|  |  |  | Laymert 
        Garcia dos Santos  No 
        dia 1º de Julho último, o jornal Los Angeles Daily News publicou 
        um artigo de David Bloom intitulado: "Internet oferece voyeurismo em tempo 
        integral". Nele o jornalista relata como a vida privada pode hoje não 
        ser simplesmente vivida, mas exposta e encenada para um público de tele-espectadores 
        que não se contenta mais com os programas de realidade na televisão, nem 
        com o sexo ao vivo dos sites de pornografia, mas quer agora poder assistir 
        a vida em tempo real.[2] 
 Aprendemos então que há vários sites de Lifecam, com nomes sugestivos: 
        AspiringActresses.com, Crushedplanet.com, TheRealHouse.com, CoupleTV, 
        FirstApartment.com. Neles, jovens que querem sair do anonimato, exibicionistas, 
        gente em busca de uma experiência diferente, estudantes, aceitam viver 
        suas vidas para as câmeras da web e interagir com os fãs, em troca de 
        parte da renda paga por assinantes mensalistas, dividida com os proprietários 
        dos sites. Dá para pagar algumas contas e não precisar "ter que ser garçonete 
        sete noites por semana" - declara Lisa Nowicki, cujo cotidiano é bisbilhotado 
        diariamente por cerca de quatro mil espectadores de todo o mundo que, 
        segundo o proprietário do site, mantêm uma janela aberta em seus computadores 
        para monitorar o que está acontecendo na vida dela, enquanto vivem as 
        suas próprias.
 
 À experiência de Lisa e de tantos outros exibicionistas da rede, valeria 
        a pena acrescentar a de June Houston, relatada pelo jornal Le Monde 
        (em 18 de novembro de 1997) e analisada por Paul Virilio em La bombe 
        informatique. Como conta o pensador das tecnologias, essa americana 
        de 25 anos instalou quatorze câmeras em pontos estratégicos de sua casa 
        para lutar contra os fantasmas que parecem assombrá-la. Tais câmeras estão 
        ligadas e conectadas à rede para captar e transmitir aos visitantes do 
        site Fly Vision as aparições que porventura vierem a se manifestar. 
        Graças a uma janela interativa, os "espreitadores de fantasmas" podem 
        alertar por e-mail a presença de algum "ectoplasma". "É como se os internautas 
        se tornassem meus vizinhos, testemunhas do que acontece comigo", diz June 
        Houston, acrescentando: "Não quero que as pessoas venham fisicamente ao 
        meu espaço. Não podia portanto receber ajuda externa, até que compreendi 
        o potencial da Internet."[3]
 
 É evidente que, aqui, não se trata de transformar o lar num palco para 
        a encenação da vida privada; mas sim, como bem percebeu Paul Virilio, 
        de torná-lo objeto de uma televigilância diferente daquela a que estamos 
        habituados. Com efeito, diz o pensador da tecnologia, não se trata mais 
        de se precaver contra a intrusão de ladrões, mas de compartilhar as angústias 
        e os medos com toda uma rede graças à superexposição do local onde se 
        vive. Na verdade, segundo Virilio, estamos diante da emergência de um 
        novo tipo de TELE-VISÃO cujo objetivo não é mais informar ou divertir 
        a massa de telespectadores, mas expor e invadir o espaço doméstico com 
        uma nova iluminação capaz de revolucionar a noção de vizinhança. "Graças 
        a esta iluminação em "tempo real", escreve Virilio, o espaço-tempo do 
        apartamento de cada um torna-se potencialmente comunicante com todos os 
        outros, e o medo de expor sua intimidade cotidiana dá lugar ao desejo 
        de superexpô-la aos olhares de todos, fazendo com que a tão temida vinda 
        dos "fantasmas" seja para June Houston apenas um pretexto para a invasão 
        de seu domicílio pela "comunidade virtual" dos inspetores, dos investigadores 
        furtivos da Internet."[4]
 
 Virilio vê nessa espécie de luz indireta, que devassa todos os cantos 
        da vida cotidiana de June Houston e de todos os exibicionistas da Internet, 
        a expressão de um processo mais amplo, generalizado, de superexposição 
        de todo tipo de atividade, no mercado global. Como se tudo precisasse 
        ser mostrado e propagandeado incessantemente, como se tudo pudesse ser 
        observado e comparado a todo momento. "Hoje, comenta Virilio, o controle 
        do ambiente suplanta (...) em larga medida o controle social 
        do Estado de direito e, para tanto, deve instaurar um novo tipo de transparência: 
        a transparência das aparências instantaneamente transmitidas à distância..."[5]
 
 A nova tele-vigilância e esse novo tipo de transparência não se exercem 
        porém unicamente através da transmissão de imagens digitalizadas das pessoas 
        e de seu ambiente doméstico, controlados à distância. Há um modo muito 
        mais sutil e perverso da vigilância eletrônica violar a privacidade, método 
        que prescinde da instalação de câmeras no espaço domiciliar e até mesmo 
        do consentimento do vigiado que se encontra superexposto. Trata-se do 
        cruzamento e processamento dos dados que cada um de nós gera ao entrar, 
        sair e transitar nos diversos sistemas informatizados e nas diversas redes 
        que compõem a vida social contemporânea.
 
 Diferentemente dos exemplos mencionados anteriormente, o que será invocado 
        agora para explicitar esse controle à distância foi extraído de Idoru, 
        o último livro de ficção científica de William Gibson. A escolha desse 
        exemplo fictício é propositada: o que interessa é perceber através de 
        um caso-limite a lógica de um processo que se encontra em franca, e aparentemente 
        irrefreável, expansão.
 
 Colin Laney, o personagem central de Idoru, é um internauta que 
        gosta de ver a si mesmo como pesquisador. Mas não é um voyeur. 
        O narrador descreve-o da seguinte maneira: "Tinha uma aptidão peculiar 
        com a arquitetura de compilação de dados e um déficit de atenção documentado 
        medicamente que ele conseguiu transformar, sob certas condições, num estado 
        de hiperfocalização patológica. Isso fazia dele (...) um pesquisador extremamente 
        competente. (...) O dado relevante (...) era o fato de ele ser um pescador 
        intuitivo de padrões de informação: do tipo de assinatura que um indivíduo 
        inadvertidamente cria na rede na medida em que vai dando seguimento ao 
        ofício mundano e, no entanto, infinitamente multiplex, de viver numa sociedade 
        digital. O déficit de atenção de Laney, pequeno demais para ser registrado 
        em algumas escalas, fazia dele um zapeador natural de canais, indo de 
        programa a programa, de um banco de dados a outro, de plataforma a plataforma, 
        de um modo, bem... intuitivo."[6]
 
 Laney é, portanto, mais do que um navegador competente; ele conjuga seu 
        conhecimento dos processos informacionais a um déficit de atenção que 
        na verdade é um ganho. Assim como o psicanalista, que ouve seu paciente 
        com a atenção flutuante e por isso mesmo capta intuitivamente na trama 
        da fala a falha de seu discurso e a irrupção do desejo, Laney, zapeando 
        na esfera digital, focaliza no cruzamento dos padrões e na teia dos dados 
        uma peculiaridade informacional, a diferença qualitativa que confere novo 
        relevo ao conjunto e conduz o investigador a túneis de informação "que 
        poderiam ser seguidos até um outro tipo de verdade, outro modo de saber, 
        bem no fundo de minas de informação". A tais singularidades, o internauta 
        chama "pontos nodais".
 
 É importante sublinhar que Laney trabalha para um programa na rede, um 
        certo tipo de noticiário que faz e desfaz celebridades para um público 
        perpetuamente faminto da sua vida íntima; na verdade, uma versão hiper 
        high-tech dessa imprensa sensacionalista que está crescendo e proliferando 
        no Brasil. Ali o internauta integra a equipe que se dedica aos aspectos 
        mais privados das vidas dos ricos e famosos; e no exercício de sua função, 
        uma coisa começa a ficar clara para Laney: a mulher que ele televigia 
        descobre que está sendo controlada. Escreve o narrador: "Alison Shires 
        sabia, da alguma forma, que ele estava lá, observando. Como se 
        ela pudesse senti-lo olhando para o mar de dados que eram um reflexo da 
        sua vida: sua superfície feita de todos os pedaços que formavam o registro 
        diário de sua vida à medida que ficava registrada na tecitura digital 
        do mundo. Laney viu um ponto nodal começando a se formar a partir do reflexo 
        de Alison Shires. Ela ia cometer suicídio."[7]
 
 O trecho acima merece algumas considerações. Em primeiro lugar, convém 
        notar que Laney não vê diretamente nem a imagem nem a performance de Alison 
        Shires, mas sim o diagrama, isto é as linhas de força e as tendências 
        que se desenham a partir do processamento dos dados que ela vai gerando 
        enquanto vive. Laney faz uma leitura desse diagrama, que torna a vida 
        de Shires transparente para o internauta. Escreve o narrador: "Ele nunca 
        a havia encontrado, ou falado com ela, mas acabara conhecendo-a, ele achava, 
        melhor do que alguém já a conhecera ou conheceria. Maridos não conheciam 
        suas esposas deste jeito, ou esposas a seus maridos. Espreitadores podiam 
        aspirar a conhecer os objetos de suas obsessões desse modo, mas nunca 
        conseguiam."[8] A vida de Shires 
        tornara-se transparente, mas segundo esse novo tipo de transparência apontado 
        por Virilio: a transparência das aparências instantaneamente transmitidas 
        à distância. Laney olha o mar de dados que refletem a vida de Shires, 
        olha essas aparências que são instantaneamente transmitidas à distância, 
        à medida em que vão sendo registradas na tecitura digital do mundo. Laney 
        olha e lê - e é a leitura que faz das aparências transparência, é a leitura 
        que torna cristalina a evolução de uma vida, é a leitura que anuncia através 
        de um ponto nodal a inflexão dessa vida rumo à morte.
 
 Para entender melhor o que estou querendo dizer, talvez convenha reproduzir 
        as palavras do narrador quando descreve como Laney trabalha: "O ponto 
        nodal estava diferente, embora ele não tivesse linguagem adequada para 
        descrever a mudança. Peneirou os incontáveis fragmentos que haviam se 
        aglutinado ao redor de Alison Shires em sua ausência, procurando a fonte 
        de sua convicção anterior. Baixou as músicas que Alison havia acessado 
        enquanto ele estivera no México, tocando cada música na ordem em que ela 
        as havia selecionado. Descobriu que as escolhas haviam ficado mais positivas; 
        ela havia mudado para um novo provedor, Upful Groupvine, cujo produto 
        incansavelmente positivo era o equivalente musical do Good News Channel. 
        Cruzando as despesas dela com os registros de sua financeira e seus clientes 
        varejistas, obteve uma lista de tudo o que havia comprado na última semana."[9]
 
 Combinando intuição e análise dos padrões informacionais gerados nas compras, 
        no consumo de músicas ou na mudança de provedor, Laney capta mínimas mudanças 
        na conduta e no estado de espírito da mulher que observa. É claro que 
        estamos diante de um caso limite. Mas talvez não fosse exagerado afirmar 
        que esse é o horizonte almejado e pouco a pouco construído pela crescente 
        colonização das redes e a acelerada integração dos bancos de dados.
 * 
        * *  Alison 
        Shires intui que está sendo observada; e Laney intui que ela intui. Mas 
        quantos são como ela? A inocência do usuário do ciberespaço, e principalmente 
        do usuário brasileiro, que frequentemente nem sabe da existência dos cookies, 
        esses pequenos bits de software plantados em seu computador para coletar 
        parte de seus dados pessoais, só encontra paralelo na ignorância generalizada 
        sobre a relação estreita que se estabelece entre o controle do acesso 
        à esfera digital e o controle do acesso às informações do usuário. 
 Todos sabem que o capitalismo passa por uma verdadeira mutação, em virtude 
        da aceleração tecno-científica e econômica que tomou conta do planeta 
        e se converteu em estratégia de dominação, em escala global. Diversos 
        termos tentam enunciar essa passagem e capturar os sinais dos novos tempos: 
        era da informação, sociedade pós-industrial, pós-modernidade, revolução 
        eletrônica, sociedade do espetáculo, globalização, etc. Por outro lado, 
        todos pressentem que a cultura contemporânea está sendo rapidamente desmaterializada, 
        isto é digitalizada e reelaborada na esfera da informação. Analisando 
        o processo no campo artístico Mark Dery, por exemplo, considera que a 
        cibercultura está prestes a atingir a "velocidade de escape", essa velocidade 
        em que um corpo vence a atração gravitacional de outro corpo, como por 
        exemplo uma nave espacial quando abandona a Terra; em outras palavras: 
        Dery pensa que a cibercultura está prestes a romper o limite que a prende 
        ao mundo geográfico, mundo da matéria. Como se o mundo virtual se desprendesse 
        do mundo atual, ganhando dinâmica própria.[10]
 
 Entre as muitas propostas de leitura do que está ocorrendo, há uma, recentíssima, 
        que busca compreender o impacto da aceleração econômica e tecno-científica 
        na relação fundamental da sociedade capitalista moderna: a relação de 
        propriedade. Trata-se do livro de Jeremy Rifkin, The Age of Access, 
        que explora as tendências suscitadas pelo processo de digitalização no 
        que está sendo chamado de "nova economia".
 
 Rifkin descobre que o papel da propriedade está mudando radicalmente e 
        considera que as implicações de tal mudança para a sociedade são enormes 
        e de longo alcance. No seu entender, "A propriedade é uma instituição 
        lenta demais para ajustar-se à velocidade quase aberrante da cultura do 
        nanosegundo. A propriedade se baseia na idéia de que a posse de um bem 
        físico ou de parte de uma possessão num extenso período de tempo tem valor. 
        "Ter", "manter", e "acumular" são conceitos cultivados. Agora, entretanto, 
        a velocidade da aceleração tecnológica e o ritmo vertiginoso da atividade 
        econômica frequentemente tornam a noção de propriedade problemática. Num 
        mundo de produção flexível, de contínuas inovações e upgrades, 
        e de ciclos de vida da produção cada vez mais curtos, tudo se torna quase 
        imediatamente ultrapassado. Faz cada vez menos sentido ter, manter e acumular 
        numa economia em que a mudança é a única constante." [11]
 
 Na estratégia da aceleração parece que não vale mais a pena possuir. Com 
        efeito, observando a performance das empresas e a conduta dos consumidores, 
        Rifkin percebeu que tanto umas quanto os outros tendem cada vez mais a 
        substituir a propriedade pelo acesso, a substituir a relação de compra 
        e venda pela relação de fornecimento e uso. Isto não significa porém que 
        a propriedade seja questionada, ou abolida na nova era que Rifkin anuncia, 
        a Era do Acesso: a propriedade continua existindo mas é muito menos provável 
        que seja trocada em mercados. Em vez disso os fornecedores, ou provedores, 
        como se diz na nova economia, mantêm a propriedade e alugam, fazem leasing 
        ou cobram uma taxa de admissão, uma assinatura, uma mensalidade para o 
        seu uso no curto prazo. A transferência de propriedade entre vendedores 
        e compradores dá então lugar ao acesso a curto prazo entre provedores 
        e clientes operando numa relação de rede.[12]
 
 Rifkin define os novos tempos da seguinte maneira: "A Era do Acesso é 
        definida, acima de tudo, pela crescente transformação de toda experiência 
        humana em mercadoria. Redes comerciais de toda forma ou tipo tecem uma 
        teia em torno da totalidade da vida humana, reduzindo cada momento da 
        experiência vivida à condição de mercadoria. Na era do capitalismo proprietário, 
        a ênfase recaía na venda de bens e serviços. Na economia do ciberespaço, 
        a transformação de bens e serviços em mercadorias torna-se secundária 
        face à transformação das relações humanas em mercadorias. Numa nova e 
        acelerada economia de rede em permanente mudança, prender a atenção dos 
        clientes e consumidores significa controlar o máximo possível do seu tempo. 
        Passando das unitárias transações de mercado, que são limitadas no tempo 
        e no espaço, para a mercantilização de relações que se estendem abertamente 
        no tempo, a nova esfera comercial garante que parcelas cada vez maiores 
        da vida diária fiquem presas no final da linha."[13]
 
 Com a era do acesso dá-se portanto uma mudança de perspectiva que traz 
        para o centro da atividade econômica o controle do tempo do consumidor. 
        O consumidor não é mais um alvo do mercado, ele torna-se o próprio mercado, 
        cujo potencial é preciso conhecer, prospectar e processar. Pois como argumentam 
        os consultores de marketing Don Peppers e Martha Rogers, não se trata 
        mais de tentar vender um único produto para o maior número possível de 
        consumidores, mas sim de tentar vender para um único consumidor o maior 
        número possível de produtos, durante um longo período de tempo. Em outras 
        palavras, é preciso poder acessar o consumidor e torná-lo cativo.[14]
 
 Tendo em vista a nova perspectiva que se abria, os economistas e marketeiros 
        começaram a calcular a existência do consumidor, concebendo-a em termos 
        de experiências de vida traduzíveis em potenciais experiências de consumo. 
        É o que denominam "valor do tempo de vida", uma medida teórica de quanto 
        vale um ser humano se cada momento de sua vida for transformado em mercadoria 
        de uma ou outra maneira. Visando calcular o valor do tempo de vida de 
        um consumidor, projeta-se então o valor presente de todas as futuras compras 
        contra os custos de marketing e de atendimento investidos para criar e 
        manter uma relação duradoura. Assim, estima-se por exemplo que a fidelidade 
        de um consumidor médio de um supermercado norte-americano vale mais de 
        US$3,600 por ano. Otimizar o potencial valor do tempo de vida do consumidor 
        passa então a ser a prioridade máxima.
 
 Ora, é aqui que a informação torna-se uma arma fundamental. Pois como 
        escreve Rifkin, "as novas tecnologias de informação e de telecomunicações 
        da economia de rede tornam possível determinar o valor do tempo de vida 
        de uma pessoa. O feed-back eletrônico e o código de barras permitem que 
        as empresas recebam continuamente informação atualizada sobre as compras 
        dos clientes, fornecendo perfis detalhados dos estilos de vida dos consumidores 
        - suas preferências alimentícias, guarda-roupa, estado de saúde, opções 
        de lazer, padrão de suas viagens. Através de apropriadas técnicas de modelização 
        computadorizada, é possível utilizar essa massa de dados brutos de cada 
        indivíduo para antecipar futuros desejos e necessidades e mapear campanhas 
        direcionadas para engajar os consumidores em relações comerciais de longo 
        prazo."[15]
 * 
        * *  Controlar 
        os consumidores, e principalmente monitorar as potencialidades de cada 
        uma das dimensões de suas vidas, tornam-se uma exigência do próprio processo, 
        impondo a coleta e o tratamento de informações. Ora, se lembrarmos que 
        uma parcela cada vez maior da vida e das atividades do homem contemporâneo 
        tende a passar pelas redes, quem melhor colocado para acessar os seus 
        dados senão os provedores de acesso ao ciberespaço? Como observa Emilio 
        Pucci, é preciso ter em mente que, se por um lado as redes oferecem um 
        enorme fluxo de informações no sentido provedor-usuário, por outro, preciosíssimos 
        fluxos partem deste último para o gestor do serviço, compostos sobretudo 
        de dados relativos aos hábitos e à identidade dos utilizadores.[16] 
        Por outro lado, se acessar e processar as informações dos usuários é quase 
        uma decorrência natural das atividades dos provedores, a recíproca não 
        é verdadeira: é muito difícil que o internauta comum tenha meios de acessar 
        as informações das empresas que não estão destinadas à divulgação. 
 Desde que se explicitou a estreita relação entre acesso ao ciberespaço 
        e acesso aos dados do usuário, temos assistido a um duplo movimento. No 
        plano econômico instaurou-se a corrida do capital global pelo controle 
        e colonização das redes, estratégia que consistiu num primeiro momento 
        em promover a privatização das telecomunicações para, numa segunda fase, 
        assegurar a privatização de todo o campo eletromagnético, o que está em 
        vias de acontecer. Mas por outro lado, no plano jurídico-político, a possibilidade 
        de extensa e intensa exploração das informações relativas ao usuário colocou 
        em questão o impacto das novas tecnologias sobre a cidadania e a democracia, 
        na medida em que ficavam abalados o direito à privacidade e a liberdade 
        de informação.
 
 Alguns atribuem à ameaça à cidadania e à democracia a responsabilidade 
        pelas discussões sobre a criptografia, o clipper chip e a assinatura 
        eletrônica; outros acreditam que a questão da segurança, do sigilo e da 
        proteção dos dados no ciberespaço interessa principalmente as empresas 
        porque transações confiáveis com o dinheiro eletrônico exigiriam um "sujeito 
        virtual autêntico".[17]
 
 Qual é a vulnerabilidade do cidadão brasileiro diante do poder das grandes 
        corporações e do Estado de acessarem e manipularem seus dados capturados 
        nas redes digitais?
 
 O artigo 5º da Constituição protege a privacidade e a liberdade de informação: 
        o inciso X declara invioláveis a intimidade, a vida privada, a honra e 
        a imagem das pessoas; o XI, sua casa; o XII, o sigilo de sua correspondência, 
        das comunicações telegráficas, de dados e das comunicações telefônicas; 
        o XIV assegura a todos o acesso à informação e resguarda o sigilo da fonte, 
        quando necessário ao exercício profissional; o XXXIII garante a todos 
        o direito a receber dos órgãos públicos informações de seu interesse particular, 
        ou de interesse coletivo ou geral, ressalvadas aquelas cujo sigilo seja 
        imprescindível à segurança da sociedade e do Estado. Por sua vez, a Declaração 
        Universal dos Direitos do Homem afirma em seu artigo 12: "Ninguém será 
        sujeito a interferência na sua vida privada, na sua família, no seu lar 
        ou na sua correspondência, nem a ataque à sua honra e reputação. Todo 
        homem tem direito à proteção da lei contra tais interferências ou ataques." 
        Finalmente, seu art. 19 enuncia: "Todo homem tem direito à liberdade de 
        opinião e expressão; este direito inclui a liberdade de, sem interferência, 
        ter opiniões e de procurar, receber ou transmitir informações e idéias 
        por quaisquer meios e independentemente de fronteiras."
 
 A estes dispositivos legais, veio acrescentar-se, em julho de 1996, uma 
        lei que regulamenta o inciso XII do artigo 5º da Constituição, mais especificamente 
        a interceptação de comunicações telefônicas, de informática ou telemática. 
        Mas tal lei, que visava principalmente a questão da escuta telefônica, 
        nada diz sobre todas as ações e práticas que são objeto de nossa atenção 
        nesta conferência. Na verdade, como a proteção constitucional à privacidade 
        antecedeu as possibilidades técnicas de acesso e manipulação dos dados 
        a partir das redes digitais, há um evidente vazio legal que aparentemente 
        deixa os internautas brasileiros indefesos.
 
 Desde 1996, porém, tramitaram tanto no Senado quanto na Câmara Federal 
        projetos-de-lei visando regular a prestação de serviço por redes de computadores, 
        assegurar a privacidade dos usuários, combater os delitos informáticos, 
        e normatizar a veiculação da pornografia. Entretanto, sua leitura sugere 
        muito mais uma preocupação em proteger o Estado e as empresas contra os 
        hackers do que a inviolabilidade do cidadão comum. Tanto assim 
        que um deles, o projeto-de-lei no. 84, de 1999, do deputado Luiz Piauhylino, 
        propõe, no art. 16: "Nos crimes definidos nesta lei somente se procede 
        mediante representação do ofendido, salvo se cometidos contra o interesse 
        da União, Estado, Distrito Federal, Município, órgão ou entidade de administração 
        direta ou indireta, empresa concessionária de serviços públicos, fundações 
        instituídas ou mantidas pelo poder público, serviços sociais autônomos, 
        instituições financeiras ou empresas que explorem ramo de atividade controlada 
        pelo poder público, casos em que a ação é pública incondicionada."[18] 
        Ora, pode-se imaginar que o cidadão comum dificilmente terá até mesmo 
        a possibilidade de descobrir que foi ofendido...
 
 Suponhamos por exemplo que um grande banco privado brasileiro se associe 
        a um provedor global de acesso à Internet. A parceria será evidentemente 
        anunciada como um ganho para os clientes, que poderão contar com serviços 
        mais ágeis, tecnologias mais avançadas, etc. Mas como não pensar que os 
        milhões de clientes do banco são um ativo interessantíssimo para um provedor 
        que acaba de aportar no país? Como não pensar na potencial sinergia do 
        cruzamento de seus cadastros com o banco de dados do provedor? Como se 
        impedir de imaginar que essa soma de 1 + 1 = 3, pela proliferação de novos 
        negócios que ela pode propiciar? E como acreditar que tanto os clientes 
        do banco quanto os usuários do provedor ficarão sabendo, caso seus dados 
        pessoais sejam usados sem seu prévio consentimento?
 
 Num país de capitalismo selvagem como o nosso, onde a cidadania nem chegou 
        a ser plena e já está em vias de desmanche, é de se suspeitar que nossa 
        vulnerabilidade é grande e será ainda maior. Basta evocar um exemplo, 
        colhido sem esforço: o jornalista Josias de Souza publicou recentemente, 
        na Folha de S. Paulo, que no início deste ano era possível comprar 
        em São Paulo, por apenas R$4.000, o banco de dados da Receita Federal 
        de 1996, contendo as informações sigilosas de 11,5 milhões de brasileiros 
        - 7,6 milhões de pessoas físicas e 3,9 milhões de empresas! Renda, faturamento, 
        ocupação, ramo de atividade, patrimônio, endereços, números de telefones, 
        tudo vendido em CDs, para festa do marketing e da mala direta. O banco 
        havia sido roubado no início de 97 dentro da própria Serpro, e ao que 
        tudo indica por funcionários graúdos da empresa.[19] 
        Quem acredita ser possível responsabilizar o Estado por essa gigantesca 
        violação, que em qualquer país sério teria no mínimo provocado uma crise 
        política e o corte de algumas cabeças? Podem os contribuintes exigir um 
        ressarcimento por danos que eles não têm condições de comprovar e muito 
        menos contabilizar, mesmo quando desconfiarem que suas informações estão 
        sendo criminosamente utilizadas?
 * 
        * *  O 
        problema é muito mais complexo do que parece e comporta muitas dimensões. 
        Não é só o cidadão que, reduzido à condição de consumidor cativo, fica 
        super-exposto e tem a sua privacidade violada. Na verdade, na nova economia 
        a própria existência do indivíduo é posta em questão. Aqueles que processam 
        a sua vida descendo a níveis microscópicos não o concebem mais como sujeitos, 
        mas sim como geradores de padrões informacionais que é preciso manipular; 
        aos olhos de quem opera com o valor do tempo de vida, o indivíduo dissolve-se 
        em fluxos de dados. Entretanto, não é só no plano da informação digital 
        que o indivíduo desaparece - também no plano da genética assistimos à 
        sua desintegração. Pois como observa Paul Virilio, o individuum, 
        literalmente o que é indivisível, deixa de sê-lo no plano molecular. 
        
 Basta lembrar o caso Moore, estudado por Bernard Edelman em La personne 
        en danger. Como se sabe, em 1976, John Moore soube que era portador 
        de um tipo raro de leucemia e foi se tratar no centro médico da Universidade 
        da Califórnia; lá tiraram-lhe o baço e, sem seu consentimento, extraíram 
        do material removido uma linhagem de células que foi imortalizada, porque 
        estas continham uma verdadeira mina de ouro para a pesquisa sobre determinadas 
        formas de câncer. Em 1984 as informações genéticas foram evidentemente 
        patenteadas pela equipe médica e em seguida comercializadas para o laboratório 
        suíço Sandoz; em 1990, seu valor chegava a algo perto de 3 bilhões de 
        dólares. Descobrindo o que ocorrera, Moore fez um processo reivindicando 
        o direito às suas células; isto é: reivindicando a "legítima propriedade" 
        sobre seus "bens corporais".
 
 Os advogados dos médicos argumentaram que o DNA das células de Moore não 
        era uma parte deste sobre a qual ele tivesse o poder extremo de dispor 
        durante a sua vida. Comentando o argumento, o jurista francês observa: 
        "Isto significa que do ponto de vista micro-biológico, quer dizer do ponto 
        de vista dos componentes do gene, não haveria mais indivíduo enquanto 
        tal. Para dizer as coisas cruamente, a pessoa humana não existiria nos 
        segredos de suas células. Vejamos o deslocamento: não se trata mais de 
        saber se uma pessoa tem ou não direito sobre suas células, mas de sustentar 
        que ela não tem existência em suas células. Assim, por um lado, nada se 
        oporia a que elas sejam postas à venda, e por outro, uma vez desprovidas 
        de qualquer personalidade, "elas não teriam mais proprietário". Na lógica 
        do direito de propriedade, continua Bernard Edelman, tal argumento pesava 
        pouco. Com efeito, pouco importava que Moore existisse ou não em suas 
        células, já que era proprietário delas. O direito de propriedade não quer 
        saber se o objeto sobre o qual ele se aplica é o suporte da identidade 
        do proprietário! Pensando bem, esse expediente até tendia mais no sentido 
        do direito de propriedade: pois se no DNA não há nada de humano, é porque 
        a célula é uma coisa e, consequentemente, pode ser objeto de propriedade. 
        Portanto, teria sido lógico que o tribunal descartasse esse argumento 
        fazendo valer, precisamente, que o poder extremo de dispor é o direito 
        do proprietário. E no entanto, muito curiosamente, ele recuou diante dessa 
        lógica."[20]
 
 O tribunal considerou que o homem possui o direito imprescritível à sua 
        identidade e pouco importa que esse direito seja protegido pela noção 
        de privacy (direito de personalidade), de property (direito 
        de propriedade) ou de publicity (direito de tirar proveito dos 
        "atributos" da personalidade: voz, imagem, etc) desde que a proteção seja 
        efetiva. No caso Moore o tribunal concluiu que "um paciente deve ter o 
        poder extremo de controlar o que vai ser de seus tecidos. Admitir o contrário 
        abriria a porta a uma invasão maciça de sua privacy e de sua dignidade 
        em nome do progresso médico."
 
 Mas como bem observa Bernard Edelman tal conclusão, ao reconhecer o direito 
        de personalidade, parece entrar em contradição com o direito de propriedade: 
        "Na lógica da propriedade, escreve o jurista, as células são coisas, "bens 
        mobiliários corporais". Não é de se espantar então que se possa negociá-las, 
        transferi-las, lucrar com elas. Mas na lógica da privacy, as células 
        exprimem a identidade da pessoa. Ora, o homem não pode se vender, sob 
        pena de reduzir-se ao estado do escravo, e as células deveriam ficar fora 
        do comércio jurídico. No entanto, o tribunal parece não ter tido dificuldade 
        alguma em combinar o direito de propriedade com o right of privacy. 
        Como compreender essa conciliação?"[21]
 
 Edelman demonstra que a possível contradição foi resolvida através do 
        direito de publicidade; este confere ao indivíduo a possibilidade de explorar 
        sua imagem, seu personagem, e permite que seus atributos possam adquirir 
        o valor de um "bem", como uma marca ou uma griffe, por exemplo. Em outras 
        palavras: a imagem do indivíduo torna-se um produto relativamente independente 
        da pessoa que ela representa: de um lado, conserva algo de sua origem, 
        de outro leva sua vida comercial de modo independente. Assim, o tribunal 
        tratou as informações genéticas de Moore como a imagem - suas células 
        são ao mesmo tempo a pessoa enquanto privacy e a pessoa enquanto 
        publicity, isto é enquanto pessoa que pode ser comercializada. 
        Por isso Edelman concluirá que o tribunal resolve a contradição denegando-a: 
        "O direito de propriedade sobre os produtos de seu corpo constitui o corpo 
        como escravo; em contrapartida, a pessoa não é senão o que permite ao 
        sujeito colocar-se em regime de exploração. O right of publicity 
        está prestes a absorver o right of privacy; o mercado absorve a 
        subjetividade."[22]
 * 
        * *  Traduzido 
        em informação digital e genética, o indivíduo torna-se divisível, ou para 
        usar o termo empregado por Gilles Deleuze, "dividual". O sujeito não é 
        mais modelado de uma vez por todas mas sim permanentemente modulado, segundo 
        uma nova lógica de dominação que nos faz passar da sociedade disciplinar 
        para a sociedade de controle, segundo a expressão cunhada por William 
        Burroughs e emprestada por Deleuze. 
 É interessante observar como para o filósofo a passagem de uma sociedade 
        a outra se expressa como crise dos espaços fechados, inclusive o espaço 
        doméstico e a "interioridade" do indivíduo, como abertura dos grandes 
        meios de confinamento que haviam sido estudados por Foucault, e a sua 
        substituição por novas formas de controle aberto. "As sociedades disciplinares 
        têm dois pólos - escreve Deleuze -: a assinatura que indica o indivíduo, 
        e o número de matrícula que indica sua posição numa massa. É que 
        as disciplinas nunca viram incompatibilidade entre os dois, e é ao mesmo 
        tempo que o poder é massificante e individuante, isto é constitui num 
        corpo único aqueles sobre os quais se exerce, e molda a individualidade 
        de cada membro do corpo (...). Nas sociedades de controle, ao contrário, 
        o essencial não é mais uma assinatura nem um número, mas uma cifra: a 
        cifra é uma senha, ao passo que as sociedades disciplinares são 
        reguladas por palavras de ordem (tanto do ponto de vista da integração 
        quanto da resistência). A linguagem numérica do controle é feita de cifras, 
        que marcam o acesso à informação, ou a rejeição.
 
 Não se está mais diante do par massa-indivíduo. Os indivíduos tornaram-se 
        "dividuais", divisíveis, e as massas tornaram-se amostras, dados, mercados 
        ou "bancos".[23]
 
 Esta palestra teve por título Limites e Rupturas na Esfera da Informação. 
        Mas agora, terminando de escrevê-la, dou-me conta que este é impróprio. 
        Diversas rupturas operadas na esfera da informação foram aqui apontadas; 
        entretanto, não posso dizer o mesmo dos limites. Muito ao contrário, creio 
        que o poder de intervenção da tecno-ciência e da economia sobre o corpo 
        e a mente do indivíduo, e até mesmo sobre a própria natureza humana, parece 
        ilimitado.
 Laymert 
        Garcia dos Santos é sociólogo e professor do Instituto 
        de Filosofia e Ciências Humanas (IFCH) da Unicamp.   
        Notas
 [1] Conferência apresentada na 52ª Reunião da S.B.P.C., realizada na Universidade 
        Nacional de Brasília, dia 13 de Julho de 2.000 e publicada na revista 
        São Paulo em Perspectiva, vol. 14, no. 3, Número especial sobre Ciência 
        e Tecnologia, (no prelo).
 
 [2] Bloom, David. "Internet oferece voyeurismo em tempo integral". Los 
        Angeles Daily News, 1º julho de 2.000, The 
        New York Times News Service em português, Trad. de Déborah Weinberg.
 
 [3] In Virilio, Paul. La bombe informatique, Paris, Galilée, 1998, p. 
        70.
 
 [4] Idem. p. 70.
 
 [5] Ibidem. p. 72.
 
 [6] Gibson, William. Idoru. São Paulo, Conrad Livros, 1999, p. 32. Trad. 
        de Leila de Souza Mendes.
 
 [7] Idem. p. 46.
 
 [8] Ibidem. p. 53-54.
 
 [9] Ibid. p. 53.
 
 [10] Dery, Mark. Velocidad de escape - La cibercultura en el final del 
        siglo. Madrid, Ed. Siruela, 1998. Trad. de Ramón Montoya Vozmediano.
 
 [11] Rifkin, Jeremy. The age of access - The new culture of hypercapitalism, 
        where all of life is a paid-for experience. New York, Jeremy P. Tarcher/Putnam, 
        2000, p. 6.
 
 [12] Idem, p. 4-5.
 
 [13] Ibidem, p. 97.
 
 [14] Citado por Rifkin, ibid. p. 98.
 
 [15] Ibid. p. 99.
 
 [16] Pucci, Emilio. "Il mercato dell'interattività", in (Bifo) Berardi, 
        Franco (ed.) Cibernauti - Internet e il futuro della comunicazione, Roma, 
        Castelvecchi, 1995, p. 48.
 
 [17] Cf. Marchisio, Oscar. "Cyberbucks e identità", in (Bifo) Berardi, 
        F. (ed). Cibernauti - Tecnologia, comunicazione, democrazia, Roma, Castelvecchi, 
        1996, p. 143 e ss.
 
 [18] Projeto 
        de Lei no. 84, de 1999.
 
 [19] Souza, Josias de. "Dados sigilosos da Receita vazaram do Serpro", 
        in Folha de São Paulo, 2 de julho de 2000, p. A-13.
 
 [20] Edelman, Bernard. La personne en danger. Doctrine Juridique, Paris, 
        Presses Universitaires de France, p. 298-299.
 
 [21] Idem, p. 299-300.
 
 [22] Ibidem, p. 302.
 
 [23] Deleuze, Gilles. Conversações, Rio de Janeiro, Ed. 34, p. 222. Trad. 
        de Peter Pál Pelbart.
 |  |  |