O paradigma da Justiça eletrónica. Atas da
Mesa Redonda de Jovens Investigadores na
Spring School eUjust
(Coleção UNIO E-book)
Coordenação Científica
Joana Covelo de Abreu
Larissa Coelho
Tiago Sérgio Cabral
INFORMAÇÕES EDITORIAIS
O paradigma da Justiça eletrónica. Atas da Mesa Redonda de Jovens
Investigadores na Spring School eUjust
(Coleção UNIO E-book)
Coordenação Científica:
Joana Covelo de Abreu, Larissa Coelho e Tiago Sérgio Cabral
Autores:
Francisco Salvador Gil García | Gonçalo Martins de Matos
Patrícia Pacheco Rodrigues | Pedro Petiz Viana
Samantha Ribeiro Meyer-Pflug Marques
Edição:
Pensamento Sábio - Associação para o conhecimento e inovação
Universidade do Minho . Escola de Direito
Este trabalho é financiado ao abrigo do Módulo Jean Monnet “eUjust” – EU
Procedure and credits’ claims: approaching electronic solutiosn under e-Justice paradigm,
com o número 611662-EPP-1-2019-1-PT-EPPJMO-MODULE.
ISBN: 978-989-53342-4-7 | DOI: 10.21814/1822.77977
Braga, maio de 2022
ÍNDICE
APRESENTAÇÃO ................................................................................................4
O adensamento da tutela jurisdicional efetiva operado pela digitalização da justiça como
aprofundamento da União de Direito: o papel do e-CODEX ......................................5
Gonçalo Martins de Matos
O consumo e potenciais problemas concorrenciais nos mercados digitais .........................13
Samantha Ribeiro Meyer-Pflug Marques & Patrícia Pacheco Rodrigues
A aplicabilidade da “teoria das infraestruturas essenciais” aos datasets jurídicos ..........22
Pedro Petiz Viana
A sociedade de controlo na nova era digital ..................................................................29
Francisco Salvador Gil García
APRESENTAÇÃO
As atas que agora se publicam correspondem aos trabalhos apresentados e
desenvolvidos por investigadores de mestrado e doutoramento, no âmbito da Mesa
Redonda de Jovens Investigadores, que decorreu na 3.ª Edição do Curso Intensivo
“eUjust: EU Procedure and credits’ claims: approaching electronic solutions under e-Justice
paradigm”, promovido sob a forma de Spring School, que ocorreu nos dias 14 a 18 de
março de 2022, na Escola de Direito da Universidade do Minho, em formato online.
A publicação destas atas corresponde a um dos objetivos visados no Módulo Jean
Monnet com o acrónimo “eUjust” e subordinado ao tema “EU Procedure and credits’
claims: approaching electronic solutions under e-Justice paradigm”, desenvolvido, na
Escola de Direito da Universidade do Minho, de setembro de 2019 a agosto de 2022,
com a chancela da Comissão Europeia e do Programa ERASMUS+, que conta com a
coordenação científica da Prof. Doutora Joana Covelo de Abreu, Professora da mesma
instituição, e integrando, na sua equipa, a Prof. Doutora Alessandra Silveira e o Prof.
Doutor Pedro Madeira Froufe.
O Módulo eUjust congrega as sensibilidades auscultadas pela equipa que o integra
de que, com o estabelecimento de um Mercado Único Digital, a União Europeia
começou a votar uma atenção particular às dinâmicas associadas às novas tecnologias
de informação e de comunicação ao serviço de uma boa administração da justiça. Tema
que ganhou novo fôlego e atualidade com a apresentação, em 2019, do Plano e da
Estratégia do Conselho sobre justiça eletrónica europeia, a implementar até 2023.
Por outro lado, apesar de a administração da justiça já se encontrar permeada pelas
dinâmicas digitais, ainda se regista um insipiente conhecimento das suas potencialidades,
dos seus riscos e das suas vantagens, devendo tal equação partir de um fundamento
antropológico, aliás, ínsito ao próprio surgimento e desenvolvimento do direito como
ciência autónoma.
Partindo deste mote, a mesa redonda foi um espaço no qual investigadores juniores
e seniores tiveram a oportunidade de dialogar e discutir sobre os desafios e paradigmas
da justiça eletrónica sob o prisma de diferentes sistemas jurídicos, tendo como escopo
os trabalhos de investigação desenvolvidos pelos jovens investigadores.
Deste modo, os trabalhos que agora se apresentam por escrito refletem o tema da
justiça eletrónica a partir de uma abordagem tanto teórico-prática, com vista a apontar
os desafios que a digitalização tem colocado aos diversos sistemas jurídicos, tendo sido
ressaltado, nomeadamente, as relações de consumo e o mercado digital análise feita a
partir do sistema jurídico brasileiro, ao passo que no campo europeu as investigações
apresentadas tiveram por objeto os desdobramentos da tutela jurisdicional efetiva e
o desenvolvimento do sistema e-CODEX; os impactos da inteligência artificial no
Direito e da digitalização nas políticas de segurança e os desafios à privacidade.
Joana Covelo de Abreu
Larissa Coelho
Tiago Sérgio Cabral
4
A sociedade de controlo na nova era digital
Francisco Salvador Gil García*
I. A segurança na nova era digital
Nos últimos anos, a literatura tem demonstrado mais interesse na segurança através
das questões conexas ao “policiamento”, “vigilância” e “medo do crime”.1 Embora
a segurança tenha múltiplos significados e seja utilizada numa grande variedade de
contextos na visão de Waldron,2 as regulamentações nacionais têm-se concentrado cada
vez mais em tentar evitar, controlar e prevenir o crime no nosso âmbito social. De
fato, os professores Wood e Shearing3 têm afirmado que a governação da segurança,
através da criminalidade, ocupa a maior parte dos nossos esforços. Esta abordagem
sobre a criminalidade suscitou preocupações importantes sobre os limites do poder do
Estado soberano para manter a ordem pública.4 A consequência de tudo isto é que a
polícia tornou-se só um agente a mais da segurança, o que significou que um número
crescente de outros actores tem assumido tarefas e responsabilidades relacionadas com
a nossa segurança. Como afirma Schuilenburg,5 a privatização da nossa sociedade foi
acompanhada de novas formas de vigilância, relações de poder e punições. Para fornecer
uma visão geral, tentaremos explicar a base da actual transformação de uma sociedade
soberana e independente para uma sociedade de controlo cativada pela segurança.6
Neste contexto, têm surgido recentemente novas correntes filosóficas e culturais
que produzem leis desvitalizantes do cativeiro humano. Por esta razão, uma visão
Professor de Direito Processual, Universidade de Sevilha (Espanha).
Sobre estas questões, veja-se Les Johnston e Clifford Shearing, Governing Security: Explorations
in Policing and Justice (Abingdon: Routledge, 2003); Ian Loader e Neil Walker, Civilizing Security
(Cambridge: Cambridge University Press, 2007); Lucia Zedner, On Security (Abingdon: Routledge,
2009); Marc Schuilenburg, The Securitization of Society. Crime, Risk, and Social Order (New York:
New York University Press, 2015); Adam Crawford e Steven Hutchinson, “Mapping the contours of
‘everyday security’: Time, space and emotion”, The British Journal of Criminology, v. 56, no. 6 (2016):
1184-1202; Francis Dodsworth, The Security Society: History, Patriarchy, Protection (United Kingdom:
Palgrave Macmillan, 2019).
2
Jeremy Waldron, “Safety and Security”, Nebraska Law Review, v. 85, no. 2 (2011): 454–507.
3
Jennifer Wood e Clifford Shearing, Imagining Security (Devon: Willan Publishing, 2007), 5.
4
Na mesma linha, veja-se Ulrich Beck, Risk Society: Towards a New Modernity (London: Sage
Publications, 1992); Manuel Castells, The Information Age: economy, society, and culture, (Volume
1): the rise of the network society (Oxford: Blackwell, 1996); Zygmunt Bauman, Liquid Modernity
(Cambridge: Polity Press, 2000).
5
Para maior interesse, veja-se Marc Schuilenburg, “The Security Society: On Power, Surveillance and
Punishments”, in The Pre-Crime Society: crime, culture and control in the ultramodern age, eds. Bruce
Arrigo e Brian Sellers (Bristol: Bristol University Press, 2021), 50-51.
6
No início dos 90, antes da hegemonia da Internet, Deleuze já nos dizia que “a tecnologia da informação
e os computadores” constituem uma função das relações sociais, que conduzem ao surgimento de
novas relações de poder, cfr. Gilles Deleuze, “Postscript on Control Societies”, in Negotiations, ed. Gille
Deleuze (New York: Columbia University Press, 1995), 180.
*
1
Francisco Salvador Gil García
geral da experiência atual com a Covid-19 é essencial para que os fluxos ontológicos
e as flutuações epistemológicas permitam uma análise detalhada da evolução do ser
humano na era digital. De fato, as práticas, baseadas em directrizes que, mais tarde,
se tornarão em leis, têm sua origem no cativeiro das formas de Platão,7 incluindo as
formas de abstracção humana e suas sequelas, segundo Arrigo e Polizzi.8 Neste contexto
social, Arrigo e Milovanovic9 oferecem uma crítica radical da subjectividade e das forças
constitutivas em que esta subjectividade gera uma “sociedade de cautivos”; daí que,
quando os excessos deste cativeiro são mantidos em consciência, através de encontros
dialógicos ou expressões materiais do mesmo, os excessos alimentam o cativeiro da
sociedade. Este cativeiro social tem favorecido a crítica de Bigo10 à “(in)segurança
globalizada”. A consolidação destas condições impede o nascimento de novas correntes
de pensamento11 e exclui o que Hardt e Negri12 descreveram como a “multidão”.
II. Rastreio e localização da população na era post-Covid
No contexto das respostas à gestão do Covid-19, surgiu um novo modelo de
segurança, baseado no desenvolvimento dos sistemas da vigilância privada de rastreio
e localização de contactos. Estes sistemas só serão considerados eficazes se gerarem um
sistema de vigilância generalizada que compreenda territórios densamente povoados13
Platão, Republic (trad. Waterfield, Oxford: Oxford University Press, 2008).
Bruce Arrigo e David Polizzi, “Introduction to the special issue: on the laws of captivity”, New
Criminal Law Review: An Interdisciplinary and International Journal, v. 21, no. 4 (2018): 483-491.
9 Esta crítica radical da forma prisional desconstrói a dualidade “acção humana/estrutura social”
que sustenta a panótica criminal, cfr. Bruce Arrigo e Dragan Milovanovic, Revolution in Penology:
rethinking the society of captives (New York: Rowman and Littlefield, 2009), 170-175.
10
Nas últimas décadas, os discursos institucionais após os atentados do 11-S reforçaram a necessidade de
globalizar a segurança que assumiu uma intensidade sem precedentes na história recente da humanidade.
Estes discursos justificaram-se através da “insegurança mundial” ao qual se atribui o desenvolvimento de
ameaças de destruição maciça, atribuídas às organizações terroristas ou outras organizações criminosas,
quando existem governos que, no entanto, as apoiam. Como Bigo critica, esta des-globalização pretende
tornar as fronteiras nacionais e obrigar a outros atores da esfera internacional a colaborar com o único
objetivo de adquirir um maior controlo sobre a população, cfr. Didier Bigo, “Globalized (in)security: the
field and the ban-opticon”, in Terror, Insecurity and Liberty: Illiberal Practices of Liberal Regimes after 9/11,
eds. Didier Bigo e Anastassia Tsoukala (Abingdon: Routledge, 2008), 10.
11
A ignomínia das condições de vida que nos são oferecidas surge do interior da nossa sociedade atual.
Não nos sentimos fora do nosso tempo. De facto, não nos falta comunicação, antes temos demasiada
comunicação. Por esta razão, o que nos falta é criação. Deste modo, pode-se argumentar que falta-nos
resistência ao presente. Como Deleuze e Guattari salientaram, a “criação de conceitos” exige “uma forma
futura”, para “uma nova terra” e “pessoas que ainda não existem”. A europeização não constitui um
devir sem novas dificuldades e constantes desafios, mas apenas a história do capitalismo, que impede o
desenvolvimento livre dos seres humanos numa sociedade dominada pelo digital, cfr. Gille Deleuze e
Guattari, What is Philosophy? (New York: Columbia University Press, 1994), 108.
12
Sobre as singularidades relativas ao conceito de “multidão”, veja-se Michael Hardt e Antonio Negri,
Multitude: war and democracy in the age of empire (New York: Penguin, 2004), 97-157.
13
Vários estudos têm sugerido que o incremento dos níveis de controlo policial [veja-se, entre outros,
John Bright, “The beat patrol experiment” (London: Home Office Police Research and Development
Branch, Unpublished, 1969); e Geoge Kelling, Tony Pate, Duane Dieckman e Charles Brown, The
Kansas City Preventive Patrol Experiment (Washington: Police Foundation, 1974)] ou mudanças nos
métodos de vigilância preventiva, têm escasso efeito nas taxas de criminalidade. Embora nem sempre
esteja claro que os níveis de policiamento tenham sido alterados nas experiências [veja-se as críticas de
Richard Larson, “What happened to patrol operations in Kansas City? A review of the Kansas City
preventive patrol experiment”, Journal of Criminal Justice, v. 3 (1975): 267-297], as razões apresentadas
para os efeitos limitados da vigilância são convincentes. Estes efeitos estão relacionados com a rara
ocorrência de crime em comparação com as oportunidades para a sua comissão, representadas pelas
7
8
30
A sociedade de controlo na nova era digital
e cumpra com os objectivos de detecção e prevenção previstos para evitar a propagação
da Covid-19. Em contraste com os sistemas tradicionais de segurança preventiva, a
utilização de um sistema generalizado de vigilância privada que permite o rastreio e
localização de contactos estreitos parece ser justificada por razões de saúde pública. De
facto, numerosos países optaram no último ano pelo desenvolvimento desses sistemas
de segurança conforme um modelo de vigilância baseado em aplicações de rastreio
desenvolvidas por grandes empresas tecnológicas como a Google e a Apple. Diferentes
governos propuseram assim um modelo de vigilância privada, no qual as empresas
mais importantes do sector privado desenvolvem continuamente novas medidas de
vigilância, negoceiam a implementação destas medidas com governos individuais, e
actuam como guardiões da segurança e privacidade em matéria de protecção de dados.
A evolução deste modelo de segurança levanta inumeráveis questões sobre a relação
de poder entre autoridades públicas e privadas14 numa paisagem extraordinariamente
volátil no qual o sector privado parece controlar o monopólio do desenvolvimento
tecnológico e a vantagem competitiva quanto à eficácia15 e compatibilidade destes sistemas
com os padrões de protecção definidos pelas normas de privacidade e protecção de
dados.16 Contudo, isso não impede que o nascimento de um novo modelo de segurança
baseado na vigilância preventiva, generalizada, privada e descentralizada continue
colocando importantes reptos no campo da protecção dos direitos fundamentais.
1. Privacidade limitada
A recolha de dados sensíveis ou de carácter personal de um grande número de
pessoas no âmbito dos sistemas de localização e rastreio coloca desafios significativos
à privacidade e proteção de dados no era digital.17 Em particular, existem actualmente
numerosas preocupações em torno da recolha de grandes quantidades de dados pessoais
atividades dos cidadãos numa área geográfica densamente povoada. Mesmo que a polícia se concentre
nos lugares mais perigosos, as probabilidades de apanhar um crime no momento da sua comissão são
escassas. Em tudo caso, grande parte do crime tem lugar em locais privados ou ruas não vigiadas onde
a polícia não se encontra presente [cfr. Ronald Clarke, “Situational crime prevention: its theoretical
basis and practical scope”, Crime and Justice, v. 4 (1983): 233].
14
Alguns exemplos das reacções a nível estatal podem encontrar-se nas notícias publicadas em alguns
jornais ou meios digitais. Entre outras, destacam as seguintes notícias: Vince Cable, “The tech titans
must have their monopoly broken – and this is how we do it”, The Guardian, de 20 de abril de 2018;
“US tech giants accused of ‘monopoly power”, BBC News, 7 de outubro de 2020; Ievas Ilves, “Why
are Google and Apple dictating now European democracies fight coronavirus?”, The Guardian, 16 de
junho de 2020; e James Clayton, “Google and Apple attacked on app store ‘monopoly’”, BBC News,
22 de abril de 2021.
15
Em junho de 2020, o governo britânico foi forçado a abandonar o investimento no desenvolvimento
de uma aplicação centralizada de rastreio de contactos de coronavírus, após ter gastado três meses e
milhões de libras em tecnologia que os peritos tinham repetidamente avisado que não iria funcionar.
Numa reviravolta embaraçosa, Hancock disse que a aplicação mudaria para uma alternativa mais
eficaz oferecida pelas grandes empresas norte americanas de tecnologia móvel (vid. Dan Sabbagh e
Alex Hern, “UK abandons contact-tracing app for Apple and Google model”, The Guardian, 18 June
2020).
16
eHealth Network, “Mobile applications to support contact tracing in the EU’s fight against
COVID-19: Common EU Toolbox for Member States”, Bruxelas, 15 de abril de 2020.
17
Em relação aos desafios levantados pelo estabelecimento de um sistema de vigilância em massa
pós-Covid sobre os princípios da confiança e da cidadania no uso dos metadatos, veja-se Rita Raley,
“Dataveillance and Countervailance”, in ‘Raw Data’ is an Oxymoron, ed. Lisa Gitelman (Cambridge:
MIT Press, 2013), 121-146; e Valsamis Mitsilegas, “Responding to Covid-19: surveillance, trust
and the rule of law”, Queen Mary Criminal Justice Centre blog series on Responding to Covid-19:
Surveillance, Trust and the Rule of Law, 26 de maio de 2020.
31
Francisco Salvador Gil García
que não se encontravam necessariamente relacionados com os fins para os quais foram
coletados, os extensos períodos de retenção e a erosão do princípio da limitação da
finalidade, que permite o acesso a estes dados por uma vasta gama de autoridades
nacionais. Neste contexto, o respeito e a protecção do princípio da proporcionalidade
são essenciais, porque os sistemas generalizados de vigilância em massa, seguimento e
localização só deven ser utilizado se são proporcionais ao objectivo prosseguido e os meios
empregados cumprem o padrão de protecção dos direitos fundamentais. Deste modo,
a adopção de medidas invasivas da privacidade que constituem uma séria ingerência
nos direitos fundamentais só pode ser considerado proporcional se se deseja evitar uma
ameaça iminente para a saúde pública da população. Pelo contrário, seria discutível
considerar a medida de segurança proporcional se só for justificada por motivos de
segurança pessoal ou para geração de conhecimento científico cujo uso reputa-se a um
futuro próximo.18 Em todo o caso, deve ser essencial uma justificação detalhada para a
introdução da vigilância em massa como um elemento de segurança nacional.
2. Confiança obrigada: persuasão, discriminação e estigmatização
A aceitação dos sistemas de vigilância de massa baseados em aplicações de rastreio
e localização depende em grande medida da confiança e participação públicas. Durante
meses num cenário de excepcionalidade, têm existido um debate sobre a natureza
facultativa ou coerciva da participação cidadã. Em qualquer caso, o consentimento
dos cidadãos para uma participação activa nos sistemas de localização e seguimento
deve ser uma expressão de vontade livre, específica, informada e inequívoca que
permita a qualquer usuário aceitar, através de uma declaração afirmativa clara e
expressa, o tratamento dos seus dados pessoais. A este respeito, o TJUE indicou que
tal consentimento ficaria certamente comprometido se os cidadãos não tivessem uma
verdadeira escolha para se oporem ao tratamento dos seus dados pessoais ou as cláusulas
contratuais tivessem induzido a erro.19
Neste contexto, é essencial que a pressão governamental através da persuasão
não gere discriminação ou estigmatização social. Ao centrar-se nas classificações dos
indivíduos, os autores explicam como o poder entendido como dano por Henry e
Milovanovic20 é institucionalmente legitimado a nível judicial. Como Arrigo, Bersot
As medidas invasivas da privacidade que constituem uma intromissão nos direitos fundamentais
só podem ser consideradas proporcionais se o objetivo for prevenir ou evitar uma ameaça iminente à
saúde pública, a menos que sejam justificadas por outros motivos como a geração de conhecimento
para seu uso futuro [cfr. Valsamis Mitsilegas, “5. The Privatisation of Surveillance in the Digital Age”,
in Surveillance and Privacy in the Digital Age, eds. Valsamis Mitsilegas e Niovi Vavoula (Oxford:
European, Transatlantic and Global Perspectives, Hart, Bloomsbury, 2021), 152].
19
TJUE de 17 de outubro de 2013 (apdo. 32), Quarta Secção, caso Michael Schwarz contra Stadt
Bochum, processo C-291/12, ref. ECLI:EU:C:2013:670 e relator: J. Malenovský; de 13 de maio
de 2014 (apdo. 67), Grande Secção, caso Google Spain SL e Google Inc. contra Agencia Española de
Protección de Datos (AEDP) e Mario Costeja González, processo C-131/12, ref. ECLI:EU:C:2014:317
e relator: M. Ilešič; de 20 de dezembro de 2017 (apdos. 48-50), Segunda Secção, caso Peter Nowak
contra Data Protection Commissioner, processo C-434/16, ref. ECLI:EU:C:2017:994 e relator: M.
Ilešič; de 11 de noviembre de 2020 (apdos. 41, 45, 50 y 51), Segunda Secção, caso Orange România
SA contra Autoritatea Naţională de Supraveghere a Prelucrării Datelor cu Caracter Personal (ANSPDCP),
processo C-61/19, ref. ECLI:EU:C:2020:901 e relator: T. Von Danwitz.
20
Como resposta às definições apresentadas nas últimas décadas, Henry e Milovanovic desenvolveram
uma definição constitutiva de crime. As versões críticas das anteriores definições consensuais de
crime concebidas de dano como lesão social impulsionaram a ideia de que as vítimas de danos são
encontradas para além das definidas por lei [cfr. Paul Tappan, “Who is the Criminal?”, American
Sociological Review, v. 12, no. 1 (Fev., 1947): 96-102; e Herman Schwendinger e Julia Schwendinger,
18
32
A sociedade de controlo na nova era digital
e Sellers21 resumiram, “quando a lógica da gestão do risco governa a escolha, a acção, e o
progresso, os esforços políticos que apoiam a experimentação e a inovação [...] são interpretados
[...] como [elementos] perigosos. Este é o prisma perturbador [desde] o qual as práticas de
confinamento total têm sido [...] decretadas, nutridas e sustentadas” durante meses no
ocidente. De facto, tais práticas têm sido consideradas recentemente inconstitucionais
em alguns países europeus pelo seu impacto nos direitos fundamentais dos cidadãos.22
Consequentemente, o legislador deve prestar muita atenção para não utilizar termos que
impliquem o desrespeito ético ou moral dos cidadãos para um comportamento social
mais ou menos aceitável. As possibilidades da vigilância como meio para classificar os
cidadãos na era digital constitui um elemento crucial entre os estudiosos da vigilância
maciça acrítica. Na década de 1990, o sociólogo Gandy23 resumiu esta ideia como
“panoptic sort”, utilizando a conhecida expressão de Jeremy Bentham.24 Esta tendência
tem servido para empoderar uma “alta nobreza estatal”25 com a intenção de impor
disciplina de mercado e promover certas políticas como a privatização, a externalização26
e a desregulamentação. De facto, o TJUE tem sido testemunha deste período que
tem impulsado a posição das empresas de segurança que proporcionam serviços de
biometria e utilizam bases de dados de usuários para traçar o perfil destes, classificandoos em categorias e depois discrimina entre as categorias, atribuindo oportunidades com
base na classificação.
A emergência de novas tecnologias de vigilância e análise preditiva das que emana
a classificação reforça o poder da discriminação destes desenvolvimentos através da
introdução de bases de dados que servem “para domar a indisciplina da discrição local
e as práticas idiossincráticas através de normas, formulários, regras, caixas de verificação,
procedimentos, requisitos de relatórios, etc”.27 Esta vigilância preditiva baseada na
“Defenders of order or guardians of human rights?”, Issues in Criminology, v. 5, no. 2 (1970): 123157]. Assim, alertaram-nos sobre a excessiva confiança depositada durante tanto tempo no conceito
de “indivíduo” como único destinatário do dano, uma vez que o dano também pode ser dirigido e
experimentado por grupos e categorias sociais determinadas. Estes críticos também têm demonstrado
que o dano pode ser criado por aqueles que detinham posições dominantes de poder ou autoridade
na era digital. No entanto, estas críticas encontram os seus limites ao identificar entidades individuais
ou coletivas específicas como abusadores em linha com o pensamento de Henry e Milovanovic, uma
vez que as mesmas não são suficientes para definir com uniformidade o único elemento comum todas
as formas de dano: o exercício do poder [cfr. Stuart Henry e Dragan Milovanovic, “Constitutive
definition of crime: power as harm”, in What is crime?: Controversies over the nature of crime and what
to do about it, eds. Stuart Henry e Marc Lanier (Lanham: Rowman & Littlefield Publishers, 2001),
165-178].
21
Bruce Arrigo, Heather Bersot e Brian Sellers, The ethics of total confinement: a critique of madness,
citizenship, and social justice (New York: Oxford University Press, 2011), 4.
22
Um exemplo é a STC de 31 de julho de 2021, Grande Secção, Recurso de inconstitucionalidade, no.
2054-2020, ref. BOE-A-2021-13032 e relator: Pedro José González-Trevijano Sánchez.
23
Oscar Gandy, “Coming to terms with the Panoptic sort”, in Computers, surveillance and privacy, eds.
David Lyon e Elia Zureik (United States: University of Minnesota Press, 1996), 133.
24
Jeremy Bentham, Panopticon: postscript (London: Panopticon Penitentiary-House, 1791), 222.
25
Pierre Bourdieu, La Noblesse d’État: grandes écoles et esprit de corps (Paris, 1989).
26
No seu conjunto, a análise de Bourdieu sobre a reificação do Estado e a sua concepção totalizante,
não faz parte de um Estado que tem – pelo menos retoricamente – renunciado aos seus poderes e
externalizado o maior número possível deles para o mercado, cfr. Alan Scott, “We are the State: Pierre
Bourdieu on the State and the political field”, Rivista di Storia delle Idee, v. 2, no. 1 (2013): 65-70.
27
Nos últimos tempos, tem sido formulado numerosas críticas sobre o uso das bases de dados no âmbito
da segurança. Seu funcionamento variável e contingente conduziu na prática ao desenvolvimento de
múltiplos sistemas operacionais. Mas muitas destas críticas foram apresentadas contra os programas
dos governos europeus independentemente das bases de dados serem ou não utilizadas como um
33
Francisco Salvador Gil García
discriminação por classe corrói inevitavelmente a confiança recíproca da cidadania nas
autoridades nacionais, europeias ou internacionais.28 Assim, podemos dizer junto a
Bonelli e Bigo29 que, embora a lógica da justiça penal se baseie na análise do próprio
indivíduo alegado infractor, a lógica da inteligência de antecipação do risco centra-se
nos grupos. No entanto, o poder de tratar as pessoas de forma diferente dependendo
de uma classificação produzida por um sistema informatizado é muito perigoso. Esta
desconfiança mútua provocou a discriminação de numerosos cidadãos dos sistemas
inovadores de seguimento e localização, seja por opção ou por falta de acesso à
tecnologia,30 e conduziu desgraçadamente à exclusão automática das áreas mais essenciais
da vida diária. Essa desconfiança também gerou uma rejeição social significativa contra
esses meios de controle; especialmente, pela gestão conjunta de autoridades públicas e
privadas na coleta, tratamento e uso de seus dados pessoais.
Como se viu nas declarações dos tribunais constitucionais nacionais do nosso
entorno geográfico, a sensação de estar constantemente vigiado ou sob suspeita gera
grande incerteza na população. Esta preocupação é certamente condicionada pela
dependência da utilização das novas tecnologias e das implicações destes para os direitos
fundamentais sem uma consciência crítica que o permita em condições de equidade.
Assim, embora alguns autores como Beer31 tenham tentado promover as tecnologias
que sustentam a pré-criminalidade como “visões de objectividade calculada”, outros
autores como Kitchin32 têm assinalado que as novas formas de análise preditiva estão
solução ou como um suporte. Através de numerosos dispositivos governamentais, governos de todo o
mundo procuram a conformidade, coerência e consistência nos seus programas locais para controlar
a discrição da polícia local. Neste âmbito, as bases de dados constituem um desses dispositivos
introduzidos como uma solução para lidar com esta diversidade funcional, cfr. Evelyn Ruppert, “The
governmental topologies of database devices”, Theory, Culture and Society, v. 29, nos. 4-5 (2012): 118.
28
Para assegurar uma supervisão e regulação eficazes e manter, ao mesmo tempo, a confiança pública no
aparelho de segurança estatal, é essencial – segundo Murray – que seja dada prioridade a transparência.
As utilidades professadas das medidas em massa devem ser demonstradas mais claramente, e a sua
avaliação de necessidade mais claramente abordada. A divulgação pública de certas atividades pode
legitimamente ser restringida com base nas considerações de segurança nacional. Em todo o caso, “a
transparência deve ser a regra e o sigilo a exceção” nesta matéria, cfr. Daragh Murray e Pete Fussey,
“Bulk surveillance in the digital age: rethinking the human rights law approach to bulk monitoring of
communications data”, Israel Law Review, v. 52, no. 1 (2019): 53.
29
Sobre a lógica da inteligência de antecipação do risco e a sua influência no processo penal, veja-se
o estudo conjunto de Laurent Bonelli e Didier Bigo, Mapping the European field of the professionals of
security: a methodological note on the problematique, Relatório de síntese dos seminários organizados em
Sciences Po Paris, 10 de outubro e 9 de novembro de 2005, 37-38.
30
Na sua análise do impacto discriminatório da aplicação Covid-19, o Instituto dos Direitos Humanos
concluiu que uma conta suficiente deve ser tomada de pessoas para as quais o acesso a aplicações
não é evidente por falta da alfabetização digital ou recursos financeiros, ou por razões de saúde ou
incapacidade. Estes grupos não devem ser excluídos da aplicação Covid-19, cfr. Collegevoor de
Rechten van de Mens, Corona-apps moeten toegankelijk zijn voor iedereen, Toegelicht, 10 abril 2020.
31
A exploração da noção do algoritmo pode permitir-nos ver como os algoritmos também desempenham
um papel essencial nos processos de ordem social, tanto em termos de como o algoritmo é usado para
promover certas visões de objetividade calculada, como também em relação às mais vastas civilizações
que este conceito pode ser usado para abrir, cfr. David Beer, “The social power of algorithms”,
Information, Communication and Society, v. 20, no. 1 (2017): 7.
32
Como observam Montfort, Baudoin, Bell, Bogost, Douglass, Marino, Mateas, Reas, Sample
e Vawter, o “[c]ódigo não é puramente abstrato e matemático; tem dimensões sociais, políticas e
estéticas significativas”, inerentemente enquadrado e moldado por todo o tipo de decisões, política,
ideologia e materialidade do hardware e infraestruturas que decretam as suas instruções, cfr. Nick
Montfort et. al., 10 PRINT CHR$(205.5+RND(1)); : GOTO 10 (Cambridge: MIT Press, 2012),
3. Embora os programadores possam procurar manter um elevado grau de objetividade – sendo
34
A sociedade de controlo na nova era digital
frequentemente longe de ser neutras ou objetivas. Contudo, conhecer o funcionamento
exacto destes sistemas não é uma questão simples, porque os algoritmos são formulados
por empresas do sector privado que utilizam acordos de confidencialidade para impedir
que a polícia revele a terceiros qualquer informação relacionada com o equipamento de
vigilância como tem reconhecido Joh.33 No entanto, argumenta Seaver, que o interesse
não deve estar centrado “na configuração específica de um algoritmo, em particular, num
determinado momento, mas nos algoritmos de mundos mais persistentes, [assim] a evidência
útil não esta[ria] vinculada ao segredo empresarial”.34 Em cualquer caso, os sistemas de
vigilância em massa operam conforme a decisões ou avaliações algorítmicas de natureza
automática, que reduzem em grande medida e, às vezes, eliminam a possibilidade
de impugnar os seus resultados ou proporcionar uma solução eficaz aos indivíduos
afectados.35 Na mesma linha, também se podemos questionar, como fizeram Dencik,
distantes, desligados e imparciais da forma em que trabalham e atuando independentemente dos
costumes, cultura, conhecimento e contexto locais [Theodore Porter, Trust in numbers: the pursuit
of objectivity in science and public life (Princeton: Princeton University Press, 1995)] –, no processo
de tradução num algoritmo, eles nunca poderão escapar totalmente a determinados aspectos.
Nem podem escapar a fatores sociais e culturais nas escolhas e condicionalidades relacionadas com
hardware, plataformas, banda larga e línguas [Rob Kitchin e Martin Dodge, Code/space: Software
and everyday life (Cambridge: MIT Press, 2011); Nicholas Diakopoulos, Algorithmic accountability
reporting: on the investigation of black boxes (Columbia: Columbia Journalism School, 2014); Daniel
Neyland, “On organizing algorithms”, Theory, Culture & Society, v. 32, no. 1 (2015): 119-132]. Na
realidade, os algoritmos estão sujeitos a limitações que se refletem na quantidade de eleições que estes
realizam diariamente, cfr. Tarleton Gillespie, “The relevance of algorithms”, in Media technologies:
essays on communication, materiality, and society, eds. Tarleton Gillespie, Pablo Boczkowski e Kirsten
Foot (Cambridge: MIT Press, 2014) 167-193. Além disso, os algoritmos são criados para “procurar,
combinar, ordenar, categorizar, agrupar, combinar, analisar, traçar o perfil, modelar, simular, visualizar
e regular pessoas, processos e lugares”, cfr. Rob Kitchin, “Thinking critically about and researching
algorithms”, Information, Communication and Society, v. 20, no. 1 (2017): 18.
33
Os acordos de confidencialidade proíbem aos departamentos de polícia que utilizam tecnologia
avançada de grandes companhias revelar “qualquer informação” dos sistemas operativos relativa aos
equipamentos de vigilância a quaisquer terceiros, privados ou públicos, cfr. Elizabeth Joh, “The new
surveillance discretion: automated suspicion, Big Data, and policing”, Harvard Law & Policy Review,
v. 10 (2016): 39; e Adam Lynn, “Defendant challenges use of secret “Stingray” cell device”, News
Tribune, 26 de abril de 2015, onde relata que a polícia Tacoma “recusou-se a discutir publicamente
os detalhes da Stingray, citando um acordo de não divulgação com as autoridades federais que lhes
forneceram a ferramenta”; tanto é assim, que a União das Liberdades Civis de Nova Iorque publicou,
em abril de 2015, um acordo de confidencialidade que o FBI impôs à Oficina do Xerife no condado
de Erie. Este acordo estabelecia que a Oficina do Sheriff “não distribuirá, divulgará, ou de outra forma
divulgará qualquer informação ao público, incluindo a quaisquer indivíduos ou agências não policiais”
(Carta de Christopher M. Piehota, Agente Especial responsável da Divisão de Buffalo adscrito ao
FBI, a Scott R. Patronik, Chefe, Erie Cty. Oficina do Xerife, 29 de junho de 2012). Neste contexto,
alguns procuradores optaram mesmo por retirar provas em alguns casos para não serem obrigados a
revelar detalhes sobre a possível utilização desta tecnologia de vigilância, cfr. Elizabeth Joh, “The undue
influence of surveillance technology companies on policing”, New York University Law Review Online,
v. 92, no. 19 (2017), apesar do facto de a divulgação pelo governo de provas materiais desculpatórias
ou incriminatórias seja parte da garantia constitucional de um julgamento justo [Brady v. Maryland,
373 U.S. 83, 87 (1963); e Giglio v. United States, 405 U.S. 150, 154 (1972)].
34
Uma grande quantidade de informação sobre os sistemas algorítmicos só estará disponível para quem
não define o seu objeto de interesse como “aquele que está fora dos limites [legais] ou intencionalmente
escondido” nos atos destinados a determinar a configuração específica do algoritmo que protege o
segredo empresarial, cfr. Nick Seaver, “Algorithms as culture: some tactics for the ethnography of
algorithmic systems”, Big Data and Society, v. 4, no. 2 (2017): 7.
35 Até mesmo na situação atual, os indivíduos conservam o direito de não serem sujeitos a uma
decisão que afeta-lhes significativamente e que se baseia exclusivamente no tratamento automatizado
de dados pessoais sem que a sua própria opinião seja tida em conta. É evidente que implicações como
35
Francisco Salvador Gil García
Hintz, Carey e Bucher,36 até que ponto os princípios de responsabilização e transparência
são minados, quando “os algoritmos utilizados pela vigilância preditiva permanecem
obscuros tanto para a polícia como para o público em geral”. De facto, deve-se, em grande
medida, a esta obscuridade que se encontra subjacente nos sistemas algorítmicos,
segundo Cukier e Mayor-Schonberger,37 a sua objetividade, imparcialidade, fiabilidade
e legitimidade na tomada de decisões.
2. Interoperabilidade privada
O uso de novas tecnologias no desenvolvimento de aplicações de localização de
contactos coloca uma série de desafios de transparência e responsabilidade conjunta
que são difíceis de resolver.38 Estes desafios são agravados pela dependência demasiado
acrítica da tecnologia do sector privado como mecanismos apropriados na procura
de soluções simples para problemas extraordinariamente complexos. A confiança
excessiva na tecnologia na busca incessante de soluções para os problemas actuais tem
frequentemente efeitos adversos nos direitos fundamentais dos cidadãos. Ao mesmo
tempo, estas preocupações têm ajudado a interligar os sistemas nacionais de vigilância
o autoisolamento e os testes podem ter efeitos significativos nesta matéria. Portanto, os usuários do
sistema de localização e seguimento digital não devem ter consequências que lhes sejam impostas sem
uma clara possibilidade de impugnar ou, pelo menos, questionar, sobretudo, se se tiver em conta as
possíveis imprecisões levantadas ou deturpações causadas pelo uso de tais sistemas (Council Europe,
“Joint Statement on Digital Contact Tracing by Alessandra Pierucci, Chair of the Committee of
Convention 108 and Jean-Philippe Walter, Data Protection Commissioner of the Council of Europe”,
28 April 2020).
36
A maioria dos instrumentos utilizados pela polícia são sistemas comerciais obtidos fora dos produtos
habituais que oferecem as empresas, cfr. Taina Bucher, “Want to be on the top? Algorithmic power
and the threat of invisibility on Facebook”, New Media & Society, v. 14, no. 7 (2012): 1164-1180.
Este novo modelo de aquisição levanta inumeráveis questões em torno da responsabilização, uma vez
que a configuração interna dos algoritmos utilizados para o policiamento preditivo que serve a prática
profissional da polícia permanecem na sombra ao abrigo do segredo empresarial, cfr. Lina Dencick,
Arne Hintz e Zoe Carey, “Prediction, pre-emption and limits to dissent: Social media and Big Data
uses for policing protests in the United Kingdom”, New Media and Society, v. 20, no. 4 (2017): 1445.
37
Kenneth Cukier e Viktor Mayor-Schonberger, Big Data: A revolution that will transform how we live,
work and think (New York: John Murray, 2013); Lina Dencick, Arne Hintz e Zoe Carey, “Prediction,
pre-emption and limits to dissent: Social media and Big Data uses for policing protests in the United
Kingdom”, New Media and Society, v. 20, no. 4 (2017): 1436.
38
Centro Europeu de Prevenção e Controlo das Doenças, Rastreio de contactos: gestão da saúde pública de
pessoas, incluindo profissionais de saúde, que tenham tido contacto com casos de COVID-19 na União Europeia
– quarta actualização, Estocolmo, 28 de outubro de 2021. O presente documento descreve as principais
etapas para o rastreio de contactos, incluindo a identificação, a listagem e o seguimento dos contactos,
no âmbito da resposta à Covid-19. Isto permitem ajudar as autoridades de saúde pública da UE/do
EEE no rastreio e na gestão de pessoas, incluindo profissionais de saúde, que tenham tido contacto com
casos de Covid-19. O objetivo da identificação e gestão dos contactos de casos prováveis ou confirmados
de Covid-19 é identificar rapidamente casos secundários que possam surgir após a transmissão a partir
de casos primários conhecidos, a fim de poder intervir e interromper a transmissão subsequente. Este
objetivo é alcançado através: (i) da identificação imediata dos contactos de um caso de Covid-19 provável
ou confirmado; (ii) da disponibilização de informações aos contactos identificados sobre autoquarentena,
higiene adequada das mãos e medidas de etiqueta respiratória e de aconselhamento sobre como devem
proceder se desenvolverem sintomas; (iii) da realização de testes laboratoriais em tempo útil a todos os
que apresentam sintomas. E é que o rastreio de contactos constitui uma medida essencial para combater
a epidemia de Covid-19 em curso, juntamente com a identificação ativa de casos e em sinergia com
outras medidas, como o distanciamento físico. De facto, uma aplicação rigorosa e atempada de medidas
de rastreio de contactos em áreas onde existem um número limitado de casos pode desempenhar um
papel fundamental na limitação de uma maior propagação do surto. Se os recursos permitem, o rastreio
de contactos também deve ser efectuado em localizações geográficas com mais transmissão generalizada.
36
A sociedade de controlo na nova era digital
relativos a Covid-19, sob o manto da interoperabilidade. A este respeito, os EstadosMembros, com o apoio da Comissão Europeia, adotaram uma recomendação relativa
a um conjunto de instrumentos comuns ao nível da União com vista à utilização de
tecnologias e dados para combater a crise da Covid-19, nomeadamente no respeitante
às aplicações móveis e à utilização de dados de mobilidade anonimizados,39 um
conjunto de orientações de interoperabilidade para aplicações móveis de localização por
contacto autorizadas no território da União Europeia,40 assim como um conjunto de
especificações técnicas relativas ao quadro de interoperabilidade transnacional relativa à
aplicações de localização de contactos móveis.
A fim de apoiar a interoperabilidade e reforçar a confiança da cidadania nas
autoridades nacionais, a Rede Europeia de Saúde em Linha da União Europeia em
colaboração com as agências europeias, o Comité de Segurança da Saúde, a Organização
Mundial da Saúde e outras instituições implementou uma série de “especificações
técnicas detalhadas”, com o objectivo de instaurar uma arquitectura informática de
backends que permitem o “Rastreamento Europeu de Proximidade” através de um
“Serviço de Gateway da Federação”,41 que aceita chaves de diagnóstico de todos os países,
protege-as temporariamente, e fornece-as para que todos os países possam descarregar
Recomendação (UE) 2020/518 da Comissão de 8 de abril de 2020 relativa a um conjunto de
instrumentos comuns a nível da União com vista à utilização de tecnologias e dados para combater
a crise da Covid-19 e sair da crise, nomeadamente no respeitante às aplicações móveis e à utilização
de dados de mobilidade anonimizados (JOUE L 114, 14.4.2020, 7-15). A presente recomendação
estabelece um processo regulamentado para o desenvolvimento de uma abordagem comum, designada
por «conjunto de instrumentos», para a utilização de meios digitais no combate à crise. Em particular,
o conjunto de instrumentos consistirá em medidas práticas para uma utilização eficaz das tecnologias
e dos dados, com especial incidência em dois domínios: (i) uma abordagem pan-europeia da utilização
de aplicações móveis, coordenada a nível da União, para permitir que os cidadãos adotem medidas
eficazes e específicas de distanciamento social, que facilitam o alerta, a prevenção, a deteção, o
seguimento e o rastreio de contactos com o objetivo principal de limitar a propagação da doença
Covid-19. Essa aproximação incluirá um método de seguimento e avaliação da eficácia das aplicações,
da sua interoperabilidade e das implicações nos direitos fundamentais à privacidade e à proteção dos
dados; e (ii) um sistema único de utilização de dados anonimizados e agregados relativos à mobilidade
das populações, destinado a prever a evolução da doença, monitorizar a eficácia das decisões adotadas
pelas autoridades nacionais europeias – como o distanciamento social ou o confinamento temporário
–, e aprovar uma estratégia conjunta.
40
eHealth Network, Interoperability guidelines for approved contact tracing mobile applications in the EU,
Brussels, Belgium, 13 de maio de 2020, disponível no seguinte website: https://ec.europa.eu/health/
sites/default/files/ehealth/docs/contacttracing_mobileapps_guidelines_en.pdf. Este documento aborda
a primeira acção de seguimento prevista pela “Aplicações móveis para apoiar a localização de contactos
na luta da UE contra a Covid-19, Caixa de Ferramentas Comum da UE para os Estados Membros
Versão 1.0” (“Caixa de Ferramentas”) da eHealth Network. Neste contexto, a maioria dos Estados
Membros lançou uma aplicação de rastreio de contactos móveis, concebida para cumprir objetivos
operacionais específicos da sua estratégia nacional de gestão de crises à Covid-19. Para efeitos deste
documento, a interoperabilidade refere-se à possibilidade destas aplicações poderem compartilhar um
mínimo de informação necessária para que os usuários da aplicação sejam alertados se tiverem estado
na proximidade, dentro de um período relevante, com outro usuário que tenha notificado na aplicação
de que deu positivo para a Covid-19. Este alerta e seguimento deve estar em conformidade com os
procedimentos definidos pelas autoridades de saúde pública com possíveis implicações à privacidade e a
segurança dos cidadãos.
41
Vários padrões de interoperabilidade foram discutidos no documento intitulado “European
Interoperability-Conceptual View”. Contudo, o padrão preferido pela Rede Europeia de Saúde em
Linha foi o Serviço do Portal da Federação Europeia, no qual cada backend nacional carrega as chaves
dos cidadãos recentemente infetados (“chaves de diagnóstico”) de duas em duas horas e descarrega as
chaves de diagnóstico dos outros países que participam neste esquema de interoperabilidade pública.
39
37
Francisco Salvador Gil García
os dados em tempo real. Neste contexto, a maioria dos países europeus desenvolveu
aplicações de localização de proximidade para reduzir a propagação da Covid-19,
geralmente utilizando a aplicação de notificações de exposição da Google e da Apple.42
Sob estas aplicações, a União Europeia implementou um sistema de interoperabilidade
privada com profundas implicações nos direitos fundamentais da cidadania europeia,
como possa ser o direito à livre circulação. A adopção destes mecanismos de transmissão
e troca de informação em tempo real facilitou a livre circulação e promoveu a segurança,
alertando para uma possível exposição ao risco de contágio através de backends nacionais
autónomos; daí que seja essencial, como manifestou o grupo de trabalho Covid+,
alcançar um elevado nível de interoperabilidade entre os sistemas de informação
nacionais.43
3. Interoperabilidade Pública
A implicação da interoperabilidade entre os diferentes sistemas de informação da
União levanta numerosos desafios no ámbito dos direitos fundamentais.44 Entre eles,
destacam a interoperabilidade como uma questão puramente técnica, automática e
passiva. Assim foi definido desde a primeira vez que a interoperabilidade foi apresentada
pela Comissão em 200545 até ao projecto de gestão para a interoperabilidade dos
Um aplicativo deste tipo foi lançado na Alemanha sob o nome “Corona Tracing App”. Esta aplicação
–elaborada a partir de Apple e Google, podendo os cidadãos descarregar voluntariamente de forma
gratuita – documenta o encontro digital entre dois telefones inteligentes. A aplicação guarda então
as suas IDs Bluetooth aleatórias (códigos aleatórios) por um tempo limitado. Estas identificações
encriptadas (códigos aleatórios) não permitem tirar quaisquer conclusões sobre si ou sobre a sua
localização. Desta forma, a aplicação móvel pode informá-lo particular e rapidamente se tiver tido
contacto com uma pessoa que tenha dado positivo no teste Covid-19. Quanto mais depressa obtiver
esta informação, menor será o risco de muitas pessoas ficarem infestadas. A aplicação também permite
mostrar digitalmente o estado da vacinação, guardar um resultado de teste rápido e registar-se para
eventos usando um código QR. Portanto, para além de medidas de higiene como a lavagem das mãos,
manter a distância e as máscaras diárias, a aplicação é um meio eficaz de conter o coronavírus. O
governo federal expressou publicamente o seu apoio a este pedido, alegando que ele serve a proteção
e saúde da comunidade, cfr. Die Bundesregierung, Die wichtigsten Fragen und Antworten, CoronaWarn-App, 29 de outubro de 2021, disponível no seguinte website: https://www.bundesregierung.de/
breg-de/themen/corona-warn-app/corona-warn-app-faq-1758392.
43
Na plena evolução do Covid-19, os Estados Membros, com o apoio da Comissão, acordaram um
conjunto de especificações técnicas para assegurar o intercâmbio seguro de informações entre as
aplicações nacionais de localização de contactos, com base numa arquitetura técnica descentralizada.
Uma vez implementada a solução técnica, tais aplicações nacionais funcionarão sem problemas
quando os utilizadores viajarem para outro país da UE que também siga a abordagem descentralizada
(cfr. eHealth Network Guidelines, “Coronavirus: Member States agree on an interoperability solution
for mobile tracing and warning apps”, European Commission, Bruxelas, 16 de junho de 2020).
44
Valsamis Mitsilegas, “Interoperability as a Rule of Law challenge”, Blog Forum on Interoperable Information Systems in Europe’s Area of Freedom, Security and Justice, European University Institute.
45
Comunicação da Comissão ao Conselho e ao Parlamento Europeu relativa ao reforço da eficácia,
da interoperabilidade e das sinergias entre as bases de dados europeias no domínio da justiça e dos
assuntos internos, COM(2005) 597 final, de 24.11.2005. A Comunicação fornece uma definição de
“interoperabilidade” como “a capacidade dos sistemas das tecnologias da informação e dos processos
operacionais de que constituem o suporte para trocar dados e assegurar a partilha de informações
e conhecimentos” (cfr. European Interoperability Framework for Pan-European eGovernment
Services, “Quadro europeu de interoperabilidade para os serviços pan-europeus da administração em
linha”, Serviço das Publicações Oficiais das Comunidades Europeias, 2004, ponto 1.1.2). Segundo a
Comissão, este é um conceito técnico e não jurídico/político. Esta ênfase na técnica tem sido criticada
pela Autoridade Europeia para a Proteção de Dados na sua Opinião sobre a Comunicação da Comissão
ao Conselho e ao Parlamento Europeu relativa ao reforço da eficácia, da interoperabilidade e das
42
38
A sociedade de controlo na nova era digital
sistemas de informaçao adoptado pela União, sob a supervisão de certas agências
de natureza técnica.46 A transição para um novo paradigma digital no tratamento e
intercâmbio de dados pessoais no quadro da interoperabilidade levanta novas questões
relativas à segurança nacional, que são reforçados pela opacidade ou maximização dos
dados que a interoperabilidade visa fornecer. Como declarou o SEPD nas conclusões
apresentadas na Opinião 4/2018, “os sistemas informáticos interoperáveis em grande
escala causaram um impacto profundo e permanente na sua estrutura e modo de
funcionamento, senão que também alteraram a forma como os princípios legais nesta
área têm sido interpretados até agora, marcando assim um «ponto de não retorno»”.47
Esta transição para um novo paradigma da interoperabilidade com base no
fluxo incessante de dados coloca grandes desafios à cidadania, que terão de enfrentar
uma considerável incerteza jurídica no que respeita à identificação das agências
encarregadas do tratamento dos seus dados pessoais, assim como à escolha de vias
de recurso mais eficazes contra o tratamento de dados pessoais pela administração
responsável.
sinergias entre as bases de dados europeias no domínio da justiça e dos assuntos internos, cfr. European
Data Protection Supervisor, Comments on the Communication of the Commission on interoperability
of European databases, Bruxelas, 10 de março de 2006; na mesma linha, manifestou-se Valsamis
Mitsilegas, “Border Security in the European Union – towards centralised controls and maximum
surveillance”, in Whose Freedom, Security and Justice? EU Immigration and Asylum Law and Policy,
eds. Anneliese Baldaccini, Elspeth Guild e Helen Toner (United States: Bloomsbury, Hart Publishing,
2007), 393-394.
46
As redes de inteligência no espaço de liberdade, segurança e justiça que resultam da política de
interoperabilidade europeia são compostas por tipos bastante diferentes de entidades jurídicas da União
Europeia. De facto, existem nós multiníveis e multi-atores que abrangem tanto o sector público como
privado. A singularidade da interoperabilidade como sistema de relações entre diferentes autoridades
reforça e incrementa os problemas de responsabilidade e transparência associados a diferentes tipos de
administração. Deste modo, a interoperabilidade fortalece a obscuridade e a difícil responsabilização que
resulta do carácter fragmentado da administração. Por este motivo, torna-se difícil identificar exatamente
a que nível de erros de administração são cometidos. É também realmente difícil para o público ou as
instituições não envolvidas nas redes interoperáveis exigir o acesso às mesmas e o processamento dos
seus dados de acordo com as normas europeias. A afluência maciça de enormes quantidades de dados
pessoais e não-pessoais determina sua confluência, favorece sua transmissão através de bases de dados
interoperáveis e facilita a sua livre circulação. No entanto, este afluxo maciço mina o controlo dos dados
até tal ponto que os utilizadores perdem o controlo absoluto sobre os seus dados nas redes de inteligência
do espaço de liberdade, segurança e justiça da União, cfr. Deirdre Curtin, “Second order secrecy and
Europe’s legality mosaics, West European Politics, v. 41, no. 4 (2018): 856.
47
A AEPD reconhece que, hoje mais do que nunca, existe a necessidade de partilhar melhor a
informação e utilizar mais eficazmente os sistemas de informação em larga escala dentro da União
Europeia para superar os desafios migratórios e fornecer uma resposta às questões que o terrorismo e
a grave criminalidade nos colocam. No entanto, a necessidade de uma melhor exploração dos dados
nunca deve conduzir à violação do direito fundamental à proteção de dados. A interoperabilidade não
é nem deveria ser entendida como uma escolha técnica, mas sim como uma escolha política. Tendo
como pano de fundo a clara tendência para misturar legislação e objetivos políticos distintos da União
Europeia (como possam ser os controlos fronteiriços, asilo e imigração, cooperação policial e agora
também cooperação judicial em matéria penal), bem como o acesso rotineiro às bases de dados não
policiais, a decisão do legislador da União de tornar interoperáveis sistemas informáticos de grande
escala não só afetaria permanente e profundamente a sua estrutura e a sua forma de funcionamento,
como também alteraria e transformaria a forma como os princípios legais têm sido interpretados nesta
área até agora e marcaria como tal um “ponto de não retorno”. Por estas razões, a AEPD apela a um
debate mais amplo sobre o futuro do intercâmbio de informações dentro da própria União Europeia,
a sua governação e as formas de salvaguardar os direitos fundamentais neste contexto de volatilidade
sistêmica, EDPS, Opinion 4/2018 on the Proposals for two Regulations establishing a framework for
interoperability between EU large-scale information systems, 16 de abril de 2018, 10.
39
Francisco Salvador Gil García
III. Vigilância privada em grande escala na sociedade do risco
súbito
Outras preocupações relacionadas com os direitos fundamentais decorrem
dos esforços incessantes para amparar o novo paradigma da segurança através de
vigilância privada baseada em aplicações com fins de gestão. A partir destos esforços,
surge um novo movimento de protecção dos direitos fundamentais que permitiu aos
provedores de telecomunicações facilitar uma série de dados dos clientes às autoridades
nacionais com o objectivo não só de localizar e rastrear contactos, senão também de
alcançar outros objectivos da política relativa à Covid-19.48 À vista da jurisprudência
do TJUE relativa à retenção de dados, pode-se afirmar que a compatibilidade das
iniciativas de vigilância em grande escala com a legislação da União Europeia e a
sua constitucionalidade são questionáveis na Europa atual.49 Um exemplo de excesso
no uso dos mecanismos de segurança existentes baseados na vigilância privada e o
controlo da Covid-19 pode constatar-se nas recentes petições da Presidência alemã
do Conselho da União aos Estados Membros para que comuniquem dados PNR
com fins de seguimento e localização. A medida foi justificada pela necessidade de as
autoridades nacionais terem acesso rápido à informação sobre a doença para controlar
a sua propagação inicial.50 Além das questões relativas à legalidade das transferências
É precisamente este comportamento que Foucault quis definir quando argumentou que “o poder
produz; produz a realidade; produz domínios de objectos e rituais de verdade”. Neste aspecto, reside
a difusão do poder como entidade garante de um tipo de microfísica e uma forma de biopolítica,
cfr. Michel Foucault, Power/Knowledge: Selected Interviews and Other Writings 1972-1977 (New York:
Vintage, 1980). A primeira reduz o potencial do ser humano e eleva as suas ações a um estado panótico
pré-criminal; enquanto a segunda reprime as relações de humanidade através da hermenêutica da
governação da sociedade do risco que supõe a evolução do homem na era digital. Ambas as técnicas
fomentam as tecnologias do mercado (como uma verdade compartilhada) e dominam as tecnologias
da subjectividade (como uma liberdade negativa), cfr. Bruce Arrigo e Brian Sellers, “The ‘risk’ society
thesis and the culture(s) of crime control”, in The pre-crime society: crime, culture and control in the
ultramodern age, eds. Bruce Arrigo e Brian Sellers (Bristol: Bristol University Press, 2021): 38-39.
De facto, como Foucault observou, “ao pensar nos mecanismos do poder”, que o poder é concebido
como uma formulação sistémica que abarca diferentes processos que atingem a alma humana e
determinam as suas acções e atitudes, assim como o itinerário de seus processos de aprendizagem
e, por conseguinte, o devir de sua vida quotidiana, cfr. Foucault, op. cit., 39. É assim que o poder
molda corpos de “utilidade abjecta”, nos quais o sujeito se torna um “mero funcionário do Estado”,
cfr. Michel Foucault, Discipline and punish: the birth of a prison (New York: Pantheon, 1977), 210.
A subjetividade torna-se moeda de câmbio no desenvolvimento cultural de uma população, emerge
na consciência do risco abstrato de ser domesticada, encontra coerência narrativa no pensamento
reflexivo individual e encarna-se no agente privado através da ação intencional do Estado.
49
Resolução do Tribunal Constitucional da República Eslovaca de 13 de maio de 2020, Grande
Secção, ref. PL. ÚS 13/2020-103 e relator: Ivan Fiačan. Neste caso, o Tribunal Constitucional Eslovaco
pôs fim ao desenvolvimento de um contacto numa aplicação de rastreio que tinha desencadeado a
preocupação sobre a necessidade de recolha de dados em massa, declarando inconstitucionais algumas
secciones da lei de telecomunicações – recentemente modificada – que permitiram às autoridades
estatais aceder aos dados de telecomunicações para efeitos de localização de contactos, cfr. Responses
to the Covid-19 pandemic in the fields of non-discrimination, diversity and inclusion. Promising and
good practice examples, ref. CDADI/2021 3rev, de 9 de março de 2021, 38).
50
Uma das lições aprendidas com a experiência da pandemia da Covid-19 é que as autoridades
competentes dos Estados Membros necessitam de informações suficientes disponíveis para lidar com
a rápida propagação de uma doença. Esta necessidade levantam a questão mais vasta de como é o
tratamento de dados PNR para fins de saúde pública, cfr. European Union Agency for Fundamental
Rights, Coronavirus Pandemic in the EU-Fundamental Rights Implications: with a foces on contacttracing Apps, Bulletin 2, março/abril de 2020, 47, uma vez que é sabido que as informações sobre
os movimentos de viagem e dos contatos entre pessoas suspeitas de infecção torna-se vital para o
48
40
A sociedade de controlo na nova era digital
de dados PNR, estas propostas levantam a posibilidade de ampliar o sistema de
vigilância em grande escala existente, cujos principais elementos de transferência
no âmbito das relações externas da União Europeia foram considerados contrários à
legislação europeia pelo TJUE.51 As implicações no âmbito dos direitos fundamentais
para apoiar a segurança preventiva em massa baseada nas aplicações de vigilância
privada existentes são verdadeiramente significativas tendo em conta às crescentes
reivindicações de uma vigilância privada cada vez maior na era digital.52
controlo em grande escala da doença. Os dados PNR que proporcionam os passageiros e a recolha e
conservação das grandes companhias aéreas facilitariam o rastreio e o contacto das pessoas afetadas e
favoreceria a tomada de decisões e medidas mais eficazes. No entanto, a utilização de dados PNR na
luta contra pandemias levanta uma questão jurídica incontornável. O art. 1.2 da Directiva PNR só
prevê que os dados recolhidos em conformidade com esta Directiva podem ser tratados para efeitos
de prevenção, deteção, investigação e repressão de infrações terroristas e crimes graves. Desta forma,
exclui seu uso para a proteção da saúde pública ou controle de doenças. Consequentemente, a sua
utilização para tais fins exigiria a modificação da diretiva (Documento do Conselho no. 9031/20, de
2 de julho de 2020, 1).
51
Na sua Opinião no. 1/15, o TJUE confirmou a possibilidade de ampliar o sistema de vigilância em
grande escala existente, incluindo a transmissão de dados sensíveis como “a origem racial ou étnica,
as opiniões políticas, as convicções religiosas ou filosóficas, a filiação sindical” ou sobre “a saúde e a
vida sexual”, desde que as Partes do acordo admitam esta possibilidade e independentemente de os
princípios subjacentes ao envio da informação serem contrários aos valores da União Europeia, cfr.
Opinião 1/15 do TJUE de 26 de julho de 2017 (apdos. 164-165), Grande Secção, parecer 1/15, ref.
ECLI:EU:C:2017:592 e relator: T. von Danwitz.
52
Na reunião do dia 7 de maio de 2021, os Conselheiros JAI concordaram o projeto de Conclusões
do Conselho, sujeito ao aditamento estabelecido na primeira versão revista. Nenhuma observação foi
submetida ao Secretariado-Geral dentro do prazo estabelecido (segunda-feira, 10 de maio de 2021,
13:00 hrs.). Além disso, não foram apresentadas observações dentro do prazo estabelecido (quarta-feira,
12 de maio de 2021, 10:00 hrs.) sobre a segunda versão revista, incluindo um segundo aditamento.
Uma vez que nenhuma delegação notificou uma reserva sobre o projeto revisto de Conclusões do
Conselho, a “Proposta de Conclusões do Conselho sobre a transferência de dados dos Registos de
Identificação dos Passageiros (PNR) para países terceiros, em particular a Austrália e os Estados
Unidos, para efeitos de combate ao terrorismo e à criminalidade grave” foi acordado em 11 de maio
de 2021, cfr. Documento do Conselho no. 7376/2/21 REV 2, de 11 de maio de 2021 e aprovado,
um dia mais tarde, em 12 de maio de 2021, cfr. Documento do Conselho no. 8635/21, de 12 de
maio de 2021. Na reunião dos dias 7-8 de junho de 2021, o Conselho JAI publicou as Conclusões do
Conselho em linha com as reivindicações dos direitos fundamentais num âmbito de forte vigilância
policial. Um exemplo a mais da força destas exigências.
41