Conteúdo da página
ToggleNULL
NULL
Translation by Carlos Affonso Souza e Antonio Bastos, Escola de Direito da Fundação Getulio Vargas/RJ
Revised by O Instituto Nupef
O desenvolvimento de tecnologias que facilitam a vigilância estatal das comunicações tem evidenciado como os próprios Estados vêm falhando no dever de assegurar que leis e regulamentos relacionados a essa atividade observem os padrões de direitos humanos, protegendo os direitos à privacidade e à liberdade de expressão.
Este documento se propõe a explicar como os padrões legais internacionais de direitos humanos se aplicam ao atual ambiente digital, levando em conta especialmente o aumento das técnicas e métodos de vigilância de comunicações, bem como a sua constante mudança. Esses princípios podem oferecer a grupos da sociedade civil, empresas, Estados e a outros atores um instrumento para avaliar se as leis e as práticas atuais sobre monitoramento são consistentes ou não com os direitos humanos.
Esses princípios são o resultado de uma ampla consulta global com grupos da sociedade civil, empresas e especialistas internacionais em questões jurídicas, tecnológicas e de política pública relacionadas à vigilância das comunicações, políticas públicas desta área e tecnologia.
PREÂMBULO
A privacidade é um direito humano fundamental, essencial para a manutenção de uma sociedade democrática. Ela é essencial para a dignidade humana e reforça outros direitos, como a liberdade de expressão e de informação e a liberdade de associação, sendo reconhecida como um direito humano no plano jurídico internacional.[1]Atividades que restrinjam o direito à privacidade, incluindo a vigilância de comunicações, só podem ser exercidas quando determinadas pela lei, necessárias para atingir um fim legítimo e proporcionais ao fim almejado.[2]
Antes da adoção pública da internet, princípios legais e encargos logísticos bem estabelecidos eram inerentes ao monitoramento das comunicações, criando bons limites para a atuação do Estado nessa seara. No entanto, nas décadas recentes, essas barreiras logísticas à vigilância pelo Estado diminuíram, e a aplicação dos princípios legais em novos contextos tecnológicos tornou-se nebulosa. Dessa forma, a vigilância por parte do estado torna-se possível numa escala sem precedentes, [3] graças principalmente aos seguintes fatores: a) a explosão dos conteúdos de comunicação digital e dos metadados, que são as informações disponíveis sobre o a comunicação de um indivíduo ou sobre o seu uso de dispositivos eletrônicos; b) o barateamento dos custos para armazenar e minerar grandes conjuntos de dados; e c) o fornecimento de conteúdo pessoal por meio de serviços particulares. Enquanto isso, os conceitos usuais na prática dos direitos humanos não acompanharam a modernização e mutação das capacidades de vigilância de comunicação pelo Estado, nem a habilidade desse ator em organizar informação adquirida por meio de diversas técnicas de monitoramento, e muito menos a sensibilidade da informação a ser acessada.
A frequência por meio da qual Estados estão procurando acessar tanto o conteúdo das comunicações quanto os metadados está crescendo de forma dramática, sem o escrutínio público adequado.[4] Quando acessados e analisados, os metadados das comunicações podem criar o perfil da vida de um indivíduo, incluindo questões médicas, pontos de vista políticos e religiosos, de quais associações ele faz parte, quais suas interações sociais e interessantes, dando um nível de detalhes igual ou maior do que o acessível por meio do conteúdo em si das comunicações.[5] Apesar desse grande potencial para a intrusão na vida privada e os efeitos desencorajadores (“chilling effects”) na política e demais associações, instrumentos legislativos e de políticas públicos tem dado aos metadados de comunicação um nível menor de proteção, não colocando restrições suficientes em como podem ser usados pelas companhias, incluindo as formas pelas quais ela é obtida, compartilhada e armazenada.
Os princípios indicados abaixo são fundamentais para que os Estados possam cumprir de forma integral os seus deveres de tutela dos direitos humanos no plano internacional no que diz respeito à vigilância das comunicações. Eles se aplicam não só à vigilância feita em seu território, mas também ao monitoramento feitas fora do território nacional. Os referidos princípios também se aplicação independentemente do propósito do monitoramento, seja ele a segurança nacional, o cumprimento da lei ou de algum propósito regulatório. Eles também se aplicam tanto para as obrigações do Estado de respeitar e fazer cumprir direitos individuais, quanto de proteger esses direitos contra o abuso de atores não-estatais, especialmente empresas.[6] O setor privado também tem igual responsabilidade na proteção dos direitos humanos, especialmente levando-se em conta o papel fundamental detido por eles no desenvolvimento, aperfeiçoamento e disseminação de tecnologias; ao permitir e prover formas de comunicação; e cooperar com as atividades de vigilância do Estado quando necessário. Apesar disso, o escopo dos presentes princípios é limitado às obrigações estatais.
MUDANÇAS TECNOLÓGICAS E CONCEITUAIS
“Vigilância das comunicações” no ambiente contemporâneo abrange o monitoramento, interceptação, coleta, análise, uso, preservação e retenção de, interferência com, ou acesso à informação que inclui, reflete, deriva de ou diz respeito às comunicações de uma pessoa no passado, presente ou futuro.
“Comunicações” inclui atividades, interações e transações transmitidas por meios eletrônicos, tais como o conteúdo das comunicações, a identidade das partes comunicantes, meios detectores de localização incluindo endereços de IP, o tempo e duração das comunicações, e identificadores dos aparelhos usados nessas comunicações. Tradicionalmente a intrusão da vigilância das comunicações é avaliada com base em categorias artificiais e formalistas. Os ordenamentos jurídicos que tratam do tema fazem a distinção entre “conteúdo” e “não conteúdo”, “informações do assinante” ou “metadados”, dados guardados ou dados em trânsito, dados mantidos em casa ou sob a posse de um terceiro provedor de serviço. [7] No entanto, tais distinções não são mais apropriadas para se avaliar o quanto de intrusão que a vigilância de comunicações faz na vida privada do indivíduo e de associações. Embora exista desde muito um consenso no sentido de que o conteúdo das comunicações merece proteção significativa por parte da lei por conta de sua capacidade de revelar informações sensíveis, é agora claro que outras informações extraídas das comunicações – metadados e outras formas de dados sem conteúdo – podem revelar ainda mais sobre uma pessoa do que o próprio conteúdo, e assim merecem proteção equivalente. Hoje em dia, cada um desses tipos de informação pode, sozinho ou analisado coletivamente, revelar a identidade de uma pessoa, comportamento, associações da qual faz parte, condições físicas ou médicas, raça, cor, orientação sexual, nacionalidade ou pontos de vista; ou permitir o mapeamento de sua localização, movimento e interações ao longo do tempo,[8], ou mesmo de todas as pessoas de uma certa localidade, incluindo manifestações públicas ou outro evento político. Dessa forma, toda informação que inclua, reflita, derive de ou seja sobre as comunicações de uma pessoa e que não seja imediatamente disponível e facilmente acessível pelo público em geral deve ser considerada como “informação protegida”, devendo ser dada adequadamente a mais alta proteção legal.
Na avaliação do grau de intrusão da vigilância de comunicações estatal é necessário considerar tanto o potencial de revelar-se informação protegida, como o propósito para o qual tal informação é buscada pelo Estado. A vigilância de comunicações que possivelmente levará para a revelação de informação protegida que possa colocar uma pessoa em risco de investigação, discriminação ou violação de direitos humanos constituirá uma grave violação de seu direito à privacidade, e também enfraquecerá o gozo de outros direitos fundamentais, tais como o de liberdade de expressão, associação e participação política. Isso acontece porque tais direitos exigem que o indivíduo seja capaz de comunicar-se livre dos efeitos inibidores da vigilância governamental. Assim, a determinação tanto docaráter quanto dos usos potenciais da informação buscada será necessária em cada caso específico.
Ao adotar uma nova técnica de vigilância de comunicações ou ao expandir o escopo de uma técnica já existente, o Estado deve verificar se a informação a ser procurada se encaixa dentro do âmbito de “informação protegida” antes da procura em si, e deve submeter à análise do Poder Judiciário ou de outro mecanismo de controle democrático. Ao considerar se a informação obtida por meio da vigilância de comunicações está dentro do nível de “informação protegida”, tanto a forma quanto o escopo e a duração da vigilância são fatores relevantes. Já que o monitoramento universal ou sistemático tem a capacidade de revelar informação privada que em muito excede cada uma de suas partes constituintes, ele pode elevar a vigilância de informação não-protegida para um nível de intrusão que necessita de forte proteção.[9]
A determinação sobre se o Estado pode conduzir o monitoramento de comunicações que interfere com informações protegidas deve atender aos seguintes princípios:
OS PRINCÍPIOS:
Especificamente, isso significa que se um Estado busca acessar ou usar informação protegida obtida por meio de vigilância das comunicações no contexto de uma investigação policial, ele deve estabelecer uma autoridade judicial competente, imparcial e independente, que determine:
- que existe uma alta probabilidade de que um crime grave foi ou será cometido;
- quais as evidências desse crime a serem obtidas pelo acesso à informação protegida;
- o exaurimento de outras técnicas de investigação disponíveis e que sejam menos invasivas;
- a limitação da informação acessada àquela razoavelmente relevante para o crime alegado e que qualquer informação excessiva será destruída ou retornada
- o acesso a informações somente pela autoridade especificada e apenas visando o propósito para o qual a autorização fora dada.
Se o Estado procura acessar informação protegida por meio de vigilância das comunicações para um propósito que não coloque uma pessoa em risco de processo criminal, investigação, discriminação ou infração aos diretos humanos, o Estado deve estabelecer uma autoridade independente, imparcial e competente, que determine:
- que outras formas menos invasivas de investigação foram consideradas;
- a restrição da informação acessada ao razoavelmente relevante e que quaisquer excessos de informação coletados serão prontamente destruídos ou retornados ao indivíduo impactado; e
- o acesso a informações somente pela autoridade especificada e apenas visando o propósito para o qual a autorização fora dada.
- separada das autoridades que conduzem a vigilância;
- familiarizada com os assuntos relacionados e competente para expedir decisões judiciais sobre a legalidade da vigilância de comunicações, as tecnologias utilizadas e a tutela dos direitos humanos, e
- ter os recursos adequados para o exercício de suas atribuições.
- A notificação tornaria inepto o propósito para o qual a vigilância é autorizada, ou em caso de haver perigo iminente à vida humana; ou; or
- A autorização para o atraso na notificação for autorizada pelo órgão judicial competente no tempo em que a autorização para a vigilância fora garantida; e
- O indivíduo afetado seja notificado o mais cedo possível quando o risco cesse ou dentro de um período de tempo razoável, o mais cedo dentre ambos, e que em qualquer situação quando o tempo de vigilância das comunicações tiver expirado. A obrigação para a notificação recai sobre o Estado, mas caso o Estado falhe em fornecê-la, servidores de comunicação estarão livres para notificar indivíduos da vigilância, voluntariamente ou se forem assim requisitados.
SIGNATORIES
-
(México)
-
(Jordan)
-
(International)
-
(Venezuela)
-
(Brasil)
-
(Romania)
-
(Kazakhstan)
-
(Africa)
-
(Argentina)
-
(Colombia)
-
(México)
-
(Russia)
-
(Italy)
-
(France)
-
(Germany)
-
(Germany)
-
(Mexico)
-
(Latin America and Caribbean)
-
All India Peoples Science Network(India)
-
(Turkey)
-
(India)
-
(Poland)
-
(USA)
-
(France)
-
(Egypt)
-
(Brasil)
-
(International)
-
(Argentina)
-
(Iran)
-
(Spain)
-
(Argentina)
-
(Colombia)
-
(Argentina)
-
(Spain)
-
(Honduras)
-
(Paraguay)
-
(Argentina)
-
(Peru)
-
(United States)
-
(Brasil)
-
(Portugal)
-
(Brazil/ Amazon)
-
(Spain)
-
(Egypt)
-
(International)
-
(Switzerland)
-
(Romania)
-
(Trinidad and Tobago)
-
Association of Community Internet Center – APWKomitel(Indonesia)
-
(Australia)
-
(Bahrain)
-
-
(Bangladesh)
-
(Canada)
-
(International)
-
(Germany)
-
(United Kingdom)
-
(Netherlands)
-
(Spain)
-
(Pakistan)
-
(Brasil)
-
(Canada)
-
(Canada)
-
(Poland)
-
(Pakistan)
-
(Egypt)
-
(United Kingdom)
-
(Canada)
-
(Canada)
-
(Canada)
-
Casa de Derechos de Quilmes(Argentina)
-
(Azerbaijan / Central Asia)
-
(Bangladesh)
-
(United States)
-
(United States)
-
(India)
-
(Philippines)
-
(Nepal)
-
(Liberia)
-
(United States)
-
(France)
-
(Canada)
-
(India)
-
(Scotland)
-
(Argentina)
-
Centro de formação profissional Alzira de Aleluia(Brasil)
-
(Brasil)
-
(Poland)
-
(Brazil)
-
(Turkey)
-
(Germany)
-
(Switzerland)
-
(United States of America)
-
(Taiwan)
-
(Canada)
-
(Poland)
-
(Kyrgyzstan)
-
(Sweden / Europe)
-
(Netherlands)
-
(International)
-
(Puerto Rico)
-
(Austria)
-
(Austria)
-
(United States)
-
(México)
-
(Uganda / East and Southern Africa)
-
(Colombia)
-
(Colombia)
-
(México)
-
(Mexico)
-
(Denmark)
-
(Philippines)
-
(South Korea)
-
(International)
-
(Mexico)
-
(Costa Rica)
-
(Ecuador)
-
(Australia)
-
(Middle East)
-
(India)
-
CyberLaw Centre(Indonesia)
-
(Belgium)
-
(DATA)
-
(Belgium)
-
(Belgium)
-
(International)
-
(United States)
-
(Colombia)
-
(India)
-
(Rhode Island)
-
(Germany)
-
(Germany)
-
(Sweden)
-
(Germany)
-
(Belgium)
-
(Canada)
-
(Pakistan)
-
(Germany)
-
(Switzerland)
-
(International)
-
(Malta)
-
(Belarus)
-
(Slovenia)
-
(Ukraine)
-
(Egypt )
-
(Finland)
-
(International)
-
(Norway, Europe)
-
(Australia)
-
(Italy)
-
(United States)
-
(Asia Pacific)
-
(United Kingdom)
-
(United States / Northern California)
-
(Venezuela)
-
(United Kingdom)
-
(Europe)
-
(Slovakia)
-
(Québec, Canada)
-
(Nigeria)
-
(United States)
-
(Germany, Berlin)
-
(Germany)
-
(Argentina)
-
(Argentina)
-
(Germany)
-
(Netherlands)
-
(Netherlands)
-
(Thailand)
-
(United Kingdom)
-
(Philippines / Asia Pacific)
-
(United States)
-
(United States)
-
(Netherlands)
-
(Europe)
-
(Palestine)
-
(Colombia)
-
(India)
-
(Thailand )
-
(United States)
-
(Germany)
-
(El Salvador)
-
(Costa Rica)
-
(Ecuador)
-
(Ecuador / Pichincha)
-
(Latin America)
-
(Colombia)
-
(Colombia)
-
(Dominican Republic)
-
(Latin America)
-
(Argentina)
-
(Poland)
-
(Germany)
-
(United Kingdom)
-
(International)
-
(Latin America)
-
(United Kingdom)
-
(Colombia)
-
(Spain)
-
(Arab Gulf region)
-
(ARGENTINA)
-
(Mexico)
-
(Poland)
-
(Italy)
-
(Peru)
-
(Hong Kong)
-
(Hong Kong)
-
(Hong Kong SAR )
-
(International)
-
(International)
-
(Switzerland)
-
(Kenya)
-
(Indonesia)
-
(Republic of Moldova)
-
(United Kingdom)
-
(Belarus)
-
(Turkey)
-
(Austria)
-
Institute des Technologies de l’Information et de la Communication Pour le Developpement – INTIC4DEV(Togo)
-
(Azerbaijan)
-
(United Kingdom)
-
(Brasil)
-
(Brasil)
-
(Brasil)
-
(Guatemala)
-
(Brasil)
-
(Brasil)
-
(Canada)
-
(Kenya)
-
(International)
-
(Iceland)
-
(United States)
-
(Perú)
-
(Netherlands)
-
(Serbia)
-
(Canada)
-
(Germany)
-
(Palestine)
-
(Poland)
-
(Trinidad and Tobago)
-
(New Zealand)
-
(United States)
-
(International)
-
(United States)
-
(Iraq)
-
(Peru)
-
(Philippines)
-
(International)
-
(Congo)
-
(Ecuador)
-
(India)
-
(Czech Republic)
-
(Germany)
-
(Mauritania, Senegal, Tanzania)
-
(Jordan)
-
(Congo)
-
(Sweden)
-
(United Kingdom)
-
(Austria)
-
(Kenya)
-
(Kenya)
-
(Kenya)
-
(Korea)
-
(France)
-
(Mexico)
-
(Morrocco )
-
(Latin America and Caribbean)
-
(Australia)
-
(Lebanon)
-
(United Kingdom)
-
(France)
-
(Uruguay)
-
(Belgium)
-
(Québec, Canada)
-
(USA / Massachusetts)
-
(International)
-
(United States)
-
(Macedonia)
-
(United Kingdom)
-
(Lagos, Nigeria)
-
(Canada)
-
(Macedonia)
-
(Germany)
-
(Brasil)
-
(México)
-
(United States)
-
(Somalia)
-
(Tunisia)
-
(Spain)
-
(Germany)
-
(United States)
-
(Norway)
-
(New Zealand)
-
(Latin America and Caribbean)
-
(Western Balkans)
-
(Ontario, Canada)
-
(United States)
-
(United Kingdom)
-
(United States)
-
(South Korea)
-
(United Kingdom)
-
(Canada)
-
(Australia)
-
(Pacific Region)
-
(Pakistan)
-
(Palestine)
-
(Palestine)
-
(Poland)
-
(Nigeria / Africa)
-
(Romania)
-
(Italy)
-
(Serbia)
-
(United States)
-
(Canada)
-
(Catalonia)
-
(International)
-
(International)
-
(South Korea )
-
(Spain)
-
(Belgium)
-
Pirate Party Germany(Germany)
-
(Greece)
-
(Russia)
-
(Turkey)
-
(Austria)
-
(Slovenia)
-
(Brazil)
-
(Switzerland)
-
(Canada)
-
(United States)
-
(Netherlands)
-
(International)
-
(USA / North America)
-
(Portugal)
-
(Brussels, Belgium, Europe)
-
(Cameroon)
-
(Kyrgyzstan)
-
(India)
-
(Colombia)
-
(Colombia)
-
(Germany)
-
(International)
-
(Canada / QC)
-
(Romania)
-
(Russia)
-
(Canada)
-
(United States)
-
(Serbia, Belgrade 11000)
-
(The Balkans)
-
(Lebanon)
-
(México / LATAM)
-
(India)
-
(India)
-
(Taiwan)
-
(Mexico)
-
(South East Europe)
-
(South East Asia)
-
(United Kingdom)
-
(United States)
-
(Costa Rica)
-
(Egypt)
-
(Canada)
-
(International)
-
(India)
-
(Denmak)
-
-
(Taiwan)
-
(Estonia)
-
(ee/eu)
-
(New Zealand)
-
(Mexico)
-
(Paraguay)
-
(México)
-
(Thailand)
-
(UK Europe)
-
(United States)
-
(International)
-
(Switzerland)
-
(Tanzania)
-
The Library Association of the Republic of Kazakhstan(Kazakhstan)
-
(Hong Kong)
-
(Sweden)
-
(India)
-
(Pacific Islands)
-
(International)
-
(France)
-
(Brasil)
-
(Uganda)
-
(Belgium)
-
(Brasil)
-
(Brasil)
-
(Uganda)
-
(International)
-
(France)
-
(AUSTRIA)
-
(Austria)
-
(Bangladesh)
-
(Mali)
-
(Serbia / Europe)
-
(México)
-
(International)
-
(Slovenia)
-
(Global)
-
(Georgia / Tbilisi)
-
(Australia)
-
(Zimbawe)
-
(Germany)
-
Andrew A. Adams, Professor of Information Ethics at Meiji University in Tokyo(Japan)
-
(Egypt)
-
(United States)
-
(United States)
-
(Morocco)
-
(Netherlands)
-
(Iran)
-
(Tunisia)
-
Benjamin G. Davis, Associate Professor of Law, University of Toledo College of Law(United States)
-
(United States)
-
(Canada)
-
(United Kingdom)
-
(United Kingdom)
-
(United States)
-
(United Kingdom)
-
(Argentina)
-
Yang Cao, Vice Director of Intellectual Property Research Center, Associate Professor of Law, Shanghai University of Political Science and Law(China)
-
(Canada)
-
(United Kingdom)
-
(United Kingdom)
-
(United Kingdom)
-
(United States)
-
(United States)
-
(United States)
-
Gemma Galdon Clavell, Polítiques i tecnologies de seguretat / Security, Technology & Society, Universitat de Barcelona(Spain)
-
(Canada)
-
(United States)
-
David H. Flaherty, Ph.D., Professor Emeritus of History and Law, University of Western Ontario. Former Information and Privacy Commissioner for British Columbia(Canada)
-
(Tunisia)
-
(Germany)
-
(United States)
-
Rikke Frank Jørgensen, Special Adviser, PhD., Research, The Danish Institute for Human Rights(Denmark)
-
(Netherlands)
-
(United Kingdom)
-
(United States)
-
(New Zealand)
-
(Argentina)
-
(Canada)
-
(Canada)
-
(United Kingdom)
-
Siva Rama Krishna T, Assistant Professor of Computer Science, University College of Engineering Vizianagaram, Jawaharlal Nehru Technological University Kakinada(India)
-
(United States)
-
(Egypt)
-
(Belgium)
-
(United States)
-
(Mexico)
-
(United Kingdom)
-
(United States)
-
(United States)
-
(Australia)
-
(Germany)
-
(Germany)
-
(France)
-
(Germany)
VERSÃO FINAL 10 DE JULHO DE 2013