam as contas sobre aqueles que usam seus serviços, desde que permaneçam viciados (ZUBOFF, 2019; THORNHILL, 2019). Zuboff analisa, ainda, o terreno pantanoso das relações de poder. Os capitalistas de vigilância, para ela, não só são capazes de monetizar nossos dados, mas de usá-los para prever nosso comportamento e, com isso, modificá-lo. Em termos mecânicos, eles não são mais apenas sensores: são atuadores. Ela também faz outra afirmação de igual importância e de alto potencial reflexivo, a de que o capitalismo de vigilância criou um novo tipo de poder inexplicável: o instrumentarismo. A autora define este conceito como a instrumentalização do comportamento para fins de modificação, predição, monetização e controle que ameaçam desafiar algumas das funções do Estado e usurpar a soberania do povo. O instrumentarianismo pode determinar os fins, porque pode manipular os meios. Segundo ela, mesmo que acionemos os alarmes, não devemos esperar que os governos detenham esses desdobramentos, porque de muitas formas são seus cúmplices e beneficiários (ZUBOFF, 2019; THORNHILL, 2019). Por sua vez, Kate Crawford, pesquisadora ligada à Microsoft, e fundadora, junto com outros colegas da Universidade de Nova York, do AI Now Research Institute, uma entidade independente que pretende ajudar os Governos a corrigirem os vieses de desigualdade dos seus algoritmos, concedeu reveladora entrevista a Ana Torres Menárguez, do Portal El País. Segundo Crawford, “estamos injetando nos algoritmos as nossas limitações, a nossa forma de marginalizar” (CRAWFORD, 2018). O objetivo do instituto ao qual é vinculada é acabar com as chamadas black boxes (caixas pretas), sistemas automatizados e totalmente opacos que os órgãos públicos usam para decidir questões fundamentais para a vida das pessoas, como quem recebe assistência domiciliar do governo nos Estados Unidos. Ela conta que o AI Now Research Institute criou uma recomendação para que os governos deixem de usar sistemas algorítmicos fechados. Os Estados teriam que permitir especialistas independentes auditassem essas fórmulas para 89 detectar as fraquezas e os vieses, o que é fundamental para assegurar a igualdade de oportunidades a todos os cidadãos (CRAWFORD, 2018). Kate Crawford (2018), concluindo sobre o reforço de estigmatização proporcionado pelos algoritmos, assegura o seguinte: Se você busca no Google imagens para a palavra médico [doctor, em inglês, serve tanto para médico, quanto para médica], aparecerão fotos de homens com jalecos brancos. Se colocar enfermagem, só verá mulheres em hospitais. Quando as pessoas veem isso, automaticamente as formas mais básicas de distorção são reforçadas. Em reportagem de Javier Salas para o Portal El País, é narrada a absurda e inaceitável história da etiquetagem de humanos negros como gorilas pelo algoritmo do Google Photos. Segundo o texto, “a inteligência artificial26 do Google não era capaz de distinguir a pele de um ser humano da dos macacos, como gorilas e chimpanzés. Esse viés racista da máquina forçou o Google a pedir desculpas e prometeu encontrar uma solução para o erro”. A solução encontrada para o problema, descrito por um usuário pela primeira vez em junho de 2015, foi simplória: o Google removeu os termos gorilas, chipanzés e macacos do buscador na gestão de fotos pessoais (SALAS, 2018). Fig. 8 – Tela do buscador Google Photos (SALAS, 2018). 26 Inteligência Artificial (IA) é um ramo da ciência da computação que se propõe a elaborar dispositivos eletrônicos que simulem a capacidade humana de raciocinar, tomar decisões e resolver problemas. A rigor, é incorreto afirmar que tais dispositivos sejam inteligentes, uma vez que a inteligência é um atributo psíquico humano. Na verdade, os dispositivos que operam com a chamada Inteligência Artificial nada mais manifestam que as respostas previstas em suas linhas de programação. Apenas o fazem em nível mais elevado pela complexidade de seus algoritmos. 90 O episódio do algoritmo com expressões racistas do Google Photos trouxe à tona um problema estrutural, qual seja, os mistérios envolvendo a programação de algoritmos complexos. Javier Salas desenvolve o argumento da seguinte maneira: As máquinas acabam sendo uma caixa-preta, opaca e cheia de segredos, até para seus próprios desenvolvedores. O programador sabe com quais elementos alimentou o algoritmo e sabe quais são os resultados, mas não conhece em detalhes os processos que ocorrem dentro do cérebro de silício. Quando algo dá errado, como neste caso, não sabem exatamente o motivo nem podem resolver diretamente o problema, porque não sabem onde está. [...] Um estudo recente sobre a percepção social dos robôs mostrava uma conclusão interessante neste contexto: “Aqueles que estão em grupos historicamente marginalizados – mulheres, não brancos e menos educados – são os mais temerosos da tecnologia”. Certamente não é por acaso (SALAS, 2018). O mesmo articulista do El País, Javier Salas, em outro excelente trabalho de investigação jornalística, listou vários casos de opressão por algoritmos. Não apenas o Google Photos classificou fotos dos usuários negros de forma racista. O mesmo problema apareceu na plataforma Flickr, sendo pessoas negras classificadas como chimpanzés. As webcams da HP não podem identificar e seguir os rostos mais morenos, mas o fazem com os brancos. O primeiro concurso de beleza julgado por um computador colocou uma única pessoa de pele escura entre os quarenta e quatro vencedores. Salas relatou também que, nos Estados Unidos, a Amazon deixa fora de suas promoções os bairros de maioria afro-americana (mais pobres). Não apenas o povo negro está sendo vítima deste fenômeno racista digital. O software da Nikon, uma das maiores fabricantes mundiais de equipamentos do universo fotográfico, adverte o fotógrafo que alguém piscou quando o retratado tem traços asiáticos (SALAS, 2017). No tocante à opressão de gênero, Salas relata histórias igualmente chocantes. A assistente virtual Siri, da Apple, muito popular para os usuários do iPhone, geralmente tem resposta para tudo, mas não soube o que dizer quando uma dona de celular lhe disse que foi estuprada. O repórter contou ainda que uma equipe da Universidade da Virgínia realizou estudos sobre a classificação de gênero de pessoas cozinhando em um sistema de inteligência artificial. Na amostra, inicialmente, os homens protagonizavam 33% das fotos que continham pessoas nesta situação. Após treinar uma máquina com esses dados, o modelo mostrou sua fraqueza: deduziu que 84% da amostra eram mulheres. Em palavras mais diretas, o algoritmo concluiu que se está na cozinha, provavelmente é mulher. Em outra pesquisa, a Universidade Carnegie Mellon descobriu que as mulheres têm menos chances de receber anúncios de empregos bem remunerados no Google e que programas usados nos departamentos de 91 contratação de algumas empresas mostram uma inclinação por nomes usados por brancos e rejeitam os dos negros (SALAS, 2017). Por fim, Javier Salas (2017) ainda descobriu que o Facebook permite que os anunciantes excluam minorias étnicas de seu “target” (alvo) comercial e, ao mesmo tempo, que aceita que se incluam pessoas que se identificam explicitamente como antissemitas e também jovens identificados por seus algoritmos como vulneráveis e depressivos. Esta discussão sobre os alvos das propagandas virtuais e a exclusão de grupos étnicos teve início em outubro de 2016, quando Julia Angwin e Terry Parris Jr., do portal online ProPublica fizeram a denúncia. A oportunidade de se oferecer publicamente um imóvel em rede social por “afinidade étnica” é assustadoramente incompatível com os ideias de justiça do século XXI, o que o fez os autores da denúncia clamarem por “justiça algorítimica”. A repercussão gerou posteriormente algumas ações judiciais nos Estados Unidos, promovidas por usuários do Facebook em desfavor da rede social. Lá vigora o chamado Fair Housing Act, de 1968, que torna ilegal fazer, imprimir ou publicar, ou fazer com que seja feito, impresso ou publicado, qualquer aviso, declaração ou anúncio, com relação à venda ou aluguel de uma residência que indique qualquer preferência, limitação, ou discriminação baseada em raça, cor, religião, sexo, deficiência, status familiar ou origem nacional (ANGWIN; PARRIS JR., 2016). Angwin e Parris Jr (2016), quando simularam a compra de um anúncio, capturaram a seguinte tela do Facebook: Fig. 9 – Tela discriminatória do Facebook (ANGWIN; PARRIS JR., 2016). 92 A Microsoft também se viu cercada de polêmicas no ano de 2016. A gigante tecnológica criou o Tay, um chatbot (sistema virtual capaz de gerar conversas que simulam a linguagem humana), para interagir com usuários do Twitter nos Estados Unidos e tentar capturar a atenção e o mercado dos “millenials”, jovens entre 18 e 24 anos, com os quais pretendia estabelecer uma conversa “casual e brincalhona”. O sistema foi projetado para responder automaticamente perguntas e, em poucas horas de operação, Tay passou a externar conteúdo racista, sexista e xenófobo. Entre outros comentários, Tay parecia negar o Holocausto, apoiava o genocídio e chamou uma mulher de “puta estúpida”. Outra de suas respostas entrou no problema delicado da imigração. Emulando Trump, Tay, retirado rapidamente do ar, disse: “Vamos colocar um muro na fronteira. O México terá de pagá-lo” (CANO, 2016). Um dos tweets de Tay, em 23 de março de 2016, exclamava que Hitler não fez nada de errado. Eis a reprodução: Fig. 10 – Tweet de Tay – chatbot da Microsoft (HRUSKA, 2014). Por sua vez, Cathy O’Neil, autora do premiado livro “Weapons of math destruction: how big data increases inequality and threatens democracy” (“Armas de destruição de matemática: como o big data aumenta a desigualdade e ameaça a democracia”, numa tradução literal), descreve uma experiência de controle social da cidade de Reading, de quase noventa mil habitantes, no estado americano da Pensilvânia, que em 2011 tinha um nível de pobreza superior a 41%, o mais alto de todo o país. Com um efetivo policial reduzido pela crise econômica, foi adotado um programa de predição de crimes denominado “PredPol”, que funciona em lógica big data. O sistema funciona da seguinte maneira: a cidade é dividida em quadrantes e determina-se em qual deles é mais possível que se cometa um crime baseando-se no histórico de infrações. Na base de dados estão crimes de toda gravidade: desde mais leves 93 como perturbação da ordem pública (beber na rua), até homicídios. O problema ocorre porque a maioria dos detidos é composta por negros e hispânicos, que são minorias historicamente oprimidas no contexto norteamericano. Isto acontece porque quanto maior for o número de agentes enviados aos quadrantes indicados pelo programa, mais prisões ocorrem. Logo, um círculo vicioso de prisão de minorias por crimes menos graves é gerado (O’NEIL, 2016). Em entrevista posterior sobre sua obra, O’Neil detalhou: O mapa da delinquência gerado desse modo traça na realidade um rastro de pobreza. Continuamos prendendo negros por coisas pelas quais não prendemos brancos, mas agora já não o dizemos abertamente e disfarçamos de ciência porque o fazemos com o PredPol. Continuamos com o ciclo, porque continuamos prendendo gente de um bairro e os dados nos dizem que precisamos voltar a esse bairro, dessa forma a injustiça policial continua (O’NEIL, 2018). Na China, para além do projeto descrito no capítulo anterior, a repressão pode assumir níveis inimagináveis com um novo programa governamental baseado num onipresente "sistema de crédito social". Por ele, cada um dos seus 1,3 bilhão de cidadãos será pontuado em uma forma de ranking de confiança, segundo reporta a BBC. Previsto para implantação plena até 2020, por enquanto trata-se de um projeto piloto do qual participam oito companhias chinesas, sendo uma das quais a Sesame Credit, a ala financeira do site de vendas online Alibaba (o maior do mundo hoje). Com a autorização do Estado, elas emitem suas próprias pontuações de "crédito social". Uma boa pontuação confere acesso a uma série de benefícios, desde descontos em hotéis ou aluguel de carros até acesso a apólices de seguro ou a obtenção mais célere de vistos. Por outro lado, se a sua pontuação de confiança cai abaixo de certo nível, toda a sua vida pode ser impactada. Uma pessoa que passa horas jogando videogame, por exemplo, é considerada preguiçosa e o ranqueamento negativo pode afetar desde a escola que seus filhos poderão frequentar até a seleção em empregos e o tipo de empréstimo bancário que você poderá obter (O PLANO..., 2017). Em Minas Gerais, uma controvérsia recente envolvendo manipulação de dados envolveu a Drogaria Araújo S/A, empresa líder no seguimento de farmácias no Estado. No momento da venda de medicamentos, atendentes da empresa solicitam o número do Cadastro de Pessoas Físicas – CPF e condicionam descontos ao fornecimento deste dado sem oferecer informação clara e adequada sobre abertura de cadastro do consumidor. Pela prática, a empresa foi multada, em dezembro de 2018, em R$ 7.930.801,72 (sete milhões, novecentos e trinta mil, oitocentos e um reais e setenta e dois centavos) pelo Procon-MG, órgão integrante do Ministério 94 Público de Minas Gerais (MPMG), e ocorreu após investigação dos fatos e recusa da empresa em ajustar a conduta (DROGRARIA ARAÚJO..., 2018). O grande problema deste caso é a quebra da intimidade do cliente, uma vez que o padrão de compra de medicamentos pode revelar doenças do próprio consumidor e/ou de sua família, o que pode gerar, pelo trabalho de algoritmos computacionais, anúncios de produtos que induzam abusivamente a novas compras em momento de fragilidade. Também não se sabe se os dados relativos a estas compras são repassados a terceiros, como planos de saúde, seguradoras e empresas de varejo em geral, o que seguramente traria consequências danosas para a vida do consumidor. Yuval Noah Harari, em outro best seller, desta vez chamado “Homo Deus – Uma breve história do amanhã”, analisa a fundo os perigos atuais e futuros dos algoritmos. Em uma das passagens, descreve a história do algoritmo chamado VITAL, desenvolvido pela empresa de capital de risco Deep Knowledge Ventures, que atua no ramo de medicina regenerativa a partir de sua sede em Hong Kong. Segundo Harari (2016, p. 326), “VITAL recomenda investimentos por meio da análise de uma quantidade enorme de dados sobre a situação financeira, experimentos clínicos e propriedade intelectual de companhias que estão sendo avaliadas”. O diferencial desta empresa é que foi dado ao algoritmo uma das cinco cadeiras em seu conselho diretor. Ou seja, o algoritmo vota como um dos outros quatro diretores nos processos de decisão de investimento ou não em outra companhia (HARARI, 2016). Harari (2016, p. 326), constatou que VITAL incorporou um vício da função gerencial: o nepotismo. O algoritmo recomendou investimentos que dão mais autoridade a algoritmos e a Deep Knowledge investiu em duas companhias que agem assim: na Silico Medicines, de métodos assistidos por computador na pesquisa de novos medicamentos; e na Pahtway Pharmaceuticals, que usa uma plataforma chamada OncoFinder para selecionar e avaliar terapias personalizadas para o câncer. O professor israelense ainda avalia a tendência de se reconhecer juridicamente personalidade jurídica aos algoritmos e faz uma delicada previsão. Nas palavras de Harari (2016, p. 326): A lei dos humanos já reconhece entidades intersubjetivas, como corporações e nações, como “pessoas jurídicas”. A despeito de Toyota e Argentina não serem nem um corpo nem uma mente, estão sujeitas a leis internacionais, podem possuir terras e dinheiro e podem processar e serem processadas em um tribunal. Em breve poderíamos assegurar status semelhante aos algoritmos, que poderiam então ser proprietários de um império dos 95 transportes ou de um fundo de capital de risco, sem ter de obedecer aos desejos de qualquer senhor humano. O receio de que os algoritmos passem a controlar robôs de guerra e causem danos devastadores à humanidade, gerou uma carta assinada por cento e dezesseis cientistas especializados em robótica e inteligência artificial à Organização das Nações Unidas – ONU. Encabeçada por Elon Musk27, fundador da fabricante de carros elétricos TESLA e da SpaceX, de foguetes lançadores de satélites, a petição se tornou pública no Congresso Internacional de Inteligência Artificial (IJCAI, em sua sigla em inglês), no dia 21 de agosto de 2017, em Melbourne (Austrália). Contemplando o risco de uma “terceira revolução bélica”, a carta alerta: Uma vez desenvolvidas [as armas autônomas], permitirão que conflitos armados sejam travados em uma escala maior do que nunca, e em escalas de tempo mais rápidas do que os humanos podem compreender. Estas podem ser armas de terror, armas que os déspotas e os terroristas usam contra populações inocentes, e armas hackeadas para comportar-se de maneira indesejável. Não temos muito tempo para agir. Quando a caixa de Pandora se abrir, será difícil de fechar (ZURIARRAIN; POZZI, 2017). A partir de todas essas reflexões, impossível não formular algumas perguntas: é homem que condiciona os algoritmos computacionais ou os algoritmos é que estão ditando o comportamento humano? Ou os algoritmos apenas revelam a verdadeira e cruel face dos seres humanos que detêm o poder econômico? A conclusão lógica a que se chega depois do estudo de tantos casos de opressão de minorias historicamente oprimidas, agora na nova roupagem da opressão algorítimica digital, não pode ser outra. Quem tem o poder de escrever os algoritmos, tem também o poder de oprimir as pessoas à margem da sociedade, só que com um ganho de eficiência devastador. A tecnologia, que poderia fazer frente aos movimentos discriminatórios, tem se mostrado, muitas vezes, um mecanismo perverso de reforço de estigmas e de preconceitos sociais. 4.2. Democracia em risco: a era das fake news, da pós-verdade e do firehousing Boaventura de Sousa Santos, sem sombra de dúvidas, é um dos grandes teóricos da resistência democrática no mundo e influencia o pensamento crítico de uma legião de pesquisadores comprometidos com os ideais de justiça social e direitos humanos. Acumula 27 Outra petição de conteúdo semelhante, de 2015, foi assinada por Steve Wozniak, cofundador da Apple e o cientista Stephen Hawking, além do próprio Musk. 96 vários cargos, a saber: Professor Catedrático Jubilado da Faculdade de Economia da Universidade de Coimbra, Distinguished Legal Scholar da Faculdade de Direito da Universidade de Wisconsin-Madison, Global Legal Scholar da Universidade de Warwick e Diretor do Centro de Estudos Sociais da Universidade de Coimbra; Coordenador Científico do Observatório Permanente da Justiça. Em uma de suas obras mais recentes, denominada “A difícil democracia”, Boaventura, ao analisar as tendências políticas globais, confere o tom inicial para o presente tópico: O fascismo político é um regime político ditatorial nacionalista, racista, sexista, xenófobo. Em certas circunstâncias, pode ser a solução preferida pelas classes dominantes quando a prática democrática afeta significativamente seus interesses. Em sociedades de matriz colonial, o fascismo político pode ser uma tentação sempre que a senzala se aproxima demasiado da casa-grande. As classes trabalhadoras podem também ser seduzidas pela proposta fascista quando se sentem ameaçadas em seu nível de vida por grupos sociais colocados debaixo deles, sobretudo se estes forem estrangeiros ou de cor escura ou mais escura. [...] O crescimento dos movimentos fascistas é funcional aos governos de direita reacionária na medida em que lhe permite legitimar mais autoritarismo e mais cortes nos direitos sociais e econômicos, mais criminalização do protesto social em nome da defesa da democracia (SANTOS, Boaventura, 2016, p. 202). Na mesma linha, em outro livro, Boaventura de Sousa Santos (2018), ensina que “o neoliberalismo e o capital financeiro global são inimigos da democracia, seja de alta, seja de baixa intensidade [como no Brasil], e as forças de direita que optarem por seguir os ditames deles terão de optar cada vez mais por políticas antidemocráticas”. Sendo o perigo de descaracterização da democracia no mundo e instauração de regimes autoritários sob fachada democrática se mostrando cada vez mais evidentes, o conhecimento do pensamento do autor português é um pressuposto para a compreensão da crítica da dominação algorítmica e de manipulação de processos democráticos. Na sociedade da informação do século XXI, assistiu-se o emergir de um conceito que, não embora novo, ganhou novos contornos com as redes sociais e mídias de massa contra a democracia. Trata-se das fake news, que em definição são notícias ou reportagens falsas, muitas vezes sensacionalistas, disseminadas sob o disfarce de notícia (COLLINS ENGLISH DICTIONARY, 2018). Ao longo da história humana, diversas mentiras influíram em guerras, movimentos de conquista e definição de eleições. O cavalo de Tróia foi utilizado como um pedido de paz pelos gregos aos troianos. O preconceito contra os judeus na Alemanha se intensificou com o argumento de Hitler de que eles foram os culpados pela derrota alemã na primeira guerra. 97 Joseph Goebbels, Ministro da Propaganda nazista, cunhou uma célebre frase que sintetiza bem o espírito das fake news: “uma mentira repetida mil vezes torna-se verdade”. Outras histórias são conhecidas do grande público. Na segunda metade do século XX, uma mentira quase se gerou uma guerra nuclear. Nikita Khrushchev prometeu ao Presidente Kennedy que não instalaria mísseis em Cuba, mas fotos comprovaram o contrário, o que gerou a chamada Crise dos Mísseis em Cuba (1962). Em um debate para as eleições presidenciais brasileiras em 1989 na Rede Globo, Fernando Collor de Mello levou várias pastas ao púlpito e disse que estavam repletas de denúncias contra o seu concorrente Lula. Posteriormente, José Bonifácio de Oliveira Sobrinho, o Boni, diretor da emissora, revelou publicamente que as pastas estavam vazias e que utilizaram glicerina para simular suor em Collor, a fim de deixar suas feições mais populares. Já na década de noventa, Bill Clinton foi acusado de trair sua esposa com uma estagiária da Casa Branca, o que negou fortemente na época. A mancha no vestido de Mônica Lewinsky dizia o contrário. Resultado direto das chamadas fake news, a desinformação é uma preocupação ascendente e relevante no cenário político internacional. Ao mesmo tempo em que tais notícias refletem uma multiplicidade de vozes, não se garante meios de controle de qualidade e veracidade do conteúdo veiculado. Sociologicamente, a conjuntura atual pode ser bem descrita pelo conceito de pós-modernidade, no qual uma característica marcante é o declínio de verdades universais, acompanhada da ascensão da dúvida, problematização de narrativas e pontos de vistas, além de um relacionamento novo com o conhecimento (LYOTARD, 2004). O que trouxe novas características às fake news foi algo, em certa medida, surpreendente. Muitas fontes jornalísticas localizam na cidade de Veles, na Macedônia, no leste europeu, o surgimento de novas formas de propagação das inverdades. Jovens desiludidos com as poucas oportunidades de trabalho, fruto da crise econômica, criaram um polo de disseminação de notícias falsas apenas para ganharem acessos em seus sites e blogs, e com eles bastante dinheiro com os anúncios da plataforma Google AdSense. Logo perceberam que, no contexto da última corrida presidencial americana, qualquer notícia envolvendo os candidatos gerava muitos cliques e, com eles, muitos dólares. Quanto mais absurda a notícia, mais acessos. Uma figura claramente foi eleita como alvo das Fake News a fim de favorecer Donald J. Trump, a democrata e sua adversária, Hillary Clinton. No caso, a candidata tinha sido alvo, em um momento anterior, de invasão de sua conta de e-mail. Aproveitando-se do evento, disseminou-se a absurda informação de que a candidata mantinha escravos sexuais em uma pizzaria, fato supostamente relatado dentre os e-mails trocados pela candidata com seus funcionários. A história foi discutida e combatida até dias antes às votações e o episódio ficou 98 conhecido como Pizzagate.28 Chegou-se ao extremo de uma pessoa ir armada à tal pizzaria e exigiu ver o porão, só que nem porão o lugar tinha. Uma soma de fatores ajudara nesta propagação: a programação já conhecida dos algoritmos das redes sociais, sistemas de publicidade ligados a todos fatos e acontecimentos, e pessoas dispostas a inventar conteúdo com intuito exclusivo de ganhar dinheiro fácil no cenário político mais visado do mundo, a eleição americana (WENDLING, 2018; FONSECA, 2018). Fig. 11 – Fake news, eleitores e o Pizzagate (CHAITIN, 2017). No referido processo eleitoral, um estudo mostra como a publicação de notícias falsas foram determinantes para a definição de escolha dos eleitores. Embora a pesquisa não consiga afirmar de qual forma a grande quantidade de notícias falsas influenciou o resultado da eleição, é importante pensar o impacto sistemático dos mecanismos do big data em tais processos democráticos. De acordo com a pesquisa, uma simples notícia falsa, liberada para uma camada de usuários entre 40 e 50 anos, afirmando que o Papa apoiava o candidato Donald Trump teve resultados mais efetivos do que os comerciais de televisão pagos pela campanha dele, muito embora o efeito dessa ou de outras notícias falsas não tenha contribuído o suficiente para os ganhos na sua margem de vitória (ALLCOTT; GENTZKOW, 2017). 28 As fake news também afetaram o outro lado na disputa americana. Afirmaram que o atual Vice-Presidente dos Estados Unidos, o republicano Mike Pence, havia passado por um processo de “cura gay”. 99 Outra figura de destaque atualmente na propagação das fake news, cada vez mais utilizados por empresas e autônomos como meio de aumentar seu alcance nas redes sociais, são os chamados bots (ou robôs), que nada mais são que programas capazes de mover centenas de perfis nas redes sociais que aparentam ser de pessoa. A dinâmica envolvendo os bots como instrumentos de convencimento é bem clara: convencer o público alvo por uma vertente notavelmente quantitativa de seus efeitos na rede. Busca-se convencer pelo volume de dados divulgados, uma vez que a produção de conteúdo por programas é muito maior do que o público em geral consegue rebater. Caso não suficiente para que a bandeira seja levantada exclusivamente pelos bots, se busca provocar as militâncias reais ligadas ao tema que continuariam a disseminar o conteúdo na internet (AVENDAÑO, 2018; FONSECA, 2018; GRAGNANI, 2017). A utilização dos bots já ocorre há algum tempo. Estudo Diretoria de Análise de Políticas Públicas da Fundação Getúlio Vargas (FGV/DAPP) levantou, dentre outros exemplos, o uso de bots no Twitter nas eleições presidenciais brasileiras de 2014 por ambas as candidaturas no segundo turno. A imagem gerada no estudo foi o seguinte: Fig. 12 – Bots no Twitter nas eleições brasileiras de 2014 (FGV/DAAP, 2017). 100 Esse estudo da FGV/DAPP (2017) trouxe outras informações importantes para análise. Na greve geral de abril de 2017, por exemplo, mais de 20% das interações ocorridas no Twitter entre os usuários favoráveis à greve foram provocadas por bots. Durante as eleições presidenciais de 2014, os robôs também chegaram a gerar mais de 10% do debate. Tal pesquisa também trouxe informações de outras fontes, como o Pew Research Center que mostra que a maioria dos adultos nos Estados Unidos (62%) se informa por meio das redes sociais. No entanto, 64% afirmam que as notícias falsas que circulam nas redes causam “confusão” sobre fatos e acontecimentos diários. No Brasil, a Pesquisa Brasileira de Mídia 2016, realizada pela Secretaria Especial de Comunicação Social (Secom) da Presidência da República, revela que 49% das pessoas já se informam pela internet, sendo que a cada ano este percentual aumenta significativamente. Aquele que definiu o conceito de modernidade líquida, em que a solidez do mundo seria substituída por relações fluidas, imprevisíveis e em movimento para desestabilizar várias esferas da vida social, o polonês Zygmunt Bauman, um dos maiores sociólogos da história e falecido recentemente, em uma das suas últimas entrevistas alertou para o perigo das redes sociais na construção do debate político. As palavras do referido autor foram as seguintes: As redes sociais não ensinam a dialogar porque é muito fácil evitar a controvérsia… Muita gente as usa não para unir, não para ampliar seus horizontes, mas ao contrário, para se fechar no que eu chamo de zonas de conforto, onde o único som que escutam é o eco de suas próprias vozes, onde o único que veem são os reflexos de suas próprias caras. As redes são muito úteis, oferecem serviços muito prazerosos, mas são uma armadilha (BAUMAN, 2016). Outro fenômeno associado às fake news é o conceito de pós-verdade. Yuval Noah Harari (2018, p. 289), relata que “os humanos sempre viveram na era da pós-verdade. O homo sapiens é uma espécie da pós-verdade, cujo poder depende de criar ficções e acreditar nelas. Desde a Idade da Pedra, mitos que se autorreforçavam serviram para unir coletivos humanos”. O referido professor cita, por exemplo, que Adão e Eva nunca existiram e a crença fanática na divindade do imperador Hirohito do militarismo japonês dos anos 1930 e 1940. Após a derrota na segunda guerra, Hirohito disse publicamente que não era um deus (Harari, 2018). Contudo, a discussão sobre a pós-verdade esquentou mesmo após a invasão da Crimeia, na Ucrânia, pelos russos em fevereiro de 2014. Putin em pessoa negava veementemente que tropas russas estavam envolvidas e descreveu que as ações foram feitas por “grupos de autodefesa” espontâneos, que poderiam ter adquirido equipamentos parecidos com os do exército russo em lojas locais (Harari, 2018). Evidentemente que ninguém esclarecido e 101 em sã consciência acreditou em Putin diante das imagens da invasão veiculadas em todo o mundo. A pós-verdade, portanto, se caracteriza por uma tentativa de manipulação da opinião pública, em que a realidade dos fatos é menos importante que o apelo às emoções ou às crenças dos destinatários da mensagem. Em uma linguagem direta, é uma mentira deslavada que toca o coração de pessoas mais propensas a um discurso radical. Neste contexto, a novidade mais recente é a estratégia, tendência no mundo político, chamada de firehousing. A partir do histórico de Putin e a questão da Crimeia, Christopher Paul e Miriam Matthews redigiram o excelente artigo denominado “The Russian ‘Firehose of Falsehood’ Propaganda Model” (na tradução literal, “O modelo de propaganda russo da mangueira de incêndio da falsidade”) no ano de 2016. A analogia que os autores fizeram é com o grande fluxo de água que uma mangueira de incêndio – firehose - libera (PAUL; MATTHEUS, 2016). O nome da estratégia viralizou e é tema central em discussão na Ciência Política. A estratégia consiste em produzir as mentiras em grande fluxo, de modo contínuo e intenso, o que não confere aos adversários – ou mesmo setores organizados da sociedade comprometidos com a democracia – de desmentí-las. Ou seja, quando uma inverdade é confrontada, outra mentira já tomou a pauta das redes sociais e da imprensa. Não se perde tempo com réplicas e tréplicas; é uma enganação proposital atrás da outra, para “afogar” os leitores e não conferir tempo para checagens de informação. Além de Putin, na Rússia, Donald Trump, nos EUA, e Jair Bolsonaro, no Brasil, são notáveis utilizadores das estratégias narradas nesta pesquisa (algoritmos, fake news, pós- verdade, firehose). É público que Trump afirmou que os Estados Unidos tem a maior taxa de homicídio dos últimos 47 anos, sendo que atualmente são sensivelmente menores que nos anos 1980 e 1990; que realizou o maior corte de impostos da história (foi somente o quinto maior); que o México iria pagar pelo novo muro da fronteira. Aliás, o Washington Post mantém um contador de mentiras de Trump e, desde novembro de 2016, quando foi eleito, até 30 de dezembro de 2018, Donald Trump já fez 7.645 (sete mil, seiscentas e quarenta e cinco) afirmações falsas ou enganadoras (KESSLER; RIZZO; KELLY, 2018). Já Bolsonaro afirmou, dentre outras barbaridades, que: “os Portugueses nem pisaram na África” (sobre a escravidão); que “suicídio acontece” (sobre a morte de Vladimir Herzog na ditadura); e que o Ministério da Educação distribuiu livros “kit gay” para escolas públicas, isto em pleno Jornal Nacional. Todas estas mentiras foram amplamente distribuídas e comentadas à exaustão em redes sociais, dificultando a devida refutação qualificada e a apresentação de verdades históricas. 102 4.2.1. Cambridge Analytica, o Brexit e a eleição de Donald Trump O uso político de dados coletados em meio digital nunca atingiu escala tão grande quanto na segunda metade da presente década. Uma empresa de análise de dados que utilizava o data mining associado à comunicação estratégica ainda é relevante no debate sobre a lisura dos processos eleitorais. Trata-se da Cambridge Analytica, que tornou-se conhecida como a empresa de análise de dados de Ted Cruz, nas prévias do Partido Republicano para a Presidência americana. Em 2016, após a derrota deste candidato, a empresa passou a trabalhar para a campanha presidencial bem-sucedida de Donald Trump, e também para a campanha a favor do Brexit, visando a saída do Reino Unido da União Europeia, muito embora a empresa tenha negado este último trabalho. Segundo a BBC, a empresa é de propriedade do bilionário do mercado financeiro Robert Mercer e presidida, à época, por Steve Bannon29, então principal assessor de Trump. A Cambridge Analytica teria tido acesso a um grande volume de dados ao lançar um aplicativo de teste de personalidade (criado por Aleksandr Kogan, da Universidade Cambridge) na rede social. Aqueles usuários do Facebook que participaram do teste acabaram por entregar não apenas suas informações, mas os dados referentes aos amigos do seu perfil. A empresa também teria comprado acesso a informações pessoais de usuários do Facebook e usado esses dados para criar um sistema que permitiu predizer e influenciar as escolhas dos eleitores nas urnas, através de postagens direcionadas ao perfil individual de cada potencial eleitor (ENTENDA O ESCÂNDALO..., 2018) Por meio de um aplicativo vinculado às suas contas, milhares de pessoas receberam pequenas quantias para realizarem um teste de personalidade e acabaram por autorizar que os dados fossem utilizados para fins acadêmicos. Diante do extenso contrato de política de privacidade fornecido pelo aplicativo, no momento do primeiro acesso, muitos usuários foram ludibriados, uma vez que poucos leem com o devido cuidado tais termos e assim autorizam o uso de seus dados sem o devido entendimento do que foi autorizado. (FONSECA, 2018). Como produto de seu trabalho antiético e ilegal, restou claro que a empresa Cambridge Analytica passou a possuir um rico acervo de dados sobre 50 milhões de pessoas, como revelou o The Guardian, podendo manipular o conteúdo da campanha e direcionar toda sua produção de conteúdo, favorável ao candidato Trump aos cerca de um terço dos usuários ativos do Facebook na América do Norte e quase um quarto dos potenciais eleitores dos EUA 29 Depois de romper com Trump, Bannon veio ao Brasil prestar assessoria à família Bolsonaro, como noticiou a grande imprensa. 103 que o número representava, com base no padrão criado pelo seu algoritmo. Com o escândalo, o Facebook baniu o aplicativo, mas danos irreparáveis para a democracia já tinham acontecido (CADWALLADR; GRAHAM-HARRISON, 2018). Christopher Wylie (2018), um jovem programador de apenas 28 anos, que seria o cérebro do sistema da Cambridge Analytica, arrependido de sua contribuição, afirmou com todas as letras: “o ‘Brexit’ não teria acontecido sem a Cambridge Analytica”. Conhecendo o potencial destrutivo do trabalho e da estratégia adotada e também a margem apertada do resultado (51,9% a favor da saída e 48,1% contra), não é forçoso concluir que Wylie possa ter razão em sua afirmação. Uma sombra continuará a pairar sobre as democracias. Mesmo com Mark Zuckerberg assumindo os erros do Facebook na sabatina no congresso americano em abril de 2018 e entoando um discurso em defesa da privacidade dos dados dos usuários, bem como a adoção de um esforço para a garantia da lisura de eleições em todo o mundo. É ingênuo acreditar que um método que contribuiu para a eleição do cargo mais poderoso do planeta e que interferiu na geopolítica europeia não será novamente tentado ou utilizado. Os desafios de regulação, sem dúvida, se tornaram de uma complexidade jamais vista. 4.2.2. O WhatsApp, autoverdade e a eleição de Jair Bolsonaro Em sua primeira coluna de 2019 (“O homem mediano assume o poder”), a escritora Eliane Brum relata um aspecto que passou despercebido em muitas das crônicas políticas sobre a posse de Jair Bolsonaro na Presidência da República em 1º de janeiro. Contou que os apoiadores que ocuparam o gramado da Esplanada dos Ministérios em Brasília, ao passar o comboio presidencial, berravam eufóricos: “WhatsApp! WhatsApp! Facebook! Facebook!” (BRUM, 2019) 30. 30 Brum (2019) lança no texto a sua hipótese sobre a escolha do povo brasileiro pelo eleito. Segundo ela, “O novo presidente representa, principalmente, o brasileiro que nos últimos anos sentiu que perdeu privilégios. Nem sempre os privilégios são bem entendidos. Não se trata apenas de poder de compra, o que é determinante numa eleição, mas daquilo que dá chão a uma experiência de existir, aquilo que faz com que aquele que caminha se sinta em terra mais ou menos firme, conheça as placas de sinalização e entenda como se mover para chegar onde precisa. Várias irrupções perturbaram esse sentimento de caminhar em território conhecido, em especial para o homem branco e heterossexual. As mulheres disseram a eles com uma ênfase inédita que não seria mais possível fazer gracinhas nas ruas nem assediá-las nos trabalho ou em qualquer lugar. A violência sexual foi exposta e reprimida. A violência doméstica, quase tão comum quanto o feijão com arroz (“um tapinha não dói”) foi confrontada pela Lei Maria da Penha. Afirmar que uma “mulher era mal comida” se tornou comentário inaceitável de um neandertal. Na mesma direção, os LGBTI se fizeram mais visíveis na exigência dos seus direitos, entre eles o de existir, e passaram a denunciar a homofobia e a transfobia. Figuras públicas como Laerte Coutinho anunciaram-se como mulher sem fazer cirurgia para tirar o pênis. O que há entre as pernas já não define ninguém. E a posição de homem heterossexual no topo da hierarquia nunca foi tão questionada como nos últimos anos”. 104 Brum (2019), atônita, reflete sobre o ocorrido: Quem quiser compreender esse momento histórico terá que passar anos dedicado a analisar a profundidade contida no fato de eleitores berrarem o nome de um aplicativo e de uma rede social da internet, ambos de Mark Zuckerberg, na posse de um presidente que as elegeu como um canal direto com a população e deu a isso o nome de democracia. É evidente que a eleição de Bolsonaro, um político que passou quase três décadas no “baixo clero” da Câmara dos Deputados e que aparecia no cenário político apenas quando envolvido em confusões oriundas de concepções radicalmente contrárias aos Direitos Humanos, marca uma virada sobre o potencial dos aplicativos de mensagens e das redes sociais na influência nas opções de voto dos eleitores. Com pouquíssimo tempo no horário eleitoral gratuito em virtude da pouca expressão - até então - do seu partido político, a estratégia centrada na disseminação em massa de conteúdo por estes canais se mostrou decisiva para a sua vitória. Brum, em coluna de meados de 2018 (“Bolsonaro e a autoverdade”), explica as características distintivas da pós-verdade e de conceito que criou, o da autoverdade. Se na pós- verdade as mentiras que falsificam a realidade passam elas mesmas a produzir realidades, como a eleição de Donald Trump ou a aprovação do Brexit, a autoverdade se articula com esse fenômeno, mas segue uma outra lógica. Para a escritora, a autoverdade é entendida como “a valorização de uma verdade pessoal e autoproclamada, uma verdade do indivíduo, uma verdade determinada pelo “dizer tudo” da internet. E que é expressa nas redes sociais pela palavra ‘lacrou’”. Assim, o valor não está na verdade em si, nem na mentira em si. Segundo ela, “o valor da autoverdade está muito menos no que é dito e muito mais no ato de dizer. “Dizer tudo” é o único fato que importa”. Observa-se, portanto, o deslocamento do valor, do conteúdo do que é dito para o ato de dizer (BRUM, 2018). As frases curtas de efeito, mesmo com conteúdo abaixo de qualquer crítica racional ou científica (“Bandido bom é bandido morto”/“Eu jamais ia estuprar você porque você não merece”/“Somos um país cristão. Não existe essa historinha de Estado laico, não”/“Por isso o cara paga menos para a mulher [porque ela engravida]”/“90% desses meninos adotados [por um casal gay] vão ser homossexuais e vão ser garotos de programa com toda certeza”, dentre várias outras), e a indignação e moralismo difusos formam os chamados “memes”31. Esta 31 Sabe-se que a palavra meme tem origem grega e significa imitação. O termo é bastante conhecido e utilizado nas redes sociais, sites e aplicativos de mensagens relacionado ao humor. Conecta-se a um outro fenômeno, a “viralização". Pode ser um vídeo, uma imagem, uma frase, um trecho de música, que se espalhe entre vários usuários rapidamente, alcançando muita popularidade. 105 combinação gerou uma receita propícia para a disseminação de propagandas políticas explícitas e disfarçadas no WhatsApp. Um furo jornalístico da Folha de São Paulo do dia 18 de outubro de 2018, dias antes do segundo turno das eleições, desvendou o esquema ilegal de propagação das mensagens contra o maior partido adversário pelo WhatsApp. A jornalista Patrícia Campos Mello, que depois relataria ameaças de morte sofridas, apurou que um conjunto de contratos de disparo massivo de conteúdo estava preparado para o segundo turno, sendo que alguns desses contratos chegariam ao montante de doze milhões de reais, o que caracterizaria doação empresarial de campanha, o que é ilegal no Brasil. Dentre as empresas contratadas, estariam a Quickmobile, a Yacows, a Croc Services e a SMS Market, que enviam ao cliente relatórios de entrega contendo data, hora e conteúdo disparado. Os preços por mensagem disparada variam de R$ 0,08 a R$ 0,12 para a base própria do candidato e de R$ 0,30 a R$ 0,40 quando a base é fornecida pela agência. O impacto causado chegaria a milhões de pessoas. Segundo a apuração jornalística, as bases de usuários muitas vezes são fornecidas ilegalmente por empresas de cobrança ou por funcionários de empresas telefônicas. Dentre as empresas que teriam pago a fatura estaria a Havan, de Luciano Hang, que sofreu ação do Ministério Público do Trabalho e foi multado pela Justiça do Trabalho por coagir seus empregados a votarem em Bolsonaro (MELLO, 2018). Provocado no dia seguinte ao episódio, o Tribunal Superior Eleitoral, na decisão monocrática do Ministro Jorge Mussi na Ação de Investigação Judicial Eleitoral número 0601771-28.2018.6.00.0000, indeferiu as medidas cautelares requeridas, quais sejam: a busca e apreensão de documentos na sede de empresa Havan e na residência Luciano Hang que possuam relação com empresas de comunicação digital; seja determinado ao serviço do Whatsapp que apresente, no prazo de 24 (vinte e quatro) horas, plano de contingência capaz de suspender o disparo em massa de mensagens ofensivas ao candidato a Presidência da República Fernando Haddad e aos partidos que integram a Coligação “O Povo Feliz de Novo”; seja ordenado o depósito ou requeridas cópias ao Senhor Luciano Hang acerca de toda documentação contábil, financeira, administrativa e de gestão, referente atos, atividades e gastos por esse praticado em contribuição prestados por sua pessoa e por suas empresas em apoio direto ou indireto ao candidato à Presidência da República Jair Bolsonaro; e em caso de desobediência desta, a sua prisão (BRASIL, 2018c). Em sua decisão, o Ministro Jorge Mussi afirmou que “a concessão da tutela cautelar pleiteada, espécie do gênero tutela de urgência, exige, segundo o art. 300 do CPC/2015, a presença de elementos que evidenciem a probabilidade do direito e o perigo de dano ou risco ao resultado útil do processo”. Sustentou também que a argumentação desenvolvida pela parte 106 autora, Coligação “O Povo Feliz de Novo”, estava “lastreada em matérias jornalísticas, cujos elementos não ostentavam aptidão para, em princípio, nesta fase processual de cognição sumária, demonstrar a plausibilidade da tese em que se fundam os pedidos e o perigo de se dar o eventual provimento em momento próprio” (BRASIL, 2018c). O mérito do processo ainda não foi julgado, mas a eleição já se realizou e o então candidato foi empossado. Logo, o resultado útil foi descartado de plano pelo juiz. Outra reportagem da Folha de São Paulo, do dia 18 de janeiro de 2019, relata que Taíse de Almeida Feijó, gerente por oito anos da agência de comunicação AM4 Inteligência Digital, empresa contratada pelo PSL para a campanha de Jair Bolsonaro à Presidência que utilizou os disparos em massa de mensagens de WhatsApp da empresa Yacows, foi nomeada para um cargo comissionado, com salário de mais de dez mil reais, na Secretaria-Geral da Presidência e deve despachar a poucos metros do presidente. Em nota, o órgão comandado por Gustavo Bebianno, respondeu que a nomeação de Taíse se deu por "critérios técnicos, após avaliação curricular e entrevista" (PRAZERES, 2019). Sendo um dos primados da ciência jurídica e do Estado de Direito o contraditório, a ampla defesa e a presunção de inocência, é evidente que não se pode concluir, ao momento de finalização deste trabalho de pesquisa, sobre as eventuais práticas ilegais da coligação partidária que levou Jair Bolsonaro ao poder. Também não é possível afirmar com certeza que não houve prática semelhante, ainda que em menor escala, na chapa contrária. Contudo, analisar as narrativas construídas sobre a utilização dos algoritmos em processos de tomada de decisão coletiva em uma democracia é de suma importância para que se possa imaginar caminhos para resguardar o livre exercício da cidadania pelos eleitores brasileiros. Em tempos de campanhas cada vez mais virtualizadas, a Justiça Eleitoral não pode operar em uma lógica analógica. O que é possível concluir, sem dúvida, é que existe um descompasso entre o tempo veloz da propagação das fake news em ambiente virtual e a ação oficial do Estado para regular e conter o fenômeno. Algoritmos de controle deverão ser criados, ou o próprio Estado Democrático de Direito ficará à mercê de quem tiver mais recursos para pagar a propagação das notícias falsas. 4.3. Pressupostos teóricos e um novo conceito de controle social dos algoritmos Diante do estudo desenvolvido até o momento sobre a opressão dos algoritmos, notadamente contra as minorias historicamente oprimidas e a manipulação de processos eleitorais, faz-se necessária a elaboração de um novo conceito de controle social. Tal iniciativa terá por inspiração o pensamento do Professor Leonardo Avritzer, Professor Titular do 107 Departamento de Ciência Política da Universidade Federal de Minas Gerais e da Professora Nancy Fraser, filósofa da Teoria Crítica e Professora Titular da cátedra Henry A. and Louise Loeb de Ciências Políticas e Sociais da New School University, em Nova York. Sobre a primeira contribuição, de Avritzer, as afirmações contidas na obra Participatory institutions in democratic Brazil (Baltimore: John Hopkins University Press, 2009) conduz uma reflexão sobre a ampliação do poder compartilhado. Na obra, o autor trabalha as aproximações entre sociedade civil e sociedade política, e a incorporação de práticas originárias da sociedade civil pelas instituições políticas, em novos “desenhos institucionais” participativos com poder de deliberação sobre políticas públicas. Avritzer propõe-se a desenvolver uma “teoria das instituições participativas” e reconhece que “os partidos políticos e a sociedade política permanecem pouco teorizados na maior parte da literatura sobre participação, por causa do caráter elitista da literatura ou das concepções anti-sistêmicas da teoria dos movimentos sociais” (AVRITZER, 2009). Avritzer formula sua teoria sobre as instituições participativas, relacionando-a com três elementos principais: a sociedade civil, a sociedade política e o desenho institucional. Ele propõe um olhar sobre as “mudanças no desenho institucional”, apresentando um “modelo dinâmico e interativo de desenho participativo”. Diz Avritzer (2009, p. 64): O modelo dinâmico e interativo também compreende que o sucesso do desenho participativo não é causado pelo desenho em si; antes, cada sucesso é o resultado não antecipado de interações entre atores da sociedade política e da sociedade civil que levam ao desmantelamento das velhas regras e fixam as novas (tradução nossa)32. Sendo assim, o autor incorpora a sociedade política como um ator propositivo de instituições participativas, e não apenas resistente a elas. Tal pensamento é de suma importância para construir mecanismos de controle social frente aos algoritmos opressores estatais e de grandes corporações, a partir do diálogo entre a sociedade política e a sociedade civil, sob pena de retrocessos nas políticas públicas de experimentação da justiça. Outro componente essencial ao conceito que se propõe diz respeito à necessária dimensão da alteridade e reconhecimento de grupos sociais. Neste ponto, adota-se o pensamento de Nancy Fraser. Em um artigo escrito para o Le Monde Diplomatique, ensina a autora: 32 No original: “The dynamic and interactive model also understands that the success of participatory design is not caused by the design itself; rather, each success is the unanticipated result of interactions between actors in political society and civil society that lead to the dismantling of old rules and fix new ones”. 108 O “reconhecimento” se impôs como um conceito-chave de nosso tempo. Herdado da filosofia hegeliana, encontra novo sentido no momento em que o capitalismo acelera os contatos transculturais, destrói sistemas de interpretação e politiza identidades. Os grupos mobilizados sob a bandeira da nação, da etnia, da “raça”, do gênero e da sexualidade lutam para que “suas diferenças sejam reconhecidas”. Nessas batalhas, a identidade coletiva substitui os interesses de classe como fator de mobilização política – cada vez mais a reivindicação é ser “reconhecido” como negro, homossexual ou ortodoxo em vez de proletário ou burguês; a injustiça fundamental não é mais sinônimo de exploração, e sim de dominação cultural. [...] Ao modelo identitário (corretivo) se opõe o chamado modelo estatutário (transformador): a negação do reconhecimento não é mais considerada uma deformação psíquica ou um prejuízo cultural autônomo, e sim uma relação institucionalizada de subordinação social, produzida por instituições sociais. O objeto do reconhecimento não deveria ser a identidade própria de um grupo, mas o estatuto dos membros desse grupo de pertencimento integral ao meio social onde estão inseridos. Essa política propõe desconstruir as duas formas conexas (econômica e cultural) de transformar a sociedade e decifrar quais são os obstáculos à igualdade. (FRASER, 2012). Movimentos sociais com base em demandas de reconhecimento devem ser importantes componentes na transformação das instituições públicas e dos próprios marcos normativos de um Estado. Outra construção da autora caminha no sentido do reconhecimento enquanto questão de status social, ou seja, o que nos exige reconhecimento não é uma questão de identidade específica de um indivíduo ou grupo, mas sim, a condição necessária para os membros desse grupo serem tidos como parceiros integrais durante a interação social. Fraser (2007, p. 107), afirma que “o não reconhecimento, consequentemente, não significa depreciação e deformação da identidade de grupo. Ao contrário, ele significa subordinação social no sentido de ser privado de participar como igual na vida social”. Assim, a partir da construção intelectual da referida autora, estabelece-se um roteiro teórico que não pode deixar de compor as mudanças das ações judiciárias em respostas aos problemas do acesso à justiça. A partir dos referenciais expostos, é possível a formulação de um novo conceito de controle social dos algoritmos e do big data, apropriado aos problemas da manipulação dos comportamentos virtuais no século XXI. Portanto, o controle social na pós-modernidade infodemocrática é aquele em que o Estado esteja aberto à construção de novos desenhos institucionais, de modo a permitir a participação da sociedade civil organizada, especialmente das entidades ligadas aos grupos identitários, na formulação de mecanismos de fiscalização e repressão aos algoritmos opressores estatais e de grandes corporações tecnológicas. 109 4.4. Os algoritmos estatais em perspectiva crítica Nos Estados Unidos da América, a implementação de um algoritmo para ajudar as autoridades na fixação de penas de criminosos em vários tribunais americanos levantou grande polêmica, notadamente com as minorias étnicas. O algoritmo se chama COMPAS (sigla, em inglês, para Correctional Offender Management Profiling for Alternative Sanctions) e foi desenvolvido por uma empresa privada, a Northpointe. Um caso que levantou muita discussão, relatado pelo portal do The New York Times em maio de 2017, foi a condenação de Eric L. Loomis, a seis anos de prisão com o auxílio do COMPAS. Loomis alegou que seu direito ao devido processo foi violado pela consideração de um juiz de um relatório gerado pelo algoritmo secreto do software, uma vez que ele e seus advogados não puderam inspecionar ou contestar. O relatório gerado incluiu uma série de gráficos de barras que avaliaram o risco de que Loomis cometesse mais crimes. O promotor do caso disse ao juiz que o algoritmo mostrou "um alto risco de violência, alto risco de reincidência, alto risco em pré-julgamento". O juiz concordou, dizendo ao Sr. Loomis que "você está identificado, através da avaliação do COMPAS, como um indivíduo que é um alto risco para a comunidade”. A Suprema Corte de Wisconsin decidiu contra o Sr. Loomis (LIPTAK, 2017). Um dos principais problemas em se utilizar algoritmos como base para julgamentos criminais está justamente na ausência de transparência no funcionamento do algoritmo, agravado, no caso americano, pelo algoritmo ter sido desenvolvido por uma empresa privada. Em entrevista à BBC, Julia Angwin, da ProPublica, organização americana independente dedicada ao jornalismo investigativo, explica que a avaliação se baseia num sistema de pontos, de um a 10. A avaliação é usada para decidir se a pessoa vai ser solta com pagamento de fiança, se deve ser mandada para a prisão ou receber outro tipo de sentença e - se já estiver na cadeia - se tem direito a liberdade condicional. Mas uma informação importante é mantida em segredo: como o algoritmo matemático transforma as respostas em pontos de um a 10 (ANGWIN, 2016). Sobre as perguntas do questionário e seus problemas, argumenta Angwin: [Perguntam] se alguém na família foi preso, se a pessoa vive numa área com alto índice de criminalidade, se tem amigos que fazem parte de gangues, assim como o seu histórico profissional e escolar. Por último, são feitas perguntas sobre o que chamam de pensamentos criminosos. Por exemplo, se a pessoa concorda ou não com a afirmação: é aceitável que alguém que passa fome roube. Não sabemos como a classificação é criada a partir das respostas porque o algoritmo é propriedade de uma empresa e esse é um segredo comercial. Como você vai dizer que na verdade sua pontuação é oito ou sete 110 quando não sabe como isso foi calculado? Queremos penalizar ainda mais os réus negros por viverem em áreas pobres e terem o que esse algoritmo considera atributos de maior periculosidade apesar de essas pessoas não serem perigosas? (ANGWIN, 2016) O Department of Corrections (DOC), do Estado Americano de Wisconsin, em seu site, que usa o COMPAS “para avaliações criminais de riscos e necessidades e planejamento unificado de casos” (tradução nossa)33. Segundo o órgão, este sistema de avaliação de risco “contém informações do infrator projetadas especificamente para determinar seus riscos e necessidades e informar os planos de casos dinâmicos que orientarão o ofensor durante todo o seu ciclo de vida no sistema de justiça criminal”(tradução nossa)34 (EUA, 2019). A intenção da adoção do algoritmo, ao que parece, foi deixar as avaliações criminais menos subjetivas e menos propensas a erros humanos das autoridades judiciárias. Ao menos dois grandes estudos foram elaborados para demonstrar os preconceitos e as farsas constantes no algoritmo COMPAS: um elaborado por Julia Dressel e Hany Farid, do Dartmouth College e outro por Julia Angwin, Jeff Larson, Surya Mattu e Lauren Kirchner, da já referida ProPublica. O primeiro demonstrou que o COMPAS não é melhor em prever o risco individual de reincidência do que os voluntários aleatórios recrutados na internet. Ou seja, as previsões do algoritmo não se mostraram melhores que as humanas. Eles recrutaram 400 voluntários, não especialistas, através de um site. Cada pessoa viu uma breve descrição dos réus da investigação da ProPublica, destacando sete informações. Com base nisso, eles tiveram que adivinhar se o réu cometeria outro crime dentro de dois anos. Em média, eles obtiveram a resposta certa em 63% de seu tempo, e a precisão do grupo aumentou para 67% se suas respostas fossem agrupadas. COMPAS, em contraste, tem uma precisão de 65%. É pouco melhor do que adivinhadores individuais e não é melhor que uma multidão (DRESSEL; FARID, 2018). Já no próprio estudo dos profissionais da ProPublica, em que foram analisadas as avaliações do COMPAS para mais de 7.000 presos no condado de Broward, na Flórida, a conclusão a que se chegou foi a de que o algoritmo era tendencioso contra os afro-americanos. Os problemas estariam nos erros do algoritmo. "Os negros têm quase duas vezes mais chances de serem rotulados como um risco mais alto, mas não reincidem de fato", escreveram os pesquisadores. E o algoritmo COMPAS "comete o erro oposto entre os brancos: eles são muito mais propensos do que os negros a serem rotulados como de menor risco, mas cometem outros 33 No original: “for criminogenic risk and needs assessments and unified case planning”. 34 No original: “contains offender information specifically designed to determine their risk and needs and inform dynamic case plans that will guide the offender throughout his or her lifecycle in the criminal justice system”. 111 crimes". Em alguns casos, chega-se à absurda sugestão de que negros sem antecedentes são mais perigosos que brancos reincidentes (ANGWIN et al, 2016). De toda a controvérsia envolvendo o COMPAS, é possível extrair algumas valiosas lições. As linhas de programação dos algoritmos estatais devem ser públicas, sob pena do Estado perpetuar as exclusões históricas de grupos sociais vulneráveis. O Estado não deve utilizar algoritmos privados no sistema judiciário como fundamento para condenar qualquer acusado, ou a ampla defesa estará completamente comprometida, bem como o contraditório. Ora, como participar da formação do provimento do algoritmo sem conhecer suas entranhas e seu mecanismo? 4.4.1. O Supremo Tribunal Federal e a ferramenta de inteligência artificial VICTOR Em maio de 2018, o Supremo Tribunal Federal apresentou sua nova ferramenta tecnológico-algorítmica. Batizada em homenagem ao ex-ministro Victor Nunes Leal, o VICTOR é o mais complexo projeto de Inteligência Artificial – IA de todo o Poder Judiciário. O instrumento foi projetado para realizar, inicialmente, uma leitura de todos os recursos extraordinários que chegam à suprema corte brasileira, de modo que, em um segundo momento, o algoritmo da ferramenta pudesse realizar a triagem de quais instrumentos constitucionais têm vinculação com temas de repercussão geral (BRASIL, 2018d). Durante sua fase de desenvolvimento, o projeto, elaborado em parceria com a Universidade de Brasília – UnB, foi integralizado à base de dados das decisões proferidas no STF para executar a tarefa precípua de identificar os temas de maior incidência. Entretanto, em virtude de o projeto objetivar trazer mais celeridade aos recursos interpostos perante a instância extraordinária, a projeção inicial era a de que VICTOR estaria sujeito à ampliação de suas habilidades após a sua institucionalização. Contudo, a ferramenta não teria poder decisório ou de julgamento e somente iria atuar na organização processual, visando o aumento de velocidade na avaliação dos processos judiciais (BRASIL, 2018d). A expectativa inicial do Tribunal e dos pesquisadores envolvidos no projeto era a de que VICTOR pudesse se tornar uma ferramenta de pré-processamento dos recursos extraordinários interpostos pelos advogados. O benefício estipulado pela execução do algoritmo da ferramenta seria a redução no tempo de tramitação dos processos na Corte brasileira por, pelo menos, dois anos ou até mais (BRASIL, 2018d). Atendendo a projeção inicial, o VICTOR começou a executar suas primeiras tarefas em agosto de 2018, de acordo com a declaração da Ministra Cármen Lúcia durante a sessão 112 plenária do dia 30 do referido mês. Na oportunidade, a ministra afirmou que o algoritmo está preparado para desenvolver as atividades de conversão de imagens em transcrições textuais nos processos virtuais, delimitação do início e do fim dos documentos processuais continentes no acervo do STF, separação dos modelos de peças processuais mais utilizados no Tribunal e a mencionada identificação dos temas de repercussão geral mais recorrentes na Corte (BRASIL, 2018d). Segundo as afirmações da ministra, o VICTOR iniciou sua fase de testes em um número de processos equivalente a 60% da alta incidência no Tribunal, quantificados em vinte e sete temas. De acordo com os primeiros dados levantados, a ferramenta alcançou a precisão 84% na triagem. A então presidente salientou as vantagens do instrumento por meio da exemplificação do tempo utilizado para a conversão de imagens em textos feitas por um servidor, estipulando um gasto de três horas para a conclusão da tarefa, enquanto o VICTOR realizaria a mesma atividade em cinco segundos (BRASIL, 2018e). Na esteira de que a ferramenta otimizaria os recursos da Corte e auxiliaria o trâmite de todos os processos nas diversas instâncias do Poder Judiciário, é válido atentar para as lições de Mamede Said Maia Filho e Tainá Aguiar Junquilho (2018): É preciso trazer também para o mundo jurídico as ferramentas tecnológico- algorítmicas que, de há muito, são de uso comum em outras áreas do conhecimento. O campo para que o Direito seja impactado por essas novas tecnologias é bastante amplo e promissor. Seu uso oferece oportunidades para a racionalização do trabalho desenvolvido pelos operadores do Direito – em particular os juízes e tribunais –, de maneira a permitir a execução de tarefas e a operação de sistemas com uma precisão que, frente ao exacerbado volume de processos existentes, é hoje impraticável (MAIA FILHO; JUNQUILHO, 2018). Muito embora a ideia de um algoritmo exercendo juízo de admissibilidade possa parecer quimérica, fato é que o VICTOR já está ocupando seu espaço. Eduardo Toledo, diretor- geral do Supremo Tribunal Federal, apresentou as funcionalidades da ferramenta durante o II Congresso Internacional de Direito, Governo e Tecnologia35. Afirmou o diretor que a busca da inovação por meio do uso de sistemas de gestão através do uso de Inteligência Artificial é um novo caminho vislumbrado pelos setores da Administração Pública (BRASIL, 2018f). Durante o evento, sediado na Universidade de Brasília – UnB, foi apresentado um breve histórico do VICTOR, remetendo ao mês de dezembro de 2017, data em que o projeto começou a ser desenvolvido. Para a execução e implementação da ferramenta, certos obstáculos 35 Evento ocorrido em Brasília durante os dias 26 e 27 de setembro de 2018. 113 tiveram que ser superados, dentre eles estava o déficit em sistemas de automação. Porém, referida deficiência não materializou óbices para a evolução do projeto. Embora grandioso, o VICTOR foi coordenado pela Secretaria de Tecnologia da Informação do Supremo Tribunal Federal, que se tornou a gestora do projeto (BRASIL, 2018f). Após engrenado e institucionalizado no Tribunal, o VICTOR iniciou suas tarefas com maior propriedade. Inicialmente, o recurso extraordinário chegava ao STF, acompanhado de todas as movimentações processuais anteriores em um estado bruto, através do processo judicial eletrônico (PJe)36. Desta forma, para conjecturar o ato processual seguinte, era feita a triagem dos feitos, tarefa que demandava do servidor um tempo médio de trinta minutos de dedicação. Nesse sentido, assim como na conversão de imagens citada anteriormente, o VICTOR passou a realizar a triagem em cinco segundos. Tarefa executada, o algoritmo identifica o tema de repercussão geral em cada um dos autos eletrônicos e o indica ao presidente da Corte para devolver o recurso à origem ou para rejeitá-lo. A implementação de um algoritmo na triagem dos processos em trâmite no Supremo Tribunal Federal, segundo o portal de notícias da própria corte, tem como objetivo deixar a organização dos autos sob os cuidados da máquina, enquanto os analistas humanos poderiam entregar uma maior dedicação às questões processuais mais complexas (BRASIL, 2018f). A adoção do algoritmo VICTOR representa uma abordagem interessante na busca da celeridade processual e economia de tempo de trabalho dos servidores. Como se sabe, um dos principais problemas do Judiciário brasileiro é a morosidade sistêmica e, se aos algoritmos não forem conferidos o poder decisório, poderá ser um importante vetor para a prestação jurisdicional no país. 4.5. O papel da Defensoria Pública e novas funções para um Conselho Nacional da Defensoria Pública Não é novidade a predileção do sistema penal brasileiro pela população jovem negra periférica. De acordo com último Levantamento Nacional de Informações Penitenciárias (Infopen), que traz dados de junho de 2016, produzido pelo Departamento Penitenciário Nacional (Depen) do Ministério da Justiça, a população carcerária do Brasil chegou ao número de 726.712 presos, dos quais 64% são negros (pretos e pardos) (BRASIL, 2017c, p.32). 36 O Processo Judicial eletrônico (PJe) é um sistema desenvolvido pelo CNJ em parceria com os tribunais e a participação da Ordem dos Advogados do Brasil (OAB) para a automação do Judiciário. 114 Em vista do fenômeno da seletividade penal presente tanto na formulação dos tipos penais e penas, quanto na prática diária dos sistemas policial e judiciário, não há como não temer que o alvo preferencial do Estado na persecução criminal no século XXI com os mecanismos tecnológicos ancorados em big data não sejam as populações periféricas. Neste diapasão, a Defensoria Pública da União e dos Estados, para cumprir sua missão constitucional, deverão necessariamente destinar atenção especial à fiscalização do Poder Público em relação aos seus assistidos. O Conselho Nacional da Defensoria Pública, quando instituído, poderia atuar especialmente no que diz respeito à definição dos desenhos dos algoritmos, isto é, dos comportamentos eletrônicos selecionáveis pelo programa gerador dos relatórios das violações de direito, de modo a não permitir que haja a transferência da seletividade penal para o ambiente virtual de atuação do Estado na persecução criminal (LARA; OLIVEIRA, 2017). O perigo da perpetuação do racismo institucional na era digital é concreto e o enfrentamento é necessário. A Professora Valdênia Geralda de Carvalho, em sua excelente tese de doutoramento chamada “Política Criminal e o Impacto Desproporcional do Genocídio Negro sobre as Mulheres”, ressalta o seguinte: A certeza da resistência é o que move aqueles que não se conformam com a “naturalidade” do racismo em um país em que os brancos, ou quase brancos, não são maioria e ditam suas políticas racistas como se estivéssemos ainda na década de 1920, do século XX. É preciso pôr um ponto final definitivo na história triste de que “a carne mais barata do mercado é a carne negra” (CARVALHO, 2017, p. 110). Na perspectiva de sociedade democrática, impossível não defender uma participação da sociedade e das instituições como a Defensoria Pública inclusive na formulação dos algoritmos a serem desenvolvidos pelo Estado brasileiro, de modo a não permitir a invasão ilegal da intimidade e da vida privada dos cidadãos. O controle social e institucional da atuação pública é primordial para se evitar o abuso por parte do Estado. O acesso da Defensoria Pública, enquanto função essencial à justiça aos bancos de dados públicos no momento em que os padrões de comportamento eletrônicos de seus assistidos estiverem gerando ação concreta do estado é essencial para o fortalecimento da democracia (LARA; OLIVEIRA, 2017). Após chamada “Reforma do Judiciário” EC nº 45/04, com a criação do Conselho Nacional de Justiça (CNJ) e do Conselho Nacional do Ministério Público (CNMP), a sociedade vislumbrou um crescente grau de democratização das instituições Judiciário e Ministério Público. O controle e a uniformização das funções dos tribunais e órgãos do Ministério Público 115 se fizeram presentes. No caso do Conselho Nacional de Justiça, em específico, políticas judiciárias de grande expressão foram instituídas, como o movimento nacional pela conciliação, o mutirão carcerário, a política de metas, o processo judicial eletrônico, a Justiça Restaurativa, dentre outras. Como se sabe, a Defensoria Pública, de acordo com o artigo 134 da Constituição da República de 1988, é a função essencial à Justiça destinada a proporcionar a orientação jurídica e a defesa, em todos os graus, dos necessitados. Sua atuação é ancorada no inciso LXXIV do artigo 5º da referida norma, que estabelece ser o serviço da assistência jurídica integral e gratuita um direito fundamental a ser garantido pelo Estado àqueles que comprovem insuficiência de recursos (BRASIL, 1988). Importante lembrar também que o § 1º do artigo 134 prevê a garantia da inamovibilidade aos defensores públicos, sendo-lhes vedado exercer a advocacia fora das atribuições institucionais, demonstrando que a dedicação exclusiva à função é imprescindível para a devida valoração do órgão estatal, numa clara intenção de conferir tratamento simétrico ao oferecido à Magistratura e ao Ministério Público. E, por sua vez, § 2º do mesmo artigo, acrescentado pela Emenda nº 45/04, concede às Defensorias Públicas Estaduais autonomia funcional e administrativa (BRASIL, 1988). Em dezembro de 2010, fruto inicialmente do trabalho do deputado federal Mauro Benevides (PMDB/CE), foi apresentada a Proposta de Emenda à Constituição nº 525 para a criação do Conselho Nacional da Defensoria Pública. Segundo a proposta, a criação do órgão de controle seria capaz de dar maior visibilidade e unidade à instituição, garantindo, na via reflexa, a inclusão social, o pleno acesso à justiça e o respeito aos direitos fundamentais do cidadão brasileiro. À época, cerca de 90 milhões de brasileiros viviam com apenas 2 salários mínimos, pessoas essas que desconhecem os seus direitos, não possuem condições financeiras de se fazerem representadas judicial e extrajudicialmente e são, na prática, abandonadas pelo Estado (BRASIL, 2010). Não obstante, já no ano seguinte, a referida proposta foi rejeitada pela Comissão de Constituição e Justiça da Câmara dos Deputados, sob o argumento essencial de ferir o princípio da separação dos poderes. Deste modo, um dos pontos levantados na ocasião foi que a Defensoria Pública da União estaria vinculada ao Ministério da Justiça, o que inviabilizaria a criação do órgão de controle, uma vez que a autonomia integral da instituição é elemento jurídico essencial de sua constituição. O debate renasceu no início do ano de 2015, quando uma comissão formada pelo Colégio Nacional de Defensores Públicos Gerais (CONDEGE) e Associação Nacional de Defensoras e Defensores Públicos (ANADEP) apresentou, no Palácio do Planalto, minuta de Proposta de Emenda à Constituição (PEC) defendida pelas entidades e que propõe novamente a criação do Conselho Nacional da Defensoria Pública (CNDP) 116 (CONDEGE..., 2015). Nesta esteira, não há como não observar que, se instituído, o CNDP também estabelecerá políticas públicas de atuação para todas as Defensorias Públicas no país. Neste novo desenho institucional, o Conselho Nacional da Defensoria Pública teria papel importante na defesa dos cidadãos ante os excessos de utilização de informações colhidas por meio de tecnologias de big data tanto pelo Estado, quanto pelas empresas (LARA; OLIVEIRA, 2017). A escrita dos algoritmos computacionais, especialmente na persecução criminal, deve ser acompanhada pela sociedade e pelas instituições representativas das pessoas em situação de vulnerabilidade. O Conselho Nacional da Defensoria Pública, quando criado, poderá editar diretrizes de atuação para toda a classe dos Defensores Públicos, de modo a não permitir que a seletividade penal promova índices ainda maiores de encarceramento das minorias periféricas que os observados atualmente. Também poderá, após o novo desenho institucional, apoiar as políticas públicas com o uso positivo do big data, como no caso da distribuição de medicamentos para a população carente, com economia para os cofres públicos a partir do ganho de eficiência com a tecnologia (LARA; OLIVEIRA, 2017). 117 5. O USO CONTRA-HEGEMÔNICO DOS ALGORITMOS E O ACESSO À JUSTIÇA Ao passo em que é possível visualizar a expansão inexorável do big data nos mais diversos âmbitos da vida, como discutido no terceiro capítulo, é necessário pensar o que repousa no cerne de toda essa movimentação. E, ao se realizar este esforço, vem à tona os elementos que imediatamente se encontram por trás do big data: os algoritmos. Isto é, a mecânica tecnológica, codificada que organiza e dá vida aos dados em larga escala. Todavia, para além ou em conjunto com este esforço, frente à utilização e presença massiva dos dados no cotidiano hodierno, torna-se imperioso pensar quem tem o controle de toda essa gama de informações, dados pessoais e até sensíveis e qual uso se faz desse poder. Nesse sentido, ao se engendrar um diagnóstico rápido dos diversos usos do big data, pode-se perceber que, em maioria, trata-se da sua utilização por meio de um ator e/ou agente econômico preponderante, seja estatal ou privado. O que, leva-se, portanto, à ideia de que tal ferramenta e todas as suas potencialidades se encontram detidas nas mãos de uma minoria que pode fazer uso de forma quase irrestrita dessa ferramenta e para seus próprios benefícios, enquanto utiliza dados e informações de uma ampla maioria que desconhece o fato de seus dados estarem sendo utilizados ou, caso conheça, tem controle extremamente limitado disso. Logo, a partir dessas reflexões e da constatação de que uma minoria homogênea detém o controle de utilização desses algoritmos, o exercício necessário é refletir como tal instrumento, bem como o big data, pode ser utilizado de forma transparente, isonômica, ética, socialmente consciente, de modo que efetive seu potencial de transformação social em todos os âmbitos da sociedade e para todos, não apenas com a razão de auferir lucros ou possibilitar posições políticas, sociais e econômicas mais vantajosas para alguns. Assim, insurgem as reflexões que se seguem: pensar a utilização dos algoritmos de forma alijada ao mercado (capital), de modo que eles sejam instrumentos e/ou facilitadores de transformação social e acesso à justiça. Entendendo aqui acesso à justiça em sua concepção ampla, renovada e multifocal na qual se supera o simples acesso à jurisdição, como proposto enquanto a primeira onda de acesso à justiça por Mauro Cappelletti e Bryanth Garth (1988) no célebre “Acesso à Justiça” e se pensa o acesso democrático à informação, à educação sobre direitos, à jurisdição e à possibilidade também de solucionar conflitos fora dela. Nesse sentido, para enfrentar essa problemática, se delineará no que consiste o movimento contra-hegemônico, bem como suas bases teóricas calcadas em Karl Marx e Antonio Gramsci com vistas a compreender o objetivo dessa discussão – o uso contra- hegemônico dos algoritmos. Isto posto, posteriormente, se abordará de forma concisa no que 118 consistem as ondas de acesso à justiça e como elas se relacionam com a utilização do big data, bem como os possíveis reflexos dessa nova onda de acesso à justiça na implementação efetiva de direitos fundamentais e proteção de direitos sociais. 5.1. Apontamentos sobre o pensamento contra-hegemônico A contra-hegemonia trata-se de um movimento no qual Antonio Gramsci (1891-1937), filósofo, político e fundador do Partido Comunista Italiano, evoca uma revolução intelectual e moral propondo aos sujeitos um comportamento prático em detrimento de um comportamento pautado pela idealização, sendo esse movimento pautado nas reflexões marxianas e, portanto, se opondo às escolas filosóficas alemãs que fundam seus estudos no abstrato enquanto gênese de todo o cognoscível que existe. Nesse sentido, em virtude de seu pensamento ser construído e idealizado com base nos próprios estudos de Marx e Engels, não há como se falar no que consiste o movimento contra- hegemônico sem perpassar pelo constructo teórico marxiano vez que ele é a origem de pensamento da possibilidade de superação do capital como controlador geral da reprodução sociometabólica dos homens (MARX; ENGELS, 2015). Dessa forma, se abordará primeiramente esta base teórica e, posteriormente, se adentrará nas intricações pertinentes ao pensamento contra-hegemônico de Gramsci propriamente dito. Num momento seguinte, investigar-se-á como esse movimento também influenciou os escritos e as teorias do autor português Boaventura de Sousa Santos na sua proposição de uma revolução democrática de justiça. No entanto, antes de abordar especificamente cada um desses três temas e, portanto, em apertada síntese, reconstruir a evolução do pensamento contra-hegemônico deve-se elucidar o contexto no qual essas teorias se inserem atualmente, na medida em que os pensamentos de Marx e Gramsci passam por um momento de esfacelamento e redução discursiva por parte de figuras alinhadas à extrema direita, tanto no mundo como no Brasil. Essa celeuma está ancorada em torno da ideia de que existe um “marxismo cultural”, isto é, uma ideologia que propaga o politicamente correto, deturpa valores cristãos e/ou conservadores e, por consequência, dá azo ao multiculturalismo, ao pleno exercício das liberdades individuais e à liberdade de coexistência das mais diferentes etnias, credos e gêneros. Estes aspectos estariam diretamente confrontantes com anseios do nacionalismo cristão e conservadorismo daqueles que encampam essa ideia, que serve como instrumento discursivo 119 para abranger o descontentamento conservador em relação a uma amalgama de liberdades individuais e coletivas ligadas a direitos de minorias sociais (BERLET, 2011a; 2011b). O exemplo mais contundentemente atacado trata-se do amplo processo imigratório muçulmano na Europa. Em 2016, havia 25,8 milhões de muçulmanos no continente – sendo 4,9% da população total – ao passo que se projeta mais de 75,6 milhões de muçulmanos no continente até 2050 em um cenário de alta migração – sendo esse número 14% da população total (PEW RESEARCH CENTER, 2017). A cada ano a porcentagem de muçulmanos cresce em torno de 0,5% na Europa e esse cenário implica em reconhecer uma pluralidade do cenário religioso no continente, no qual a diversidade religiosa confronta a hegemonia religiosa cristã ocidental. Sendo, portanto, esse multiculturalismo um dos principais elementos que fundam a noção de “marxismo cultural” na medida em que a diversidade e a liberdade de pensamento, credo e existência se tornam uma ameaça para valores cristãos associados a um conservadorismo (BERLET, 2011a; 2011b). A origem dessa movimentação teórica em tempos recentes está ligada a Anders Behring Breivik, que matou jovens sociais democratas em 2011 por acreditar que eles e seus partidos estavam envolvidos em disseminar a chamada cultura do “marxismo cultural”. Breivik criou um manifesto de 1500 páginas no qual é possível identificar os elementos afirmadores que descrevem o “marxismo cultural” da forma como dito supra (BERLET, 2011a; 2011b). Todavia, há que se falar que o catalizador desse discurso foi Steve Bannon, gerente da campanha presidencial de Donald Trump em 2015 e estrategista político da Casa Branca de 2016 até 2017. Bannon, enquanto ator político de grande influência, captou a força do discurso em torno do “marxismo cultural” e agregou a ele o “gramscismo”, tendo como referência o fato de Gramsci ter sido fundador do Partido Comunista Italiano e pesquisador marxista. A partir de Bannon esses instrumentos discursivos se espraiaram para, então, questionarem outros valores que perpassam pelas liberdades individuais e que contemplam a diversidade, tais como o feminismo e outras questões relacionadas a gênero (SMITH, 2017). Já no Brasil, o discurso que combate o “gramscismo” e o “marxismo cultural” foi adotado pelas figuras de extrema direita, podendo citar o presidente Jair Messias Bolsonaro que calcou sua escalada até a presidência da república lançando mão desse instrumento discursivo. Na sua própria proposta de plano de governo, registrada no site do Tribunal Superior Eleitoral – TSE, ele afirma o seguinte: “Nos últimos 30 anos o marxismo cultural e suas derivações como o gramscismo, se uniu às oligarquias corruptas para minar os valores da Nação e da família brasileira.” (COLIGAÇÃO BRASIL ACIMA DE TUDO DEUS ACIMA DE TODOS, 2018, p. 8). 120 O que se percebe, no caso de Bolsonaro, é a utilização das teorias criando uma relação de causalidade entre elas e fenômenos complexos como a corrupção, a chamada destruição de valores nacionalistas e cristãos, sendo nesse caso encoberto pela ideia de “família”. Seguindo, portanto, a mesma função que esse instrumento discursivo teve mundialmente. Na mesma esteira, o atual Ministro da Educação no Brasil, Ricardo Vélez Rodríguez, em seu artigo “O Marxismo Gramsciano, pano de fundo ideológico da reforma educacional petista” dispõe como um denominado “cientificismo marxista” (RODRÍGUEZ, 2006, p. 5) é utilizado como instrumento de “implantação do socialismo nos países ocidentais” (RODRÍGUEZ, 2006, p. 5), ao passo que isso se fez no governo petista por meio de uma reforma educacional calcada em uma inspiração da teoria gramsciana que busca a valorização da cultura. Afirma Rodríguez (2006, p. 18) que, com base nessa valorização, “a antiga jurisprudência, consolidada em séculos de tradição legislativa, é substituída pelo denominado direito alternativo”, implicando em uma relação conservadora também na construção do entendimento do Direito, ao se opor às correntes jurídicas que se firmam no edificar de uma cultura jurídica mais plural e menos formal, sendo capaz de acompanhar as transformações sociais constantes, com um olhar especial para as minorias.37 Em outro ponto, Rodríguez (2006) ainda vai adiante ao pontuar como, na verdade, a valorização da cultura implica em reconhecer a legitimidade social de manifestações culturais, tais como o funk, os ideários de reforma agrária do “Movimento Sem Terra”, colocando como não se tratam de manifestações culturais autênticas. Sendo que a causa da expansão de tudo isso estaria ligada na expansão dos movimentos de marxismo cultural e gramscismo que abriu esse espaço de dominação que engendra a dominação do socialismo/comunismo. Nos exemplos citados é possível identificar a utilização dos pensamentos de ambos autores – Karl Marx e Antonio Gramsci – de forma reducionista e/ou equivocada em relação ao que eles realmente propõem, com vistas a servir de aporte político e ser instrumento discursivo. Tendo como fito convencer as massas, no que concerne o seu objetivo de demonstrar a inadequação de projetos de organização governamental e de vida alinhados à um ideário de 37 Como exemplo disso, tem-se a corrente teórica do “Direito Achado na Rua” fundada a partir dos pensamentos de Roberto Lyra Filho que implica em reconhecer a legitimidade de movimentos sociais no fazer Direito e Justiça. Segundo o autor “o direito se faz no processo histórico de libertação enquanto desvenda precisamente os impedimentos da liberdade não -lesiva aos demais. Nasce na rua, no clamor dos espoliados e oprimidos e sua filtragem nas normas costumeiras e legais tanto pode gerar produtos autênticos (isto é, atendendo ao ponto atual mais avançado de conscientização dos melhores padrões de liberdade em convivência), quanto produtos falsificados (isto é, a negação do direito do próprio veículo de sua efetivação, que assim se torna um organismo canceroso, como as leis que ainda por aí representam a chancela da iniqüidade, a pretexto da consagração do direito)” (LYRA FILHO, 1986, p. 312). 121 justiça social e, consequentemente, conectados à um ideário partidário de esquerda (WILSON, 2015). Ao passo que essas estratégias surgem quando determinados sujeitos ligados à extrema direita evocam nominalmente as teorias e conferem a elas conteúdo diametralmente oposto e as tratam como causa de um estado de coisas que ocasionou crises e deturpou valores. O que se percebe nessa relação construída entre o discurso de marginalização do chamado “marxismo cultural” e do “gramscismo” é o que Foucault (1999) apontou na obra “As Palavras e as Coisas: Uma arqueologia das Ciências Humanas” ao definir o que ele entende por similitude por emulação, sendo essa uma espécie da similitude por conveniência. Segundo o autor, a similitude por conveniência aproxima objetos que não são distantes entre si pela força da palavra e cria ainda mais relações de semelhança entre eles, comunicando seus sentidos e seus significados; ao passo que a similitude por emulação cria essa semelhança sem necessidade de proximidades espaciais ou elos de ligação anteriores, criando uma semelhança sem contato. De acordo com o filósofo, “por esta relação de emulação, as coisas podem se imitar de uma extremidade à outra do universo sem encadeamento nem proximidade” (FOUCAULT, 2000, p. 27). O que se percebe é a construção de uma ponte entre as teorias de Marx e Gramsci – esvaziando seus conteúdos – e o alinhamento delas a alguns malogros enfrentados pela sociedade atual, na perspectiva da hegemonia nacionalista-cristã. Para melhor vislumbrar esse processo, é necessário se reportar novamente às palavras de Foucault (1999, p. 28-29): A emulação apresenta-se de início sob a forma de um simples reflexo, furtivo, longínquo; percorre em silêncio os espaços do mundo. Mas a distância que ela transpõe não é anulada por sua sutil metáfora; permanece aberta para a visibilidade. E, neste duelo, as duas figuras afrontadas se apossam uma da outra. O semelhante envolve o semelhante, que, por sua vez, o cerca e, talvez, será novamente envolvido por uma duplicação que tem o poder de prosseguir ao infinito. Os elos da emulação não formam uma cadeia como os elementos da conveniência: mas, antes, círculos concêntricos, refletidos e rivais. (FOUCAULT, 1999, p. 28-29). Acionar o conceito do autor, de sua obra originalmente publicada em 1966, é capaz de lançar luz sobre um processo tão atual de dominação discursiva e política. A disseminação do discurso “marxismo cultural” enquanto a causa de um estado de coisas que determinados sujeitos, sob sua óptica, consideram como maléfico – corrupção, multiculturalismo, feminismo, diversidade de gênero – cria uma relação em que teoria e resultado se tornam unos. Ao passo que, em virtude dessa instrumentalização do discurso, nos exemplos citados, ter uma finalidade político-partidária, pode-se enunciar a existência de uma crise discursiva, na qual é possível 122 identificar deslocamentos de sentido que objetivam subsumir “a eficácia simbólica dos direitos na construção de uma sociedade igualitária e democrática [...], reforçando ainda mais já um poderoso privatismo como a orientação dominante no conjunto das relações sociais” (DAGNINO, 2004, p. 212). Diante disso, fez-se necessário apontar a deturpação dessas teorias e discursos, no momento em que se realiza esse estudo, antes tratar delas apontando o que realmente são e o que significam. Sendo que, esse edificar da argumentação da necessidade de um uso contra- hegemônico dos algoritmos perpassa, portanto, por um esforço de resistência política ao se retomar o pensamento de ambos autores, Karl Marx e Antonio Gramsci, lançando luz sobre o que buscam refletir sobre a realidade de dominação que o sujeito vive enjaulado. 5.1.1. A luta de classes em Karl Marx e Friedrich Engels “A história de todas as sociedades que existiram até nossos dias tem sido a da luta de classes.” (MARX; ENGELS, 2015, p. 65). Essa é a frase de abertura do célebre Manifesto do Partido Comunista no qual Marx e Engels sintetizam o caminho percorrido pela humanidade no qual os indivíduos estiveram em “constante antagonismo entre si” (MARX; ENGELS, 2015, p. 62), se dividindo entre opressores e oprimidos em uma luta ora aberta, ora oculta que culminava em dois caminhos, quais sejam: (i) o declínio da luta de classes e a supremacia daqueles opressores, denominados burguesia (proprietários dos meios de produção social do trabalho) ou (ii) a transformação revolucionária da sociedade com a igualdade para os oprimidos, denominados proletariado (classe dos trabalhadores modernos que vende sua força de trabalho). Primeiramente, há que se esclarecer qual o significado de “classe” no contexto de análise e, para tanto, faz-se necessário remeter à obra “O Capital” de Karl Marx, na qual ele define o conceito de classe como as frações da sociedade ou ordens sociais38 que se constituem a partir de suas funções exercidas no contexto amplo de produção do capital (MARX, 2013). O Manifesto Comunista, cuja primeira edição é de 1848 e contou com outras sete edições posteriores, tem como fito principal analisar o modo de produção contemporânea àquela época e desvelar a natureza exploratória e dominadora do proletariado, mostrando a ininterrupta luta de classes no decorrer da humanidade (MARX; ENGELS, 2015). 38 Na versão original, utiliza-se Stände que do alemão para o português não possui tradução exata daquilo que é expressado no vernáculo original. 123 O referido documento serve como guia para a massa operária e se esculpe com três pilares essenciais: a mais-valia, o materialismo histórico e o socialismo39 (MARX; ENGELS, 2015). Nele, os teóricos tecem um diagnóstico científico acerca da evolução da humanidade e a relação de dominação que os homens têm entre si ao longo da histórica: “homem livre e escravo, patrício e plebeu, barão e servo, mestre de corporação e artífice” (MARX; ENGELS, 2015, p. 62). Ao passo que se encaminham a descrever a sociedade burguesa e suscitam que a reconstrução das relações sociais pós-declínio do sistema feudal não aboliu os “antagonismos de classe” (MARX; ENGELS, 2015, p. 63), apenas “Limitou-se a colocar novas classes, novas condições de opressão, novas formas de luta, no lugar das anteriores.” (MARX; ENGELS, 2015, p. 63). Nesse contexto, Marx; Engels (2015, p. 64) delineiam acerca de “etapas de desenvolvimento da burguesia” nas quais é possível ver entre a transição do mercado para as grandes indústrias como se conformaram e aperfeiçoaram os instrumentos de dominação da burguesia. No trecho que se segue, as palavras dos autores explanam esse processo: A grande indústria criou o mercado mundial que o descobrimento da América preparara. O mercado mundial desenvolveu o comércio, a navegação e as comunicações por terra de maneira extraordinária. Esse desenvolvimento, por sua vez, veio expandir a indústria e, na medida em que a indústria, o comércio, a navegação e as estradas de ferro se expandiram, desenvolvia-se também a burguesia, que multiplicava seus capitais e relegava a um plano secundário todas as classes que a Idade Média tinha legado. (...) A burguesia onde ascendeu ao poder, destruiu todas as relações feudais, patriarcais e idílicas. Rasgou sem piedade seus “superiores naturais” e não deixou outro laço entre um homem e outro que não o do interesse nu e cru, o do insensível “pagamento em dinheiro”. Afogou a sagrada reverência da exaltação religiosa, do fervor cavalheiresco, da melancolia sentimental do burguês, filisteu, na água gelada do cálculo egoísta. Transformou a dignidade pessoal em um simples valor de troca, e no lugar de um sem-número de liberdades legítimas e estatuídas colocou a liberdade única, sem escrúpulos, do comércio. Em uma palavra, no lugar da exploração encoberta com ilusões políticas e religiosas, colocou a exploração seca, direta e despudorada e aberta. (MARX; ENGELS, 2015, p. 64-65). 39 O constructo teórico produzido pelos dois autores insurge em um contexto no qual eles, a partir de teoria dialética de Hegel e Feuerbach, propõem um novo primado para se entender como ocorre a relação entre o trabalho e o homem. Ao passo que Hegel, pioneiramente, entende centralidade do trabalho para o desenvolvimento humano e como aspecto chave de todas as relações empreendidas pelo indivíduo, ele o faz por meio de pressupostos idealistas. Ao passo que Marx busca entender essa relação entre trabalho – homem por meio de um pressuposto materialista, isto é, o dado ontológico que corporifica e serve de premissa de análise dessa relação se encontra naquilo que é concreto e real, não no abstrato. Nesse sentido, o conceito de materialismo histórico toma lugar central na teoria marxiana de modo que nesse trabalho deve-se entender essa concepção como aquela que analisa os processos de transformação social através do conflito de interesses entre as diferentes classes sociais (KONDER, 1987; MARX; ENGELS, 2015). 124 Marx e Engels (2015) dão conta de um processo que substituiu a organização feudal de agricultura e da indústria manufatureira, calcada nas relações de produção e troca pelo ideal da livre concorrência. Nas quais a burguesia se insurgiu como aquela detentora do poderio econômico e político ditando a organização política e econômica. E, ao fazer isso, a burguesia se permite revolucionar os instrumentos de produção, moldar as relações de produção e, portanto, todas as relações sociais, uma vez que essas últimas se consubstanciam àquelas no panorama em que existem apenas dois sujeitos: aqueles que dominam e detêm o capital de trabalho e aqueles que são dominados e detêm a força de trabalho a ser vendida. Um grande exemplo citado pelos autores acerca dessa transformação trilateral se subsume no lugar que juristas, médicos e cientistas passam a assumir: tais ofícios que outrora eram venerados e detinham um status de estima de aparência até mesmo sagrada, no contexto de Idade Média, passaram a serem trabalhadores assalariados a serem pagos pela burguesia. Nesse sentido, Karl Marx e Friedrich Engels caracterizam como a burguesia foi impondo ordem ao mundo ao controlarem os meios de produção – relações de produção – relações sociais e, portanto, como o capital se torna controlador geral da reprodução sociometabólica dos indivíduos. E para chegarem a essa conclusão, eles tratam de dois elementos cruciais para se entender a construção do que seria chamado de “hegemonia”, quais sejam: a universalização do modo de produção capitalista e o seu avanço no mundo (MARX; ENGELS, 2015). De acordo com os autores, a burguesia inunda o globo terrestre objetivando a conquista de novos mercados, criando um mecanismo no qual ela se vincula, explora e estabelece conexões de modo que se torna capaz de estabelecer uma identificação entre os sujeitos criando, portanto, um caráter cosmopolita às relações de produção. Sendo esse o processo de universalização dito supra, ao passo que o processo de avanço do capitalismo no mundo se depreende dele, vez que o isolamento regional e o ideal de autossuficiência das nações se torna substituído pela necessidade de intercambio universal, dependência multinacional no qual existe uma reclamação por produtos de regiões distantes e de procedências diversas (MARX; ENGELS, 2015). Curiosamente, esses escritos de Marx; Engels (2015) originalmente datados de 1848 descrevem algo que se aproxima com um fenômeno atual denominado globalização, na medida em que descrevem o coração dele e informam sobre a expansão do capitalismo transfronteiriço (MARX; ENGELS, 2015; SANTOS, 2000). Sendo crucial lucidar como as relações discursivas que se constroem a partir da tecnologia hodiernamente se subsumem a um ideário universal, tal como Marx e Engels já preludiam. 125 E isso vem à tona a partir do momento que se entende a expansão da globalização e a tecnologia como sua catalizadora enquanto consubstanciadas nas relações de produção impostas pela burguesia que fixa e se faz uma hegemonia, por meio dos usos e do controle da tecnologia. Nessa relação pode-se colocar como instrumentos a burguesia nesse contexto: (i) a mudança na percepção de simultaneidade, pois desde sempre, a mesma hora do relógio marcava acontecimentos simultâneos, ocorridos em lugares os mais diversos, cada qual, porém, sendo não apenas autônomo como independente dos demais. Hoje, cada momento compreende, em todos os lugares, eventos que são interdependentes, incluídos em um mesmo sistema de relações (SANTOS, 2000, p. 62). Nesse sentido, essa mudança de percepção se torna um mecanismo que cria a complexificação da realidade na qual o indivíduo se insere, ao passo que impõe a ele a falsa necessidade de estar interligado com tudo aquilo que ocorre no mundo (SANTOS, 2000). Como outro instrumento tem-se a (ii) unicidade técnica e a mais-valia, pois com a transformação tecnológica exige uma reorganização do espaço geográfico forçando uma universalização e padronização de parâmetros técnicos, em um sentido que o global interfere no regional em uma escala potencialmente maior; ao passo que isso também dita a precificação dos objetos e da mão de obra nessa mesma óptica, na qual grandes firmas e bancos internacionais serão os definidores disso. Tem-se como terceiro instrumento utilizado pela burguesia para domínio tecnológico: (iii) os fluxos de informação superpostos aos fluxos de matéria, ou seja, os objetos materiais que fazem parte e são produtos das relações sociais perdem sua capacidade de hierarquiza-las, sendo amplamente sobrepostos ao papel que a informação toma no contexto atual. Os altos fluxos de informação ganham o papel de organizar o esqueleto produtivo de uma nação, na qual os bancos e os detentores desses veículos transmissores de informação passam a definir as prioridades econômicas, políticas e sociais. Ao passo que, anteriormente, as relações sociais se conformavam de modo que o indivíduo ainda possuía mais autonomia sobre sua organização produtiva (SANTOS, 2000). Outrossim, vê-se a necessidade de entender a existência dessa relação de domínio dos instrumentos e das relações que se fazem por meio da tecnologia. Sendo que por meio das lentes argutas de Marx e Engels (2015) é que se torna possível começar a vislumbrar uma constante luta de classes pelo domínio da tecnologia, encoberta por trás da capa superficial de complexidade existente em torno da sua origem e seu funcionamento. E que, assim como o “Manifesto Comunista apresenta uma verdadeira guerra à burguesia [...] quando [proclama o 126 emblema] “PROLETÁRIOS DE TODO MUNDO, UNI-VOS” (MEZZAROBA, 1998, p. 28), frente à problemática enfrentada nesse estudo faz-se necessária uma convocação para em busca revolução algoritmal dos meios atuais de se criar e utilizar tecnologia. 5.1.2. O pensamento contra-hegemônico em Antonio Gramsci40 Colocadas as bases para a leitura do conceito de contra-hegemonia por meio da teoria de Karl Marx e Friedrich Engels ao delinearem sobre a luta de classes, avança-se para o pensamento do italiano Antonio Gramsci41 que, ao se debruçar sobre esse constructo teórico chegou à seguinte conclusão: não se trata mormente de criar uma dicotomia entre a realidade e a teoria, mas a combinação delas, denominada por ele filosofia da práxis, que torna efetivo o movimento revolucionário do proletariado. Isso porque, segundo o autor, é necessário um arcabouço teórico que seja capaz de capturar e sistematizar os elementos da realidade de modo que a teoria entre em ação. De acordo com Gramsci (1995, p. 52) “a identificação de teoria e prática é um ato crítico, pelo qual se demonstra que a prática é racional e necessária, ou que a teoria é realista e racional”. Nesse sentido, ele rompe com a ideia de que o abstrato e o concreto não são capazes de dialogar e que através desse caminho seria possível dar azo à escalada da cultura das massas e fomentar a hegemonia do proletariado como um movimento vivo e forte (GRAMSCI, 1995). Nesse sentido, ao articular teoria, prática e ação política, Gramsci propõe a valoração filosófica da hegemonia do proletariado, na qual é possível enxergar não apenas a construção de uma nova sociedade, mas também uma nova estrutura ideológica e cultural. Sendo, portanto, sua revolução entendida como intelectual e moral na medida em que idealiza uma revolução capaz de envolver os mais distintos e profundos segmentos da sociedade, mudar a estrutura socioeconômica e política dela, bem como sua orientação cultural e ideológica (GRAMSCI, 1995). Segundo o ilustre professor Orides Mezzaroba, O vocábulo hegemonia deriva da expressão grega eghestai e do verbo eghemoneuo. Eghestai significa conduzir, ser chefe. O verbo eghmoneuo, 40 Deve-se asseverar que o vocábulo “contra-hegemônico” não é citado nominalmente na obra do autor, sendo ele considerado pertencente ao corpus teórico de Gramsci, quando utilizado por Raymond Williams, em 1977, na obra “Marxismo e Literatura” (SOUZA, 2014). Desde então esse conceito é amplamente conectado a Antonio Gramsci e nesse estudo pensa-se em contra-hegemonia de forma ampla, como o movimento que visa quebrar com a estrutura calcada na relação opressores e oprimidos e objetivar solidariedade e justiça social. Ao passo que quando se diz nesse estudo acerca de “contra-hegemonia em Antonio Gramsci”, trata-se do processo pelo qual se busca a implantação da hegemonia do proletariado. 41 Cabe salientar que Gramsci, enquanto líder e fundador do Partido Comunista Italiano ficou preso entre 1926 e 1937 e as reflexões que se seguem aqui são baseadas nos seus célebres escritos carcerários. 127 também está voltado [...] à ideia de comandar, de dominar. Gramsci utiliza [...] a terminologia não só no sentido de dominação, mas fundamentalmente, no sentido de conduzir, de guiar” (MEZZAROBA, 2005, p. 8-9). A partir do momento que Gramsci compreende os três elementos – teoria, prática e ação política – como imbricados, ele estabelece que existe filosofia na política, na medida em que desafia os limites impostos para a filosofia até então, conferindo a ela uma função transformadora e de caráter dúplice: a mudança de consciência transforma tanto a sociedade como a forma de pensar (GRAMSCI, 1995). Como afirma Gramsci (1995), existe uma relação de estrutura-superestrutura ideológica no que ele propõe, ao passo que o autor “cria um novo terreno ideológico [que] determina uma reforma das consciências, novos métodos de conhecimento, sendo assim um evento filosófico” (GRUPPI, 1978, p. 4). Gramsci, na sua obra “A Questão Meridional” introduz a discussão acerca do conceito de hegemonia e oscila entre defini-lo de forma mais restrita ou mais ampla, ora tratando-a como “direção” enquanto oposto de “domínio”, em uma noção mais restrita; ora tratando-a como uma junção dos dois termos “direção e domínio”, em uma noção mais ampla (COSPITTO, 2017). Nela, “a luta pela hegemonia” se desenvolve tendo a sociedade civil como pano de fundo, sendo que o autor a caracteriza como o elemento capaz de integrar as noções de sociedade civil e sociedade política. Pode-se sintetizar a hegemonia enquanto a capacidade de identificar problemas reais, historicamente localizados e enfrenta-los a despeito das retaliações passíveis das leis gerais do capitalismo; ao passo em que os indivíduos se tornam protagonistas das reivindicações de outros segmentos sociais, sendo responsáveis por uma coalização e formação de uma aliança contra o capitalismo e, por consequência, seu isolamento (GRAMSCI, 1991). Nesse sentido, para a efetivação desse domínio do proletariado, deve-se entender a função do Estado para Gramsci a partir da concepção marxista, na qual o Estado é “fruto da função produtiva das classes sociais” (LIGUORI, 2017, p. 261), de acordo com Guido Liguori no verbete “Estado” contido no “Dicionário Gramsciano”, organizado por cátedras italianos dedicados a estudarem a obra gramsciana. Todavia, Gramsci vai refutar quaisquer aplicações simplistas do conceito de Estado (LIGUORI, 2017). Ao passo que Marx; Engels (2015) vão entender o Estado enquanto uma máquina destinada à coerção, Gramsci parte do pressuposto que o Estado e a sociedade civil estão constantemente em diálogo, enquanto duas superestruturas formando o que ele denominou de “Estado Integral”. Sendo que essa é “considerada a contribuição gramsciana 128 específica à teoria do Estado, na medida em que ele vê esses dois planos dialeticamente unidos no conceito de ‘Estado Integral’” (LIGUORI, 2017, p. 261). Nesse diapasão, ao introduzir uma relação pautada pela adesão consensual aos aparelhos do Estado, cuja construção se deu a partir e com a sociedade civil, se eliminaria a perspectiva coercitiva do Estado, passando ele a ser conformado por uma perspectiva ou legitimadora ou consensual. Diante dessa hipótese, a relação com o Estado assumiria uma função contratual frente à sociedade civil que, por sua vez, agiria como um ente coletivo com fito de manter o equilíbrio na gestão do espaço público, respaldando sua atuação no diálogo e no consenso entre os indivíduos. Esse processo busca aquilo que Gramsci denominou “liberdade democrática”, isto é, a constante busca por emancipação social pautada por uma perspectiva de edificação autônoma e coletiva das normas referentes à sociedade que se deseja construir (GRAMSCI, 1995). Ao retomar a história da luta de classes, o pensador italiano suscita que o objetivo desse entrave repousa na busca pelo domínio dos meios materiais e imateriais de reprodução social e circulação de ideias, em última instância; como já delineado anteriormente nesse estudo a partir das perspectivas de Marx. Todavia, em virtude de Gramsci ter tratado nominalmente apenas do conceito de “hegemonia” em sua obra, faz-se necessário encadear como o conceito de “contra-hegemonia” foi associado a ele a partir de 1977, por meio da obra “Marxismo e Literatura” de Raymond Williams. Isso acontece a partir da percepção de que, Gramsci, ao engendrar as bases teóricas e práticas para criar-se a hegemonia do proletariado propõe um processo de inversão de hegemonias e, portanto, um processo contra-hegemônico. Dessa forma, quando a classe minoritária busca a contraversão, o domínio e o controle sobre a produção e reprodução social de sua vida, ela o faz por se impor frente a uma hegemonia já estabelecida (GRAMSCI, 1995). Em última instância, o processo de luta do movimento contra-hegemônico pugna pela formação de uma consciência socialmente determinada capaz de articular sociedade civil e Estado, estabelecendo-se, portanto, uma relação dialética: o domínio dos meios de produção se condensa no controle ideológico do processo construção identitária dos sujeitos e sua socialização (GRAMSCI, 1995). Pode-se dizer, portanto, que existe, nessa busca pela emancipação do subalterno, uma relação difusa entre os conceitos de hegemonia e sociedade civil, na medida em que ele a define enquanto uma coletividade “(i) autodeterminada, (ii) capaz de ter consciência histórica e (iii) composta por verdadeiros atores políticos articulados com projetos humanizantes (GRAMSCI, 1966)” (PORTO; LARA, 2017, p. 84). 129 De acordo com Gramsci, trata-se de um “sistema composto de atores políticos organizados de acordo com suas singularidades, mas também alinhados ao Estado e mercado. [...] [Possuindo] um seio político e marcha rumo a um projeto de promoção sociopolítica tanto das individualidades como das coletividades” (PORTO; LARA, 2017, p. 85). Logo, pode-se dizer que se tratam de organismos sociais42 em constante interação na busca por um espaço de protagonismo e, por conseguinte, domínio dos meios de produção e ideias. Ao passo que também é necessário lucidar que a ideia de sociedade civil se contrapõe a ideia de sociedade política, isto é, enquanto a sociedade civil se constitui enquanto um locus de consenso e fruição moral e intelectual; a sociedade política se conforma enquanto um âmbito de domínio e coerção, aspectos esses que devem ser contrapostos. No processo de busca pela contra-hegemonia também se combate a dita sociedade política (GRAMSCI, 1995). Um ponto importante no que concerne o domínio ideológico para Gramsci (1995), está no fato daqueles que estão em um contexto de dominação ideológica interiorizarem uma sociabilidade ideal. Todavia, ele esclarece que dá dois tipos de ideologia. Existe aquela pensada apenas como dominante, consubstanciada na articulação de aparelhos de opressão que negam sua própria historicidade a fim de realizar um adestramento da subjetividade. Ao passo que existe uma ideologia que cumpre uma função social, política e cultural capaz de demonstrar o espaço entre o real e o racional sendo, portanto, uma forma universal de verdade e não apenas uma ideologia massificadora que justifica a opressão na própria natureza humana. Insta salientar também que diferente de como Bobbio (1969) pontua, acerca da existência da sociedade civil apenas na ideia de superestrutura proposta por Gramsci não coaduna com a melhor interpretação dos escritos carcerários do autor. Isso porque a teoria gramsciana, enquanto calcada no ideal da luta de classes marxiano, traz consigo um viés eminentemente materialista e não apenas abstrato. A contra-hegemonia se molda necessariamente pela compreensão da exploração do trabalho frente à emancipação do sujeito. Entendendo-se aqui que a exploração do trabalho não se restringe aos impactos essencialmente trabalhistas, contudo, falar disso implica em reconhecer que existe uma relação de sujeição social do indivíduo frente a uma burguesia que se expande em todos os âmbitos da vida do homem. A sujeição é onipresente e onisciente, na medida em que a exploração do trabalho representa um controle sobre inúmeros aspectos da vida daquele que fornece o seu corpo e sangue como força de trabalho à disposição de outrem (GRAMSCI, 1995). 42 Importante elucidar que não se utiliza a expressão “organismo social” no contexto da concepção teórica de Emile Durkheim. 130 Nesse sentido, o que parece mais caro à discussão, no que se refere à tomada dos meios de produção e da própria condição do sujeito de criar sua sociabilidade trata-se da importância de se construir uma historiografia das classes oprimidas com o fito de elaborar uma linguagem própria de emancipação humana e criar sistemas de resistência, pelos quais o indivíduo exerça protagonismo e autonomia frente aos aparelhos de dominação do capitalismo. Sendo esses dois aspectos preponderantes para as reflexões que se seguem, na medida em que se questiona a dominação tecnológica na qual a sociedade contemporânea está imersa e os passos para uma reflexão contra-hegemônica dos usos dos algoritmos no contexto atual. 5.1.3. Boaventura de Sousa Santos e a revolução democrática de justiça Em outra esteira, o autor português Boaventura de Sousa Santos apresenta novos contornos ao conceito de contra-hegemonia, dentro de um contexto de ressignificação do papel do judiciário e da justiça. Nesse sentido, Santos (2011) bebera-se nas influências posteriores de Marx, Engels e Gramsci vez que essas são as lentes pelas quais se moldam suas críticas. Todavia, a mobilização do conceito de contra-hegemônico insurge para repensar as “políticas do judiciário e a politização do direito” (SANTOS, 2011, p. 20). Boaventura parte da seguinte premissa: qual o papel do judiciário na edificação de uma sociedade mais igualitária e justa? E, a partir dessa perscrutação, ele suscita o diagnóstico calcado no senso comum que se limita a posicionar o “funcionamento das instituições jurídicas para assegurar o desenvolvimento econômico.” (SANTOS, 2011, p. 20), na mesma medida em que propõe um novo diagnóstico do funcionamento dos aparelhos à serviço da justiça a partir do novo contexto em que se inserem: de crise do neoliberalismo. Desse modo, Boaventura elenca nesse contexto que o judiciário se encontra conformado por dois grandes campos: o hegemônico e o contra-hegemônico. Sendo que o primeiro se trata da financeirização da justiça, de modo geral, em que o Direito e direitos se tornam fetiches, objeto de influência e mando do poderio econômico; se tornando também uma arma de coerção. Ao passo que nesse campo, todas as reformas que lhe são necessárias visam a manutenção e o melhor interesse do desenvolvimento econômico, pautadas pela panaceia da celeridade em que, última instância, apenas visam o favorecimento de poucos. Em outra senda, o segundo campo, trata da tomada de consciência dos cidadãos acerca dos seus direitos e uma recolocação do judiciário enquanto um espaço para reinvindicação desses direitos, ao passo que 131 também criam novos espaços de reinvindicação e fortalecem os espaços já existentes fora do judiciário (SANTOS, 2011). Em um espaço no qual prevalecia a falsa ideia de autonomia do indivíduo, surge a percepção da sua exposição às iniquidades de um sistema social que não é inclusivo. E, a partir dessa análise, constrói-se um movimento no qual os sujeitos passam a conhecer e entender quais são seus direitos ou até mesmo, minimamente, reconhecer a possibilidade de existência deles; sendo que o fortalecimento de grupos sociais por meio de movimentos, associações, sindicatos têm um papel importante nesse processo, na medida em que o judiciário passa a representar um espaço qualificado para buscar o reconhecimento desses direitos (SANTOS, 2011). Nessa circunstância, Santos (2011) ainda vai dar conta da própria transformação que os movimentos sociais passaram por meio de sua qualificação jurídica, cuja maior característica repousa no fato desses grupos terem passado a utilizar os instrumentos, políticas e funções simbólicas tanto do Direito como do judiciário ao seu favor. A título de exemplo, o autor cita o Movimento dos Trabalhadores Rurais Sem Terra – MST que “passou a ressignificar a sua luta a partir do vocabulário do campo jurídico, propugnando uma hermenêutica crítica e contra- hegemônica dos institutos jurídicos, apropriando-se de conceitos como função social da propriedade ou denunciando violações de direitos humanos” (SANTOS, 2011, p. 22). Santos (2011) traz à baila o questionamento acerca da necessidade de integração do judiciário enquanto parte de uma estrutura de coalizão política, pautada pela justiça social e o fato de que ele não exerce esse papel, principalmente, ao apreciar conflitos estruturais. Nesse sentido, o autor assevera a necessidade de efetivação dos direitos humanos a partir de uma ótica universal capaz de praticar sua indivisibilidade, não os tratar como objetos individuais com uma perspectiva liberal. Por fim, o autor dispõe acerca da necessidade de articulação constante para se alcançar o que denomina de “a revolução democrática da justiça”, uma vez que a ação do campo contra- hegemônico cria sua efetividade quando pressiona as instituições jurídicas. Dessa forma, faz- se necessária tanto a mobilização jurídica, como a mobilização política. Ao passo que a temática da tecnologia e seus usos não se distancia dos problemas denominados “estruturais” por Santos (2011), na medida em que se percebe a apreensão desse instrumento como um meio de dominação. Para tanto, é imprescindível a “utilização estratégica do direito por via de uma legalidade contra-hegemônica” (SANTOS, 2011, p. 74) de modo a fazer com que as estruturas do judiciário não legitimem um monopólio de legalidade hegemônica pautado por relações tecnológicas em que indivíduos são submetidos à condição de oprimidos e dominados. 132 5.2. As clássicas ondas de acesso à justiça revisitadas e o acesso pela via dos direitos Pensando no que diz Boaventura de Sousa Santos (1996, p. 483) acerca de “não [haver] democracia sem o respeito pela garantia dos direitos do cidadão, [e que estes, por sua vez,] não existem se o sistema jurídico e o sistema judicial não forem de livre e igual acesso a todos os cidadãos, independentemente da sua classe social, sexo, raça, etnia e religião”, é que insurgem as reflexões aqui contidas acerca do que significa o acesso à justiça. Primeiramente, insta retomar que a discussão em torno do tema ganhou corpo com a publicação em 1978 do livro “Access to Justice: The Worldwide Movement to Make Rights Effective – A General Report”, resultado das pesquisas do denominado Projeto Florença, no qual os professores Mauro Cappelletti, Bryant Garth e Nicolò Trocker trabalharam em conjunto com o fito de mapear como se daria o acesso à justiça pelo mundo, a partir de estudos empíricos. Tal obra foi traduzida para o português pela atual ministra do Supremo Tribunal Federal – STF, Ellen Gracie e lançada em 1988, sendo imperioso ressaltar a sua relevância, em virtude de ser até hoje objeto no qual pesquisadores no mundo estudam com afinco até hoje para entenderem no que se constituem as ondas renovatórias de acesso à justiça. Nesse diapasão, pode-se afirmar que Cappelletti e Garth entendem que “o acesso à justiça pode ser encarado como o requisito fundamental – o mais básico dos direitos humanos – de um sistema jurídico moderno e igualitário que pretenda garantir, e não apenas proclamar o direito de todos” (CAPELLETTI; GARTH, 1988, p. 12). Ao passo que sua obra eles delineiam acerca dos entraves para se obter esse acesso e classificam em três clássicas soluções, denominadas “ondas”. A primeira delas trata do acesso ao poder judiciário per si, materializado pela assistência judiciária aos pobres, a partir da década de 1960, no qual o Estado assume um papel de honorificar os advogados que dessem assistência jurídica àqueles necessitados, seja por meio de um sistema de remunerar advogados singularmente ou criando seu próprio corpo de profissionais que exerceriam essa função. Essa onda traz uma reflexão que tensiona a própria necessidade de existência da Justiça, vez que ela servia majoritariamente a uma elite e o pretenso jurisdicionado-cidadão não enxergava como um espaço legítimo para solução de suas lides, sendo diluído, a partir dessa onda, o imaginário de temor em torno da figura do judiciário (CAPPELLETTI; GARTH, 1988). A segunda onda, localizada historicamente na década de 1970, trata da defesa dos interesses difusos, frente a necessidade de tutela dos direitos de caráter coletivo que se vinculavam tanto com assuntos de política pública como a um grande contingente de 133 indivíduos. Logo, surge a necessidade de ampliação das tutelas e, como resultado desse movimento, começaram a ser colocadas formas para que um maior grupo de pessoas pudessem ter acesso à justiça, mesmo que não dependesse delas mesmas promoverem as ações. Logo, por vontade do legislador, se indicaram entes intermediários ("sujeitos") que representassem, usando o instrumento do processo, os interesses dessa coletividade em sua defesa (CAPPELLETI; GARTH, 1988). O modo de afirmação desta onda ocorreu por meio da Ação Governamental (Ministério Público e advogados públicos), da Técnica do Procurador-Geral Privado (permissão de propositura de ações grupos de indivíduos de ações em defesa de interesses públicos ou coletivos) e pela técnica do Advogado Particular do Interesse Público (sociedades de advogados de variadas especialidades, geralmente mantidas por contribuições filantrópicas). Tal movimento resultou na revisão de noções tradicionais do processo civil - como os conceitos de citação, direito de ser ouvido, representatividade e coisa julgada-, de modo que a visão individualista do processo legal se fundisse com uma concepção social, coletiva (CAPELLETTI; GARTH, 1988; LARA; ORSINI, 2017, p. 81). Em outra esteira, a denominada terceira onda, intitulada “o enfoque do acesso à justiça” se volta, em um primeiro momento, para começar a se intensificar as discussões em torno dos instrumentos, mecanismos para se processar e prevenir demandas. Essa fase é marcada pela criação de procedimentos, melhoria das formas de se conduzir a administração judiciária. Nesse sentido, passa a se questionar o acesso formal à justiça e o objetivo de mormente se obter uma prestação jurisdicional. Sendo assim, as formas consensuais de solução de conflitos, outrora chamadas de formas alternativas, surgem no contexto das ondas de acesso à justiça como reflexo do aprimoramento e desenvolvimento da terceira onda. A conciliação, mediação e práticas de justiça restaurativa constituem, nas classificações internacionais, um expediente das chamadas ADRs – Alternative Dispute Resolution. Rodolfo de Camargo Mancuso, por sua vez, desenvolve a ideia de uma justiça coexistencial entre os mecanismos tradicionais e os novos que se apresentam baseados no consenso e entendimento, em que estes justificam de per si e buscam seu próprio espaço (até porque a resolução dos conflitos não é monopólio do Estado), não devendo, pois, esses outros meios buscar afirmação social postando na deficiência da Justiça oficial, num deletério jogo de soma zero Os meios alternativos não devem ser enxergados como uma justiça de segunda classe, o que é uma postura insustentável e discriminatória. Eles não se propõem a concorrer com a Justiça estatal e sim a oferecer uma segunda via ou um alvitre subsidiário, por sua clara 134 aptidão para prevenir a formação de novos processos, compondo a controvérsia em modo justo, ou mesmo abrir outra opção para aqueles já em curso (MANCUSO, 2009). O conceito de acesso à justiça não pode mais se manter atrelado a antigas e defasadas acepções – que hoje se podem dizer ufanistas e irrealistas – atreladas à vetusta ideia do monopólio da justiça estatal, à sua vez assentado numa perspectiva excessivamente elástica de “universalidade/ubiquidade da jurisdição” e, também, aderente a uma leitura desmesurada da “facilitação do acesso”, dando como resultado que o direito de ação acabasse praticamente convertido em... dever de ação, assim insuflando a contenciosidade ao interno da sociedade e desestimulando a busca por outros meios, auto ou heterocompositivos. [...] A questão hoje transcende o tradicional discurso do acesso ao Judiciário, para alcançar um patamar mais alto e mais amplo, qual seja o direito fundamental de todos, num Estado de Direito, a que lhes sejam disponibilizados canais adequados e eficientes de recepção e resolução dos conflitos, em modo justo, tecnicamente consistente e em tempo razoável. (MANCUSO, 2011, p. 24 e 33) Na concepção de Mancuso (2009), a adoção das formas consensuais não prejudica a função estatal de jurisdição. Pelo contrário, complementa o rol de possibilidades de se trabalhar um conflito. Sem que o leque de opções de metodologias esteja à disposição da população, cada qual mais adaptada para a resolução de determinados tipos de conflitos quer seja na estrutura oficial do Poder Judiciário ou fora dela, dificilmente se atingirá a concepção maior do acesso à justiça. Kim Economides, trabalhando na ideia de uma quarta onda do movimento do acesso à justiça, caracterizada pelo acesso dos operadores do Direito à justiça, asseverou sobre a necessidade de uma atuação responsável do profissional do Direito e sobre o ensino jurídico, que este último representa o primeiro obstáculo excludente do judiciário, pois é acessível a uma parcela restrita da sociedade devido a seu alto custo (ECONOMIDES, 1999). No tocante especificamente aos problemas do ensino jurídico e a necessidade de uma transformação renovadora, Adriana Goulart de Sena Orsini e Mila Batista Leite Corrêa da Costa defendem que um ensino jurídico abrangente e transformador precisa demonstrar ao aluno do curso de Direito, o futuro operador e leitor do conflito na sociedade, não apenas a técnica jurídica, essencial à formação universitária. É preciso deixar claro também a existência e aplicabilidade de uma variada gama de formas de resolução de conflitos consensuais e não consensuais, bem como o acesso à Justiça em uma perspectiva material e não meramente formal. (SENA; COSTA, 2010, p. 18-19). Dizendo ser necessária uma revolução no ensino jurídico, Boaventura de Sousa Santos (2011, p. 82) segue afirmando duramente que “para a concretização do projeto político jurídico 135 de refundação democrática da justiça, é necessário mudar completamente o ensino e a formação de todos os operadores do direito: funcionários, membros do ministério público, defensores públicos, juízes e advogados” Todavia, para além da criação desses métodos, dos diagnósticos para se possibilitar o acesso à justiça e as medidas tomadas para sua efetivação, principalmente após o advento da Constituição da República de 1988, deve-se pensar no acesso qualificado à justiça ou nos dizeres de Watanabe (1988): acesso à ordem jurídica justa ou acesso material à justiça. E, dentre essas reflexões, o que parece mais caro ao ideal de concretizar esse acesso à justiça repousa na necessidade de compatibilizá-lo com a efetivação plena dos direitos humanos. Isso porque o sistema judiciário hodierno se encontra em digressão com a maior parte da sociedade, isto é, aqueles indivíduos que são marginalizados e excluídos socialmente. Logo, o que se percebe, por meio das amplas reformas feitas com vistas a possibilitar o acesso à justiça, principalmente após o período de redemocratização no Brasil face ao advento da Constituição da República de 1988, é que elas se amalgamam dentro de um viés procedimental de celeridade. Tais reformas deveriam ser acompanhadas ou partirem de um ponto de vista pelo qual fosse desenhado o caminho e fornecidas possibilidades para que o marginalizado possa, em uma primeira instância, reconhecer a existência e/ou violação de um direito. Ora, o que se concretiza, no entanto, é o investimento em uma infraestrutura milionária que tenta, a passos lentos, se tornar sua administração judiciária mais qualificada para solucionar um cenário de litigância excessiva e que realmente deve fazer isso. Todavia, deve antes de tudo, se atentar para o fato de que essa extensa e ampla reforma que ocorre tanto internamente nos órgãos, como nas legislações – a título de exemplo a primazia do Novo Código de Processo de Civil de 2015 pela autocomposição – não ganha legitimidade e nem efetividade se o jurisdicionado-cidadão não puder identificar quais são seus direitos, como eles são violados e ter autonomia para entender como e quais são os espaços para solução dos seus próprios conflitos. E é nesse contexto que insurgem as inflexões argutas da professora Nathane Fernandes da Silva, em sua excelente tese de doutoramento intitulada: “O diálogo dos excluídos: a mediação social informativa como instrumento de ampliação do acesso à justiça no Brasil”. No seu texto, Silva (2017) traz à baila um diagnóstico que se assemelha ao apresentado supra e dá um passo à frente no que concerne a criação de instrumentos que possam ampliar não só noção de acesso à justiça, mas como ele se dá in concretu. E, para isso, a autora lança uma palavra de ordem: inclusão. Ao escancarar em sua análise uma realidade na qual o judiciário se constrói e reconstrói isolando cada vez mais as minorias da possibilidade de acesso à justiça, Silva (2017) 136 entende que o primeiro passo aqueles que se encontram incutidos em um contexto de violação tão maciço é ser informado. Nessa esteira, ela delineia, por meio do seu método denominado mediação social informativa, a necessidade de se fazer política pública em torno do tema de acesso à justiça que ultrapasse as barreiras da formalidade, na medida em que se possa oferecer o tratamento adequado aos conflitos fora de uma Justiça que não se apresenta como um espaço credível para os segmentos marginalizados da sociedade. Logo, a ideia de construir coletivamente uma Justiça legitimada pelo povo e para o povo se calca no arcabouço em torno da concepção de acesso à justiça pela via dos direitos, cunhada por Avritzer, Marona e Carneiro (2014) na medida em que se estabelece que, antes de tentar acessar o aparelho burocrático do judiciário, o indivíduo deve ser autoconsciente acerca de quais são seus direitos, compreender que seu conflito não necessariamente precisa ter solução imposta por um terceiro e, acima de tudo, fazer com que não exista uma percepção de alijamento em relação aos espaços que se pode produzir justiça. Sendo assim, as principais fases de acesso à justiça podem ser sintetizadas em quatro grandes momentos, a saber: preocupação com o acesso à representação jurídica pelos necessitados; a tutela dos direitos difusos; adoção de formas consensuais de resolução de conflitos pelos sistemas de justiça; e a reforma da educação jurídica. Pela revolução tecnológica iniciada no final do século passado e com forte impacto na vida social contemporânea, vislumbra-se a consolidação de uma quinta fase de acesso material à justiça, uma fase de ganhos expressivos na efetivação dos direitos por meio do uso contra-hegemônico do big data e dos algoritmos. 5.3. O paradigma da efetivação dos direitos sociais e o filme Elisyum Na esteira das discussões empreendidas nesse estudo, no tocante ao entendimento da tecnologia enquanto instrumento de efetivação de direitos humanos, com vistas a acionar o seu potencial emancipatório para sujeitos marginalizados, traz-se nessa seção um exemplo cinematográfico que dialoga com as discussões abordadas na tese. A trama do filme Elysium tem como premissa a apresentação de uma distopia ambientada no ano de 2154 d.C. Segundo o Dicionário Houaiss da língua portuguesa (2009, p. 699), o termo distopia pode significar “qualquer representação ou descrição de uma organização social futura caracterizada por condições de vida insuportáveis, com o objetivo de criticar 137 tendências da sociedade atual”, que indica a pretensão do filme em retratar um futuro pessimista e dilacerado. O cenário ficcional da trama é contextualizado pela extrema desigualdade social percebida no planeta durante o quimérico século XXII. Tamanha discrepância é o produto da divisão da sociedade em dois grupos: a elite rica, vivendo em uma comunidade intocada no céu, dentro de uma estação espacial; e a população pobre, deixada para trás, à mercê das mazelas de uma Terra extremamente precária e superpovoada (ELYSIUM, 2013). Distribuído mundialmente pela TriStar Pictures, Elysium é um longa-metragem estadunidense do gênero ficção científica, escrito e dirigido pelo sul-africano Neill Blomkamp, também diretor de Distrito 9 e Chappie. A produção do filme ficou a cargo de Bill Block, Simon Kimberg e do próprio Blomkamp (ELYSIUM, 2013). Seu elenco principal é composto por atores de diferentes nacionalidades, como os estadunidenses Matt Damon e Jodie Foster, os brasileiros Wagner Moura e Alice Braga, o sul-africano Sharlto Copley e o mexicano Diego Luna (FORLANI, 2013). De acordo com os dados da International Movie Database – IMDb (2018), o longa teve um orçamento estimado em US$ 115 milhões e obteve a receita aproximada de US$ 286 milhões, estreando nos Estados Unidos em 9 de agosto de 2013, e, posteriormente, em 20 de setembro do mesmo ano nos cinemas brasileiros. Na esteira de que “todo filme é um filme de ficção” (AUMONT, 1995, p. 70), a ausência dos instrumentos de uma narrativa no tempo e no espaço criada pelo cinema é a manifestação do poder imagético, cumulado entre o diretor e o roteirista, sobre a montagem cinematográfica que resultará em um filme. De acordo com os dados levantados por Stephen Follows (2015), entre 1994 e 2014, aproximadamente 32% das produções de Hollywood foram roteirizadas, total ou parcialmente, por seus diretores, principalmente as do gênero ficção científica (69%). A recorrência da cumulação das funções de diretor e roteirista não segue um padrão, todavia oportuniza que o diretor-roteirista exerça duas atividades atinentes à produção cinematográfica de caráteres diferentes, o que pode tornar o estilo de um filme mais peculiar, como foi o caso de Elysium. Exercendo as funções de um diretor-roteirista, Blomkamp pôde projetar em Elysium, de maneira singular, a sua crítica à questão da segregação. O cineasta nasceu e cresceu em Joanesburgo durante a vigência do Apartheid, de forma que as obras do diretor passaram a refletir o modo como o sistema político segregacionista, a xenofobia e a problemática da imigração ilegal na África do Sul, influenciaram a sua vida diretamente (VAUGHAN, 2009). Como consequência deste reflexo, Blomkamp afirmou ter inserido uma crítica anti-Apartheid 138 em Distrito 9, e uma metáfora em torno da questão imigratória, em Elysium, ao representar o choque entre o Primeiro Mundo e o Terceiro Mundo (DESOWITZ, 2013). A concepção de uma comunidade no céu perpassou por elementos da mitologia grega, sendo Elysium (a denominação da estação espacial que também intitula o filme), de fato, uma referência aos Campos Elísios, o paraíso dos antigos gregos (WANDERLEY, 2013). O local imaginário, também conhecido apenas por Elísio, era a idealização de um lugar livre de guerras e doenças, para onde iam as almas dos bem-aventurados, após o fim da vida (BULFINCH, 2006, p. 262-263). Os antigos romanos, assim como os gregos de outrora, acreditavam na existência de uma entidade, existindo em algum lugar entre a vida e a morte, chamada Radamanto, um juiz espectral competente para determinar quais almas eram merecedoras do descanso no Elísio, bem como para julgar os condenados que seriam lançados ao Tártaro, um abismo de expurgo e eterno sofrimento (BULFINCH, 2006, p. 260). A película, por sua vez, apresenta a ambiciosa secretária Rhodes Delacourt, interpretada por Jodie Foster, uma mulher preconceituosa e insensível ao sofrimento dos habitantes da Terra, fazendo as vezes de Radamanto na narrativa. Motivada por sua total aversão à população terráquea, a secretária Delacourt é a responsável pela preservação do estilo de vida extremamente luxuoso da estação espacial e por evitar a chegada de imigrantes clandestinos. Altamente tecnológica e desenvolvida, Elysium disponibiliza aos seus habitantes o acesso às cápsulas médicas43, modernas câmaras instaladas em cada uma das residências da estrutura artificial, programadas para curar qualquer doença e manter seus usuários jovens por longos anos. Garantindo a quase imortalidade, o ambiente propício à moradia saudável e suntuosa na comunidade do céu foi projetado para ser a nova residência dos ricos de um planeta devastado. Não à toa, após a construção da estrutura artificial, o preço estabelecido para se viver em Elysium foi extremamente alto, o que impediu o acesso dos mais pobres às tecnologias que se tornaram a única forma de garantir precisamente educação, lazer, moradia, saúde e segurança aos seres humanos. Desta forma, o acesso aos direitos sociais, sobretudo a saúde, tornou-se a ordem vigente, apenas entre os ricos da história. O estado da Terra no fictício século XXII é uma antítese à realidade do século XXI, haja vista que o globo ainda possui condições sociais e ambientais propícias à subsistência com qualidade de vida. No filme, o planeta se tornou altamente populoso, exageradamente poluído, infestado de doenças e ambientalmente degradado, semelhante a uma infinita periferia. Todas as cenas ambientadas na Terra se passam na distópica Los Angeles. Marcelo Forlani (2013) 43 No original, med-bay, não recebendo tradução literal na dublagem brasileira. 139 descreveu a cidade da seguinte forma: “Olhar para aquele favelão latino que virou Los Angeles no filme é como espiar para além do muro dos condomínios de luxo que vemos hoje em [...] países onde a distribuição de renda é desequilibrada.” Durante o ano de 2154 d.C. representado no enredo, a tecnologia também era utilizada para oprimir a população mais pobre, através da autoridade dos robôs-policiais, máquinas programadas para limitar a circulação das pessoas às proximidades de onde viviam, com permissão para agir violentamente, nos casos genéricos de sinalização de atos compreendidos como insubordinação ou desobediência. O povo terráqueo, desesperado, percebeu que o único meio de sobreviver e escapar das truculentas investidas das máquinas opressoras era o trabalho na fábrica que os construía, a fictícia Armadyne. Max da Costa, interpretado por Matt Damon, era um dos operários da empresa e o condutor da trama na Terra. Neste contexto, durante um dia normal de trabalho, Max sofre um acidente com uma máquina industrial e acaba exposto a uma imensa quantidade de radiação. Atendido pela empresa, Max recebe, como única assistência de sua empregadora, uma medicação para neutralizar os efeitos da radiação em seu corpo até a sua inevitável morte dentro de cinco dias. O personagem de Damon, consciente da existência das câmaras de cura na comunidade do céu, resolve procurar Spider, um hacker, interpretado por Wagner Moura, líder de um sistema de viagens clandestinas que levam pessoas à Elysium. É nesta altura do filme que ocorre o ponto de virada da narrativa, pois o ciberpirata aceita ajudar Max, mediante a cooperação do operário no roubo de certas informações criptografadas no cérebro do diretor-executivo da Armadyne, John Carlisle. Max aceita as condições e consegue transferir as informações na cabeça de Carlisle para a sua, após um ataque surpresa durante uma vinda do empresário à Terra. Posteriormente, Spider analisa os dados roubados e descobre que as informações na cabeça de Max, se tratam de um algoritmo que pode legitimar todos os terráqueos como cidadãos de Elysium, se decodificado dos computadores da própria estação espacial. A partir daí o filme se aproxima da reta final, quando Spider reencontra Max na central de dados da estação, após se separarem brevemente, e descobre uma forma de levar atendimento médico imediato a todos os doentes na Terra. Para tanto, foi feita a transferência do algoritmo na cabeça de Max para a central da estação. Em uma perspectiva contra-hegemônica, o personagem de Moura foi capaz de decodificar o algoritmo e reiniciar a programação da estação espacial e das máquinas na Terra. Instantaneamente, os robôs cercearam suas práticas abusivas contra os terráqueos, reconhecendo todos como cidadãos de Elysium, e, pouco depois, várias naves desceram à Terra, 140 trazendo milhares de capsulas médicas para atender a população doente, promovendo o acesso material à justiça pela via dos direitos sociais, ao garantir a saúde e a segurança de toda a comunidade em contexto de segregação. A reinicialização da programação de Elysium através da execução do algoritmo nos computadores centrais da estação espacial foi capaz de alterar o status quo de uma sociedade inteira. 5.4. A incompletude das leis de Asimov O termo robô, segundo o Dicionário Houaiss da língua portuguesa (2009, p. 1672) é um substantivo que se refere à toda “máquina [...] capaz de se movimentar e de agir”, assim como aquele “indivíduo totalmente condicionado, reduzido a autômato, que não faz uso de seu livre-arbítrio”. A utilização genérica da terminologia “robô”, para determinar todo tipo de máquina, ou autômato, imbuída de inteligência artificial, foi amplamente difundida pelo escritor Isaac Asimov em suas obras. O novelista dedicou-se a compreender a interação entre seres-humanos e máquinas, tornando-se pioneiro no campo da robótica. Foi a partir do alto desenvolvimento de textos do gênero ficção científica que Asimov pôde explorar com proficuidade a temática envolvendo os seres autômatos e inteligentes. A ficção científica, enquanto gênero literário, estava em expansão quando Asimov começou a escrever contos da categoria. O escritor consagrou-se durante o auge do movimento literário que, posteriormente, tornou-se historicamente conhecido como A Era de Ouro da Ficção Científica (ARTONI, 2007). Em virtude da natureza de suas obras, convencionou-se chamar Asimov de percursor da terminologia robótica pelo fato de ter sido o autor o primeiro a abordar o tema inteligência artificial como uma realidade futura (RAGA, 2019). A bibliografia selecionada de Asimov é extremamente extensa, destacando-se a série Robôs. O primeiro volume da franquia literária é a coletânea Eu, Robô, um compilado de vários contos de Asimov sobre robôs, publicados ao longo dos anos 1940 e 1950 (ASIMOV, 2014). Os demais volumes apresentam a saga de Elijah Bailey, personagem criado por Asimov para retratar a vivência em um mundo habitado por humanos e máquinas. O ponto alto dos três volumes subsequentes que compõe a série é Os Robôs da Alvorada, romance em que o autor apresenta uma complementação à noção robótica desenvolvida no primeiro livro da série, como se expõe adiante (ASIMOV, 2015). Durante a narrativa de Andando em Círculos, um dos contos publicados em Eu, Robô, são apresentados três princípios norteadores do comportamento robótico e do controle humano sobre máquinas, chamados por ele de “leis da robótica”. Conforme a primeira lei, “um robô 141 não pode ferir um ser humano ou, por inação, permitir que um ser humano sofra algum mal”. A chamada segunda lei determina que “um robô deve obedecer às ordens dadas por seres humanos exceto nos casos em que tais ordens entrem em conflito com a Primeira Lei”. Por sua vez, a terceira lei prevê que “um robô deve proteger sua própria existência desde que tal proteção não entre em conflito com a Primeira ou a Segunda Lei” (ASIMOV, 2014). Posteriormente, em Os Robôs da Alvorada, Asimov desenvolveu a Lei Zero, primordial entre as anteriores, que versa o seguinte: “um robô não pode causar mal à humanidade ou, por omissão, permitir que a humanidade sofra algum mal” (ASIMOV, 2015). Nas obras de Asimov, as leis surgem como noções básicas que toda forma de máquina inteligente deve ter instaladas em sua programação. Tal percepção foi amplamente difundida, ao ponto de romper os limites da ficção científica e ser percebida como uma noção aplicável à realidade. Desta forma, percebe-se que as três leis mais a Lei Zero foram desenvolvidas em torno daqueles robôs dotados de inteligência artificial. Assim sendo, a ideia mencionada nada aborda sobre máquinas que são capazes de agir quando programadas de outras maneiras. Nesta senda, percebe-se na contemporaneidade uma enormidade de robôs muito mais complexos do que os trazidos por Asimov. A propósito, veja-se a percepção de Mark Robert Anderson: O campo altamente evoluído da robótica está produzindo uma enorme gama de dispositivos, desde aspiradores autônomos até drones militares e linhas de produção completas de fábrica. Ao mesmo tempo, a inteligência artificial e o aprendizado de máquina estão cada vez mais por trás de grande parte do software que nos afeta diariamente, seja pesquisando na internet ou sendo alocados em serviços do governo. Esses desenvolvimentos estão levando rapidamente a um período em que robôs de todos os tipos se tornarão predominantes em quase todos os aspectos da sociedade, e as interações homem-robô aumentarão significativamente. (ANDERSON, 2017).44 As leis da robótica foram desenvolvidas durante o século XX e, consequentemente, não apresentam a complexidade necessária para englobar de forma específica a enorme diversidade robótica do século XXI. À medida que os anos passam, os robôs estão cada vez 44 Texto Original: “The highly-evolved field of robotics is producing a huge range of devices, from autonomous vacuum cleaners to military drones to entire factory production lines. At the same time, artificial intelligence and machine learning are increasingly behind much of the software that affects us on a daily basis, whether we’re searching the internet or being allocated government services. These developments are rapidly leading to a time when robots of all kinds will become prevalent in almost all aspects of society, and human-robot interactions will rise significantly.” 142 mais inseridos no cotidiano da sociedade, de forma que a programação de certas máquinas deve ser peculiar em relação a outras. O questionamento à aplicabilidade das leis de Asimov é feito por Ulrike Barthelmess e Ulrich Furbach (2014), ao apontarem uma potencial convergência entre pessoas e máquinas, a partir da incorporação de tecnologias nos corpos humanos que fariam com que a própria humanidade passasse pelo processo de robotização. A partir desse recorte, as leis da robótica se tornariam obsoletas e praticamente simbólicas, pois o desafio seria a forma como os cidadãos comuns interagiriam entre si e entenderiam a forma de aplicar cada uma das quatro leis, tendo em vista que eles mesmo seriam os robôs. No que tange a apreciação das quatro leis fundamentais, depreende-se que a aplicação de seus princípios na sociedade atual não oferece garantia de segurança aos seres humanos. Nas últimas décadas, as tecnologias robóticas se desenvolveram exponencialmente e tornaram-se se perigosas para os seres humanos, como percebe-se a partir do desenvolvimento de drones militares capazes de matar. Neste sentido, conclui-se que as leis de Asimov ficaram incompletas, necessitando de complementação para garantir a efetividade de segurança aos seres humanos. Para evitar a subjugação do homem pela máquina, é preciso que os algoritmos se tornem públicos e acessíveis a todos os cidadãos, principalmente aqueles referentes às programações estatais. O controle social é necessário, pois senão os robôs policiais - como os já existentes drones militares - se propagariam como catalizadores de opressões inevitáveis pelas leis anteriores. Desta forma, propõe-se um novo princípio da robótica, no sentido de sistematizar o processo de programação dos algoritmos dos robôs existentes na sociedade infodemocrática como uma quinta lei da robótica, sem o empecilho formado pela dependência da inteligência artificial como forma de efetivação de suas antecessoras. 5.5. Big data e Justiça do Trabalho: predição em violações trabalhistas Discutidos os potenciais da tecnologia para efetivação dos direitos sociais e entendendo-se que a transparência frente ao uso dos algoritmos deve ser a pedra de toque no desenrolar das relações sociais estabelecidas a partir da tecnologia e por meio dela, traz-se nessa seção um exemplo de como ela pode servir a esse sentido. Primeiramente, insta salientar como o tema da tecnologia já se conecta com Direito do Trabalho desde suas raízes, tendo ela apenas se recomposto em diferentes facetas para acompanhar as transformações do mercado que impacta a norma jurídico-trabalhista. Nesse sentido, antes de abordar o impacto do Big Data nessa seara, é necessário ponderar algumas 143 questões: (i) o contrato de trabalho, tendo como sujeitos o trabalhador e empregado e objeto o próprio trabalho, corporificado pelo próprio homem, na medida em que ele compromete entregar a sua força produtiva; (ii) esse contrato de trabalho necessariamente vai versar sobre o corpo do trabalhador, sendo uma forma livre de expressar uma subordinação; (iii) o sujeito da relação contratual é o próprio objeto dela, mesmo que se argumente que o objeto da relação de trabalho é a força de trabalho em si, não seria coerente dizer que essa ideia nada mais é do que o resultado do dispêndio de utilização do próprio corpo (QUIJANO, 2013; WOOD, 2011). É nessa tônica que insurgem os questionamentos que se seguem, na medida em que se identifica um cenário em que as violações trabalhistas se apresentam pulverizadas pelo território brasileiro, mas não estão desprendidas de conexões íntimas. E isso tudo advém da própria correlação entre o que Delgado (2017) trata acerca do poder que o tomador de serviço tem frente ao trabalhador, isto é, do impacto que um ator causa ao outro quando agem dentro da relação jurídica estabelecida. O tomador de serviço tem suas ações de natureza eminentemente coletiva, quando ele usa do seu poder decisório, conferido pelo contrato de trabalho no qual outrem se sujeita a fazer parte de sua mão de obra, ele necessariamente impacta todos aqueles que estão sobre o seu domínio, os efeitos dela são instantaneamente espraiados. Ao passo que o trabalhador, ao agir, necessariamente parte de uma esfera individual. Para que sua ação seja coletiva, ele necessariamente deve se unir a outros trabalhadores, com vistas a fazer uma ação de impacto irrestrito ao individual. Nesse sentido, quando um tomador de serviço, especialmente tratando-se de multinacionais ou empresas de grande porte violam direitos trabalhistas, majoritariamente ela o fará de modo que atingirá um contingente maior de trabalhadores. Todavia, isso só seria detectado pelo Ministério Público do Trabalho e do Emprego ou pela Justiça do Trabalho quando um sem-número de ações em face daquele mesmo violador em razão da mesma causa petendi tivessem sido ajuizadas, de modo que um possível inquérito civil seria instaurado tardiamente minando suas possibilidades de produção probatória frutíferas e, portanto, uma possível ação coletiva seria ajuizada tardiamente e não teria a possível eficácia que teria caso fosse ajuizada logo de início. Também é necessário ressaltar o impacto das alterações que o panorama digital traz às relações de trabalho. Ao passo que o mercado se transforma e novas formas de se constitui-las também surgem, o ordenamento jurídico-trabalhista e as manifestações jurisprudenciais entram em constante transformação, com vistas a possibilitar a proteção integral do trabalhador. Um dos casos mais pujantes em tempos recentes trata-se do fenômeno da uberização, na qual se discute uma possível subordinação do trabalhador ao tomador de serviço, em que ocorre uma 144 flexibilização constante dos direitos e garantias do trabalhador, uma articulação discursiva e de marketing com vistas a manipular o motorista da Uber que ele é “dono do próprio serviço”. Aspectos esses que podem ser combatidos por meio do processo educativo do que se trata da a subordinação e como a imagem de um sujeito empresarial nada oferece a quem nada tem e precisa de proteção (LEME, 2019; DARDOT; LAVAL, 2016). O universo jurídico, em constante transformação, apresenta inovações nas respostas aos problemas de acesso material e formal à justiça que carecem de explicação científica para que possam ser desenvolvidas ações judiciárias e da sociedade civil organizada na busca de uma experiência de justiça voltada à pacificação dos conflitos sociais. Tais inovações, como a implementação de análises de big data, uso de algoritmos computacionais e mineração de dados nos processos judiciais eletrônicos e a criação de institutos jurídicos a partir do fenômeno da litigação em massa podem constituir novas fases que precisam ser investigadas. O grande desafio na consolidação da revolução do big data voltada ao Direito está na estruturação dos dados dos processos judiciais. Um novo horizonte surge com a crescente adoção no nosso país dos processos eletrônicos. São os dados e o gráfico do relatório Justiça em Números 2018 – ano base 2017, a mais recente disponibilizada pelo Conselho Nacional de Justiça: Nos 9 anos cobertos pela série histórica, foram protocolados no Poder Judiciário 88,4 milhões de casos novos em formato eletrônico. É notória a curva de crescimento do percentual de casos novos eletrônicos, sendo que, no último ano, o incremento foi de 9,6 pontos percentuais. O percentual de adesão já atinge 79,7%. Destaca-se a Justiça Trabalhista, segmento com maior índice de virtualização dos processos, com 100% dos casos novos eletrônicos no TST e 96,3% nos Tribunais Regionais do Trabalho, sendo 86,1% no 2º grau e 99,5% no 1º grau. Em contrapartida, na Justiça Eleitoral, apenas 11,4% dos processos judiciais foram iniciados eletronicamente. A Justiça Militar Estadual começou a implantação do Processo Judicial Eletrônico (PJe) ao final de 2014, mas não avançou entre os anos de 2016 e 2017 (de 33,4% para 34%, respectivamente). As justiças Federal e Estadual figuraram como os segmentos com maior avanço comparativamente ao ano anterior, com crescimento de 8,4 e 8,0 pontos percentuais, respectivamente. Outros cinco tribunais se distinguem positivamente por terem alcançado 100% de processos eletrônicos nos dois graus de jurisdição: TJAL, TJAM, TJMS, TJTO, TRT9. Na Justiça Eleitoral chama atenção o resultado do TRE-SE, com 87,2% de casos novos eletrônicos, enquanto na maioria dos tribunais regionais os índices variam de 0% a 3%, exceto no TRE-DF e TRE-AM (18%). Na Justiça Estadual, constata-se que alguns tribunais ainda estão em processo de implementação da política de entrada de casos novos por meio eletrônico, com índice inferior a 50%: TJES, TJMG, TJPA, TJRS (BRASIL, 2018g, p. 91). Para a criação de algoritmos computacionais capazes de proporcionar o ganho de eficiência na realização dos direitos pelo Estado, é de suma importância que o banco de dados 145 sobre o conteúdo dos processos digitais esteja cada vez mais disponível eletronicamente para possibilitar a mineração (extração) adequada dos dados de acordo com a necessidade. Mantida a tendência geral de crescimento do uso dos meios eletrônicos, uma gama de possibilidades de novas soluções para a gestão dos conflitos sociais se apresenta. Suponha-se que uma grande montadora de automóveis passe a violar um direito previsto na legislação trabalhista, afetando milhares de funcionários, e os trabalhadores individualmente procurem a Justiça do Trabalho para fazer valer o seu direito. Na lógica cartorária dos processos físicos, o Estado não consegue detectar com eficiência que se trata de uma violação sistêmica. Seriam necessários muitos processos com a mesma demanda e uma boa comunicação entre os atores oficiais do processo para que a situação de violação pudesse ser compreendida de forma ampliada. Na lógica do big data, sendo o algoritmo programado para detectar determinados padrões de comportamento nas petições eletrônicas, bastariam poucas ações para o sistema estatal gerar uma comunicação eletrônica não apenas a todos os magistrados trabalhistas competentes, mas também, por exemplo, aos Auditores Fiscais do Trabalho (Ministério do Trabalho e Emprego), ao Ministério Público do Trabalho (MPT) para apuração correspondente. Nesta hipótese, uma ação conjunta e integrada dos agentes públicos seria possível em pouquíssimo espaço temporal e poderia evitar com mais rapidez e eficiência a perpetuação da violação do direito. Como afirmam Adriana Goulart de Sena Orsini e Ana Carolina Reis Paes Leme (2017, p. 214): Considerando a mudança nas relações de trabalho a partir da criação de plataformas de compartilhamento virtuais, afirma-se que devem-se buscar formas legítimas e adequadas para a resolução dos conflitos na era da intermediação eletrônica do trabalho pela via dos meios reticulares de acesso à justiça. Entre eles, destacam-se as novas formas de sindicalismo, a greve tecnológica, o empoderamento virtual dos prestadores de trabalho intermediados eletronicamente e a mediação em rede. Insta salientar que aqui optou-se por um recorte para exemplificar esse uso por meio da seara trabalhista, porém não há que se limitar essas possibilidades apenas a uma seara. Para além das soluções possíveis pelo acesso e análise do banco de dados oficial dos processos judiciais, o Poder Público poderia colher os dados de outras fontes eletrônicas, como por exemplo, aplicativos (apps) desenvolvidos para denúncias de violência doméstica (Lei Maria da Penha). Relatórios de análises de violações de direitos do consumidor poderiam ser auferidas numa base mais ampla ainda, com a adição de sites direcionados como o Reclame Aqui (sítio eletrônico https://www.reclameaqui.com.br/), por exemplo. Como analisado no terceiro 146 capítulo desse estudo, experiências de adoção do big data para prevenção de crimes já existem no exterior. Em Los Angeles nos EUA, um software criado para detectar réplicas de terremotos está sendo utilizado com sucesso para a previsão de novos crimes, a partir da associação entre a reincidência criminal e o cálculo matemático de previsão de novos tremores de terra. 5.6. Pressupostos para uma nova onda de acesso à justiça ancorada em big data Partindo do que foi exposto até aqui e tendo como ponto de partida que o acesso à justiça não se limita ao simples acesso à jurisdição e que ele só faz sentido quando intrinsecamente pensado, desenhado e efetivado levando em conta as distintas subalternidades presentes na sociedade, parte-se para delinear acerca de alguns pressupostos básicos para entender o acesso tecnológico material à justiça como uma quinta onda em busca de quebrar os entraves que impossibilita o acesso à justiça. Nesse sentido, primeiramente, deve-se delinear que as ondas propostas originalmente por Cappelletti; Garth (1988) tem como primado entender os entraves que não permitem o jurisdicionado-cidadão ter uma solução para um conflito; seja isso feito dentro do judiciário ou não. Todavia, como já exposto nesse estudo o acesso material à justiça vai além da necessidade de solucionar um conflito per si. A função constitucional que envolve o acesso à justiça trata do combate às iniquidades, se concebe por meio do ideário da solidariedade e implementação da justiça social. Logo, falar em acesso à justiça, impõe reconhecer em primeira instância a desigualdade enquanto traço comum a ser combatido e o fato de que as estruturas oferecidas e vigentes para solução de conflito são elitistas e não se pautam pela pluralidade, multilateralidade, autonomia dos sujeitos e nem se aproximam da realidade da maioria da população. Todo esse cenário se potencializa ao se tratar da tecnologia, assunto árido e que envolve uma capa de superficialidade que afasta aquele que não possui poder aquisitivo e/ou conhecimento tecnológico. Nesse diapasão é imperioso afirmar: a ideia de que tecnologia é complexa é uma falácia. Isso porque trata-se de uma manobra discursiva com a finalidade de manter um instrumento de potencial emancipatório com uma finalidade exiguamente dominadora. Algoritmos e big data são tratados como temas complexos e desconhecidos mormente porque não são pauta de educação básica, ao passo que não é interesse de uma massa dominante fazer com que marginalizados socialmente tenham acesso a ferramentas que, via de regra, têm sido usadas como formas de controle social. 147 Dessa maneira, como primeiro pressuposto para um acesso tecnológico à justiça tem- se (i) a construção de uma epistemologia tecnológica dissidente, na qual tem-se a educação em tecnologia como ponto nevrálgico dessa transformação. Deve-se promover educação tanto para se entender os aspectos técnicos que envolvem programação e mineração de dados; bem como se paute a educação em tecnologia pelo viés dos direitos humanos, a fim de se mostrar essa ferramenta enquanto uma chave para empoderamento social. Deve-se inserir educação em tecnologia como requisito básico no ensino público brasileiro, ao passo que é crucial envolver diversos atores da sociedade para maximizar os efeitos disso. As Escolas Judiciárias dos Tribunais de Justiça espalhados pelo Brasil, as diversas comissões da Ordem dos Advogados do Brasil (OAB) e a Universidade Pública são alguns dos atores que tem o dever de encampar essa missão. Ao se propiciar a educação em tecnologia, quebra-se outra falácia que deve ser jogada por terra: tecnologia não é inacessível, uma vez que antes de ser um produto altamente precificado, é conhecimento e deve ser tratada como tal. Nesse sentido, deve-se pugnar por uma produção de conhecimento em torno do tema da tecnologia assumida pelo subalterno que, ao ter autonomia para conhecer e aprofundar nos temas e nas possibilidades vai pensar e fazer tecnologia que sirva ao semelhante marginalizado; tomando, então, a tecnologia um caráter de justiça social e não meramente financeiro. Nesse sentido, como segundo pressuposto para um acesso tecnológico à justiça tem- se (ii) a reinvindicação da diversidade na tecnologia. Tal aspecto depreende do primeiro na medida em que busca se quebrar a hegemonia classista e abre-se a possibilidade de se educar em tecnologia para diferentes nichos da sociedade, principalmente os marginalizados. Nesse sentido, surgem nesse contexto os diversos marcadores sociais, raciais e de gênero que devem se autoproclamarem nesse contexto, na medida em que tornam a construção do conhecimento em torno da tecnologia menos racista, elitista, machista e lgbtfóbico. Isso acontece porque, na medida em que se pretende abrir o acesso ao conhecimento e produção de tecnologia para esses mais diversos nichos, abre-se espaço também para participação e protagonismo dos negros, pardos, mulheres, pobres e LGBTQIA. A partir desse movimento começa-se a se questionar e, a partir da participação e inserção desses sujeitos, quebrar a construção hegemônica em torno da tecnologia hodierna que é restrita ao homem branco de classe alta. Como último pressuposto necessário ao acesso tecnológico à justiça, tem-se a necessidade de (iii) ampla abertura das estruturas da Justiça para tecnologia e o big data. Fala- se em ampla, em virtude do reconhecimento do diagnóstico de que Poder Judiciário e órgãos 148 estatais estarem se abrindo para transformações tecnológicas, contudo elas se encontram alinhadas a um excesso de formalismo e parte de um locus de celeridade e organização judiciária/documental. O efetivo acesso tecnológico à justiça só será alcançado quando as estruturas da Justiça entenderem as possibilidades do big data em sua plenitude e não se isolarem. É necessário criar uma cultura que explore esse mecanismo tecnológico em toda a sua extensão e potencialidade, em viés preventivo e repressivo, com sua função preditiva e sua possibilidade imensa de minerar dados para produção de provas e outras questões afetas ao curso do processo. Também é necessário reconhecer de uma vez por todas a legitimidade dos espaços extrajudiciais, compreendendo que mecanismos autocompositivos não são mecanismos que dependem necessariamente da sistemática processual judicial, eles são mecanismos do Direito. E, na medida que são mecanismos do Direito, possuem autonomia para existirem fora da estrutura do judiciário e dialogarem com esse, mantendo-se ainda a legitimidade conferida pela homologação de acordos. Nesse sentido, ao se reconhecer esse diagnóstico, torna-se possível o desenho de uma estrutura de solução de conflitos digital, respaldada pelo próprio poder público e que possibilitaria caminhos em busca de um acesso à justiça aliado e aprimorado pela tecnologia. Outrossim, importa reconhecer que a grande presença do indivíduo na internet leva aos próprios conflitos que são gerados por ela e necessariamente podem exigir sua solução por qualquer outro meio. Por fim, na medida em que tais mudanças se encaminhem sempre com o fito de promover a efetivação de direitos humanos, há uma possibilidade de integração com todos os indivíduos, de modo fazer com que acesso à justiça seja sinônimo de pluralidade e igualdade. Ao passo que o acesso à justiça tecnológico seja sinônimo de conhecimento e produção tecnológica por todos e para todos. Logo, o big data seria um aliado enquanto um mecanismo de melhor entendimento e tratamento de dados. E que todo conteúdo que o ser humano produz ao utilizar a internet hoje em dia, naturalmente se torna um dado que facilmente impactaria um processo, na medida em que a própria estrutura fornecida pelo espaço digital pode se tornar um espaço para diálogo, expansão de informação e solução de conflitos. 149 5.7. Uma nova geração de direitos fundamentais Em outra esteira, deve-se discutir como a tecnologia pode se constituir enquanto uma nova geração de direitos fundamentais, indo além da ideia de que ele seria apenas um espectro acrescido na terceira geração de direitos humanos. Primeiramente deve-se aclarar que se trata aqui da teoria que é um produto do pensamento dos autores Karel Vasak – com sua teoria de geração dos direitos humanos – e Norberto Bobbio – com sua teoria de geração dos direitos fundamentais – tendo ambos trabalhado a ideia de que cada geração traz consigo uma perspectiva evolutiva de direitos. Resguarda-se aqui a crítica amplamente divulgada na comunidade jurídica acerca do termo “geração” traz consigo uma ideia de ciclo fechado imprimindo, portanto, uma ideia de que as “gerações” de direito não se conectavam. Nessa toada, pugnou-se pelo termo “dimensão” na medida em que ele não traz essa ideia de ciclo fechado ou superado. Todavia, aqui trata-se ainda do termo “geração” no sentido de preservar a nomenclatura da teoria original e por se entender que a própria perspectiva na qual se observa a história exige uma perspectiva de crescente. Ao passo que os autores não buscam totalidade de compreensão no intento de criar uma teoria, mas de organizar e sistematizar essa evolução de um ponto de vista lógico-formal (VASAK, 1978). Dessa forma, isso é traduzido na teoria pela qual se teoriza um encadeamento para as liberdades individuais (direitos civis e políticos), direitos sociais (econômicos, sociais, trabalhistas e previdenciários), e num terceiro momento, direitos que o indivíduo detém pela sua condição de ser humano, ou por pertencer a determinada coletividade (VASAK, 1978). A primeira geração de direitos se associa ao paradigma da liberdade individual, na medida em que assegura um espaço de vida privada frente ao poder que o Estado detém, isto é, contra a sua interferência. Trata-se de resultado histórico de uma luta pela afirmação da democracia contra o Estado absolutista (VASAK, 1978). Nesse sentido, como trata-se de uma construção dialética de direitos, em que a realidade se apresenta pujante e o Direito deve se adaptar fornecendo solução e regulação para essas problemáticas, culmina-se na segunda geração de direitos. Essa surge em virtude da necessidade de equalizar a igualdade entre os indivíduos, uma vez que os indivíduos não nascem nas mesmas condições e o Estado, enquanto função derivada do contrato social com os indivíduos, teria que ser autorizado a agir de modo a corrigir tais digressões sem, no entanto, interferir naquelas mesmas liberdades individuais (VASAK, 1978). Por fim, a terceira geração de direitos humanos pontuada por Vasak (1978), é aquela que não cessa sua evolução e os indivíduos passam a ter a própria condição de humanidade 150 revestida e caracteres não necessariamente corpóreos passam a ser protegidos: meio ambiente físico e artificial, patrimônio cultural e genético, desenvolvimento, paz, relação de consumo, como alguns dos exemplos. Todos esses direitos estão interligados pela faceta dos indivíduos que os interliga e deve ser preservada: o direito à dignidade. Nessa toada, pode-se entender que o direito à tecnologia é um dos caracteres que integram essa terceira geração de direitos humanos, na medida em que se torna um invólucro que perpassa todas as relações sociais e, mais do que isso, se torna pano de fundo para elas acontecerem. E, mais do que ter acesso à tecnologia, faz-se necessário ter acesso a ela de forma consciente, educativa e não alienante; devendo essas serem as metas para as agendas políticas internacionais, na busca de “uma globalização contra-hegemônica, [com] solidariedade internacional.” (SANTOS, 2007, p. 125). Nessa esteira, também se bebera nos ensinamentos de Bobbio no que concerne a base histórica na qual os direitos fundamentais se conformam, pois “por mais fundamentais que sejam, são direitos históricos, ou seja, nascidos em certas circunstâncias, caracterizadas por lutas em defesa de novas liberdades contra velhos poderes, e nascidos de modo gradual, não todos de uma vez e nem de uma vez por todas.” (BOBBIO, 2004, p. 9) Logo, levando em conta todo o contexto apresentado nesse estudo, pode-se definir que o direito ao uso da tecnologia, pautado por uma perspectiva contra-hegemônica, deve ser considerado uma geração de direito fundamental, face a inexorabilidade e a profundidade na qual a tecnologia se insere na vida de todos, sendo um direito inalienável, não devendo ser colocados em confronto com outros direitos, não devendo ser negados e/ou suspensos. Embora estejam dispostos à restrições quando sopesados frente a outros direitos fundamentais, não existindo um fundamento absoluto que implique na sua defesa irrestrita (BOBBIO, 2004). 5.8. A necessidade da definição de uma ética algoritmal Por fim, incumbe proclamar que na base de todas as reflexões aqui expostas reside o anseio por uma sociedade na qual o direito à tecnologia a serviço da justiça social não conseguiria existir sem uma ética algoritmal pautada na transparência. Uma sociedade infodemocrática necessariamente deve começar a partir de um primado: os códigos abertos, também denominados open codes devem ser a regra e não a exceção. Isso porque o acesso disponível para todos encampa a possibilidade de controle social, ao mesmo tempo que não restringe as possibilidades de apreensão do conhecimento tecnológico ao aprisiona-lo em grandes bancos de dados privados. Essa ética algoritmal é o cume de toda a 151 discussão empreendida até aqui. O uso contra-hegemônico não pode acontecer sem a abertura de códigos. Ao passo que a ética algoritmal também deve repensar a doutrina do consentimento do uso de dados nos meios digitais. Enquanto hodiernamente existe uma lógica na qual os “termos de uso” assinados sem ler pelos usuários levam a uma coleta completa de todos os dados do usuário, o futuro conclama por duas mudanças nessa questão: (i) termos de uso que sejam simples, com linguagem acessível e ainda assim completas a fim de informar como se dará a coleta dos dados do titular e em que extensão; uma vez que a maneira proforma na qual essa tramitação é feita hoje em dia faz com que o usuário nem imagine que está tendo seus dados coletados pela empresa na qual ele faz uma compra. Outra mudança está na necessidade de se (ii) estabelecer coleta granular de dados, isto é, pensar em formas de permitir que as empresas e/ou Estado tenham acesso apenas a dados essenciais no que concerne o produto e/ou serviço. A lógica atual de “tudo ou nada” seguida pela ideia de que, caso haja algum problema, deve-se recorrer ao judiciário, com vistas a anular o contrato de adesão passa por um formalismo exacerbado. Outra questão iminente é a cobrança do poder público na efetivação do órgão de fiscalização e regulação previsto na Lei Geral de Proteção de Dados. Ao tempo de produção desse estudo, a referida lei se encontra em vacatio legis, isto é, esperando aproximadamente dois anos para entrar em vigor, como dito no capítulo 2. Contudo, todo o arcabouço principiológico e protetivo disposto na referida lei não vai ter efetividade, caso o governo federal e governos estaduais não se esforcem para designar empenho orçamentário e criar as estruturas devidas na administração pública a fim de regular a atuação desses agentes econômicos quanto ao uso de dados. Pode-se falar, contudo, que há uma aporia envolta sobre o assunto: ao passo que é difícil definir a ordem na qual as peças do quebra-cabeça se encaixam, isto é, em que momento começa a mudança de cultura e em que momento começa a abertura dos códigos, mais importante é dizer que tensionar o tema e dizer que a tecnologia não pertence aos mais ricos é um começo. Na medida em que lugares pioneiros como a Universidade Pública tem um papel pujante em produzir e renovar a teoria crítica em torno desses temas e reinventar formas de acesso ao conhecimento, no caso conhecimento à tecnologia e, portanto, reinventar maneiras de possibilidade de transformação social. 152 6. A PRÁTICA CONTRA-HEGEMÔNICA NA ERA TECNOLÓGICA: PROPOSTA DO SISTEMA DE GESTÃO DO CLIMA ESCOLAR A partir das ideias principais fixadas no capítulo anterior, propõe-se uma nova abordagem para a utilização de mecanismos tecnológicos amparados na lógica algorítmica e do big data. Ao invés de serem utilizados para manipular opções de compra, aumentar tempo de conexão em redes sociais ou deturpar processos eleitorais, concebe-se um novo projeto contra- hegemônico de emprego do ganho de eficiência desses mecanismos. Trata-se de uma proposta de um sistema e de um aplicativo de gestão do clima escolar para escolas públicas, em busca do objetivo maior da efetivação do acesso à justiça pela via do direito social à educação pública, gratuita, livre, universal e de qualidade. A ideia do projeto surgiu a partir das dificuldades enfrentadas pelas escolas públicas brasileiras, especialmente no que diz respeito à escalada da violência e o contingenciamento de verbas públicas. A iniciativa está inserida no contexto da absurda Emenda Constitucional nº 95/16, aprovada durante o governo de Michel Temer, que limitou os gastos na educação ao crescimento da inflação por duas décadas (mesmo o país voltando a crescer), e condenando a educação pública ao sucateamento e à desvalorização remuneratória dos profissionais da educação, além de impossibilitar várias das metas do Plano Nacional de Educação (PNE), tudo em nome do pagamento dos juros exorbitantes da dívida pública (BRASIL, 2016). Em reuniões realizadas no âmbito do Programa RECAJ-UFMG – Ensino, Pesquisa e Extensão em Acesso à Justiça e Solução de Conflitos da Faculdade de Direito da UFMG, do qual falaremos adiante, a partir da ideia inicial da elaboração de um aplicativo para os alunos reportarem agressões e o bullying sofridos, foi sugerido pelo pesquisador Lucas Jerônimo Ribeiro da Silva que se ampliasse o escopo e fossem incorporados elementos do clima escolar na proposta. Deste modo, uma aproximação teórica com o tema e do contexto da educação pública municipal em Belo Horizonte-MG foi necessária. Eliane Castro Vilassanti (2011), em excelente tese de doutorado defendida perante a Faculdade de Educação da Universidade Federal de Minas Gerais e denominada “Escolas públicas e a configuração do clima escolar”, a partir dos referenciais teóricos de Debarbieux (1997) e Blaya (2002), profere o seguinte ensinamento sobre o conceito de clima escolar: Na realidade, o conceito de clima social escolar (CSE) foi utilizado por Éric Debarbieux (1997), para compreender a violência em meio escolar. Aprofundando o uso do conceito, Catherine Blaya (2002) precisou melhor o seu significado atrelando-o “à qualidade geral das relações e interações entre 153 os diferentes atores da escola” (BLAYA, 2002, p. 226). Seguindo estes dois autores, adotou-se, na presente tese, o referido conceito, por entender que ele possui a especificidade metodológica de ordenar dimensões diversas que compõem as interações sociais no ambiente escolar. Além disso, ele busca dar “objetividade”, identificando as diversas manifestações destas interações, desde a violência “dura” à emocional, sexual e social, bem como as dimensões de indisciplina e de sentimento de insegurança. Nas mais variadas situações possíveis, por meio do conceito de clima social escolar, pode-se compreender como os atores percebem as relações intraescolares, sua intensidade, suas fragilidades e suas especificidades. Por meio dele, é possível construir escalas que medem esses níveis de percepção em diferentes contextos escolares e, com isso, pode-se ter uma idéia de como anda o sentimento de segurança ou de inseguranças que perpassa os sistemas de ensino, segundo o status dos atores e as condições da própria escola (DEBARBIEUX, 1997). Ninguém duvida que a violência presente na sociedade brasileira, oriunda especialmente da exclusão e da desigualdade social, afeta o clima escolar de nossas escolas. Para se ter uma ideia do cenário em Belo Horizonte, um levantamento da Vara Infracional da Infância e Juventude Comarca de Belo Horizonte do Tribunal de Justiça do Estado de Minas Gerais, no ano de 2017, revelou que foram encaminhados para o Centro Integrado de Apoio ao Adolescente Autor de Ato Infracional de Belo Horizonte 4.854 adolescentes como autores, em tese, de atos infracionais. Destes, 93,4% declararam estudar em escolas públicas, 2,02% em escolas particulares e 4,04% não respondeu (MINAS GERAIS, 2017). A escolaridade destes adolescentes, segundo o estudo, é demonstrada no seguinte gráfico: Gráfico 2 - Escolaridade dos adolescentes encaminhados ao CIA/BH (MINAS GERAIS, 2017, p. 31) 154 Foram registrados 110 casos de atos infracionais praticados dentro das escolas, sendo que 82% dos adolescentes envolvidos eram primários. Estes atos dizem respeito às situações de indisciplina ou violência que não conseguem ser tratados pela própria escola e precisam ser encaminhados à Vara Infracional da Infância e Juventude (MINAS GERAIS, 2017, p. 47-48). Sem dúvida, é uma das piores consequências deste cenário para a vida futura do adolescente: a estigmatização em idade escolar ao submetê-lo a um processo infracional com várias características simbólicas de um processo inquisitorial penal (camburão, eventualmente algemas, fichamento judicial). Os casos judicializados foram separados por tipo e sexo do autor no seguinte gráfico: Gráfico 3 – Atos infracionais em Belo Horizonte por tipo e sexo de autoria no ano de 2017 (MINAS GERAIS, 2017, p. 47). Sobre as vítimas dos atos infracionais praticados nas escolas de Belo Horizonte, identifica-se o aluno com um índice de 25,25%; o professor (10,10%); o funcionário da escola (9,09%); e a diretora (1,01%). Note-se que 25,25% das vítimas não se vinculam, diretamente, ao ambiente escolar e 29,29% das vítimas não foram especificadas (MINAS GERAIS, 2017, p. 50). 155 De modo a não somente tentar contribuir na diminuição dos atos violentos e insubordinados, mas também tentar melhorar outras frentes das relações sociais no ambiente escolar, concebe-se o projeto do sistema e do aplicativo móvel para a gestão do clima escolar, que será apresentado em maiores detalhes nos tópicos seguintes. 6.1. A atuação do Programa RECAJ-UFMG e um novo horizonte de atuação tecnológica O Programa RECAJ-UFMG – Ensino, Pesquisa e Extensão em Acesso à Justiça e Solução de Conflitos da Faculdade de Direito da UFMG, foi criado no ano de 2007 pela Professora Doutora Adriana Goulart de Sena Orsini, no contexto da ascensão das formas consensuais de solução de conflitos no Brasil, principalmente após a criação e instalação do Conselho Nacional de Justiça e das campanhas promovidas por ele, como o movimento “Conciliar é Legal” e a “I Semana Nacional da Conciliação” (2006). Com o objetivo de aprofundar o debate sobre temas que permeiam o acesso formal e material à Justiça e as formas consensuais de prevenção, gestão e solução de conflitos, o programa já formou centenas de alunos de graduação e pós-graduação nesta temática. No eixo do Ensino, o RECAJ-UFMG oferta semestralmente, desde 2007, a disciplina optativa de graduação na Faculdade de Direito chamada “Acesso à Justiça e Formas de Solução de Conflitos”45, pioneira no Brasil, que aborda as novas perspectivas de acesso aos sistemas de Justiças nacionais e internacionais. Por meio do edital do Programa de Inovação e Qualidade no Ensino de Graduação (PIQEG 2013), a disciplina vem sendo ofertada em plataforma virtual Moodle, representando uma das primeiras iniciativas nesse sentido dentro da Faculdade de Direito da UFMG. Além disso, já nos editais PIQEG 2014/2015, vem sendo reformulada a disciplina de Processo do Trabalho com a mesma proposta de interação presencial e online dos alunos. O RECAJ-UFMG também conta um vasto histórico de pesquisas acadêmicas financiadas por importantes órgãos de fomento ou respaldadas pela Pró-Reitoria de Pesquisa da UFMG quando realizadas de forma voluntária. Como exemplo, citam-se as pesquisas financiadas pelo Programa “Jovens Talentos para a Ciência” – CAPES, o Programa de Bolsas de Iniciação Científica do CNPq, da FAPEMIG e do Programa de Iniciação Científica Júnior – 45 No mesmo eixo do ensino, funciona o Grupo de Estudos do Programa, que é aberto à comunidade acadêmica e aborda semanalmente temas sobre diferentes vertentes do eixo central do acesso à justiça e as mais diversas formas consensuais de solução de conflitos, como a mediação, a conciliação, a Justiça Restaurativa, além de questões relacionadas ao próprio ensino jurídico. O objetivo do grupo, além de aprofundar o estudo de todos estes temas, é aproximar os alunos da graduação com os pesquisadores do RECAJ-UFMG. 156 PIC-Jr. Também financiados, destacam-se os projetos “RECAJ nas Escolas” e “Mediação em Saúde da Infância e Juventude” como ações extensionistas financiadas pelo Programa de Bolsas de Extensão da UFMG – PBEXT e os projetos “Cartilha Formas de Resolução de Conflitos e Acesso à Justiça”, “Bullying: um papo sério”, “Bullying: Diálogo entre a Escola e a Comunidade” e “Diálogo e Alteridade: ambiente escolar sustentável”, como projetos desenvolvidos em parceria com o Ministério da Educação, por meio dos editais PROEXT/MEC/SESu. O RECAJ-UFMG também promove, anualmente, o seu congresso. Grandes nomes do cenário jurídico, acadêmico e educacional contribuíram para as oito edições já realizadas. Ainda no eixo da extensão universitária, bolsistas e voluntários da Faculdade de Direito e de outras unidades da UFMG realizam ações junto ao público-alvo. Dois também projetos dignos de nota foram a capacitação de profissionais de diversos setores e de líderes comunitários em metodologias de solução de conflitos na cidade de Nova Serrana-MG, em 2012, em parceria com a Prefeitura local, além de um grande projeto, em 2014, desenvolvido em parceria com a MAGISTRA – Escola de Formação e Desenvolvimento Profissional de Educadores da Secretaria de Estado de Educação, em que foram capacitados na mesma temática, com um viés voltado aos conflitos escolares, centenas de professores e servidores de várias secretarias regionais de educação de todo o Estado de Minas Gerais. Em ambas capacitações, foram desenvolvidos materiais de estudos personalizados. Todos esses projetos representam propostas de formação abrangente e crítica do estudante de Direito, na graduação e pós-graduação stricto sensu e cujos produtos, sejam eles cartilhas informativo-pedagógicas, artigos científicos, pôsteres, relatos de experiência ou relatórios técnico-científicos, corroboram para o reconhecimento do papel de transformação social da universidade pública. Em 2018, o programa inaugurou uma nova frente de trabalho: a relação do acesso à justiça com a tecnologia. Dois acontecimentos marcam esta guinada. O primeiro foi a defesa da já citada dissertação de mestrado de Ana Carolina Reis Paes Leme (“Da máquina à nuvem: caminhos para acesso à Justiça pela via de direitos dos motoristas da Uber”). Já o segundo foi a realização do I Congresso de Tecnologias Aplicadas ao Direito, evento realizado em parceria com a Escola Superior Dom Helder Câmara e o Conselho Nacional de Pesquisa e Pós- graduação em Direito – CONPEDI, no primeiro semestre, e que, aproveitando o momento propício para o debate e o entendimento de questões importantes sobre a utilização de tecnologias nos mais diversos campos do Direito, gerou a publicação de dezesseis e-books com mais de duzentos e cinquenta pesquisas. 157 Esta nova frente de trabalho ganhou força com a presente pesquisa de doutorado e a parceria estabelecida com a Gerência do Clima Escolar da Secretaria Municipal de Educação da Prefeitura de Belo Horizonte. Desde novembro de 2017 até o momento de conclusão deste trabalho de pesquisa, foram realizadas diversas reuniões de trabalho para troca de saberes e experiências sobre a questão da tecnologia aplicada ao clima escolar. Após as tratativas iniciais, um grupo de trabalho foi instituído oficialmente por meio da Portaria SMED nº 236/2018, publicada no Diário Oficial do Município – DOM - de Belo Horizonte no dia 28 de agosto de 2018. A portaria designou o Grupo de Trabalho “para elaboração do Projeto do Sistema Informativo de Gestão do Clima Escolar para as Escolas Públicas Municipais de Belo Horizonte, denominado GT Sistema Informativo do Clima Escolar, que tem como objetivo elaborar e executar ações, de forma articulada e integrada para o desenvolvimento do Projeto” (art. 1º). O grupo foi composto por onze profissionais da SMED, por um membro da Empresa de Informática e Informação do Município de Belo Horizonte – PRODABEL três representantes do RECAJ-UFMG, dentre os quais a Professora Orientadora desta pesquisa, e de três membros da Escola Superior Dom Helder Câmara, incluindo o autor do presente trabalho de investigação científica (BELO HORIZONTE, 2018). As reuniões se seguiram e uma intensa troca de saberes e experiências se estabeleceu. Várias funcionalidades foram discutidas pela equipe. Inicialmente se pensou um aplicativo, ligado a um sistema de retaguarda, para ser implementado aos alunos do terceiro e último ciclo do Ensino Fundamental, composto por alunos do 7º ao 9º ano. Devido ao tamanho da Rede Municipal, sendo mais de 190 mil alunos em mais de 500 estabelecimentos (113 mil somente no Ensino Fundamental), os desafios enfrentados ganharam complexidade, especialmente na parte da infraestrutura tecnológica para suportar as interações de tamanha comunidade escolar (Belo Horizonte, 2019). A Prefeitura de Belo Horizonte mantém um aplicativo móvel (app) de relacionamento geral com o cidadão, denominado PBH APP. Nele, é possível solicitar diversos serviços, como reparos na iluminação urbana, limpeza de boca de lobo, plantio de árvores, controle de animais peçonhentos, dentre vários outros. Nesta plataforma, já se encontra em funcionamento, na seção “autoatendimento”, o acesso ao Boletim Escolar das Escolas Municipais. Diante da diretriz municipal de concentrar as interações digitais com o cidadão nesta plataforma, optou-se por elaborar funcionalidades para este aplicativo já existente, suportado pela PRODABEL. Optou- se também, em virtude da limitação dos pontos de função (termo técnico tecnológico relacionado à capacidade de suporte das interações), em testar as funcionalidades pensadas pelo grupo em blocos, sendo esta a grande tarefa do projeto para o ano de 2019. O primeiro 158 escolhido, em desenvolvimento, se relaciona com o reporte da violência escolar e deve ser testado ainda este ano. 6.2. Funcionalidades do protótipo do sistema de gestão do clima escolar Inspirado nas discussões do Grupo de Trabalho da Secretaria Municipal de Educação, especialmente com as contribuições dos membros da Gerência do Clima Escolar, coordenado pela competente servidora Letícia de Melo Honório, foi criado, no âmbito desta pesquisa, um protótipo demonstrador das diversas funcionalidades de um possível aplicativo de gestão do clima escolar. O protótipo pode ser acessado por computador ou por smartphones por meio do seguinte link: https://marvelapp.com/3cbdbih/screen/52688022. Cumpre destacar que as funcionalidades descritas a seguir manifestam a visão apenas deste pesquisador das funcionalidades discutidas em conjunto no Grupo de Trabalho, não sendo, necessariamente, as que serão incorporadas ao projeto da SMED-PBH. Por isto, adotou- se a identidade visual somente do Programa RECAJ-UFMG, apenas para a composição gráfica do protótipo. As telas iniciais do protótipo são as seguintes: Figs. – 13 e 14 – Tela de login e tela das funcionalidades principais (elaboradas pelo autor). 159 As telas iniciais refletem a necessidade do controle do acesso realizado por um login e senha, que podem ser obtidos na própria escola no momento da matrícula no início do ano. O aplicativo seria utilizado por toda a comunidade escolar: alunos, pais ou responsáveis legais, professores e servidores. A segunda tela contém as principais funções do app. No topo, é visualizada a agenda cultural, composta por atividades lançadas pela própria gestão do projeto ou pela própria escola. Existem muitas atividades culturais gratuitas na cidade e, com o registro delas no app, a comunidade escolar poderá fazer uso delas de forma mais intensa. Logo abaixo, estão os seis botões principais, “Quiz Acadêmico”, “Ameaças Virtuais”, “Mãos à obra”, “Eu elogio”, “Eu critico”, “Eu proponho”, abordadas adiante. Na parte de baixo, está a seção “Neste dia...”, em que constará uma informação com link externo sobre um fato cultural, científico ou de relevância para a comunidade que aconteceu naquele dia do ano. Espera-se, com esta seção, despertar a curiosidade para fatos históricos importantes para a formação dos alunos. 6.2.1. “Eu Elogio” e “Eu proponho”46 As funções “Eu elogio” e “Eu proponho” são visualizadas nas seguintes telas: Figs. 15 e 16 – “Eu elogio” e “Eu proponho” (elaboradas pelo autor) 46 As funções “Eu elogio”, “Eu critico” e “Eu proponho” são inspiradas no Professor Ulisses F. Araújo, Titular da Escola de Artes, Ciências e Humanidades da Universidade de São Paulo (USP), especialmente nas obras “Construção de Escolas Democráticas” (2002) e “Autogestão na Sala de Aula” (2015). 160 Com estas funções, pretende-se gerar um vínculo mais positivo e propositivo entre os membros da comunidade escolar. Na tela “Eu elogio”, um bom trabalho de qualquer dos componentes desta comunidade pode ser destacado. Com este instrumento, pode ser trabalhada a autoestima do profissional que lecionar um conteúdo diferenciado, de um servidor da cantina que preparar uma refeição com amor, etc. O reconhecimento aos profissionais da educação, quanto mais explícito, melhor. Já na função “Eu proponho”, qualquer membro da comunidade pode sugerir ações, mudanças e aperfeiçoamentos nas práticas educacionais. Nem sempre este canal de diálogo se encontra aberto e o app pode servir de aproximação e captação de boas ideias. 6.2.2. “Eu critico”: avaliação das estruturas e serviços escolares, as relações interpessoais e família e escola Na seção “Eu critico” e nas suas subseções, o objetivo é possibilitar ao membro da comunidade escolar a reportar alguma dificuldade vivenciada. No campo “Estruturas e serviços Escolares”, abre-se a oportunidade de comunicação de alguma deficiência nas estruturas (sala de aula, laboratórios, cantina, quadra, banheiros, etc.) ou nos serviços escolares (qualidade das atividades didáticas, da biblioteca, da merenda escolar, etc.). A concepção artística é a seguinte: Figs. 17 e 18 – Seção principal “Eu critico” e subseção “Estruturas e serviços escolares” 161 Espera-se, com esta seção, que a direção da escola, num primeiro momento, e que as secretarias de educação, num segundo, tenham ciência de problemas que afetam a escola. O fluxo de dados (big data) se dividiria em dois: um para a escola tratar imediatamente o problema e o segundo para o órgão gestor fazer o diagnóstico geral e propor melhorias em toda a rede. Na subseção “Relações interpessoais”, poderiam ser relatados problemas de convivência, como insubordinação ou até mesmo violências como o bullying para a adoção das medidas pertinentes47. Já na subseção “Família e escola”, problemas no tocante à frequência e participações em reuniões podem ser abordados. A arte é a seguinte: Figs. 19 e 20 – Subseções “Relações interpessoais” e “Família e escola” 6.2.3. Quiz Acadêmico De forma a deixar o aplicativo mais positivo e lúdico, foi pensado um quiz (perguntas e respostas) autocorrigido, em que o aluno pudesse exercitar mais seu protagonismo discente. Neste quiz, o aluno poderia delimitar a matéria, o número de questões, o tempo para resposta. 47 Aplicativos de reporte do bullying existem às dezenas na Play Store do Google. Talvez um dos melhores deles seja o chamado “No Bullying”, desenvolvido pelo Prof. Frederico Andrade Gabrich da Universidade FUMEC, com financiamento da FAPEMIG. 162 O aplicativo poderia gerar, ao final do simulado, um relatório de tópicos de conteúdo que precisam ser revistos pelo aluno. Eis a ilustração: Figs. 21 e 22 – Quiz acadêmico O objetivo geral é buscar a melhoria de desempenho nas disciplinas através deste instrumento similar a um jogo. Os órgãos públicos poderiam lançar concursos para estimular a interação com esta subseção e os melhores poderiam ser premiados ao final do ano ou de um semestre, por exemplo. 6.2.4. A gestão da participação da comunidade nas demandas escolares e as ameaças virtuais Outra função importante ligada principalmente à participação dos pais ou responsáveis pelos alunos nas demandas escolares, é um mecanismo de gestão da disponibilidade deles em participar de momentos coletivos de cuidado e reforço do sentimento de pertencimento. A inspiração foi a história de Diego Mahfouz Faria Lima, diretor da Escola Municipal Darcy Ribeiro, que costumava aparecer no noticiário de São José do Rio Preto (interior de São Paulo), mas não por motivos bons. Ele conseguiu virar o jogo da violência e do sucateamento mobilizando a comunidade escolar para o cuidado com os bens materiais da escola, dando voz 163 aos estudantes, combatendo a evasão e melhorando os laços com a comunidade. Lima foi uns dos 50 finalistas do Global Teacher Prize, uma das mais importantes premiações de docentes do mundo (QUATRO IDEIAS..., 2018). Se uma escola desenvolve um projeto de pintura do muro externo, por exemplo, ela pode lançar a tarefa no aplicativo e os pais ou responsáveis que tiverem disponibilidade podem se comprometer voluntariamente com a tarefa. Tal mecanismo pode servir para os diversos tipos de cuidado que uma escola precisa e pode, como dito, reforçar os laços de pertencimento com aquele espaço de aprendizado. São as telas: Figs. 23 e 24 – Seções “Mão na massa” e “Ameaças Virtuais” Na seção “Ameaças Virtuais”, são expostos os perigos que os alunos podem enfrentar no manuseio de mecanismos digitais. Exemplos disso foram os “desafios” por aplicativos de mensagem chamados “Baleia Azul” e “Momo”. O primeiro lançava tarefas sob ameaça aos “desafiados”, que incluíam até automutilação. Ao final, havia o induzimento ao suicídio. Já o segundo se tratava de um mecanismo de extorsão de dados e de dinheiro, com algumas mortes também relatadas no mundo. Os informativos sobre estas ameaças, com links externos, podem servir para a conscientização de toda a comunidade antes que tragédias ocorram. Informação é a melhor forma de enfrentamento. 164 6.2.5. Tela de gestão de perfil e outras funções Foram pensadas telas para controle de informações do perfil do usuário e uma “Sala do Café”, que é um chat para alunos e professores poderem trocar ideias sobre atividades. Há ainda o acesso ao boletim escolar, com notas e faltas e um calendário de atividades. Figs. 25 a 28 – Telas complementares do app de gestão do clima escolar 165 6.3. A gestão dos dados e o Observatório do Clima Escolar A gestão dos dados coletados é realizada, simultaneamente, pela escola e pelo órgão gestor ligados à Secretaria de Educação. Na primeira frente, como dito, o objetivo é a resolução das questões de forma mais imediata e na segunda o objetivo é formular novas políticas públicas mais eficazes com a adoção do big data e dos algoritmos em perspectiva contra-hegemônica. Na escola, o relatório das interações com o aplicativo seria discutido periodicamente com a comunidade acadêmica em assembleias. Na verdade, o aplicativo serviria, essencialmente, como subsídio para este espaço compartilhado de discussões e deliberações. Um mecanismo de auxílio na gestão das questões locais. Para o correto funcionamento do sistema, é preciso instalar uma sala de controle, nos moldes de um “Observatório do Clima Escolar”. Em Belo Horizonte, este observatório está previsto em norma, mas ainda não foi instalado. Neste espaço, seria prestado o apoio técnico e geradas novas propostas, a partir do monitoramento dos relatórios de cada escola e de cada regional. Em um exercício de imaginação, se o sistema detectasse que em determinada região o problema maior das escolas é violência de gênero e não aparecesse, por exemplo, problemas ligados ao racismo, então uma maior parte dos recursos disponíveis para conscientização deveria ser gasta para a educação sobre questões de gênero. Desta forma, os recursos públicos poderiam ser gastos de uma maneira muito mais efetiva. Também é possível monitorar a qualidade da merenda escolar por uma pergunta direcionada no próprio aplicativo. Se uma determinada escola apresentar uma nota fora da curva, pode ser indício de desvio de verba para a merenda ou mesmo deficiência no treinamento dos servidores. As possibilidades são muitas e, com a criatividade inerente ao sistema educacional, o aplicativo poderia sofrer constantes melhorias na busca e efetivação de uma educação pública de qualidade. 166 7. CONCLUSÃO Procurou-se demonstrar, na presente tese, que um uso contra-hegemônico do big data e dos algoritmos é possível, marcando uma virada sobre a tradicional utilização destes mecanismos, que foram aperfeiçoados para gerar o lucro, dominar mercados, criar intenções de compra, manipular opiniões em redes sociais e oprimir os grupos minoritários historicamente vulneráveis. A “datificação” do comportamento humano em grande expressão é marca indelével de nosso tempo e se acentuará ainda mais num futuro breve, afetando em grande medida a forma dos seres humanos de relacionarem-se com o próximo e com os meios tecnológicos. Projetos baseados em big data já mostraram seu valor na área da saúde (previsão de disseminação de doenças), no planejamento urbano, no controle da criminalidade (alguns casos com sucesso, outros de uma vigilância assustadora) e até na prevenção do suicídio pelas redes sociais. Nem tudo são trevas no horizonte. Contudo, as grandes corporações tecnológicas, como o Google, o Facebook, a Amazon e a Microsoft, deixaram escapar, nos grandes escândalos, como os algoritmos podem ser perversos com as pessoas que não ostentam o padrão fenotípico socialmente e economicamente hegemônico. Novas formas de resistência dos grupos oprimidos terão que ser imaginadas, ou a dominação pelos algoritmos será ainda mais perversa sobre as minorias. Neste sentido, um novo conceito de controle social foi criado nesta pesquisa, de modo a chamar a atenção para a regulação estatal em outras bases, reconhecendo em novos desenhos institucionais um espaço de expressão e participação da sociedade civil organizada. Chega-se, talvez, à conclusão mais radical deste estudo, a de que as linhas de programação dos algoritmos estatais devem ser públicas, e os das grandes corporações, juntos com aqueles, devem ser sujeitos permanentemente ao controle oficial (Ministério Público e Defensoria Pública, por exemplo), bem como ao controle popular, a fim de evitar uma ditadura algorítimica. Os comportamentos eletronicamente verificáveis podem tornar um cidadão que pense de forma contrária a um governo estabelecido um alvo fácil a ser perseguido pela enorme eficiência dos sistemas de monitoramento fundados em big data. A manipulação de grandes grupos sociais, com vistas à criação de sociedades moldadas em bases que negam o pluralismo de ideias e de visões de mundo é um risco que já bate à nossa porta. No tocante aos processos eleitorais, as estratégias de disseminação massiva de fake news, de controle de dados oriundos de redes sociais, e do firehousing digital devem propiciar uma resposta legislativa e dos tribunais eleitorais. Isto deve ocorrer na mesma velocidade de 167 evolução destas práticas, ou as eleições somente serão vencidas por quem detiver mais capital e conhecimento técnico para a manipulação, comprometendo a lisura de todo o processo de escolha. O Poder Judiciário deve adotar algoritmos somente em tarefas de assessoramento, jamais conferindo o poder decisório às máquinas. A última palavra deve ser sempre humana, ou fenômenos como a seletividade penal e exclusão de periféricos do sistema de justiça se agravarão ainda mais. A construção de projetos voltados à facilitação do acesso à justiça, no século XXI, deve se inspirar na história do pensamento contra-hegemônico de Karl Marx, Antonio Gramsci e Boaventura de Sousa Santos, para que uma nova onda de acesso, a quinta, seja possível. Um acesso tecnológico e material à justiça pela via dos direitos, em sentido amplo, conferirá aos subalternos, aos oprimidos, aos excluídos, a experimentação de direitos sociais efetivos com a utilização do big data e de algoritmos contra-hegemônicos em políticas públicas. A Justiça do Trabalho, que sobreviverá ao atual momento de inflexão, deve reprogramar o sistema do PJe para que seja possível minerar os dados corretos de violações à lei trabalhista em grande volume que possibilitem uma atuação eficiente do aparato público oficial que lida com as relações de trabalho e emprego. Um sistema de administração dos processos judiciais trabalhistas deve ser conectado com a atuação do Ministério Público do Trabalho e as ações dos Auditores Fiscais do Trabalho para que ocorra a predição e monitoramento de novas violações, o que poderá salvar vidas, poupar mutilações e garantir a devida retribuição pelo trabalho prestado. O projeto de um sistema e de um aplicativo de gestão do clima escolar é plenamente viável e pode contribuir em grande medida para que se alcance uma educação pública livre, justa, gratuita, não-violenta e participativa. As ferramentas desenvolvidas nesta pesquisa podem contribuir para o enfrentamento da violência escolar, da evasão e até mesmo da corrupção. Cuidar do sentimento de pertencimento e das relações de todos os membros da comunidade escolar é uma proposta ousada, mas carrega-se a convicção de que ela cabe em aparelho quadrado de bordas redondas na palma de uma mão. O papel da universidade pública, em Programas como o RECAJ-UFMG, é o de conduzir o processo de emancipação tecnológica e de aprimoramento das portas que levarão ao acesso à justiça pela via dos direitos para aqueles tradicionalmente esquecidos pelo poder público e pela sociedade. 168 Referências bibliográficas ABBAGNANO, Nicola. Dicionário de Filosofia. Tradução da 1ª edição brasileira coordenada e revista por Alfredo Bosi; revisão da tradução e tradução de novos textos Ivone Castilho Benedetti. 4ª ed. São Paulo: Martins Fontes, 2000. ALLARD, Olivier. CE3: Artificial intelligence and deep learning coming to your data center. Data Center World – AFCOM (2017). Disponível em: https://global.datacenterworld.com/dcwg18/Custom/Handout/Speaker0_Session1019683_1.p df. Acesso em 11 jan. 2019. ALLCOT, Hunt. GENTZKOW, Matthew. Social Media and Fake News in the 2016 Election. Journal of Economic Perspectives - Volume 31, Number 2 - Spring 2017 - Pages 211-236. Disponível em: https://web.stanford.edu/~gentzkow/research/fakenews.pdf. Acesso em 28 dez. 2018. ALVAREZ, Marcos Cézar. Controle social: notas em torno de uma noção polêmica. Revista São Paulo em Perspectiva. Vol. 18, nº 1. São Paulo - Jan./Mar. 2004. Fundação SEADE. Disponível em: http://www.scielo.br/scielo.php?script=sci_arttext&pid=S0102- 88392004000100020#back4. Acesso em: 12 jan. 2019. AMARAL, Fernando. Introdução à ciência de dados: mineração de dados e big data. Rio de Janeiro: Alta Books, 2016. ANDERSON, Mark Robert. After 75 years, Isaac Asimov’s Three Laws of Robotics need updating. The Conversation, Melbourne, 17 mar. 2017. Disponível em: https://theconversation.com/after-75-years-isaac-asimovs-three-laws-of-robotics-need- updating-74501. Acesso em 07 jan. 2019. ANGELONI, Maria Terezinha; REIS, Eduardo Sguario. Business intelligence como tecnologia de suporte a definição de estratégias para melhoria da qualidade do ensino. XXX Encontro Nacional de Pós-Graduação em Administração, 2006. Disponível em: http://www.anpad.org.br/enanpad/2006/dwn/enanpad2006-adid-0815.pdf. Acesso em 06 jan. 2019. ANGWIN, Julia. Sistema de algoritmo que determina pena de condenados cria polêmica nos EUA. Entrevista concedida a Simon Maybin – Portal BBC – 31 out. 2016. Disponível em: https://www.bbc.com/portuguese/brasil-37677421. Acesso em: 24 jan. 2019. ANGWIN, Julia et al. Machine Bias - There’s software used across the country to predict future criminals. And it’s biased against blacks. Portal ProPublica – 23 maio 2016. Disponível em: https://www.propublica.org/article/machine-bias-risk-assessments-in- criminal-sentencing. Acesso em: 24 jan. 2019. ANGWIN, Julia; PARRIS JR., Terry. Facebook Lets Advertisers Exclude Users by Race. Portal ProPublica – 28 out. 2016. Disponível em: https://www.propublica.org/article/facebook-lets-advertisers-exclude-users-by-race. Acesso em: 18 jan. 2019. 169 ARAÚJO, Ulisses Ferreira de. Autogestão na sala de aula: as assembleias escolares. São Paulo: Summus, 2015. ARAÚJO, Ulisses Ferreira de. A construção de escolas democráticas: histórias sobre complexidade, mudanças e resistências. São Paulo: Moderna, 2002. ARRUDA, Felipe. 20 anos de internet no Brasil: aonde chegamos?. Portal Tecmundo. 04 mar. 2011. Disponível em: https://www.tecmundo.com.br/internet/8949-20-anos-de-internet-no- brasil-aonde-chegamos-.htm. Acesso em: 23 dez. 2018. ARTONI, Camila. A Ciência por trás da Ficção. Galileu, Porto Alegre, fev. 2007. Disponível em: http://revistagalileu.globo.com/Galileu/0,6993,ECT560770-2681-4,00.html. Acesso em: 08 jan. 2019. ASIMOV, Isaac. Eu, Robô. Tradução: Aline Storto Pereira. São Paulo: Aleph, 2014. ASIMOV, Isaac. Os Robôs da Alvorada. Tradução: Aline Storto Pereira. São Paulo: Aleph, 2015. AUMONT, Jacques et al. A Estética do Filme. 9. ed. Rio de Janeiro: Papirus, 1995. AVENDAÑO, Tom C. Fake News: a guerra informativa que já contamina as eleições no Brasil. Portal El País - 11 fev. 2018. Disponível em: https://brasil.elpais.com/brasil/2018/02/09/politica/1518209427_170599.html. Acesso em: 21 jan. 2019. AVRITZER, Leonardo. Participatory Institutions in Democratic Brazil. Baltimore: The Johns Hopkins University Press, 2009. AVRITZER, Leonardo; MARONA, Marjorie; CARNEIRO, Vanderson. Cartografia de acesso à justiça pela via dos direitos no Brasil. In: AVRITZER, Leonardo; MARONA, Marjorie; GOMES, Lilian (orgs.). Cartografia da Justiça no Brasil. Belo Horizonte: Editora Saraiva, 2014, p. 29-125. BAGCHI, Sohini. Using Big Data Analytics To Predict Crime Patterns. Disponível em: http://www.cxotoday.com/story/using-big-data-analytics-to-predict-crime-patterns/. Acesso em: 07 jan. 2019. BARBIERI, Carlos. Business Intelligence: modelagem e tecnologia. Rio de Janeiro: Axcel Books, 2001. BARTHELMESS, Ulrike; FURBACH, Ulrich. Do we need Asimov's Laws? In: Cornell University, Nova Iorque, 29 abr. 2014. Disponível em: https://arxiv.org/abs/1405.0961. Acesso em 06 jan. 2019. BATISTA, Everton L. 'Big data' ajuda a gerenciar trânsito e dá pistas sobre políticas públicas. Portal Folha de São Paulo. 23 fev. 2017 Disponível em: http://www1.folha.uol.com.br/mercado/2017/02/1861037-big-data-ajuda-a-gerenciar-transito- e-da-pistas-sobre-politicas-publicas.shtml. Acesso em 07 jan. 2019. 170 BAUMAN, Zygmunt. Zygmunt Bauman: “As redes sociais são uma armadilha”. Entrevista concedida a Ricardo de Querol. Portal El País – 09 jan. 2016. Disponível em: https://brasil.elpais.com/brasil/2015/12/30/cultura/1451504427_675885.html. Acesso em: 21 jan. 2019. BELO HORIZONTE. SECRETARIA MUNICIAL DE EDUCAÇÃO. Portaria SMED nº 236/2018. Disponível em: http://portal6.pbh.gov.br/dom/iniciaEdicao.do?method=DetalheArtigo&pk=1199442. Acesso em: 25 jan. 2019. BELO HORIZONTE. SECRETARIA MUNICIPAL DE EDUCAÇÃO. Site Institucional. Disponível em: https://prefeitura.pbh.gov.br/educacao. Acesso em: 26 jan. 2019. BENJAMIN, Antônio Herman V.; MARQUES, Cláudia Lima; BESSA, Leonardo Roscoe. Manual de Direito do Consumidor. 7ª edição. São Paulo: Revista dos Tribunais, 2016. BERLET, Chip. Anders Behring Breivik: Soldier In the Christian Right Culture Wars. Talk to Action. 2011a. Disponível em http://www.talk2action.org/story/2011/7/23/8287/32273/Front_Page/Anders_Behring_Breivik _Soldier_in_the_Christian_Right_Culture_Wars Acesso em 03 jan. 2019. BERLET, Chip. Breivik’s Core Thesis is White Christian Nationalism v. Multiculturalism. Talk to Action. 2011b. Disponível em http://www.talk2action.org/story/2011/7/25/73510/6015 Acesso em 03 jan. 2019. BLAYA, Catherine. Clima escolar e Violência nos Sistemas de Ensino Secundário da França e da Inglaterra. In: DERBARBIEUX, Éric; BLAYA , Catherine. (Orgs.). Violências nas Escolas e Políticas Públicas. Brasília: UNESCO, 2002, p. 226. BHARGAVA, Aditya Y.. Entendendo algoritmos – Um guia ilustrado para programadores e outros curiosos. Tradução BrodTec. São Paulo: Novatec Editora, 2017. BIG DATA: os cinco Vs que todo mundo deveria saber. Portal CanalTech. Disponível em: https://canaltech.com.br/big-data/Big-Data-os-cinco-Vs-que-todo-mundo-deveria-saber/. Acesso em: 30 dez. 2018. BITTENCOURT, Guilherme. Inteligência Artificial - Ferramentas e Teorias. 2ª edição. Florianópolis: Ed. da UFSC, 2001. BOBBIO, Noberto. A Era dos Direitos. 7ª ed. Rio de Janeiro: Elsevier, 2004. BRASIL. AGÊNCIA NACIONAL DE SAÚDE SUPLEMENTAR. Site Institucional. Disponível em: http://www.ans.gov.br/. Acesso em 06 jan. 2019. BRASIL. CÂMARA DOS DEPUTADOS. Proposta de Emenda Constitucional nº 525/2010. Disponível em: http://www.camara.gov.br/proposicoesWeb/prop_mostrarintegra;jsessionid=A6C3F39065067 B6B67D2A14D8F250B35.proposicoesWeb1?codteor=831412&filename=Avulso+- PEC+525/2010. Acesso em: 24 jan. 2017. 171 BRASIL. CONSELHO NACIONAL DE JUSTIÇA. Justiça em Números 2018: ano-base 2017. Brasília: CNJ, 2018 (g). Disponível em: http://www.cnj.jus.br/files/conteudo/arquivo/2018/08/44b7368ec6f888b383f6c3de40c32167.p df. Acesso em: 26 jan. 2019. BRASIL. Constituição da República Federativa do Brasil de 1988. Disponível em: http://www.planalto.gov.br/ccivil_03/Constituicao/Constituicao.htm. Acesso em 05 jan. 2019. BRASIL. Decreto nº 9.690/11 (Altera o Decreto nº 7.724, de 16 de maio de 2012, que regulamenta a Lei nº 12.527, de 18 de novembro de 2011 - Lei de Acesso à Informação). Disponível em: http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2011/lei/l12527.htm. Acesso em 26 jan. 2019. BRASIL. Emenda Constitucional nº 95/2016. Disponível em: http://www.planalto.gov.br/ccivil_03/constituicao/emendas/emc/emc95.htm. Acesso em: 25 jan. 2019. BRASIL. Exposição de Motivos nº 00239/2018 da Medida Provisória nº 869/18 (c). Disponível em: http://www.planalto.gov.br/ccivil_03/_Ato2015-2018/2018/Exm/Exm-MP- 869-18.pdf. Acesso em: 05 jan. 2019. BRASIL. Lei nº 9.656/98 (Lei dos planos de saúde). Disponível em: http://www.planalto.gov.br/ccivil_03/leis/L9656compilado.htm. Acesso em: 06 jan. 2019. BRASIL. Lei nº 12.527/11 (Lei de acesso à informação). Disponível em: http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2011/lei/l12527.htm. Acesso em 05 jan. 2019. BRASIL. Lei nº 12.612/12. Disponível em: http://www.planalto.gov.br/ccivil_03/_Ato2011- 2014/2012/Lei/L12612.htm. Acesso em: 16 jan. 2019. BRASIL. Lei nº 12.965/14 (Marco civil da internet). Disponível em: http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2014/lei/l12965.htm. Acesso em: 05 jan. 2019. BRASIL. Lei nº 13.709/18 (a) (Lei geral de proteção de dados). Disponível em: http://www.planalto.gov.br/ccivil_03/_Ato2015-2018/2018/Lei/L13709.htm. Acesso em: 05 jan. 2019. BRASIL. Medida Provisória nº 869/18 (b). Disponível em: http://www.planalto.gov.br/ccivil_03/_Ato2015-2018/2018/Mpv/mpv869.htm#art1. Acesso em 05 jan. 2019. BRASIL. MINISTÉRIO DA JUSTIÇA. Portaria nº 05, de 27 de agosto de 2002. Disponível em: http://www.camara.gov.br/sileg/integras/127355.pdf. Acesso em: 05 jan. 2019. BRASIL. MINISTÉRIO DA JUSTIÇA E SEGURANÇA PÚBLICA. DEPARTAMENTO PENITENCIÁRIO NACIONAL. Levantamento nacional de informações penitenciárias – INFOPEN. Atualização: Junho de 2016. Brasília: Ministério da Justiça e Segurança Pública. Departamento Penitenciário Nacional, 2017 (c). 172 BRASIL. MINISTÉRIO DA TRANSPARÊNCIA E CONTROLADORIA GERAL DA UNIÃO. Controle Social. Portal da Transparência. 2019 (a). Disponível em: http://www.portaltransparencia.gov.br/pagina-interna/603399-controle-social BRASIL. PORTAL BRASILEIRO DE DADOS ABERTOS. Site institucional. (2019b). Disponível em: http://dados.gov.br/. Acesso em: 12 jan. 2019. BRASIL. SUPERIOR TRIBUNAL DE JUSTIÇA. É abusiva cláusula que obriga cliente de cartão de crédito a fornecer dados a terceiros. Portal STJ – 11 set. 2017 (a). Disponível em: http://www.stj.jus.br/sites/STJ/default/pt_BR/Comunica%C3%A7%C3%A3o/noticias/Not%C 3%ADcias/%C3%89-abusiva-cl%C3%A1usula-que-obriga-cliente-de-cart%C3%A3o-de- cr%C3%A9dito-a-fornecer-dados-a-terceiros. Acesso em: 05 jan. 2019. BRASIL. SUPREMO TRIBUNAL FEDERAL – Inteligência artificial vai agilizar a tramitação de processos no STF. Portal Notícias STF - 30 maio 2018 (d). Disponível em: http://www.stf.jus.br/portal/cms/verNoticiaDetalhe.asp?idConteudo=380038. Acesso em: 20 jan. 2019. BRASIL. SUPREMO TRIBUNAL FEDERAL – Ministra Cármen Lúcia anuncia início de funcionamento do Projeto Victor, de inteligência artificial. Portal Notícias STF - 30 ago. 2018 (e). Disponível em: http://www.stf.jus.br/portal/cms/verNoticiaDetalhe.asp?idConteudo=388443. Acesso em: 19 jan. 2019. BRASIL. SUPREMO TRIBUNAL FEDERAL – Projeto VICTOR do STF é apresentado em congresso internacional sobre tecnologia. Portal Notícias STF - 26 set. 2018 (f). Disponível em: http://www.stf.jus.br/portal/cms/verNoticiaDetalhe.asp?idConteudo=390818. Acesso em: 20 jan. 2018. BRASIL. TRIBUNAL SUPERIOR ELEITORAL. Decisão monocrática do Ministro Jorge Mussi na Ação de Investigação Judicial Eleitoral número 0601771-28.2018.6.00.0000. Publicado em 19 out. 2018 (c). Disponível em: https://www.migalhas.com.br/arquivos/2018/10/art20181019-15.pdf. Acesso em: 22 jan. 2019. BRASIL. UNIVERSIDADE FEDERAL DE MINAS GERAIS. CENTRO DE ESTUDOS DE CRIMINALIDADE E SEGURANÇA PÚBLICA. Site Institucional. 2017 (b). Disponível em http://www.crisp.ufmg.br/banco-de-dados/. Acesso em: 07 jan. 2019. BRITO, Glaucia da Silva. Educação e novas tecnologias: um re-pensar. 2ª ed., rev., atual., e ampl. – Curitiba: Ibpex, 2008. BROWN, Eliott. Why Big Data Hasn’t Yet Made a Dent on Farms. Portal The Wall Street Journal – 15 maio 2017. Disponível em: https://www.wsj.com/articles/why-big-data-hasnt- yet-made-a-dent-on-farms-1494813720. Acesso em 07 jan. 2019. BROWNSTEIN, Jonh. S. et al. HealthMap: Internet-based emerging infectious disease intelligence. (2007) In: Institute of Medicine, editor. Infectious Disease Surveillance and 173 Detection: Assessing the Challenges - Finding Solutions. Washington, DC. p. 183-204. Disponível em: https://www.nap.edu/read/11996/chapter/4#122. Acesso em: 06 jan. 2019. BRUM, Eliane. Bolsonaro e a autoverdade. Portal El País – 16 jul. 2018. Disponível em: https://brasil.elpais.com/brasil/2018/07/16/politica/1531751001_113905.html. Acesso em: 22 jan. 2019. BRUM, Eliane. O homem mediano assume o poder. Portal El País – 04 jan. 2019. Disponível em: https://brasil.elpais.com/brasil/2019/01/02/opinion/1546450311_448043.html. Acesso em: 22 jan. 2019. BULLFINCH, Thomas. O Livro de Ouro da Mitologia. 34. ed. Rio de Janeiro: Ediouro, 2012. BUSINESS SOFTWARE ALLIANCE (BSA). What’s the Big Deal With Data? (2015). Disponível em: https://data.bsa.org/wp-content/uploads/2015/12/bsadatastudy_en.pdf. Acesso em: 23 dez. 2018. CADWALLADR, Carole; GRAHAM-HARRISON, Emma. Revealed: 50 million Facebook profiles harvested for Cambridge Analytica in major data breach. Portal The Guardian – 17 mar. 2018. Disponível em: https://www.theguardian.com/news/2018/mar/17/cambridge- analytica-facebook-influence-us-election. Acesso em: 21 jan. 2019. CANO, Rosa Jiménez. O robô racista, sexista e xenófobo da Microsoft acaba silenciado. Portal El País – 25 mar. 2016. Disponível em: https://brasil.elpais.com/brasil/2016/03/24/tecnologia/1458855274_096966.html. Acesso em: 19 jan. 2019. CAPPELLETTI, Mauro; GARTH, Bryant. Acesso à Justiça. Tradução por Ellen Gracie Northfleet. Porto Alegre: Sérgio Antônio Fabris Editor, 1988 CARVALHO, Valdênia Geralda de. Política Criminal e o Impacto Desproporcional do Genocídio Negro sobre as Mulheres. Tese (doutorado) – Orientação: João Ricardo W. Dornelles. Pontifícia Universidade Católica do Rio de Janeiro, Faculdade de Direito, 2017. CHAITIN, Daniel. 'Pizzagate' protest stakes out in front of the White House. Portal Washington Examiner – 25 mar. 2017. Disponível em: https://www.washingtonexaminer.com/pizzagate-protest-stakes-out-in-front-of-the-white- house. Acesso em: 20 jan. 2019. CHRISTIAN, Brian; GRIFFITHS, Tom. Algoritmos para viver: a ciência exata das decisões humanas. Título original: Algorithms to Live By: The Computer Science of Human Decisions. Tradução: Paulo Geiger. São Paulo: Companhia das Letras, 2017. COCILOVA, Alex. A estonteante evolução dos discos rígidos. Portal PCWorld EUA – 13 ser. 2013. Disponível em: http://pcworld.com.br/noticias/2013/09/13/a-estonteante-evolucao-dos- discos-rigidos/. Acesso em: 23 dez. 2018. CONDEGE e Anadep apresentam projeto que cria Conselho Nacional da Defensoria para ministros. Portal da Defensoria Pública do Pará – 14 set. 2015. Disponível em: http://www2.defensoria.pa.gov.br/portal/noticia.aspx?NOT_ID=1717. Acesso em 22/08/2017. 174 COLIGAÇÃO BRASIL ACIMA DE TUDOS DEUS ACIMA DE TODOS. O caminho da prosperidade: Proposta de Plano de Governo. 2018. Disponível em http://divulgacandcontas.tse.jus.br/candidaturas/oficial/2018/BR/BR/2022802018/280000614 517/proposta_1534284632231.pdf Acesso em 27 dez. 2018. COLLINS ENGLISH DICTIONARY. Fake news. Harper Collins Publishers. Disponível em: https://www.collinsdictionary.com/pt/dictionary/english/fake-news. Acesso em: 20 jan. 2019. COLLINSON, Shura. Skolkovo shortlisted for MIPIM award for Best Futura Mega Project. Portal SK Skolkovo – 27 jan. 2017. Disponível em: https://sk.ru/news/b/news/archive/2017/01/27/skolkovo-shortlisted-for-mipim-award-for-best- futura-mega-project.aspx. Acesso em 07 jan. 2019. CONSELHO NACIONAL DE JUSTIÇA. Justiça em números 2016: ano-base 2015. Brasília: CNJ, 2016. CORMEN, Thomas H. Desmistificando algoritmos. Tradução do original Algorithms unlocked por Arlete Simille. Rio de Janeiro: Elsevier, 2014. COSPITTO, Giuseppe. Hegemonia. In: LIGUORI, Guido; VOZA, Pasquale (orgs.). Tradução Ana Maria Chiarini; Diego Silveira Coelho Ferreira; Leandro de Oliveira Galastri; Silvia de Bernardinis. Dicionário Gramsciano (1926-1937). 1ª ed. São Paulo: Boitempo, 2017, p. 365- 368. COX, Michael; ELLSWORTH, David. Application-Controlled Demand Paging for Out-of- Core Visualization. NASA Ames Research Center – Report NAS-97-010. Julho de 1997. Disponível em: https://www.nas.nasa.gov/assets/pdf/techreports/1997/nas-97-010.pdf. Acesso em: 28 dez. 2018. CRAWFORD, Kate. Kate Crawford: “Estamos injetando nos algoritmos as nossas limitações, a nossa forma de marginalizar”. Entrevista concedida a Ana Torres Menárguez. Portal El País – 20 jun. 2018. Disponível em: https://brasil.elpais.com/brasil/2018/06/19/actualidad/1529412066_076564.html. Acesso em: 17 jan. 2019. DAGNINO, E. Confluência perversa, deslocamentos de sentido, crise discursiva. In: GRIMSON, A. (Org.). La cultura en las crisis latinoamericana. Buenos Aires: Clacso, 2004. p. 195-216 DAVENPORT, Thomas; HARRIS, Jeanne.; MORISON, Robert.. Inteligência Analítica nos negócios: como usar a análise de informações para obter resultados superiores. Rio de Janeiro: Elsevier, 2010. DARDOT, Pierre; LAVAL, Christian. A nova razão do mundo: ensaio sobre a sociedade neoliberal. São Paulo: Boitempo, 2016. DEBARBIEUX, Éric. La violence em milieu scolaire 1 - État des lieux. Paris: PUF, 1997. 175 DEEP BLUE. In: WIKIPÉDIA, a enciclopédia livre. Flórida: Wikimedia Foundation, 2018. Disponível em: https://pt.wikipedia.org/w/index.php?title=Deep_Blue&oldid=52900705. Acesso em: 28 dez. 2018. DELGADO, Maurício Godinho. Curso de direito do trabalho. 17ª ed. São Paulo: LTr, 2018. DENYER, Simon. Na China, reconhecimento facial é arma na campanha por vigilância total. Portal Folha de São Paulo (com conteúdo do Washington Post) – 09 jan. 2018. Disponível em: https://www1.folha.uol.com.br/mundo/2018/01/1949046-na-china-reconhecimento- facial-e-arma-na-campanha-por-vigilancia-total.shtml. Acesso em: 08 jan. 2019. DESOWITZ, Bill. Immersed in Movies: Neill Blomkamp Talks ‘Elysium,’ Sci-Fi, VFX (TRAILER). IndieWire, Nova Iorque, 6 ago. 2013. Disponível em: https://www.indiewire. com/2013/08/immersed-in-movies-neill-blomkamp-talks-elysium-sci-fi-vfx-trailer-196671/. Acesso em 31 dez. 2018. DOMO. Data never sleeps 6.0 (2018). Disponível em: https://www.domo.com/learn/data- never-sleeps-6. Acesso em 06 jan. 2019. DRESSEL, Julia; FARID, Hany. The accuracy, fairness, and limits of predicting recidivism. Revista Science Advances - 17 Jan 2018 - Vol. 4, no. 1. Disponível em: http://advances.sciencemag.org/content/4/1/eaao5580. Acesso em: 24 jan. 2019. DROGARIA ARAÚJO deverá pagar multa de R$ 7 milhões por capturar CPF dos consumidores. Portal do Ministério Público do Estado de Minas Gerais – 05 dez. 2018. Disponível em: https://www.mpmg.mp.br/comunicacao/noticias/drogaria-araujo-devera- pagar-multa-de-r-7-milhoes-por-capturar-cpf-dos-consumidores.htm#.XEMa3FxKjIV. Acesso em: 19 jan. 2019. DU BOIS, Willian Edward Burghardt. The souls of black folk. Chicago: A. C. McClurg & Co., 1903. DURKHEIM, Émile. As regras do método sociológico. In: Durkheim (Coleção Os Pensadores). São Paulo: Abril Cultural, 1978. ECONOMIDES, Kim. Lendo as Ondas do Movimento de Acesso à Justiça: Epistemologia versus Metodologia. In: Cidadania, Justiça e Violência. Rio de Janeiro: Fundação Getúlio Vargas, 1999. Disponível em . Acesso em 28/02/2017. ELYSIUM. Direção: Neill Blomkamp; Produção: Bill Block, Neill Blomkamp, Simon Kinberg. Culver City: TriStar Pictures; 2013; 1 DVD (110 min.); son.; color. ELYSIUM. IMDB. Disponível em: https://www.imdb.com/title/tt1535108/. Acesso em: 30 dez. 2018. ENTENDA O ESCÂNDALO de uso político de dados que derrubou valor do Facebook e o colocou na mira de autoridades. Portal BBC Brasil – 20 mar. 2018. Disponível em: https://www.bbc.com/portuguese/internacional-43461751. Acesso em: 21 jan. 2019. 176 ESTADOS UNIDOS DA AMÉRICA. ESTADO DE WISCONSIN. DEPARTAMENTO CORRECIONAL. COMPAS. Disponível em: https://doc.wi.gov/Pages/AboutDOC/COMPAS.aspx. Acesso em: 24 jan. 2019. ESTADOS UNIDOS DA AMÉRICA. NATIONAL CANCER INSTITUTE. Cancer Moonshot. Disponível em: https://www.cancer.gov/research/key-initiatives/moonshot-cancer- initiative. Acesso em 07 jan. 2019. ESTEVES, Rosa Branca. Preços personalizados na era digital serão benéficos para os consumidores?. Entrevista concedida a Catarina Dias. Nós – Jornal Online da Universidade do Minho. Disponível em: http://www.nos.uminho.pt/Article.aspx?id=2282. Acesso em: 06 jan. 2019. EUA GRAMPEARAM Dilma, ex-ministros e avião presidencial, revela WikiLeaks. Portal G1 – 04 jul. 2015. Disponível em: http://g1.globo.com/politica/noticia/2015/07/lista-revela- 29-integrantes-do-governo-dilma-espionados-pelos-eua.html. Acesso em 05 jan. 2019. FAYYAD, U. et al. Advances in knowledge Discovery anda data mining. Menlo Park: AAAI Press, 1996. FERREIRA, Aurélio Buarque de Holanda. Novo dicionário Aurélio da língua portuguesa. Coordenação Marina Baird Ferreira e Margarida dos Anjos. 4ª ed. Curitiba: Editora Positivo, 2009. FGV/DAAP - DIRETORIA DE ANÁLISE DE POLÍTICAS PÚBLICAS DA FUNDAÇÃO GETULIO VARGAS. Robôs, redes sociais e política. Estudo da FGV/DAAP aponta interferências ilegítimas no debate público na web. Portal FGV/DAAP. 20 ago. 2017. Disponível em: http://dapp.fgv.br/robos-redes-sociais-e-politica-estudo-da-fgvdapp-aponta- interferencias-ilegitimas-no-debate-publico-na-web/. Acesso em: 22 jan. 2019. FIRICAN, George. The 10 Vs of Big Data. Portal Tdwi – 8 fev. 2017. Disponível em: https://tdwi.org/articles/2017/02/08/10-vs-of-big-data.aspx. Acesso em 30 dez. 2018. FLU TRENDS TEAM. The Next Chapter for Flu Trends. Google AI Blog – 20 ago. 2015. Disponível em: https://ai.googleblog.com/2015/08/the-next-chapter-for-flu-trends.html. Acesso em: 07 jan. 2019. FOLLOWS, Stephen. What percentage of directors are writer-directors?. Stephen Follows – Film industry data and education. Londres, 9 nov. 2015. Disponível em: https://stephenfollows.com/how-many-directors-are-writer-directors/. Acesso em: 05 jan. 2019. FONSECA, Rubens Abner Teixeira. Fake News e o Processo Eleitoral de 2018. (2018). Monografia (Bacharelado em Direito). Orientação: Caio Augusto Souza Lara. Escola Superior Dom Helder Câmara, Belo Horizonte, 2018. FORLANI, Marcelo. Elysium – Crítica. Omelete, São Paulo, 29 jun. 2013. Disponível em: https://www.omelete.com.br/filmes/criticas/elysium-critica. Acesso em: 30 dez. 2018. 177 FÓRUM SAÚDE DIGITAL. Unimed-BH otimiza processos com solução de visualização de dados. 2017. Disponível em: http://forumsaudedigital.com.br/unimed-bh-otimiza-processos- com-solucao-de-visualizacao-de-dados/. Acesso em: 06 jan. 2019. FOTTRELL, Quentin. People spend most of their waking hours staring at screens. Market Watch, 2018. Disponível em: https://www.marketwatch.com/story/people-are-spending-most- of-their-waking-hours-staring-at-screens-2018-08-01 Acesso em: 10 jan. 2019. FOUCAULT, Michel. As palavras e as coisas: uma arqueologia das ciências humanas, tradução Salma Tannus Muchail. 8ª ed. São Paulo: Martins Fontes, 1999. FOUCAULT, Michel. A Evolução da Noção de “Indivíduo Perigoso” na Psiquiatria Legal do Século XIX. In: FOUCAULT, Michel. Ética, sexualidade, política. Rio de Janeiro: Forense Universitária, 1978/2010. FOUCAULT, Michel. Vigiar e punir: nascimento da prisão. Tradução do original Surveiller et punir por Raquel Ramalhete. Petrópolis: Vozes, 1987. FRASER, Nancy. Igualdade, identidades e justiça social – Luta de classes ou respeito às diferenças? Le Monde Diplomatique Brasil – 01/06/2012. Disponível em . Acesso em 23/11/2016. FRASER, Nancy. Reconhecimento sem Ética? In: Revista Lua Nova, São Paulo. n.70. pp. 101-138, 2007. FREIRE, Paulo. Pedagogia da autonomia: saberes necessários à prática educativa. 57ª Edição. Rio de Janeiro/São Pualo: Paz e Terra, 2018. FREIRE, Paulo. Pedagogia do oprimido. 17ª Edição. 23ª Reimpressão. Rio de Janeiro: Paz e Terra, 1987. GARTNER. Gartner says cloud computing will be as influential as e-business. Comunicado de imprensa (28 jun. 2008). Disponível em: https://www.gartner.com/newsroom/id/707508. Acesso em 06 jan. 2019. GASPARETTO JÚNIOR, Antonio. Escribas. Portal Info Escola. Disponível em: https://www.infoescola.com/civilizacao-egipcia/escribas/. Acesso em: 23 dez. 2018. GELLMAN, Barton; POITRAS, Laura. U.S., British intelligence mining data from nine U.S. Internet companies in broad secret program. Portal The Washington Post – 7 jun. 2013. Disponível em: https://www.washingtonpost.com/investigations/us-intelligence-mining-data- from-nine-us-internet-companies-in-broad-secret-program/2013/06/06/3a0c0da8-cebf-11e2- 8845-d970ccb04497_story.html?utm_term=.05d3a0a67344. Acesso em 05 jan. 2019. GOMES, Helton Simões. Lei da União Europeia que protege dados pessoais entra em vigor e atinge todo o mundo; entenda. Portal G1 – 25 maio 2018. Disponível em: https://g1.globo.com/economia/tecnologia/noticia/lei-da-uniao-europeia-que-protege-dados- pessoais-entra-em-vigor-e-atinge-todo-o-mundo-entenda.ghtml. Acesso em 04 jan. 2019. 178 GONZÁLEZ, Elena Gil. Big data, privacidade y protección de datos. Madrid: Imprenta Nacional de la Agencia Estatal – Boletín Oficial del Estado, 2016. GOOGLE FLU TRENDS. (2015). Disponível em: https://www.google.org/flutrends/about/. Acesso em: 06 jan. 2019. GOOGLE TRENDS. (2017). Disponível em: https://trends.google.com/trends/explore?date=all&q=big data. Acesso em: 06 jan. 2019. GOWALA, Bikash. Generation Of Computers. Portal Techno-Crypto – 29 mar. 2018. Disponível em: https://techno-crypto.com/generation-of-computers/. Acesso em: 11 jan. 2019. GRAGNANI, Juliana. Como identificar os diferentes tipos de fakes e robôs que atuam nas redes. Portal BBC Brasil - 16 dez. 2017. Disponível em: https://www.bbc.com/portuguese/brasil-42172154. Acesso em: 21 jan. 2019. GRAMSCI, Antônio. Cartas do cárcere. 4ª ed. Rio de Janeiro: Civilização Brasileira, 1991 GRAMSCI, Antônio. Concepção dialética da história. 10ª ed. Rio de Janeiro: Civilização Brasileira, 1995. GREENWALD, Glenn. Documentos revelam esquema de agência dos EUA para espionar Dilma. Portal G1 – 01 set. 2013. Entrevista concedida ao Programa Fantástico. Disponível em: http://g1.globo.com/fantastico/noticia/2013/09/documentos-revelam-esquema-de- agencia-dos-eua-para-espionar-dilma-rousseff.html. Acesso em 05 jan. 2019. GRUPPI, Luciano. O conceito de hegemonia em Gramsci. 2ª ed. Rio de Janeiro: Edições Geral, 1978. GUSTIN, Miracy Barbosa de Sousa. (Re)pensando a pesquisa jurídica: teoria e prática / Miracy Barbosa de Sousa Gustin e Maria Tereza Fonseca Dias. 3ª ed. rev. e atual. pela NBR 14.724, de 30/12/05, da ABNT – Belo Horizonte: Del Rey, 2010. HAMM, Steve. How Big Data Can Boost Weather Forecasting. (2013) Portal Wired. Disponível em: https://www.wired.com/insights/2013/02/how-big-data-can-boost-weather- forecasting/. Acesso em: 07 jan. 2019. HAN, Byung-Chul. Agonia do Eros. Tradução do original Agonie des Eros por Enio Paulo Giachini. Petrópolis: Vozes, 2017. HAN, Byung-Chul. Sociedade do Cansaço. Tradução do original Müdigkeitsgesellschaft por Enio Paulo Giachini. Petrópolis: Vozes, 2015. HARARI, Yuval Noah. 21 lições para o século 21. Tradução do original 21 Lessons for the 21st Century por Paulo Geiger. São Paulo: Companhia das Letras, 2018 (b). HARARI, Yuval Noah. Homo Deus: uma breve história do amanhã. Tradução do original Homo Deus: A Brief History of Tomorrow por Paulo Geiger. São Paulo: Companhia das Letras, 2016. 179 HARARI, Yuval Noah. Sapiens – Uma breve história da humanidade. Tradução: Janaína Marcoantonio. 38ª Edição. Título Original: Sapiens – A Brief History of Humankind. Porto Alegre-RS: L&M, 2018 (a). HEALTHMAP. Boston Children's Hospital. Disponível em: http://www.healthmap.org/pt/ index.php. Acesso em: 06 jan. 2019. HELBING, Dirk. et al. Will Democracy Survive Big Data and Artificial Intelligence? Portal Scientific American – 25/02/2017. Disponível em: https://www.scientificamerican.com /article/will-democracy-survive-big-data-and-artificial-intelligence/. Acesso em: 06 jan. 2019. HEKIMA - Big Data Business. Minority Report da vida real: China utiliza Big Data para prever crimes. 23 maio 2016. Disponível em: http://www.bigdatabusiness.com.br/minority- report-da-vida-real-china-utiliza-big-data-para-prever-crimes/. Acesso em: 08 jan. 2019. HOROWITZ, Seth. Could China’s Facial Recognition Tech Shame Jaywalkers? Portal Sanvada – 4 abr. 2018. Disponível em: https://sanvada.com/2018/04/04/could-chinas-facial- recognition-tech-shame-jaywalkers/. Acesso em 08 jan. 2019. HOUAISS, Antônio; VILLAR, Mauro de Salles. Dicionário Houaiss da língua portuguesa. Elaborado pelo Instituto Houaiss de Lexicografia e Banco de Dados da Língua Portuguesa S/C Ltda. 1ª ed. Rio de Janeiro: Objetiva, 2009. HRUSKA, Joel. Microsoft yanks new AI Twitter bot after it begins spreading Nazi propaganda. Portal Extreme Tech - 24 mar. 2019. Disponível em: https://www.extremetech.com/computing/225506-microsoft-yanks-new-ai-twitter-bot-after-it- begins-spreading-nazi-propaganda. Acesso em: 19 jan. 2019. HSU, Jonh. Why big data will have a big impact on sustainability. Portal The Guardian – 31 jan. 2014. Disponível em: https://www.theguardian.com/sustainable-business/big-data- impact-sustainable-business. Acesso em: 30 dez. 2018. HURWITZ, Judith et al. Big data para leigos – tornando tudo mais fácil. Tradução do original Big data for dummies por Samantha Batista. Rio de Janeiro: Alta Books, 2015. INTERNATINAL DATA CORPORATION. The 2011 Digital Universe Study: extracting value from chaos. Junho de 2011. Disponível em: http://www.emc.com/collateral/analyst- reports/idc-extracting-value-from-chaos-ar.pdf. Acesso em: 28 dez. 2018. INTERNATIONAL TELECOMMUNICATION UNION. ICT Facts & Figures 2015. Disponível em: http://www.itu.int/en/ITU- D/Statistics/Documents/facts/ICTFactsFigures2015.pdf. Acesso em: 06 jan. 2019. INTERNATIONAL TELECOMMUNICATION UNION. ICT Facts & Figures 2016. Disponível em: http://www.itu.int/en/ITU- D/Statistics/Documents/facts/ICTFactsFigures2016.pdf. Acesso em: 06 jan. 2019. INTERNATIONAL TELECOMMUNICATION UNION. ICT Facts & Figures 2017. Disponível em: http://www.itu.int/en/ITU- D/Statistics/Documents/facts/ICTFactsFigures2017.pdf. Acesso em: 06 jan. 2019. 180 JOHANSON, Donald. Origins of Modern Humans: Multiregional or Out of Africa? Portal Action Bioscience. Maio de 2001. Disponível em: http://www.actionbioscience.org/ evolution/johanson.html. Acesso em: 23 dez. 2018. JOSEPH, Jonh. Taming Data Variety and Volatility is Key for Big Data Analytics. Portal Lavastorm – 14 nov. 2012. Disponível em: http://www.lavastorm.com/blog/2012/11/14/taming-data-variety-and-volatility-is-key-for-big- data-analytics/. Acesso em: 30 dez. 2018. KESSLER, Glenn; RIZZO, Salvador; KELLY, Meg. President Trump has made 7,645 false or misleading claims over 710 days. Portal Washington Post – 21 dez. 2018 (após atualizado com números de 30 dez. 2018). Disponível em: https://www.washingtonpost.com/politics/2018/12/21/president-trump-has-made-false-or- misleading-claims-over-days/?utm_term=.763f32f140c0. Acesso em: 21 jan. 2019. KONDER, Leandro. O que é dialética. 17. ed. São Paulo: Brasiliense, 1987. KOSINSKI, Michal; STILLWELL, David; GRAEPEL, Thore. Private traits and attributes are predictable from digital records of human behavior. PNAS – Proceedings of the National Academy of Science of the United States of America – Washington DC, v. 110, n. 15, p. 5802- 5805, 2013. Disponível em: http://www.pnas.org/content/110/15/5802.full. Acesso em: 23 dez. 2018. LAKATOS, Eva Maria; MARCONI, Marina de Andrade. Sociologia Geral. 7ª edição. São Paulo: Atlas, 1999. LARA, Caio Augusto Souza; OLIVEIRA, Alfredo Emanuel Farias de Oliveira. O big data e as políticas públicas de acesso à justiça: ideias para a constituição do Conselho Nacional da Defensoria Pública. In: Acesso à Justiça II. Coordenadores: Luiz Fernando Bellinetti; Regina Vera Villas Boas –Florianópolis: CONPEDI, 2017. Disponível em: https://www.conpedi.org.br/publicacoes/27ixgmd9/k8u53hoo/g1l81U3Z1WvvdD0u.pdf. Acesso em: 24 jan. 2019. LARA, Caio Augusto Souza; ORSINI, Adriana Goulart De Sena. O Fenômeno do Big Data e os Pressupostos para uma Nova Onda de Acesso Material à Justiça. Conpedi Law Review, v. 3, p. 75-91, 2017. Disponível em: . Acesso em 26 jan. 2019. LAUDON, Kenneth; LAUDON, Jane. Sistemas de Informações Gerenciais. 9ª ed. Tradução do original Essentials of management information systems por Luciana do Amaral Teixeira. São Paulo: Pearson Prentice Hall, 2010. LAZER, David; KENNEDY, Ryan; KING, Gary King; VESPIGNANI, Alessandro.. The Parable of Google Flu: Traps in Big Data Analysis. Revista Science 343 (6176). Março de 2014. p. 1203–1205. Disponível em: https://dash.harvard.edu/bitstream/handle/1/12016836/The%20Parable%20of%20Google%20 Flu%20%28WP-Final%29.pdf?sequence=1. Acesso em: 28 dez. 2018. 181 LEHMANN-HAUPT, Hellmut E.. Johannes Gutenberg impressora alemã. In: Enciclopédia Britannica Online -. Disponível em: https://www.britannica.com/biography/Johannes- Gutenberg. Acesso em: 23 dez. 2018. LEME, Ana Carolina Reis Paes. Da Máquina à Nuvem: caminhos para o acesso à justiça pela via de direitos dos motoristas da Uber. São Paulo: LTr, 2019. LIGUORI, Guido. Estado. In: LIGUORI, Guido; VOZA, Pasquale (orgs.). Tradução: CHIARINI, Ana Maria; FERREIRA, Diego Silveira Coelho; GALASTRI, Leandro de Oliveira; BERNARDINIS, Silvia de. Dicionário Gramsciano (1926-1937). 1ª ed. São Paulo: Boitempo, 2017, p. 261-264. LIPTAK, Adam. Sent to Prison by a Software Program’s Secret Algorithms. Portal The New York Times – 1º maio 2017. Disponível em: https://www.nytimes.com/2017/05/01/us/politics/sent-to-prison-by-a-software-programs- secret-algorithms.html. Acesso em: 24 jan. 2019. LYOTARD, Jean François. A condição pós-moderna. 8ª edição. Rio de Janeiro: J. Olympio, 2004. LYRA FILHO, Roberto. Desordem e Processo: um prefácio explicativo. In: LYRA, Doreodó Araújo (org), Desordem e Processo. Estudos sobre o Direito em homenagem a Roberto Lyra Filho, Sergio Antonio Fabris Editor, Porto Alegre, 1986. MAIA FILHO, Mamede Said; JUNQUILHO, Tainá Aguiar. Projeto Victor: perspectivas de aplicação da inteligência artificial ao direito. In: Revista de Direitos e Garantias Fundamentais. V. 19, n. 3, Vitória: FDV Publicações, 2018. Disponível em: http://sisbib.emnuvens.com.br/direitosegarantias/article/view/1587. Acesso em: 19 jan. 2018. MANCUSO. Rodolfo de Camargo. A resolução de conflitos e a função judicial no contemporâneo Estado de Direito. São Paulo: Editora Revista dos Tribunais, 2009. MANCUSO, Rodolfo de Camargo. Acesso à justiça: condicionantes legítimas e ilegítimas. São Paulo: Editora Revista dos Tribunais, 2011. MARR, Bernard. Big Data Explained in Less Than 2 Minutes - To Absolutely Anyone. Portal LinkedIn – 23 mar. 2015. Disponível em: https://www.linkedin.com/pulse/big-data-explained- less-than-2-minutes-absolutely-anyone-bernard-marr?trk=mp-author-card. Acesso em 06 jan. 2019. MARR, Bernard. Big Data In Healthcare: Paris Hospitals Predict Admission Rates Using Machine Learning. Portal Forbes – 13 dez. 2016. Disponível em: https://www.forbes.com/sites/bernardmarr/2016/12/13/big-data-in-healthcare-paris-hospitals- predict-admission-rates-using-machine-learning/1. Acesso em: 07 jan. 2019. MARTEL, Frédéric. Smart: o que você não sabe sobre a internet. Tradução do original “Smart: Enquête sur les internets” por Clóvis Marques. Rio de Janeiro: Civilização Brasileira, 2015. 182 MARTINS, Maria Cristina. A Língua Latina: sua origem, variedades e desdobramentos. Revista Philologus, Ano 12, n° 36. Rio de Janeiro: CiFEFiL, set./dez.2006. Disponível em: http://www.filologia.org.br/rph/ANO12/36/002.pdf. Acesso em: 23 dez. 2018. MARX, Karl; ENGELS, Friedrich. Manifesto do Partido Comunista. Tradução, prefácio e notas Edmilson Costa. Apresentação Anníbal Fernandes. 3ª ed. São Paulo: EDIPRO, 2015. MARX, Karl. O Capital: Crítica da economia política. Livro I: O processo de produção do capital. Trad. Rubens Enderle. São Paulo: Boitempo, 2013. MATTESON, Amelia. How Big Data Helps Fight Climate Change. Portal Data Science Central – 17 jul. 2017. Disponível em: https://www.datasciencecentral.com/profiles/blogs/big- data-plays-surprising-role-in-fight-against-climate-change. Acesso em: 08 jan. 2019. MAYER-SCHÖENBERGER, Viktor; CUKIER, Kenneth Neil. Big data: como extrair volume, variedade, velocidade e valor da avalanche de informação cotidiana. Tradução de Big Data: a revolution that will transform how we live, work, and think.: Paulo Polzonoff Junior. Rio de Janeiro: Elsevier, 2013. MELLO, Patrícia Campos. Empresários bancam campanha contra o PT pelo WhatsApp. Portal Folha de São Paulo – 22 jan. 2019. Disponível em: https://www1.folha.uol.com.br/poder/2018/10/empresarios-bancam-campanha-contra-o-pt- pelo-whatsapp.shtml. Acesso em: 22 jan. 2019. METZ, David. Como o big data pode ajudar a melhorar o trânsito nas grandes cidades? Portal GE Reports Brasil – 14 abr. 2016. Disponível em: http://www.gereportsbrasil. com.br/post/142795426959/como-o-big-data-pode-ajudar-a-melhorar-o-tr%C3%A2nsito. Acesso em 07 jan. 2019. MEZZAROBA, Orides. Gramsci e a hegemonia. In: MEZZAROBA, Orides (org.) Gramsci: Estado e Relações Internacionais. Florianópolis: Fundação Boiteux, 2005, p. 7-26. MEZZAROBA, Orides. O Partido Político em Marx e Engels. Florianópolis: Paralelo 27, 1998. MICHAELIS: Moderno dicionário da língua portuguesa. São Paulo: Companhia Melhoramentos, 1998. MIFFLIN, Lawrie. Going back to classics to see fow words work. New York Times Education. Publicado em 18 de março de 1992. Disponível em http://www.nytimes.com/1992/03/18/education/going-back-to-classics-to-see-how-words- work.html. Acesso em: 23 dez. 2018. MINAS GERAIS. TRIBUNAL DE JUSTIÇA DO ESTADO DE MINAS GERAIS. Relatório estatístico – Vara Infracional da Infância e Juventude – Belo Horizonte, 2017. Disponível em: http://www.tjmg.jus.br/data/files/E6/05/C1/8D/1579261054D13526B04E08A8/Relatorio_201 8_rev012.pdf. Acesso em: 25 jan. 2019. MOLION, Luiz Carlos Baldicero. Desmistificando o aquecimento global. Alagoas: Instituto de Ciências Atmosféricas - UFAL, 2007. Disponível em 183 http://www.icat.ufal.br/laboratorio/clima/data/uploads/pdf/molion_desmist.pdf. Acesso em: 08 nov. 2017. MORA, José Ferrater. Dicionário de Filosofia. Tomo I (A-D). São Paulo: Edições Loyola, 2000. NEESE, Brian. 5 Major Data Mining Techniques Being Used by Big Data. Disponível em https://datafloq.com/read/5-major-data-mining-techniques-being-used-big-data/3352. Acesso em: 06 jan. 2019. NEWMAN, Maxwell Herman Alexander. Alan Mathison Turing, 1912-1954. Biographical memoirs of fellows of the Royal Society. Publicado em 1º nov. 1955. Portal The Royal Society Publishing. Disponível em: http://rsbm.royalsocietypublishing.org/content/roybiogmem/1/253.full.pdf. Acesso em: 23 dez. 2018. NOBRE, Carlos A; REID, Julia; VEIGA, SOARES, Ana Paula. Fundamentos científicos das mudanças climáticas. São José dos Campos: Rede Clima/INPE, 2012. O ESCÂNDALO que fez o Facebook perder US$ 35 bilhões em horas. Portal BBC Brasil. 20 mar. 2018. Disponível em: https://www.bbc.com/portuguese/internacional-43466255. Acesso em: 31 dez. 2018. O PLANO chinês para monitorar – e premiar – o comportamento de seus cidadãos. Portal BBC Brasil – 20 nov. 2017. Disponível em: https://www.bbc.com/portuguese/internacional- 42033007. Acesso em: 19 jan. 2019. O QUE DIZ o primeiro documento escrito da história. Portal BBC Brasil. 08 maio 2017. Disponível em: http://www.bbc.com/portuguese/geral-39842626. Acesso em: 23 dez. 2018. OLIVEIRA, Marco Antônio de. Conhecimento lingüístico e apropriação do sistema de escrita: caderno do formador. Belo Horizonte: Ceale/FaE/UFMG, 2005. O’NEIL, Cathy. Assim os algoritmos perpetuam a desigualdade social. Portal El País– 17 abr. 2018. Entrevista concedida da Patrícia Peiró. Disponível em: https://brasil.elpais.com/brasil/2018/04/12/tecnologia/1523546166_758362.html. Acesso em: 04 jan. 2019. O’NEIL, Cathy. Weapons of math destruction: how big data increases inequality and threatens democracy. Nova York: Broadway Books, 2016. ÔNIBUS que roda sem motorista se envolve em acidente no 1º dia de operação. Portal BBC Brasil - 09 nov. 2017. Disponível em: http://www.bbc.com/portuguese/geral-41928803. Acesso em: 07 jan. 2019. ORACLE. Big Data Analytics. Disponível em: http://www.oracle.com/technetwork/database/ options/advanced-analytics/bigdataanalyticswpoaa-1930891.pdf. Acesso em: 06 jan. 2019. 184 ORSINI, Adriana Goulart de Sena; LEME, Ana Carolina Paes. Acesso tecnológico à justiça no contexto da sociedade em rede: compartilhando (in) justiça. Conpedi Law Review, v. 3, p. 202-218, 2017. OSHIDARI, Shirin. Why Big Data Matters for Traffic Congestion Studies. Portal Street light Data – 30 ago. 2017. Disponível em: https://blog.streetlightdata.com/why-big-data-matters- for-traffic-congestion-studies. Acesso em: 07 jan. 2019. PAGNUSSAT, José. Luiz. Introdução. In: J. Giacomoni e J.L.Pagnussat (org.), Planejamento e Orçamento Governamental. Brasilia: ENAP, vol. 1, 2006, p. 9-65. Disponível em: http://repositorio.enap.gov.br/bitstream/1/809/1/Colet%C3%A2nea%20Planejamento%20e%2 0Or%C3%A7amento%20- %20A%20metodologia%20de%20gest%C3%A3o%20estrat%C3%A9gica.pdf. Acesso em 07 jan. 2019. PAUL, Christopher; MATTHEWS, Miriam. The Russian “Firehose of Falsehood” Propaganda Model. (2016). Portal Rand Corporation. Disponível em: https://www.rand.org/content/dam/rand/pubs/perspectives/PE100/PE198/RAND_PE198.pdf. Acesso em: 21 jan. 2019. PAULO FREIRE está entre os três teóricos mais citados no mundo. Portal Catraca Livre – 09 jun. 2016. Disponível em: https://catracalivre.com.br/educacao/paulo-freire-esta-entre-os-tres- teoricos-mais-citados-no-mundo/. Acesso em: 16 jan. 2019. PENTLAND, Alex. Social Physics: How Good Ideas Spread— The Lessons from a New Science. Nova York, The Penguin Press, 2014. PEW RESEARCH CENTER. Europe’s Muslim Growing Population. 2017. Disponível em http://www.pewforum.org/2017/11/29/europes-growing-muslim-population/ Acesso em 05 jan. 2019. PORTO, Lucas Magno Oliveira; LARA, Caio Augusto Souza. Sociedade Civil, Regulação e Conflitos Ambientais. In: PINTO, João Batista Moreira (org.). Da Insustentabilidade Do Desenvolvimento Sustentável À Sustentabilidade Com Desenvolvimento. 2ª ed. Belo Horizonte: Instituto DH, 2017, v.1, p. 82-96. PRÁ NETTO; Adriana Sodré Del; MORO, Evandro Pioli; FERREIRA, Fernanda Folly. Big Data e suas influências sobre a estratégia das empresas. (2014). Disponível em: https://www.gta.ufrj.br/grad/15_1/bigdata/index.html. Acesso em: 30 dez. 2018. PRAZERES, Leandro. Funcionária que disparou WhatsApp para Bolsonaro ganha cargo no Planalto. Portal Folha de São Paulo – 18 jan. 2019. Disponível em: https://www1.folha.uol.com.br/poder/2019/01/funcionaria-que-disparou-whatsapp-para- bolsonaro-ganha-cargo-no-planalto.shtml. Acesso em: 22 jan. 2019. QUATRO IDEIAS de brasileiro em prêmio global para recuperar escola dominada por violência. Portal BBC Brasil – 14 jan. 2018. Disponível em: https://www.bbc.com/portuguese/brasil-42654981. Acesso em: 26 jan. 2019. QUIJANO, Aníbal. El trabajo. Argumentos. 146. Ano 26. Núm. 72. maio-agosto, 2013. 185 RABELO, Agnes. 85 estatísticas de SEO: Conheça os dados do mercado mundial. Portal Inteligência Rock Content – 09/10/2017. Disponível em: https://inteligencia.rockcontent.com/estatisticas-de-seo/. Acesso em: 23 dez. 2018. RAGA, Suzanne. 15 facts about Asimov. Mental Floss, Nova Iorque, 02 jan. 2019. Disponível em: http://mentalfloss.com/article/549054/isaac-asimov-facts. Acesso em 06 jan. 2019. RODRÍGUEZ, Ricardo Veléz. O marxismo gramsciano, pano de fundo ideológico da reforma educacional petista. 2006. Disponível em http://www.ecsbdefesa.com.br/fts/MGPFIREP.pdf Acesso em 06 jan. 2019. RIJMENAN, Mark van. The Los Angeles Police Department is predicting and fighting crime with Big Data. Portal Datafloq. Disponível em: https://datafloq.com/read/los-angeles-police- department-predicts-fights-crim/279. Acesso em: 07 jan. 2019. RONCOLATO, Murilo. O que diz a nova lei de proteção de dados da Europa. E o efeito no Brasil. Portal Nexo – 25 maio 2018. Disponível em: https://www.nexojornal.com.br/expresso/2018/05/25/O-que-diz-a-nova-lei-de- prote%C3%A7%C3%A3o-de-dados-da-Europa.-E-o-efeito-no-Brasil. Acesso em: 04 jan. 2019. SALAS, Javier. Google conserta seu algoritmo “racista” apagando os gorilas. Portal El País – 16 jan. 2018. Disponível em: https://brasil.elpais.com/brasil/2018/01/14/tecnologia/1515955554_803955.html. Acesso em: 18 jan. 2019. SALAS, Javier. Se está na cozinha, é uma mulher: como os algoritmos reforçam preconceitos. Portal El País – 27 set. 2017. Disponível em: https://brasil.elpais.com/brasil/2017/09/19/ciencia/1505818015_847097.html. Acesso em: 18 jan. 2019. SALEILLES, Robert. De la déclaration de volonté: contribution à l’étude de l’acte juridique dans le Code civil allemand: articles 116 à 144. Paris: Nabu Press, 2012. SAMPAIO, Adovaldo Fernandes. Letras e memória: uma breve história da escrita. São Paulo: Ateliê Editorial, 2009. SANTOS, Bruno P. et al. Internet das coisas: da teoria a prática. (2016). Departamento de Ciência da Computação Universidade Federal de Minas Gerais (UFMG). Disponível em: https://homepages.dcc.ufmg.br/~mmvieira/cc/papers/internet-das-coisas.pdf. Acesso em 06 jan. 2019. SANTOS, Boaventura de Sousa. A difícil democracia: reinventar as esquerdas. São Paulo: Boitempo, 2016. SANTOS, Boaventura de Sousa. Esquerdas do mundo, uni-vos! São Paulo: Boitempo, 2018. SANTOS, Boaventura de Sousa. Renovar a teoria crítica e reinventar a emancipação social. São Paulo: Boitempo, 2007. 186 SANTOS, Boaventura de Sousa. Para uma Revolução Democrática da Justiça. São Paulo: Editora Cortez, 2011. SANTOS, Milton. Por uma outra globalização: do pensamento único à consciência universal. São Paulo: Record, 2000. SÃO PAULO. UNIVERSIDADE DE SÃO PAULO. PROGRAMA USP DIVERSIDADE. O que é LGBTQIA. Portal USP Diversidade – 03 abr. 2018. Disponível em: http://prceu.usp.br/uspdiversidade/lgbtqia/o-que-e-lgbtqia/. Acesso em 13 jan. 2019. SARLET, Ingo Wolfgang; MARINONI; Luiz Guilherme; MITIDIERO, Daniel. Curso de Direito Constitucional. 6ª ed. São Paulo: Saraiva, 2017. SCURO NETO, Pedro. Sociologia Geral e Jurídica: introdução ao estudo do Direito, instituições jurídicas, evolução e controle social. 7ª edição. São Paulo: Saraiva, 2010. SCURO NETO, Pedro. Sociologia ativa e didática. Um convite ao estudo da ciência do mundo moderno. São Paulo: Saraiva, 2004. SENA, Adriana Goulart de; COSTA, Mila Batista Leite Corrêa da. Ensino Jurídico: Resolução de Conflitos e Educação para a Alteridade. Rev. Fac. Direito UFMG, Belo Horizonte, n. 56, p. 11-32, jan./jun. 2010. SIEWERT, Sam. Big Data na nuvem - Velocidade, volume, variedade e veracidade dos dados. Portal IBM. 09 jul. 2013. Disponível em: https://www.ibm.com/developerworks/br/library/bd- bigdatacloud/index.html#artrelatedtopics. Acesso em: 28 dez. 2018. SILVA, Leandro Augusto da; PERES, Sarajane Marques; Clodis Boscarioli. Introdução à mineração de dados: com aplicações em R. Rio de Janeiro: Elsevier, 2016. SILVA, Nathane Fernandes da. O diálogo dos excluídos: a mediação social informativa como instrumento de ampliação do acesso à justiça no Brasil. Tese (doutorado) – Orientação: Adriana Goulart de Sena Orsini. Universidade Federal de Minas Gerais, Faculdade de Direito, 2017. SINGER, Natasha. In Screening for Suicide Risk, Facebook Takes On Tricky Public Health Role. Portal The New York Times – 31 dez. 2018. Disponivel em: https://www.nytimes.com/2018/12/31/technology/facebook-suicide-screening-algorithm.html. Acesso em: 09 jan. 2019. SNOWDEN, Edward. Edward Snowden: the whistleblower behind the NSA surveillance revelations. Portal The Guardian – 11 jun. 2013. Entrevista concedida a Glenn Greenwald, Ewen MacAskill e Laura Poitras. Disponível em: https://www.theguardian.com/world/2013/jun/09/edward-snowden-nsa-whistleblower- surveillance. Acesso em 05 jan. 2019. SOPRANA, Paula. Coleção de dados vazados reúne 773 milhões de emails; saiba como se proteger. Portal Folha de São Paulo – 17 jan. 2019. Disponível em: https://www1.folha.uol.com.br/tec/2019/01/colecao-historica-de-dados-vazados-reune-773- milhoes-de-emails.shtml?utm_source=app. Acesso em: 19 jan. 2019. 187 SOROKINA, Daria; CANTÚ-PAZ, Erick. Amazon Search: The Joy of Ranking Products. Disponível em: http://additivegroves.net/papers/a9ext_sigir16.pdf. Acesso em: 06 jan. 2019. SOUZA, Marcelo Lopes de. Mudar a cidade: uma introdução crítica ao planejamento e à gestão urbanos. Rio de Janeiro: Bertrand Brasil, 2006. SOUZA, Hebert Glauco de Souza. Contra-hegemonia: um conceito de Gramsci? Belo Horizonte, 2014. 82 f. Dissertação (Mestrado) – Universidade Federal de Minas Gerais, Faculdade de Educação. SMITH, Daniel. How Bannon constructed ‘a people’. Open Democracy. 2017. Disponível em https://www.opendemocracy.net/daniel-smith/how-bannon-constructed-people Acesso em 05 jan. 2019. STRINGER, C.B.. Evolution of early humans. In: Steve Jones, Robert Martin & David Pilbeam (eds.). The Cambridge Encyclopedia of Human Evolution. Cambridge: Cambridge University Press, 1994. TAURION, Cezar. Volume, variedade, velocidade, veracidade e valor: Os cinco Vs do Big Data. Portal Computer World – 17 jun. 2016. Disponível em: https://computerworld.com.br/2016/06/17/volume-variedade-velocidade-veracidade-e-valor- os-cinco-vs-do-big-data/. Acesso em: 30 dez. 2018. TAURION, Cezar. Saiba qual é o atual estágio de evolução do Big Data. Portal Ti Especialistas – 9 jun. 2014. Disponível em: https://www.tiespecialistas.com.br/saiba-qual-e-o- atual-estagio-de-evolucao-big-data/. Acesso em 30 dez. 2018. TAYCHER, Leonid. Books of the world, stand up and be counted! All 129,864,880 of you. Blog Google Books Search. 05 ago. 2010. Disponível em: https://booksearch.blogspot.com.br/2010/08/books-of-world-stand-up-and-be-counted.html. Acesso em: 23 dez. 2018. THORNHILL, Jonh. Should we think of Big Tech as Big Brother? Portal Financial Times – 04 jan. 2019. Disponível em: https://www.ft.com/content/43980f9c-0f5b-11e9-a3aa- 118c761d2745. Acesso em: 17 jan. 2019. THIBAU, Tereza Cristina Sorice Baracho. O habeas data. Belo Horizonte: Del Rey, 1997. TRIGUEIRO, Osvaldo. O estudo científico da comunicação: avanços teóricos e metodológicos ensejados pela escola latino-americana. Pensamento Comunicacional Latino Americano, v. 2, n. 2, jan.–mar., 2001. TSUNAMI na Indonésia: como será o novo sistema de alerta que o país promete para 2019. Portal BBC - Brasil – 25 dez de 2019. Disponível em: https://www.bbc.com/portuguese/internacional-46682121. Acesso em: 07 jan. 2019. UNIÃO EUROPEIA. General Data Protection Regulation – GDPR (2018). Disponível em: https://gdpr-info.eu/. Acesso em: 04 jan. 2019. 188 VAHABZADEBH, Arhya. SAHIN, Ned. KALALI, Amir. Digital Suicide Prevention: Can Technology Become a Game-changer?. Revista Innovations in Clinical Neuroscience. V. 13 (5-6) Maio-Junho de 2016. Disponível em: https://www.ncbi.nlm.nih.gov/pmc/articles/PMC5077254/. Acesso em 07 jan. 2019. VALENTINI, Rômulo Soares. Julgamento por computadores? As novas possibilidades da juscibernética no século XXI e suas implicações para o futuro do direito e do trabalho dos juristas. 2017. Orientador: Antônio Álvares da Silva. Tese (doutorado) – Universidade Federal de Minas Gerais, Faculdade de Direito. Disponível em: http://www.bibliotecadigital.ufmg.br/dspace/bitstream/handle/1843/BUOS- B5DPSA/vers_o_completa_tese_romulo_soares_valentini.pdf?sequence=1. Acesso em: 26 jan. 2019. VASAK, Karel. Les dimensions internationales des droits de l’homme. Paris: UNESCO, 1978. VILASSANTI, Eliane Castro. Escolas públicas e a configuração do clima social escolar. Tese - (Doutorado) - Universidade Federal de Minas Gerais, Faculdade de Educação. Orientador: Luiz Alberto Oliveira Gonçalves.UFMG/FaE, 2011. WANDERLEY, João Victor. Elysium: entre o céu e o inferno. Tribuna do Norte, Natal, 12 out. 2013. Disponível em: http://www.tribunadonorte.com.br/noticia/elysium-entre-o-ceu-e-o- inferno/263710. Acesso em: 01 jan. 2019. WATANABE, Kazuo. Acesso à justiça e sociedade moderna. In GRINOVER, Ada Pellegrini; DINAMARCO, Cândido Rangel; WATANABE, Kazuo (coords.). Participação e processo. São Paulo: Revista dos Tribunais, 1988. WE ARE SOCIAL; HOOTSUITE. Digital in 2018 – Essential insights into internet, social media, mobile, and commerce use around the world (a). Disponível em: https://hootsuite.com/pt/pages/digital-in-2018. Acesso em: 23 dez. 2018. WE ARE SOCIAL; HOOTSUITE. Digital in 2018 - Southern America - Essential insights into internet, social media, mobile, and commerce use across the region – part 1 - north (b). Disponível em: https://hootsuite.com/resources/digital-in-2018-americas. Acesso em: 23 dez. 2018. WENDLING, Mike. Como o termo fake news virou arma nos dois lados da batalha política mundial. Portal BBC Trending - 27 jan. 2018. Disponível em: https://www.bbc.com/portuguese/internacional-42779796. Acesso em: 20 jan. 2019. WILSON, Jason. 'Cultural Marxism': a uniting theory for rightwingers who love to play the victim. The Guardian. 2015. Disponível em https://www.theguardian.com/commentisfree/2015/jan/19/cultural-marxism-a-uniting-theory- for-rightwingers-who-love-to-play-the-victim Acesso em 03 jan. 2019. WOOD, Ellen Meiksins. Democracia contra capitalismo: a renovação do materialismo histórico. São Paulo: Boitempo, 2011. 189 WYLIE, Christopher. “O ‘Brexit’ não teria acontecido sem a Cambridge Analytica”. Entrevista concedida a Pablo Guimón. Portal El País – 26 mar. 2018. Disponível em: https://brasil.elpais.com/brasil/2018/03/26/internacional/1522058765_703094.html. Acesso em: 21 jan. 2019. ZUBOFF, Shoshana. The Age of Surveillance Capitalism. Nova York: PublicAffairs, 2019. ZUCKERBER, Mark. A Blueprint for Content Governance and Enforcement. Facebook – 15 nov. 2018. Disponível em: https://www.facebook.com/notes/mark-zuckerberg/a-blueprint-for- content-governance-and-enforcement/10156443129621634/. Acesso em: 09 jan. 2019. ZURIARRAIN, J. M.; POZZI, S.. Elon Musk encabeça uma petição à ONU para proibir os ‘robôs soldado’. Portal El País – 24 ago. 2017. Disponível em: https://brasil.elpais.com/brasil/2017/08/21/tecnologia/1503310591_969485.html?rel=mas. Acesso em: 19 jan. 2019.