A Ética (ou não) da Vigilância Governamental Massiva

A Ética da Vigilância

Introdução à Vigilância

A Vigilância é, simplesmente, a observação e/ou monitoramento de uma pessoa. Vindo da palavra francesa “looking upon”, o termo engloba não apenas a observação visual, mas também o escrutínio de todo comportamento, fala e ações. Exemplos proeminentes de vigilância incluem câmeras de vigilância, escutas, rastreamento por GPS e vigilância pela Internet.

A observação de uma via é, de certa forma, uma expressão de controle. Assim como ter um estranho olhando para você por um longo período de tempo pode ser desconfortável e hostil, não é diferente de estar sob vigilância constante, exceto que a vigilância é frequentemente feita sub-repticiamente e a mando de alguma autoridade.

Hoje em dia as capacidades tecnológicas levam a vigilância a novos níveis; não são mais óculos de espião e “largos” do beiral de um telhado necessários para observar indivíduos – o governo pode e utiliza métodos para observar todo o comportamento e ações das pessoas sem a necessidade de um espião estar fisicamente presente. Claramente, estes avanços na tecnologia têm um impacto profundo no que diz respeito à ética de colocar o indivíduo sob vigilância&emdash;em nossa sociedade moderna, onde tantas de nossas ações são observáveis, registradas, pesquisáveis e rastreáveis, a vigilância atenta é muito mais intrusiva do que tem sido no passado.

Vigilância e buscas físicas

Particularmente interessante sobre a vigilância governamental é que nos Estados Unidos a vigilância não é mantida sob os mesmos padrões de responsabilidade&emdash;como a Constituição protege os cidadãos americanos de buscas e apreensões irracionais, as buscas físicas de indivíduos não podem ser conduzidas sem um mandado emitido por um juiz. No entanto, após a aprovação da FISA e das leis subsequentes, não foi dada aos cidadãos a mesma protecção no que diz respeito à vigilância electrónica. Como tem havido mudanças maciças na tecnologia e no estilo de vida desde os anos 70, a vigilância electrónica pode ser considerada muito mais invasiva do que uma busca física, no entanto, como ficou claro na secção jurídica deste website, é de facto muito mais fácil para os agentes governamentais realizarem a vigilância. Por que há tanta disparidade entre estes padrões para nós é um assunto de séria preocupação.

“Se você não fez nada de errado, você não tem nada a temer”.

Este é um argumento típico usado por governos e outros grupos para justificar suas atividades de espionagem. Após uma inspeção superficial, parece fazer sentido&emdash;como a maioria das pessoas são cidadãos cumpridores da lei, a maioria ostensivamente não será alvo de vigilância e isso não terá impacto em suas vidas, enquanto torna suas vidas mais confortáveis e seguras através da eliminação dos criminosos. Assim, o uso pelo governo de câmeras de televisão em circuito fechado em espaços públicos, escutas telefônicas sem garantia e verificações de registros de biblioteca têm o potencial de salvar vidas de criminosos e terroristas com apenas uma invasão mínima da privacidade de seus cidadãos.

Primeiro, como um exercício mental, pedimos que o leitor considere que esses argumentos poderiam ser facilmente aplicados para pedir a todos os cidadãos que carreguem dispositivos de rastreamento de localização&emdash;isso tornaria o rastreamento de atos criminosos muito mais fácil, e que poderia facilmente ser argumentado que as pessoas que se recusam a carregar esses dispositivos só o fazem porque têm algo a esconder. É claro que a maioria das pessoas na nossa sociedade se oporia a esta solução, não porque desejem cometer qualquer delito, mas porque ela é invasiva e propensa a abusos. Agora considere que, dada a tecnologia atual, o governo já tem a capacidade de rastrear os movimentos de um alvo conhecido a um grau razoável, e tem acesso fácil a informações como hábitos de compra, atividades online, conversas telefônicas e correio. Embora a implementação de dispositivos de localização obrigatória para toda a população seja certamente mais invasiva do que o acima mencionado, argumentamos que as práticas atuais são análogas, extremas e igualmente inaceitáveis.

Próximo, este argumento não leva em consideração uma série de questões importantes ao coletar dados ou gravações pessoalmente identificáveis&emdash;primeiro, que tais práticas criam um arquivo de informações que é vulnerável ao abuso por pessoas de confiança; um exemplo surgiu em setembro de 2007 quando Benjamin Robinson, um agente especial do Departamento de Comércio, foi indiciado por usar um banco de dados do governo chamado Sistema de Comunicações do Tesouro (TECS) para rastrear os padrões de viagem de uma ex-namorada e sua família. Os registros mostram que ele usou o sistema ilegalmente pelo menos 163 vezes antes de ser pego (Mark 2007). Com a expansão da vigilância, tais abusos podem tornar-se mais numerosos e mais graves à medida que aumenta a quantidade de dados pessoais recolhidos.

Quando os dados são recolhidos, se esses dados continuam a ser utilizados para os fins declarados após a sua recolha ter sido posta em causa, mesmo por funcionários governamentais: a Autoridade Europeia para a Protecção de Dados reconheceu que mesmo quando duas bases de dados de informação são criadas para fins específicos e distintos, num fenómeno conhecido como “pulha de função”, poderiam ser combinadas entre si para formar uma terceira com um propósito para o qual as duas primeiras não foram construídas (eGov Monitor Weekly 2006). Esta não-uniquidade e imutabilidade da informação fornece um grande potencial de abuso por indivíduos e instituições.

Quando é apropriado vigilância?

Muitos grupos diferentes definem limites apropriados para vigilância de diferentes maneiras. Um ponto de vista que achamos interessante é o do professor de M.I.T. Gary Marx, que argumentou que antes de implementar a vigilância devemos avaliar os métodos propostos fazendo uma série de perguntas, que enumeramos abaixo:

A. Os Meios:

Muito: a técnica causa danos físicos ou psicológicos injustificados?

Limite: a técnica atravessa um limite pessoal sem permissão (quer envolva coerção ou engano ou uma fronteira corporal, relacional ou espacial)?

Confiança: a técnica viola as suposições que são feitas sobre como as informações pessoais serão tratadas, tais como a ausência de gravações secretas?

Relações pessoais: é a táctica aplicada num contexto pessoal ou impessoal?

Invalidade: a técnica produz resultados inválidos?

B. O Contexto da Recolha de Dados

Conhecimento: os indivíduos estão conscientes de que a informação pessoal está a ser recolhida, quem a procura e porquê?

Consentimento: os indivíduos consentem com a recolha de dados?

Regra de ouro: os responsáveis pela vigilância (tanto a decisão de a aplicar como a sua aplicação efectiva) concordariam em ser seus sujeitos nas condições em que a aplicam a outros?

Minimização: aplica-se um princípio de minimização?

Decisão pública: a decisão de utilizar uma táctica foi tomada através de alguma discussão pública e processo de tomada de decisão?

Revisão humana: existe revisão humana dos resultados gerados por máquinas?

Direito de inspecção: as pessoas estão conscientes dos resultados e de como foram criados?

Direito de desafiar e expressar uma reclamação: existem procedimentos para desafiar os resultados, ou para introduzir dados ou interpretações alternativas no registo?

Redução e sanções: se o indivíduo foi tratado injustamente e os procedimentos violados, existem meios de reparação apropriados? Existem meios para descobrir violações e sanções para encorajar o comportamento responsável dos topógrafos?

Controle e protecção de dados: a segurança dos dados pode ser adequadamente protegida?

Qualidade de qualidade em relação à disponibilidade e aplicação: a) os meios são amplamente disponíveis ou restritos apenas aos mais ricos, poderosos ou tecnologicamente sofisticados? b) dentro de um contexto é a táctica largamente aplicada a todas as pessoas ou apenas às menos poderosas ou incapazes de resistir c) se existem meios de resistir ao fornecimento de informação pessoal são estes igualmente disponíveis, ou restritos aos mais privilegiados?

O significado simbólico de um método: o que é que o uso de um método comunica de uma forma mais geral?

A criação de precedentes indesejáveis: é provável que crie precedentes que levem à sua aplicação de formas indesejáveis?

Efeitos negativos sobre topógrafos e terceiros: existem efeitos negativos sobre os que estão para além do sujeito?

C. Utilizações

Beneficiário: a aplicação da táctica serve objectivos comunitários gerais, os objectivos do objecto de vigilância ou os objectivos pessoais do colector de dados?

Proporcionalidade: existe um equilíbrio adequado entre a importância do objectivo e o custo dos meios?

Meios alternativos: existem outros meios menos dispendiosos disponíveis?

Consequências de inacção: onde os meios são muito caros, quais são as consequências de não tomar medidas de vigilância?

Protecções: são medidas adequadas para minimizar custos e riscos?

Objectivos apropriados vs. objectivos inadequados: são os objectivos da recolha de dados legítimos?

A bondade do ajuste entre os meios e o objectivo: existe uma ligação clara entre a informação recolhida e o objectivo procurado?

Informação utilizada para fins originais vs. não relacionados: as informações pessoais coletadas são utilizadas pelas razões oferecidas para a sua coleta e para as quais o consentimento pode ter sido dado e os dados permanecem com o coletor original, ou migram para outro lugar?

Não compartilhar ganhos secundários das informações: os dados pessoais coletados são utilizados para fins lucrativos sem a permissão ou benefício da pessoa que os forneceu?

Uma desvantagem infalível: a informação é usada de forma a causar danos ou desvantagens injustificadas ao seu sujeito?

Em geral, sentimos que a vigilância pode ser ética, mas que tem de haver registos razoáveis e acessíveis ao público e responsabilização por quem aprova e executa a vigilância em questão.

Deixe uma resposta

O seu endereço de email não será publicado.