Big data não possui ainda uma definição clara e definitiva. O pluralismo de significados relacionados ao mesmo significante obscurece o entendimento sobre o que é big data e quais são as suas interações com o direito, seus princípios e modo de funcionamento, e a segurança de informação.
Diante deste impasse conceitual, provocado por inúmeras definições, as quais nem sempre são corretas, é interessante iniciar o estudo com base numa ideia do que seria big data. Big data não é somente o reconhecimento da existência volumes imensos de dados trafegando nas redes informatizadas. É mais que isto. O pensamento de Cezar Taurion (2013) nos aponta um caminho para desvelar uma moldura conceitual:
“(...) mas à medida que o conceito se entranha na organização, fica claro que Big Data não é um punhado de tecnologias, mas conceitos que envolvem tecnologias, processos e pessoas que permitem repensar o 'como' as decisões tomadas dentro das empresas. Abre um novo olhar sobre o mundo e a empresa e nos permite fazer novas perguntas, que antes nem pensávamos que poderíamos ao menos fazer”.
Assim, tomando como base o pensamento de Taurion, que é focado a olhar somente o mundo empresarial, podemos ampliar a ideia e dizer que o big data atinge todas as práticas humanas (sociais, econômicas, jurídicas, etc.), que são realizadas ou não nos sistemas informatizados, gerando processos de reconhecimento e apreensão dos conteúdos e significados existentes nestas redes, a fim de construir novos modos de se relacionar e tomar decisões. Diante destes processos de ressignificação, o big data como conceito fornece os meios necessários para que as perguntas e respostas sejam desenvolvidas o mais rapidamente possível, diminuindo assim o tempo de aprendizado e validação deste processo de conhecimento e ganhos de escala.
O big data é um processo que não produz um resultado em si mesmo nem pode resolver problemas que estão além das ferramentas propostas pelas pessoas. Assim, mesmo no mar de dados por onde navegam milhões de pessoas, produzindo e apreendendo, o big data não dará respostas a perguntas mal formuladas ou processos equivocados. A tecnologia, mesmo que muitos queiram, não substitui o ser humano.
Diante desta moldura conceitual do que seria o big data, podemos dizer sem medo de errar que o big data sempre existiu. Vivemos inudados por informações e dados que guiaram as nossas vidas e atividades.
Contudo, a relação que mantínhamos com estas informações era diferente das que temos hoje. Tanto pessoas quanto empresas construíram, ao longo de séculos, modos de se relacionar, conservar e manter estas informações e dados. Papiros, livros, documentos e memória sempre foram mantidos sob o alcance de nossos corpos, olhares e mãos. E, quando os olhos e mãos não poderiam alcançar estes documentos, criou-se o sigilo de correspondência como direito humano fundamental para a sua inviolabilidade.
As informações e os dados sempre ficavam na órbita de influência daqueles que os produziam e possuíam. Neste mundo do big data, em que os serviços informáticos empurram informações e dados para as nuvens computacionais, não há mais este tipo de relação de proximidade. Desde a produção até a circulação de dados e informações, nada mais é palpável ou se encontra na órbita de posse de quem as produziu, possui e mantém. Toda a relação dialética construída historicamente entre homem e documento, sujeito e objeto, foi alterada profundamente a níveis quase que metafísicos. Há apenas uma ligação de significados e significantes com sujeitos e objetos. Documentos são referenciais de autoria que podem ser alteradas, modificadas e resignificadas sem necessariamente representar algo ou alguém. Não há mais certeza sobre quem fez e quando fez.
A desmaterialização de todos estes documentos fornece inúmeros desafios para o direito. Os direitos autorais foram os primeiros atingidos nesta avalanche conceitual e tecnológica. Músicas, vídeos, livros, anteriormente presos a um suporte midiático, foram transportados de significação para a imaterialidade e alçados a dados trocados por usuários sem a presença do distribuidor monetizante. Eliminou-se o intermediário do acesso que impunha preços e condições de distribuição. Os serviços governamentais são prestados de forma imaterial. Votos, tributos e participação democrática já estão nas redes das tecnologias de informação e comunicação. Os consumidores compram serviços imateriais via internet, bem com realizam trocas. A internet alterou os continentes e viabilizou novos conteúdos.
Diante deste quadro, inúmeras questões relativas a estes documentos digitais surgem: quem é responsável tributário por uma nota fiscal eletrônica que não é mais manuseada diretamente pelo contribuinte? Nas fraudes eletrônicas, como saber se o meu voto foi efetivamente para quem eu escolhi? Como saber que os meus dados empresariais sigilosos não foram interceptados por concorrente? Como saber que o voto do desembargador no processo eletrônico é o mesmo que ele queria proferir?
O direito, mais do que ciência punitiva, é sistema que tem como objetivo construir relações sociais mais equânimes e justas, a fim de corrigir e enfrentar as exclusões e iniquidades existentes entre os jurisdicionados. Contudo, no mundo do big data, em que dados flutuam nas nuvens como determinar os inícios, fins, modos e meios destas interações sociais? Como atribuir responsabilidades e definir deveres?
Em relação à propriedade intelectual, tudo isto se exponencializa. A velocidade das conexões e sua efemeridade inviabilizam atitudes reativas. As empresas são diariamente expostas às tecnologias de informação e comunicação e a massa infinita de dados sem quaisquer proteções, sem inteligência para gerir estes dados e sem cultura empresarial para responder aos desafios do big data.
Ao mesmo tempo que os dados produzidos e trafegados nas nuvens facilitam e ampliam as inovações pelas empresas, por outro lado, colocam em risco a proteção de marcas, desenhos e patentes, já que podem ser expostas à ataques de concorrentes que se apropriam de dados, muitas vezes sem o conhecimento do atacado. Informação segura diferencia o sucesso de uma marca do seu fracasso. As empresas não se preocupam com o modus operandi de circulação de suas informações e acabam por não empreenderem esforços no sentido de evitar vazamento de informações.
Recentemente a empresa Ingresso.com teve os seus dados sigilosos vazados na internet1. O PROCON promoveu uma ação contra a empresa para proteger o consumidor2. A situação, neste caso, piora se avaliarmos a confiança do consumidor em adquirir produtos e serviços desta empresa, cuja marca está totalmente em descrédito no mercado. Como proteger uma marca que está em descrédito por falta de segurança de informação? Quem investirá numa empresa que não tem o cuidado com o sigilo de informação do seu negócio e de seus usuários?
Há que se adicionar outra possibilidade, que é muito comum, comentários de clientes nas redes sociais sobre produtos e serviços que podem transformar o valor de uma marca rapidamente. Todas as informações são compartilhadas pelos consumidores e investidores. O sucesso dos produtos e serviços, cada vez mais, dependem das informações positivas e negativas que são partilhadas na internet. Uma crítica negativa ou um boato pode inviabilizar o negócio e todo o investimento feito. Como definir claramente se houve ou não concorrência desleal, conforme o art. 195 da Lei de Propriedade Intelectual, já que não se sabe quem divulga esta informação? Em outra oportunidade, juntamente com Wilson Furtado Roberto, já defendemos que os sistemas de buscas são responsáveis, ao venderem links patrocinados, pelo crime de concorrência desleal3. Naquele momento apresentamos a seguinte ideia:
É comum ver que as empresas, que compram tais palavras-chave, adquirem também como palavra-chave a própria marca do seu concorrente, o que é um ilícito por estar gerando tanto um tráfego indevido para o seu site, com o único intuito de angariar clientes de tais empresas, como na utilização indevida da marca para benefício próprio. Isto é efetivamente concorrência desleal e de grande prejuízo econômico para as empresas que sofrem este tipo de uso indevido de marca, tendo em vista que passam anos construindo uma imagem e marca no seu local de atuação, ou até mesmo globalmente, e acabam por sofrer um ataque por meio dos links patrocinados dos sites de busca.
Contudo, o Judiciário, nestas questões, vêm proferindo decisões contraditórias e, em sua maioria, beneficiam o infrator por conta de sua lentidão e incapacidade de lidar com as provas em sistemas informatizados. Uma empresa pode esperar tanto tempo para impedir o uso indevido de sua marca?
Diante de todas estas indagações, dos usos que fazemos de marcas, produtos e serviços e da forma como a internet é estruturada, pensarmos propriedade intelectual na era do big data necessariamente deve direcionar o operador do direito para caminhos mais multidisciplinares e abrangentes, muito além do uso formal das leis. A proatividade profissional deve ser partilhada com uma equipe técnica qualificada, que deverá propor condições diferentes das atuais com soluções mais rápidas. Para isto, a segurança de informação deve funcionar conjuntamente com a segurança jurídica. Em tempos de tecnologias de informação e comunicação, não há segurança jurídica sem segurança de informação.
_______________
1 Ver esta notícia do G1: https://g1.globo.com/tecnologia/noticia/2013/11/procon-sp-abre-investigacao-sobre-vazamento-de-dados-do-ingressocom.html, acessado no dia 07.04.2014, às 14h00min.
2 O representante do PROCON assim justificou a intervenção: “A exposição dos dados cadastrais de clientes por um site de venda on-line pode infringir itens do Artigo 39 do Código de Defesa do Consumidor, referentes a práticas abusivas, informou o assessor-chefe do Procon-SP. 'Esses casos só demonstram a necessidade de que empresas que trabalham com bancos de dados de cliente invistam cada vez mais em segurança', alertou Ferracioli lembrando de problemas similares como os vazamentos de dados de clientes da rede PSN da Sony e da LG Brasil, em 2011”.
3 https://www.rodriguesgoncalves.adv.br/concorrencia-desleal-nos-links-patrocinados/, acessado no dia 07.04.2014, às 14h51min.
_______________