Páginas

segunda-feira, 22 de março de 2010

Aos Pais o Poder de Ajudar as Crianças a Desfrutar das Novas Mídias

Aos Pais o Poder de Ajudar as Crianças a Desfrutar das Novas Mídias

E-mailImprimirPDF

22 de março de 2010 - É inegável que as redes sociais, os jogos online, os portais de compartilhamento de video, assim como aparelhos como iPods e celulares são hoje parte da cultura da juventude. Todo esse ferramental tecnológico tem permeado de tal forma a vida dos jovens que é até difícil acreditar que menos de uma década atrás essas tecnologias mal existiam.

Em um whitepaper reunindo os resultados de um estudo etnográfico de três anos de duração financiado pela John D. and Catherine T. MacArthur Foundation (“Living and Learning with New Media: Summary of Findings from the Digital Youth Project”, The MIT Press, Nov/2008), a equipe liderada por Mizuko Ito, antropóloga e estudiosa da interação das crianças com a tecnologia, examinam a participação dos jovens na nova “ecologia de mídias”. Motivado essencialmente por questões relativas ao modo como as novas mídias estão sendo integradas nas práticas e nos interesses da juventude, assim como na forma como essas práticas mudam a dinâmica das negociações entre adultos e jovens sobre os estudos, o aprendizado e o conhecimento oficial, o relatório conclui que as novas mídias têm de fato alterado como a juventude socializa e aprende, e que isso levanta um novo conjunto de questões que educadores, pais, e os responsáveis por políticas públicas devem levar em consideração. Desde o uso social e recreativo das novas mídias como uma fonte legítima de aprendizado, passando pelo reconhecimento de distinções importantes na cultura e no grau de instrução da juventude, assim como pela importância do aprendizado baseado nos pares, chegando até a uma reflexão sobre o próprio papel da educação tradicional: ao invés de assumir que a educação diz respeito sobretudo à preparação para uma profissão e uma carreira, como seria pensar na educação como um processo de orientação à juventude para a participação na vida em sociedade, na convivência de forma mais geral?

Diferentemente do que percebe o adulto, é fato que a convivência na rede permite ao jovem adquirir habilidades tecnológicas e sociais básicas das quais ele precisa para participar integralmente da sociedade contemporânea. Levantar barreiras à participação significa privar o jovem do acesso a essas formas de aprendizado, pois a participação na era digital significa mais do que acessar cultura e informação “séria” online. É impossível não reconhecer o papel do aprendizado a partir dos pares, e nisso a internet tem tido um papel fundamental até por sua própria “arquitetura aberta” que leva à eliminação de intermediários: noções de expertise e autoridade assumem uma conotação um tanto diferente. O resultado é que o aprendizado baseado nos pares, seja ele originado nas atividades entre amigos ou a partir de interesses específicos do jovem, normalmente está associado à experimentação e a uma certa autonomia. Devido ao sentido de urgência de resposta ao mesmo tempo que de largura de informação, o mundo digital diminui as barreiras ao auto-aprendizado. Ainda assim, o adulto pode ter grande influência no estabelecimento de objetivos do aprendizado. É aí que entram os pais e educadores, em geral integrantes da chamada “geração de imigrantes digitais.

Considerando que as crianças de hoje vivem num ambiente de mídia que é dramaticamente diferente daquele no qual seus pais e avós cresceram décadas atrás, a agência reguladora das comunicações nos EUA (Federal Communications Commission - FCC) fez uma convocação pública para a construção de um marco regulatório que possa ajudar a responder à questão de como dar poder aos pais para ajudar seus filhos a fazerem bom proveito das oportunidades de aprendizado oferecidas pelas novas mídias, e, ao mesmo tempo, se protegerem dos riscos inerentes ao uso dessas plataformas. Segundo o documento intitulado “Empowering Parents and Protecting Children in an Evolving Media Landscape” (23/10/09), “o cenário da mídia eletrônica que se delineia oferece aos pais tremendas oportunidades assim como desafios críticos. Por um lado, as tecnologias de mídia eletrônica apresentam muitos benefícios para as crianças, tais como a oferta de um potencial quase ilimitado para avenidas educacionais e a disponibilização de alfabetização tecnológica necessária para competir numa economia global. Por outro lado, os desenvolvimentos tecnológicos que produzem esses benefícios também apresentam riscos para as crianças.” O documento diz que o que se pretende é a coleta de recomendações dos especialistas, da indústria, e dos pais que permita identificar ações que todas as partes interessadas possam tomar para permitir que tanto os pais quanto as crianças possam navegar de forma segura e bem proveitosa nessa paisagem tão promissora de mídia eletrônica que se apresenta.

Em resposta à solicitação da FCC, um grupo de pesquisadores da “Youth and Media Policy Working Group Initiative” do Berkman Center for Internet & Society (Harvard University), liderado por John Palfrey, Urs Gasser e Danah Boyd produziram um relatório intitulado “Response to FCC Notice of Inquiry 0994” (24/02/10) no qual exploram questões de políticas públicas classificadas em três categorias que surgem naturalmente das práticas de mídia da juventude: (1) comportamentos arriscados e segurança online; (2) privacidade, publicidade, e reputação; (3) disseminação da informação, conteúdo produzido pela juventude e qualidade da informação. A intenção é levar em conta o quanto a pesquisa científica na interseção entre a sociologia da juventude e a tecnologia pode e deve ser usada para alimentar a elaboração de políticas públicas. Segundo os autores, a imagem completa de como as mídias eletrônicas estão mudando o aprender e o socializar ainda está emergindo, e um desafio associado à pesquisa nessa área é que somente agora se está observando crianças que cresceram com email, redes sociais, celulares, e outras tecnologias.

A verdade é que estamos em meio a transformações radicais no ambiente da tecnologia da informação assim como nos padrões de uso da tecnologia, e essas mudanças trazem consigo não apenas muita criatividade mas também desafios a hierarquias existentes. Além do mais, para os adultos a juventude tende a usar essas tecnologias de formas espantosas e até mesmo perigosas para si e para a sociedade. Porém os dados coletados por cientistas sociais sobre a juventude e como é efetivamente seu uso dessas tecnologias, além dos desafios e oportunidades dele decorrentes estão frequentemente em desacordo com a percepção do público. Muito embora tenha havido esforços no sentido de garantir a segurança online do jovem, seja através de políticos elaborando leis, lideres de organizações policiais fazendo pressão, escolas filtrando o acesso à rede, ou mesmo pais seguindo os movimentos dos jovens na rede, grande parte do que é utilizado na argumentação para justificar tais procedimentos é mais fundamentado no medo do que em dados. Por outro lado, “fica claro, no entanto, que o engajamento com mídias eletrônicas tem grande potencial educacional,” concluem os autores.

Há preocupações no que diz respeito ao cuidado com a manutenção da privacidade, mas o que se observa é que o jovem de hoje tem uma percepção diferente sobre o que deve ser mantido privativo. O que parece inequívoco é que a juventude vê a internet como um ambiente de socialização. Estudos mostram que o jovem não faz uma segmentação entre o mundo “online” e o mundo “offline.” A dinâmica social da amizade para muitos jovens faz do compartilhamento de informações online uma parte importante de um certo sentido coerente de identidade. E, tal qual todos nós, o jovem tem dificuldades para entender o que é privacidade e o que é identidade num mundo tão interconectado.

Por fim, há preocupações legítimas de pais, educadores e legisladores no que diz respeito às práticas de mídia da juventude, porém é preciso não perder de vista as políticas que permitam ao jovem tirar proveito das enormes oportunidades de aprendizado no uso das novas tecnologias. Como dizem Palfrey, Gasser e Boyd, a FCC está correta em procurar equilibrar seus esforços no sentido do municiamento dos pais associado ao estabelecimento de estratégias para a proteção do jovem na sua convivência online.

Ruy José Guerra Barretto de Queiroz, Professor Associado, Centro de Informática da UFPE

Investimentos e Notícias (São Paulo), 22/03/2010, 08:25hs, http://www.investimentosenoticias.com.br/ultimas-noticias/artigos-especiais/aos-pais-o-poder-de-ajudar-as-criancas-a-desfrutar-das-novas-midias.html

terça-feira, 16 de março de 2010

Verificabilidade e Sigilo do Voto

Verificabilidade e sigilo do voto

E-mailImprimirPDF

16 de março de 2010 - Ninguém duvida de que o sufrágio universal é um elemento fundamental de uma democracia, e, naturalmente, a medida de sua precisão, sua legitimidade e sua incorruptibilidade determina a saúde do regime democrático que lhe dá acolhida. Nesse sentido, as intenções do eleitor devem ser coletadas e agregadas de modo absolutamente transparente para a obtenção do resultado de uma eleição.

Por outro lado, em razão do fato de que o conhecimento público do voto do indivíduo pode levar à coação e à compra de voto, o processo que registra a intenção do eleitor e calcula o resultado final deve também manter o sigilo da cédula eleitoral. Eis que se apresenta um conjunto contraditório de requisitos: transparência e sigilo. Com efeito, o sigilo da cédula conflita com a auditabilidade, e ainda assim a privacidade é do interesse não apenas do indivíduo mas da própria instituição do voto secreto.

O ideal é que cada votante seja capaz de verificar que os votos foram computados corretamente. No caso do voto aberto, é claro, tudo se resolve trivialmente: todos sabem quem votou em quem, e em caso de erro na contagem a contestação é inquestionável. Por outro lado, o voto secreto tem um valor essencial para garantir que o voto expresse a vontade do eleitor de modo fidedigno. (Ao que tudo indica, um dos exemplos mais bem documentados do uso de votação secreta é a eleição do Papa, que tem sido conduzida através do voto secreto desde 1288. O artigo 31 da Constituição francesa de 1795 diz que todas as eleições devem ser realizadas através do voto secreto, embora o portal da Assembléia Nacional registre que o sigilo do voto somente foi adotado de forma permanente em 1914. Restou à Austrália o papel de país pioneiro na adoção de cédula de votação secreta em 1865.)

Historicamente, a votação que em tempos idos era centralizada num único local passou a ser distribuída em diversos locais de votação remotamente distanciados. Com uma grande quantidade de sessões eleitorais, cada uma coletando e registrando pelo menos algumas centenas de votos durante muitas horas, torna-se praticamente impossível ao eleitor a fiscalização direta da contagem dos votos, ou mesmo a presença de um representante de cada uma das organizações interessadas em todas as sessões, ao mesmo tempo que se preserva a confiança e a convivialidade do processo de votação. Como se não fora bastante, com a introdução das máquinas de votação do tipo “Direct Recording Electronic” (DRE) sem a produção de “Voto Impresso Conferível pelo Eleitor” (em inglês “Voter Verified Paper Audit Trails”, abrev. VVPAT), nem os próprios eleitores nem os presidentes e agentes da sessão eleitoral podem contar os votos: transfere-se o processo a uma empresa privada que fabrica a máquina de votação eletrônica.

Diante de todo esse contexto, não é difícil concluir que garantir a integridade de uma eleição é um grande desafio. Além da necessidade de autenticação de milhões de eleitores, e do imperativo de coletar, registrar, contar e armazenar milhões de votos, hoje existem milhões de máquinas de votação contendo milhões de linhas de código a serem avaliadas quanto a vulnerabilidades de segurança. Como se isso não fosse bastante, os sistemas de votação têm um requisito um tanto peculiar: apesar do desideratum de prover um “comprovante” de que seu voto será computado corretamente (pois, assim uma possível recontagem teria maior credibilidade), o eleitor não deve sair da cabine com um “recibo” que o permitiria provar a alguém qual foi seu voto, pois dessa forma poderia ser coagido ou mesmo se vender a votar de uma certa maneira. Essa ausência de recibo torna o desenho de um sistema seguro de votação ainda mais desafiador do que um sistema seguro de transações bancárias, onde o recibo é uma norma. É como se, ao recusar o recibo em nome da garantia da privacidade, destruímos a evidência da corretude (ou não) do resultado da eleição.

O uso de técnicas da criptografia moderna propicia uma solução para a reconciliação do aparentemente irreconciliável, permitindo a construção de um sistema de votação transparente que permite que a votação seja realizada em diversas localizações geograficamente distanciadas, ao mesmo tempo em que garante o sigilo da cédula eleitoral. Por exemplo, em recente artigo científico intitulado “Scantegrity II: End-to-End Verifiability for Optical Scan Election Systems using Invisible Ink Confirmation Codes”, apresentado no Electronic Voting Technology Workshop (San Jose, Calif., 28-29 Jul 2008), David Chaum e equipe propuseram o sistema “Scantegrity II: Invisible Ink”, uma evolução da segurança fim-a-fim para sistemas de votação de leitura ótica existentes que permite que cada eleitor verifique que seu voto é processado corretamente, sem introduzir nenhum equipamento local de votação adicional. Informações adicionais são impressas nas cédulas de leitura ótica durante a produção, mas o método subjacente pelo qual o eleitor marca sua cédula não é modificado, e permanence de acordo com as propostas legislativas americanas que exigem que os registros de auditoria em papel não estejam criptografados.

Uma abordagem “fim-a-fim” (em inglês, “end-to-end”, abrev. E2E) a sistemas de votação busca propiciar verificabilidade dos principais passos do processo de votação. Mais especificamente, um sistema E2E permite a verificação de que todas as cédulas depositadas são incluídas sem adulteração na contagem de votos, uma propriedade que não é assegurada no caso do sistema com VVPAT, tampouco no caso da recontagem manual. Em outras palavras, os chamados sistemas de votação E2E, também conhecidos como sistemas de votação com auditoria aberta, são aqueles que propiciam: (1) verificabilidade pelo eleitor: algum tempo após depositar seu voto, cada eleitor pode confirmar que seu voto foi “coletado conforme depositado” verificando informações do recibo (que preservam a privacidade) contra um registro público de recibos disponibilizado pelos agentes oficiais da eleição; (2) verificabilidade universal: qualquer pessoa pode verificar que os votos foram “contabilizados conforme coletados”, isto é, a totalização disponibilizada está correta com respeito ao registro público de recibos disponibilizados.

No Brasil, conforme indica o portal VotoSeguro.org, a Lei 12.034/09, conhecida como Minirreforma Eleitoral, foi sancionada em 29 de setembro de 2009 e estabelece novas regras eleitorais relativas ao uso da internet, a campanhas e prestação de contas. Também aborda a auditoria do resultado eleitoral e reintroduz o voto em trânsito. O artigo 5º da minirreforma traz o conceito de “Auditoria Independente do Software nas Urnas Eletrônicas” que deverá ser realizada, a partir das eleições de 2014, por meio da recontagem do VVPAT em 2% das seções eleitorais.

Em recente palestra intitulada “Security of Voting Systems” (“Segurança de Sistemas de Votação”) apresentada ao Grupo de Segurança Computacional da Stanford University, Ron Rivest, pesquisador e professor do MIT, e um dos pioneiros da criptografia moderna, apresentou algumas das tendências e inovações recentes na tecnologia de sistemas de votação eletrônica. Além de descrever algumas abordagens promissoras para a resolução de conflitos inerentes aos requisitos dos sistemas de votação eletrônica (verificabilidade, ausência de recibos), incluindo algumas técnicas baseadas em criptografia, Rivest apresentou uma breve exposição do sistema de votação fim-a-fim chamado "Scantegrity II'", desenvolvido por David Chaum e uma equipe de pesquisadores do MIT, da George Washington Univ, da Univ of Maryland (Baltimore County), Univ Ottawa, e Univ Waterloo, para a eleição de Novembro passado na cidade de Takoma Park, no estado de Maryland.

Tal qual ocorreu na solução, no final da década de 1970, do aparentemente insolúvel “problema da distribuição de chaves” da criptografia clássica, eis que a criptografia moderna mostra mais uma vez a força de suas técnicas de extrema engenhosidade. O resultado é que nos últimos 25 anos, criptógrafos têm desenvolvido protocolos de votação que prometem uma mudança radical de paradigma: os resultados de uma eleição podem ser inteiramente verificados por observadores públicos, ao mesmo tempo em que se preserva o sigilo do voto.

Ruy José Guerra Barretto de Queiroz, Professor Associado, Centro de Informática da UFPE

Investimentos e Notícias (São Paulo), 16/03/2010, 10:30hs, http://www.investimentosenoticias.com.br/ultimas-noticias/artigos-especiais/verificabilidade-e-sigilo-do-voto.html


segunda-feira, 8 de março de 2010

Atos de Bondade Altruísta na Internet e o Trabalho nas Nuvens

Atos de Bondade Altruísta na Internet e o Trabalho nas Nuvens

E-mailImprimirPDF

8 de março de 2010 - Um ato de bondade altruísta é um ato desprovido de interesse próprio, realizado com o único fim de trazer benefício a um ser vivo. Espontâneo ou planejado, trata-se de um ato desinteressado com vistas unicamente a servir, a fazer o bem.

Lembrando as origens da própria arquitetura da internet, Jonathan Zittrain, destacado estudioso das repercussões e tendências legais e sociais da rede mundial de computadores, em palestra ao portal TED em Julho/2009 intitulada “The Web as random acts of kindness” (“A Web como atos de bondade altruísta”), chama a atenção para o ethos da arquitetura de comunidade de boa-vontade trazido por Vint Cerf e Bob Kahn, considerados fundadores da internet: ao mesmo tempo em que tinham uma grande limitação, dispunham de uma enorme liberdade, pois mesmo sem dinheiro eram livres para espontaneamente experimentar com protocolos de comunicação entre computadores de origens diversas independentemente de ordem superior ou fins lucrativos. A internet, afirma Zittrain, é feita de milhões de atos desinteressados de gentileza, curiosidade e confiança. O próprio sistema de endereçamento e roteamento da internet está assentado sobre a bondade e a confiança: os pacotes de comunicação navegam pela rede desde o emissor até o destinatário, às vezes tendo que passar por 25 ou 30 pontos intermediários que os reencaminham mesmo sem obrigação contratual ou legal de fazê-lo.

Exemplo canônico desse altruísmo é descrito por Zittrain no parágrafo inicial de seu artigo “Work the New Digital Sweatshops” (Newsweek, 08/12/09): logo após a devastação de Nova Orleans pelo furacão Katrina em 2005, a Cruz Vermelha anunciou uma linha telefônica gratuita para ajudar as vítimas e suas famílias a se encontrarem, porém a demanda foi tamanha que tornou-se congestionada e inoperante. A Cruz Vermelha então convocou a LiveOps, empresa de internet fundada em 2000, uma espécie de “call-center nas nuvens” que recruta agentes de todas as partes do mundo e coordena suas ações pela internet, e, em 3 horas estava formada uma rede de cerca de 300 telefonistas. Resultado: mais de 17 mil chamadas foram processadas em poucos dias.

Segundo Zittrain, trata-se de um exemplo de um novo fenômeno conhecido como “crowdsourcing” na internet, neologismo em inglês resultante da combinação de “crowd” (multidão) e “outsourcing” (terceirização): usar a internet não apenas para agregar e acessar poder computacional, mas também encontrar e direcionar poder cerebral. Em outras palavras, pegando carona no conceito de “computação nas nuvens” (i.e., programas aplicativos executam em servidores ao qual seu computador se conecta), algumas empresas estão promovendo o que se chama de “trabalho nas nuvens”, idéia que começou a se firmar no mundo pós-crise financeira. É como se a computação nas nuvens não mais se limitasse à computação propriamente dita: agora é possível encontrar também nas nuvens o poder de trabalho mental tanto quanto se deseja. Diversos projetos estão fazendo com que o poder cerebral humano seja tão passível de compra e tão fungível (i.e., suas unidades são substituíveis) quanto memória em servidor nas nuvens. Como seria de se imaginar, isso tanto pode criar novas oportunidades e ganho de produtividade nunca dantes imaginados, como pode dar origem a uma nova era de empregos escravizantes, dessa vez digitais, cibernéticos.

Em palestra no Berkman Center (Harvard) intitulada “Minds for sale” (“Mentes à venda”), inicialmente proferida em 18/11/09, e reprisada em 22/02/10, Zittrain revela sua preocupação com o fato de que tais desenvolvimentos podem vir a minar a prática de certas “tecnologias cívicas” nas quais indivíduos não-conectados se juntam de forma voluntária para a obtenção de algum objetivo que não poderia ser alcançado por cada um isoladamente. É inegável que a internet hoje está repleta de oportunidades para se engajar em tarefas que de alguma maneira beneficiam uma empresa ou uma organização. No extremo da especialização estão portais como o Innocentive, empreendimento fundado pelo gigante da indústria de fármacos Eli Lilly. Funciona como se fosse um eBay para problemas difíceis. As empresas depositam as questões para as quais não conseguem as respostas dentro dos seus muros (como, por exemplo, encontrar uma fórmula para evitar que o suco de laranja não escureça na embalagem), e estabelecem uma boa recompensa para quem responder dentro de um prazo estabelecido. No outro extremo estão tarefas que requerem pouca ou nenhuma habilidade em troca de pagamentos minúsculos. O portal mais conhecido nessa classe é o “Mechanical Turk” (“Turco Mecânico”) da Amazon.com, que funciona como plataforma para resolução de “Human Intelligence Tasks” (“tarefas de inteligência humana”, abrev. HIT): por exemplo, uma tarefa exibe imagens e solicita ao “turco” que as rotule com palavras-chave, pagando 1 centavo por cada palavra, enquanto que outra requer que se envie o endereço eletrônico de donos de cafeteria, pagando 1 dólar por endereço.

Do ponto de vista do trabalhador nas nuvens, Zittrain enumera algumas conseqüências nefastas: (i) alienação, em razão de não ser garantido ao trabalhador ver o resultado de seu trabalho mas apenas uma pequena parte do todo; (ii) valência moral, dado que em geral o trabalhador não tem sequer idéia de quem o contratou e para qual propósito; (iii) malversação, visto que ao trabalhador não é garantido o direito de opinar sobre como seu trabalho é usado; (iv) perda de direitos, pois não há proteção trabalhista para os que trabalham online. Em razão do fato de que as HIT’s são tipicamente tarefas simples e repetitivas, redundando em pagamento de baixo valor, há quem se refira ao Mechanical Turk da Amazon como uma espécie de “estação virtual de trabalho escravo”. Além do mais, como os trabalhadores são pagos como mão de obra terceirizada, as empresas requisitantes dos serviços não precisam pagar os benefícios tampouco os impostos trabalhistas, fugindo inclusive das obrigações em termos de salário mínimo, hora extra, etc. Isso sem falar nos casos em que a empresa se esquiva do pagamento por uma tarefa já realizada.

Entre as preocupações sistêmicas está a possibilidade do trabalhador nas nuvens se tornar cúmplice dos esforços de governos totalitários, dadas as condições de valência moral e malversação: a tarefa pode ser colocada, por exemplo, em termos da associação de fotos de participantes de passeata de protesto político a fotos retiradas de banco de dados de carteiras de identidade dos cidadãos.

Mesmo reconhecendo a dificuldade de lidar com esses problemas, Zittrain sugere algumas respostas que vão desde encontrar maneiras de aplicar padrões de trabalho de modo que aqueles que dedicam muito tempo trabalhando em algo como LiveOps tenham alguma proteção, até forçar que as empresas revelem o resultado pretendido do conjunto de tarefas de sorte que o usuário possa tomar decisões mais bem informadas sobre como vai usar seu tempo online.

Fica patente o quão fina é a linha que separa a exploração do trabalho voluntário no contexto das comunidades online e a tão bem-vinda colaboração.

Ruy José Guerra Barretto de Queiroz, Professor Associado, Centro de Informática da UFPE

Investimentos e Notícias (São Paulo), 08/03/2010, 13:30hs, http://www.investimentosenoticias.com.br/ultimas-noticias/artigos-especiais/atos-de-bondade-altruista-na-internet-e-o-trabalho-nas-nuvens.html


segunda-feira, 1 de março de 2010

A Sinalética Digital e a Sociedade Espelho-Unidirecional

A Sinalética Digital e a Sociedade Espelho-Unidirecional

E-mailImprimirPDF

1º de março de 2010 - Tudo está tal qual se espera quando as normas que regulam o mundo virtual decorrem essencialmente das leis que regulam o mundo real. Nos dias atuais, entretanto, o que se observa é o mundo real adotar normas surgidas no mundo virtual. Veja-se, por exemplo, o caso dos anúncios online. A busca por maior eficácia e por um melhor retorno-no-investimento encontrou no conceito de “anúncio direcionado baseado no comportamento” (em inglês, “targeted behavioral advertising”) a chave para um crescimento galopante da indústria de anúncios na internet, e até uma mudança de paradigma.

Tudo isso porque o anúncio online se presta a sofisticadas análises de impacto e de agregação, pois é possível rastrear e traçar o perfil de preferências do usuário com base no seu histórico de navegação, além de medir o grau de sucesso da campanha publicitária, permitindo o ajuste da estratégia em tempo real. Pois bem, a indústria do anúncio “offline”, isto é, dos outdoors e painéis visuais, resolveu se apropriar do que ocorre no mundo online e já adotou a contrapartida do anúncio direcionado, dessa vez no mundo real. Por exemplo, empresas de anúncio em outdoor eletrônico já se aproveitam da capacidade de escutar o que o cidadão está tocando no seu aparelho de som no automóvel para modificar apropriadamente o conteúdo do outdoor. Além do mais, não é incomum anunciantes instalarem câmeras em outdoors eletrônicos para capturar informações sobre as pessoas que se defrontam com o anúncio, e aí ajustar em tempo real a forma e o conteúdo da mensagem publicitária conforme o sexo, a raça e outros elementos específicos da aparência ou do comportamento do cidadão.

Em artigo intitulado “The True Danger Of The Internet: What Occurs To Us” (Center for Internet and Society, Stanford University, 30/03/09), Ryan Calo já chamava à atenção para o fato de que o aspecto mais interessante do ciberespaço não é o que acontece por um determinado período de tempo com seus visitantes, tampouco a ausência de regulação ou a presença de regulação perfeita, muito menos a assombrosa variedade de conteúdo ou a constante ameaça de monitoramento. O aspecto mais interessante do ciberespaço reside precisamente no seu papel de motor de realização. O ciberespaço parece ampliar os horizontes do que consideramos como possível. É como se a rede mundial estivesse servindo de berço para fenômenos que nunca aconteceram antes, não por restrições impostas pela tecnologia, mas simplesmente porque ninguém havia pensado neles até então. Fazendo referência à observação profundamente perspicaz de Jonathan Zittrain no que diz respeito ao fato de que nos deparamos com os desafios sociais mais assustadores no exato momento em que começamos a suplantar grandes obstáculos tecnológicos de todos os tipos, Calo conclui que o resultado é que há por todo lado tanto o desejo quanto o meio para se proceder à regulação por design em detrimento da regulação por lei. E, se assim o é, deveríamos esperar—e estarmos dispostos a exigir—que qualquer novo design venha a refletir um conjunto de valores que consideramos fundamentais.

Em relatório intitulado “The One-Way-Mirror Society: Privacy Implications of the new Digital Signage Networks” (“A Sociedade Espelho-Unidirecional: Implicações à Privacidade das Novas Redes de Sinalética Digital”, 27/01/10), Pam Dixon, fundadora e diretora-executiva da ONG “World Privacy Forum” faz um alerta: novas formas de redes de sinalética digital sofisticadas estão sendo amplamente empregadas pelo setor de vendas a varejo, em espaços públicos e privados. “De sensores de contagem de pessoas montadas em vãos de portas a câmeras sofisticadas de reconhecimento facial instaladas em telas de vídeo planas, tecnologias de sinalética digital estão ajudando a coletar cada vez mais informações detalhadas sobre consumidores, seus comportamentos, e suas características.” (Conforme a Wikipedia, sinalética digital – do inglês, “digital signage” – é um tipo de painel informativo tipicamente colocado em espaços públicos, utilizado normalmente para informar, divulgar ou simplesmente distrair.)
A grande preocupação é que essas tecnologias estão rapidamente se tornando ubíquas no mundo real, e, em contrapartida, pouca ou nenhuma advertência aos consumidores de que informações sobre características comportamentais e pessoais estão sendo coletadas e analisadas para, entre outras coisas, produzir anúncios altamente direcionados. E aos consumidores não está sendo concedido o direito de ver ou mesmo entender as informações que estão sendo coletadas sobre eles, o que lhes impossibilita de enxergar o quanto ou de que forma essas informações estão impactando as oportunidades que lhe estão sendo oferecidas ou mesmo negadas. Falta essencialmente transparência no que diz respeito às estruturas e aos métodos comerciais empregados, que, em sua sofisticação e complexidade, acabam desafiando as expectativas de privacidade de cada consumidor, sobretudo quando são utilizados para compilar registros e fatos que venham a se constituir em um verdadeiro “registro permanente moderno” que acompanha o consumidor e influencia sua qualidade de vida, em geral sem o seu conhecimento. (O histórico de crédito do cidadão americano, por exemplo, lhe persegue por toda parte.)

Se, por um lado, os consumidores entendem a necessidade de haver cameras de segurança, poucos esperam que a tela de video a que estão assistindo, ou a cabine telefônica na qual estão digitando um número de telefone, ou mesmo o painel de um jogo com o qual estão interagindo está coletando imagens e informações comportamentais sobre eles. Segundo Dixon, “isso está criando uma sociedade espelho-unidirecional sem qualquer aviso ou oportunidade concedida aos consumidores a consentir ser monitorado em centros comerciais, espaços públicos e privados, ou a consentir que seu comportamento seja analisado para fins de marketing e de lucro. As redes de sinalética digital, se não forem devidamente regulamentadas, muito provavelmente se constituirão numa nova forma de monitoração de marketing sofisticada que levarão a abusos das informações coletadas.” Entre os mais intoleráveis desses abusos está certamente a discriminação de preço.

Já em 2003 no artigo “Privacy, economics, and price discrimination on the Internet”, apresentado na “5ª Conferência Internacional sobre Comércio Eletrônico”, realizada em Pittsburgh (Pennsylvania), Andrew Odlyzko argumentava que a forte tendência ao ataque à privacidade proveniente do setor privado era motivada pelos incentivos a discriminar preços, a cobrar preços diferentes a diversos consumidores pelos mesmos bens ou serviços. A corrosão da privacidade em decorrência da coleta de dados para aprender mais sobre a disposição do consumidor em pagar, e também controlar a arbitragem na qual alguém que se depara com um preço alto acaba comprando de um intermediário que consegue um preço mais baixo. O ponto chave, segundo Odlyzko, é que a discriminação de preço propicia um lucro mais alto que qualquer campanha de marketing direcionado.

Entre as recomendações do relatório de Dixon para minimizar os danos trazidos pela tecnologia da sinalética digital encontram-se: (i) melhor aviso e advertência aos consumidores; (ii) nada de auto-regulação pela própria indústria; (iii) nada de discriminação de preço ou qualquer outra discriminação injusta; (iv) aplicação do conjunto de práticas de informação justas (estabelecidas pela Federal Trade Commission) aos dados coletados; (v) aviso aos consumidores sobre eventuais intimações judiciais para o fornecimento de suas informações; (vi) proibição de sinalética digital em sanitários públicos, postos de saúde e hospitais, etc.; (vii) escolhas mais robustas do consumidor no que concerne à captura e ao uso de dados da sinalética; (viii) regras especiais para a coleta e o uso de imagens e informações sobre crianças.

Em meio a uma transição de um mundo analógico para um mundo digital, é fundamental questionar quais mudanças o novo mundo nos traz, quais novos controles e novas normas chegam em seu bojo, e o que isso significa para a vida cotidiana. É imperativo buscar o equilíbrio entre os benefícios, os riscos e os danos.

(Ruy José Guerra Barretto de Queiroz, Professor Associado, Centro de Informática da UFPE)

Investimentos e Notícias (São Paulo), 01/03/10, 08:55hs, http://www.investimentosenoticias.com.br/ultimas-noticias/artigos-especiais/a-sinaletica-digital-e-a-sociedade-espelho-unidirecional.html

Blog de Jamildo (Jornal do Commercio Online, Recife), 01/03/10, 14:13hs, http://jc3.uol.com.br/blogs/blogjamildo/canais/artigos/2010/03/01/a_sinaletica_digital_e_a_sociedade_espelhounidirecional_65084.php