Pesquisar
Pesquisar

Princípios Internacionais sobre a Aplicação Dos Direitos Humanos na Vigilância Estatal Das Comunicações

Redação Diálogos do Sul

Tradução:

Translation by Carlos Affonso Souza e Antonio Bastos, Escola de Direito da Fundação Getulio Vargas/RJ

Revised by O Instituto Nupef

Espionagem-EUA-Brasil-2O desenvolvimento de tecnologias que facilitam a vigilância estatal das comunicações tem evidenciado como os próprios Estados vêm falhando no dever de assegurar que leis e regulamentos relacionados a essa atividade observem os padrões de direitos humanos, protegendo os direitos à privacidade e à liberdade de expressão.
Este documento se propõe a explicar como os padrões legais internacionais de direitos humanos se aplicam ao atual ambiente digital, levando em conta especialmente o aumento das técnicas e métodos de vigilância de comunicações, bem como a sua constante mudança. Esses princípios podem oferecer a grupos da sociedade civil, empresas, Estados e a outros atores um instrumento para avaliar se as leis e as práticas atuais sobre monitoramento são consistentes ou não com os direitos humanos.
Esses princípios são o resultado de uma ampla consulta global com grupos da sociedade civil, empresas e especialistas internacionais em questões jurídicas, tecnológicas e de política pública relacionadas à vigilância das comunicações, políticas públicas desta área e tecnologia.
PREÂMBULO
A privacidade é um direito humano fundamental, essencial para a manutenção de uma sociedade democrática. Ela é essencial para a dignidade humana e reforça outros direitos, como a liberdade de expressão e de informação e a liberdade de associação, sendo reconhecida como um direito humano no plano jurídico internacional.[1]Atividades que restrinjam o direito à privacidade, incluindo a vigilância de comunicações, só podem ser exercidas quando determinadas pela lei, necessárias para atingir um fim legítimo e proporcionais ao fim almejado.[2]
Antes da adoção pública da internet, princípios legais e encargos logísticos bem estabelecidos eram inerentes ao monitoramento das comunicações, criando bons limites para a atuação do Estado nessa seara. No entanto, nas décadas recentes, essas barreiras logísticas à vigilância pelo Estado diminuíram, e a aplicação dos princípios legais em novos contextos tecnológicos tornou-se nebulosa. Dessa forma, a vigilância por parte do estado torna-se possível numa escala sem precedentes, [3] graças principalmente aos seguintes fatores: a) a explosão dos conteúdos de comunicação digital e dos metadados, que são as informações disponíveis sobre o a comunicação de um indivíduo ou sobre o seu uso de dispositivos eletrônicos; b) o barateamento dos custos para armazenar e minerar grandes conjuntos de dados; e c) o fornecimento de conteúdo pessoal por meio de serviços particulares. Enquanto isso, os conceitos usuais na prática dos direitos humanos não acompanharam a modernização e mutação das capacidades de vigilância de comunicação pelo Estado, nem a habilidade desse ator em organizar informação adquirida por meio de diversas técnicas de monitoramento, e muito menos a sensibilidade da informação a ser acessada.
A frequência por meio da qual Estados estão procurando acessar tanto o conteúdo das comunicações quanto os metadados está crescendo de forma dramática, sem o escrutínio público adequado.[4] Quando acessados e analisados, os metadados das comunicações podem criar o perfil da vida de um indivíduo, incluindo questões médicas, pontos de vista políticos e religiosos, de quais associações ele faz parte, quais suas interações sociais e interessantes, dando um nível de detalhes igual ou maior do que o acessível por meio do conteúdo em si das comunicações.[5] Apesar desse grande potencial para a intrusão na vida privada e os efeitos desencorajadores (“chilling effects”) na política e demais associações, instrumentos legislativos e de políticas públicos tem dado aos metadados de comunicação um nível menor de proteção, não colocando restrições suficientes em como podem ser usados pelas companhias, incluindo as formas pelas quais ela é obtida, compartilhada e armazenada.
Os princípios indicados abaixo são fundamentais para que os Estados possam cumprir de forma integral os seus deveres de tutela dos direitos humanos no plano internacional no que diz respeito à vigilância das comunicações. Eles se aplicam não só à vigilância feita em seu território, mas também ao monitoramento feitas fora do território nacional. Os referidos princípios também se aplicação independentemente do propósito do monitoramento, seja ele a segurança nacional, o cumprimento da lei ou de algum propósito regulatório. Eles também se aplicam tanto para as obrigações do Estado de respeitar e fazer cumprir direitos individuais, quanto de proteger esses direitos contra o abuso de atores não-estatais, especialmente empresas.[6] O setor privado também tem igual responsabilidade na proteção dos direitos humanos, especialmente levando-se em conta o papel fundamental detido por eles no desenvolvimento, aperfeiçoamento e disseminação de tecnologias; ao permitir e prover formas de comunicação; e cooperar com as atividades de vigilância do Estado quando necessário. Apesar disso, o escopo dos presentes princípios é limitado às obrigações estatais.
MUDANÇAS TECNOLÓGICAS E CONCEITUAIS
“Vigilância das comunicações” no ambiente contemporâneo abrange o monitoramento, interceptação, coleta, análise, uso, preservação e retenção de, interferência com, ou acesso à informação que inclui, reflete, deriva de ou diz respeito às comunicações de uma pessoa no passado, presente ou futuro.
“Comunicações” inclui atividades, interações e transações transmitidas por meios eletrônicos, tais como o conteúdo das comunicações, a identidade das partes comunicantes, meios detectores de localização incluindo endereços de IP, o tempo e duração das comunicações, e identificadores dos aparelhos usados nessas comunicações. Tradicionalmente a intrusão da vigilância das comunicações é avaliada com base em categorias artificiais e formalistas. Os ordenamentos jurídicos que tratam do tema fazem a distinção entre “conteúdo” e “não conteúdo”, “informações do assinante” ou “metadados”, dados guardados ou dados em trânsito, dados mantidos em casa ou sob a posse de um terceiro provedor de serviço. [7] No entanto, tais distinções não são mais apropriadas para se avaliar o quanto de intrusão que a vigilância de comunicações faz na vida privada do indivíduo e de associações. Embora exista desde muito um consenso no sentido de que o conteúdo das comunicações merece proteção significativa por parte da lei por conta de sua capacidade de revelar informações sensíveis, é agora claro que outras informações extraídas das comunicações – metadados e outras formas de dados sem conteúdo – podem revelar ainda mais sobre uma pessoa do que o próprio conteúdo, e assim merecem proteção equivalente. Hoje em dia, cada um desses tipos de informação pode, sozinho ou analisado coletivamente, revelar a identidade de uma pessoa, comportamento, associações da qual faz parte, condições físicas ou médicas, raça, cor, orientação sexual, nacionalidade ou pontos de vista; ou permitir o mapeamento de sua localização, movimento e interações ao longo do tempo,[8], ou mesmo de todas as pessoas de uma certa localidade, incluindo manifestações públicas ou outro evento político. Dessa forma, toda informação que inclua, reflita, derive de ou seja sobre as comunicações de uma pessoa e que não seja imediatamente disponível e facilmente acessível pelo público em geral deve ser considerada como “informação protegida”, devendo ser dada adequadamente a mais alta proteção legal.
Na avaliação do grau de intrusão da vigilância de comunicações estatal é necessário considerar tanto o potencial de revelar-se informação protegida, como o propósito para o qual tal informação é buscada pelo Estado. A vigilância de comunicações que possivelmente levará para a revelação de informação protegida que possa colocar uma pessoa em risco de investigação, discriminação ou violação de direitos humanos constituirá uma grave violação de seu direito à privacidade, e também enfraquecerá o gozo de outros direitos fundamentais, tais como o de liberdade de expressão, associação e participação política. Isso acontece porque tais direitos exigem que o indivíduo seja capaz de comunicar-se livre dos efeitos inibidores da vigilância governamental. Assim, a determinação tanto docaráter quanto dos usos potenciais da informação buscada será necessária em cada caso específico.
Ao adotar uma nova técnica de vigilância de comunicações ou ao expandir o escopo de uma técnica já existente, o Estado deve verificar se a informação a ser procurada se encaixa dentro do âmbito de “informação protegida” antes da procura em si, e deve submeter à análise do Poder Judiciário ou de outro mecanismo de controle democrático. Ao considerar se a informação obtida por meio da vigilância de comunicações está dentro do nível de “informação protegida”, tanto a forma quanto o escopo e a duração da vigilância são fatores relevantes. Já que o monitoramento universal ou sistemático tem a capacidade de revelar informação privada que em muito excede cada uma de suas partes constituintes, ele pode elevar a vigilância de informação não-protegida para um nível de intrusão que necessita de forte proteção.[9]
A determinação sobre se o Estado pode conduzir o monitoramento de comunicações que interfere com informações protegidas deve atender aos seguintes princípios:
OS PRINCÍPIOS:

LEGALIDADE:Qualquer limitação ao direito à privacidade deve ser disposta em lei. O Estado não deve adotar ou implementar uma medida que interfere com o direito à privacidade na ausência de um dispositivo legal disponível ao público e que atinja um nível de precisão e clareza suficientes para garantir que indivíduos possam prever sua aplicação. Dada a velocidade das mudanças tecnológicas, leis que limitem o direito à privacidade devem ser revisadas periodicamente por meio de um processo legislativo ou regulatório que seja incentive a participação.

FIM LEGÍTIMO:Leis só devem permitir a vigilância de comunicações por autoridades estatais específicas para atingir um fim legítimo que corresponda a um interesse legal e necessário em uma sociedade democrática. Qualquer medida não pode ser aplicada de forma que discrimine com base em raça, cor, sexo, língua, religiões, opiniões políticas e demais opiniões, nacionalidades ou origem social, propriedade, nascimento ou qualquer estado.

NECESSIDADE:Leis que permitam a vigilância de comunicações pelo Estado devem se limitar ao que é estritamente e comprovadamente necessário para atingir um fim legítimo. Essa vigilância só deve ser conduzida quanto for a única forma de atingir o fim legítimo, ou, quando houver múltiplas formas, que seja a forma de menor impacto aos diretos humanos. O ônus de estabelecer essa justificativa, tanto no Judiciário quanto no processo legislativo, recai sobre o próprio Estado.

ADEQUAÇÃO:Qualquer forma vigilância de comunicações autorizada pela lei deve ser apropriada para realizar o fim legítimo identificado.

PROPORCIONALIDADE:A vigilância de comunicações deve ser considerada como um ato altamente intrusivo que interfere com os direitos à privacidade e com a liberdade de expressão e opinião, ameaçando os fundamentos de uma sociedade democrática. Decisões sobre esse assunto devem ser feitas de modo a equilibrar o benefício esperado com o dano causado aos direitos individuais e a outros interesses relevantes, e deve envolver uma consideração sobre a sensibilidade da informação e a gravidade da infração ao direito à privacidade.
Especificamente, isso significa que se um Estado busca acessar ou usar informação protegida obtida por meio de vigilância das comunicações no contexto de uma investigação policial, ele deve estabelecer uma autoridade judicial competente, imparcial e independente, que determine:

  1. que existe uma alta probabilidade de que um crime grave foi ou será cometido;
  2. quais as evidências desse crime a serem obtidas pelo acesso à informação protegida;
  3. o exaurimento de outras técnicas de investigação disponíveis e que sejam menos invasivas;
  4. a limitação da informação acessada àquela razoavelmente relevante para o crime alegado e que qualquer informação excessiva será destruída ou retornada
  5. o acesso a informações somente pela autoridade especificada e apenas visando o propósito para o qual a autorização fora dada.

Se o Estado procura acessar informação protegida por meio de vigilância das comunicações para um propósito que não coloque uma pessoa em risco de processo criminal, investigação, discriminação ou infração aos diretos humanos, o Estado deve estabelecer uma autoridade independente, imparcial e competente, que determine:

  1. que outras formas menos invasivas de investigação foram consideradas;
  2. a restrição da informação acessada ao razoavelmente relevante e que quaisquer excessos de informação coletados serão prontamente destruídos ou retornados ao indivíduo impactado; e
  3. o acesso a informações somente pela autoridade especificada e apenas visando o propósito para o qual a autorização fora dada.
AUTORIDADE JUDICIAL COMPETENTE:Determinações relativas à vigilância de comunicações devem ser expedidas por uma autoridade judicial competente que seja imparcial e independente. Essa autoridade deve ser:

  1. separada das autoridades que conduzem a vigilância;
  2. familiarizada com os assuntos relacionados e competente para expedir decisões judiciais sobre a legalidade da vigilância de comunicações, as tecnologias utilizadas e a tutela dos direitos humanos, e
  3. ter os recursos adequados para o exercício de suas atribuições.
DEVIDO PROCESSO LEGAL:O devido processo legal requer que Estados respeitem e garantam os direitos humanos de uma pessoa ao exigir que os procedimentos que interfiram com os direitos humanos sejam feitos de acordo com a lei, e que esta seja respeitada e disponível para o público em geral. Especificamente no que diz respeito aos direitos individuais, todos tem direito a uma audiência pública e justa dentro de um tempo razoável por um tribunal independente, competente e imparcial estabelecido pela lei[10], excetuando-se os casos de emergência nos quais há risco iminente para a vida humana. Em tais casos, autorizações retroativas devem ser buscadas dentro de um período razoável. O mero risco de perecimento ou destruição de evidência nunca deve ser considerado como suficiente para justificar autorização retroativa.

NOTIFICAÇÃO DO USUÁRIO:os indivíduos devem ser notificados de uma decisão autorizando a vigilância de comunicações dentro de um tempo necessário para permitir o recurso contra as decisões, e devem ter acesso a materiais apresentados juntamente com o pedido da autorização. Atraso na notificação só é permitido nas seguintes situações:

  1. A notificação tornaria inepto o propósito para o qual a vigilância é autorizada, ou em caso de haver perigo iminente à vida humana; ou; or
  2. A autorização para o atraso na notificação for autorizada pelo órgão judicial competente no tempo em que a autorização para a vigilância fora garantida; e
  3. O indivíduo afetado seja notificado o mais cedo possível quando o risco cesse ou dentro de um período de tempo razoável, o mais cedo dentre ambos, e que em qualquer situação quando o tempo de vigilância das comunicações tiver expirado. A obrigação para a notificação recai sobre o Estado, mas caso o Estado falhe em fornecê-la, servidores de comunicação estarão livres para notificar indivíduos da vigilância, voluntariamente ou se forem assim requisitados.
TRANSPARÊNCIA:Estados devem ser transparentes sobre o uso e o escopo das técnicas de vigilância de comunicações empregadas. Eles devem publicar, no mínimo, informação agregada do número de pedidos aprovados e rejeitos e um detalhamento dessa informação por provedor de serviços que permita-se compreender em sua totalidade o escopo, natureza e aplicação das leis permitindo a vigilância de comunicações. Estados devem permitir que servidores de conteúdo publiquem os procedimentos que eles aplicam ao lidar com vigilância de comunicações por parte dos Estados, além de aderir a esses procedimentos e publicar arquivos da vigilância por parte do Estado.

ESCRUTÍNIO PÚBLICO:Estados devem estabelecer mecanismos de fiscalização para garantir a transparência e responsabilização da vigilância de comunicações.[11] Esses órgãos fiscalizadores devem ter autorização para acessar toda informação potencialmente relevante sobre ações do Estado, incluindo, quando apropriado, acesso a informações secretas ou confidencias; discernir se o Estado está fazendo uso legítimo de suas atribuições legais; avaliar se o estado está sendo transparente e publicando corretamente informações sobre o uso e escopo de suas técnicas e podres de vigilância; e publicar relatórios periódicos e outras informações relevantes sobre a vigilância de comunicações. Mecanismos de fiscalização independentes devem ser estabelecidos em adição aos órgãos de fiscalização já existentes em outros ramos do governo.

INTEGRIDADE DAS COMUNICAÇÕES E SISTEMAS:Para garantir a integridade, segurança e privacidade dos sistemas de comunicação, e reconhecendo-se o fato que comprometer a segurança por causa de propósitos estatais sempre fragiliza a segurança de forma geral, Estados não devem compelir provedores de serviços, de hardware e software a embutir capacidades de vigilância ou monitoramento em seus sistemas, coletar ou reter informação particular apenas para propósitos de vigilância estatais. A retenção de dados a priori ou sua coleta nunca deve ser exigida de provedores de serviços. Indivíduos tem o direito de se expressar anonimamente e, dessa forma, Estados devem abster-se de obrigar a identificação do usuário como pré-condição para o fornecimento de um serviço.[12]

SALVAGUARDAS PARA A COOPERAÇÃO INTERNACIONAL:Em resposta às mudanças nos fluxos de informações e nas tecnologias e serviços de comunicações, Estados podem precisar da assistência de serviços prestados por servidores no exterior. Assim, tratados legais de assistência mútua (MLATs) e outros acordos entre Estados devem garantir que, quando ambos os Estados tiverem leis diferentes sobre a vigilância de comunicações, a lei do país que tiver os standards de proteção mais altos deve ser aplicada. Quando os Estados procurarem assistência para propósito de cumprimento da lei, o princípio da criminalidade dupla deve ser aplicado. Estados não podem usar processos de assistência mútua e pedidos estrangeiros para driblar restrições legais domésticas na vigilância de comunicações. Processos de assistência legal mútua e outros acordos devem ser claramente documentados, publicamente disponíveis, e sujeitos às garantias de equidade processual.

SALVAGUARDAS CONTRA O ACESSO ILEGÍTIMO:Estados devem promulgar legislação criminalizando a vigilância de comunicações ilegais feitas por atores públicos e privados. A lei deve prever penalidades suficientes e significativas tanto na esfera penal como na esfera civil, proteção para delatores, e meios de reparação para indivíduos afetados. As leis também devem estipular que quaisquer informações obtidas de maneiras inconsistentes com esses princípios são inadmissíveis como evidência em qualquer procedimento, bem como evidência derivada desta informação obtida ilegalmente. Estados também devem elaborar leis que determinem a destruição de material obtido por meio de vigilância de comunicações, uma vez que tais materiais tenham cumprido seus propósitos.

SIGNATORIES

  1. (México)
  2. (Jordan)
  3. (International)
  4. (Venezuela)
  5. (Brasil)
  6. (Romania)
  7. (Kazakhstan)
  8. (Africa)
  9. (Argentina)
  10. (Colombia)
  11. (México)
  12. (Russia)
  13. (Italy)
  14. (France)
  15. (Germany)
  16. (Germany)
  17. (Mexico)
  18. (Latin America and Caribbean)
  19. All India Peoples Science Network

    (India)
  20. (Turkey)
  21. (India)
  22. (Poland)
  23. (USA)
  24. (France)
  25. (Egypt)
  26. (Brasil)
  27. (International)
  28. (Argentina)
  29. (Iran)
  30. (Spain)
  31. (Argentina)
  32. (Colombia)
  33. (Argentina)
  34. (Spain)
  35. (Honduras)
  36. (Paraguay)
  37. (Argentina)
  38. (Peru)
  39. (United States)
  40. (Brasil)
  41. (Portugal)
  42. (Brazil/ Amazon)
  43. (Spain)
  44. (Egypt)
  45. (International)
  46. (Switzerland)
  47. (Romania)
  48. (Trinidad and Tobago)
  49. Association of Community Internet Center – APWKomitel

    (Indonesia)
  50. (Australia)
  51. (Bahrain)
  52.  
  53. (Bangladesh)
  54. (Canada)
  55. (International)
  56. (Germany)
  57. (United Kingdom)
  58. (Netherlands)
  59. (Spain)
  60. (Pakistan)
  61. (Brasil)
  62. (Canada)
  63. (Canada)
  64. (Poland)
  65. (Pakistan)
  66. (Egypt)
  67. (United Kingdom)
  68. (Canada)
  69. (Canada)
  70. (Canada)
  71. Casa de Derechos de Quilmes

    (Argentina)
  72. (Azerbaijan / Central Asia)
  73. (Bangladesh)
  74. (United States)
  75. (United States)
  76. (India)
  77. (Philippines)
  78. (Nepal)
  79. (Liberia)
  80. (United States)
  81. (France)
  82. (Canada)
  83. (India)
  84. (Scotland)
  85. (Argentina)
  86. Centro de formação profissional Alzira de Aleluia

    (Brasil)
  87. (Brasil)
  88. (Poland)
  89. (Brazil)
  90. (Turkey)
  91. (Germany)
  92. (Switzerland)
  93. (United States of America)
  94. (Taiwan)
  95. (Canada)
  96. (Poland)
  97. (Kyrgyzstan)
  98. (Sweden / Europe)
  99. (Netherlands)
  100. (International)
  101. (Puerto Rico)
  102. (Austria)
  103. (Austria)
  104. (United States)
  105. (México)
  106. (Uganda / East and Southern Africa)
  107. (Colombia)
  108. (Colombia)
  109. (México)
  110. (Mexico)
  111. (Denmark)
  112. (Philippines)
  113. (South Korea)
  114. (International)
  115. (Mexico)
  116. (Costa Rica)
  117. (Ecuador)
  118. (Australia)
  119. (Middle East)
  120. (India)
  121. CyberLaw Centre

    (Indonesia)
  122. (Belgium)
  123. (DATA)
  124. (Belgium)
  125. (Belgium)
  126. (International)
  127. (United States)
  128. (Colombia)
  129. (India)
  130. (Rhode Island)
  131. (Germany)
  132. (Germany)
  133. (Sweden)
  134. (Germany)
  135. (Belgium)
  136. (Canada)
  137. (Pakistan)
  138. (Germany)
  139. (Switzerland)
  140. (International)
  141. (Malta)
  142. (Belarus)
  143. (Slovenia)
  144. (Ukraine)
  145. (Egypt )
  146. (Finland)
  147. (International)
  148. (Norway, Europe)
  149. (Australia)
  150. (Italy)
  151. (United States)
  152. (Asia Pacific)
  153. (United Kingdom)
  154. (United States / Northern California)
  155. (Venezuela)
  156. (United Kingdom)
  157. (Europe)
  158. (Slovakia)
  159. (Québec, Canada)
  160. (Nigeria)
  161. (United States)
  162. (Germany, Berlin)
  163. (Germany)
  164. (Argentina)
  165. (Argentina)
  166. (Germany)
  167. (Netherlands)
  168. (Netherlands)
  169. (Thailand)
  170. (United Kingdom)
  171. (Philippines / Asia Pacific)
  172. (United States)
  173. (United States)
  174. (Netherlands)
  175. (Europe)
  176. (Palestine)
  177. (Colombia)
  178. (India)
  179. (Thailand )
  180. (United States)
  181. (Germany)
  182. (El Salvador)
  183. (Costa Rica)
  184. (Ecuador)
  185. (Ecuador / Pichincha)
  186. (Latin America)
  187. (Colombia)
  188. (Colombia)
  189. (Dominican Republic)
  190. (Latin America)
  191. (Argentina)
  192. (Poland)
  193. (Germany)
  194. (United Kingdom)
  195. (International)
  196. (Latin America)
  197. (United Kingdom)
  198. (Colombia)
  199. (Spain)
  200. (Arab Gulf region)
  201. (ARGENTINA)
  202. (Mexico)
  203. (Poland)
  204. (Italy)
  205. (Peru)
  206. (Hong Kong)
  207. (Hong Kong)
  208. (Hong Kong SAR )
  209. (International)
  210. (International)
  211. (Switzerland)
  212. (Kenya)
  213. (Indonesia)
  214. (Republic of Moldova)
  215. (United Kingdom)
  216. (Belarus)
  217. (Turkey)
  218. (Austria)
  219. (Togo)
  220. (Azerbaijan)
  221. (United Kingdom)
  222. (Brasil)
  223. (Brasil)
  224. (Brasil)
  225. (Guatemala)
  226. (Brasil)
  227. (Brasil)
  228. (Canada)
  229. (Kenya)
  230. (International)
  231. (Iceland)
  232. (United States)
  233. (Perú)
  234. (Netherlands)
  235. (Serbia)
  236. (Canada)
  237. (Germany)
  238. (Palestine)
  239. (Poland)
  240. (Trinidad and Tobago)
  241. (New Zealand)
  242. (United States)
  243. (International)
  244. (United States)
  245. (Iraq)
  246. (Peru)
  247. (Philippines)
  248. (International)
  249. (Congo)
  250. (Ecuador)
  251. (India)
  252. (Czech Republic)
  253. (Germany)
  254. (Mauritania, Senegal, Tanzania)
  255. (Jordan)
  256. (Congo)
  257. (Sweden)
  258. (United Kingdom)
  259. (Austria)
  260. (Kenya)
  261. (Kenya)
  262. (Kenya)
  263. (Korea)
  264. (France)
  265. (Mexico)
  266. (Morrocco )
  267. (Latin America and Caribbean)
  268. (Australia)
  269. (Lebanon)
  270. (United Kingdom)
  271. (France)
  272. (Uruguay)
  273. (Belgium)
  274. (Québec, Canada)
  275. (USA / Massachusetts)
  276. (International)
  277. (United States)
  278. (Macedonia)
  279. (United Kingdom)
  280. (Lagos, Nigeria)
  281. (Canada)
  282. (Macedonia)
  283. (Germany)
  284. (Brasil)
  285. (México)
  286. (United States)
  287. (Somalia)
  288. (Tunisia)
  289. (Spain)
  290. (Germany)
  291. (United States)
  292. (Norway)
  293. (New Zealand)
  294. (Latin America and Caribbean)
  295. (Western Balkans)
  296. (Ontario, Canada)
  297. (United States)
  298. (United Kingdom)
  299. (United States)
  300. (South Korea)
  301. (United Kingdom)
  302. (Canada)
  303. (Australia)
  304. (Pacific Region)
  305. (Pakistan)
  306. (Palestine)
  307. (Palestine)
  308. (Poland)
  309. (Nigeria / Africa)
  310. (Romania)
  311. (Italy)
  312. (Serbia)
  313. (United States)
  314. (Canada)
  315. (Catalonia)
  316. (International)
  317. (International)
  318. (South Korea )
  319. (Spain)
  320. (Belgium)
  321. Pirate Party Germany

    (Germany)
  322. (Greece)
  323. (Russia)
  324. (Turkey)
  325. (Austria)
  326. (Slovenia)
  327. (Brazil)
  328. (Switzerland)
  329. (Canada)
  330. (United States)
  331. (Netherlands)
  332. (International)
  333. (USA / North America)
  334. (Portugal)
  335. (Brussels, Belgium, Europe)
  336. (Cameroon)
  337. (Kyrgyzstan)
  338. (India)
  339. (Colombia)
  340. (Colombia)
  341. (Germany)
  342. (International)
  343. (Canada / QC)
  344. (Romania)
  345. (Russia)
  346. (Canada)
  347. (United States)
  348. (Serbia, Belgrade 11000)
  349. (The Balkans)
  350. (Lebanon)
  351. (México / LATAM)
  352. (India)
  353. (India)
  354. (Taiwan)
  355. (Mexico)
  356. (South East Europe)
  357. (South East Asia)
  358. (United Kingdom)
  359. (United States)
  360. (Costa Rica)
  361. (Egypt)
  362. (Canada)
  363. (International)
  364. (India)
  365. (Denmak)
  366.  
  367. (Taiwan)
  368. (Estonia)
  369. (ee/eu)
  370. (New Zealand)
  371. (Mexico)
  372. (Paraguay)
  373. (México)
  374. (Thailand)
  375. (UK Europe)
  376. (United States)
  377. (International)
  378. (Switzerland)
  379. (Tanzania)
  380. The Library Association of the Republic of Kazakhstan

    (Kazakhstan)
  381. (Hong Kong)
  382. (Sweden)
  383. (India)
  384. (Pacific Islands)
  385. (International)
  386. (France)
  387. (Brasil)
  388. (Uganda)
  389. (Belgium)
  390. (Brasil)
  391. (Brasil)
  392. (Uganda)
  393. (International)
  394. (France)
  395. (AUSTRIA)
  396. (Austria)
  397. (Bangladesh)
  398. (Mali)
  399. (Serbia / Europe)
  400. (México)
  401. (International)
  402. (Slovenia)
  403. (Global)
  404. (Georgia / Tbilisi)
  405. (Australia)
  406. (Zimbawe)
  407. (Germany)
  1. Andrew A. Adams, Professor of Information Ethics at Meiji University in Tokyo

    (Japan)
  2. (Egypt)
  3. (United States)
  4. (United States)
  5. (Morocco)
  6. (Netherlands)
  7. (Iran)
  8. (Tunisia)
  9. Benjamin G. Davis, Associate Professor of Law, University of Toledo College of Law

    (United States)
  10. (United States)
  11. (Canada)
  12. (United Kingdom)
  13. (United Kingdom)
  14. (United States)
  15. (United Kingdom)
  16. (Argentina)
  17. Yang Cao, Vice Director of Intellectual Property Research Center, Associate Professor of Law, Shanghai University of Political Science and Law

    (China)
  18. (Canada)
  19. (United Kingdom)
  20. (United Kingdom)
  21. (United Kingdom)
  22. (United States)
  23. (United States)
  24. (United States)
  25. Gemma Galdon Clavell, Polítiques i tecnologies de seguretat / Security, Technology & Society, Universitat de Barcelona

    (Spain)
  26. (Canada)
  27. (United States)
  28. David H. Flaherty, Ph.D., Professor Emeritus of History and Law, University of Western Ontario. Former Information and Privacy Commissioner for British Columbia

    (Canada)
  29. (Tunisia)
  30. (Germany)
  31. (United States)
  32. Rikke Frank Jørgensen, Special Adviser, PhD., Research, The Danish Institute for Human Rights

    (Denmark)
  33. (Netherlands)
  34. (United Kingdom)
  35. (United States)
  36. (New Zealand)
  37. (Argentina)
  38. (Canada)
  39. (Canada)
  40. (United Kingdom)
  41. Siva Rama Krishna T, Assistant Professor of Computer Science, University College of Engineering Vizianagaram, Jawaharlal Nehru Technological University Kakinada

    (India)
  42. (United States)
  43. (Egypt)
  44. (Belgium)
  45. (United States)
  46. (Mexico)
  47. (United Kingdom)
  48. (United States)
  49. (United States)
  50. (Australia)
 

[1]Declaração Universal dos Direitos Humanos, art. 12; Convenção das Nações Unidas sobre os Trabalhadores Imigrantes, art. 14; Convenção Internacional sobre os Direitos da Criança e do Adolescente, art. 16; Convenção Internacional dos Direitos Civis e Políticos, art. 16; Convenções Regionais do Sistema de Proteção aos Direitos Humanos, incluindo o art. 10 da Carta Africana da Proteção dos Direitos da Criança e do Adolescente, art. 11 da Convenção Interamericana dos Direitos Humanos, art. 4º dos princípios da União Africana dos direitos da Liberdade de Expressão, Art. 5º da Declaração Americana dos Direitos e Deveres do Homem, art. 21 da Carta Árabe sobre Direitos Humanos, e art. 8º da Convenção Europeia dos Direitos Humanos; Princípios de Johanesburgo sobre Segurança Nacional, Liberdade de Expressão e Acesso à Informação; e os “Cadmen Principles on Freedom of Expression and Equality”.

[2]Declaração Universal dos Direitos Humanos art. 29; Comentário Geral nº 27, Adotada pelo Comitê de Direitos Humanos sob o art. 40, §4º, da Convenção Internacional dos Direitos Civis e Políticos, CCPR/C/21/Ver.1/Add.9, 2 de novembro de 1999; ver também Martin Scheinin, “Relatório do Relator Especial sobre a promoção de direitos humanos e liberdades fundamentais no combate de terrorismo.” 2009 A/HRC/17/34.

[3]Metadados de Comunicação podem incluir informações sobre nossas identidades (informação sobre o usuário, informação sobre o dispositivo), interações (origens e destino das comunicações, especialmente daquelas disponibilizando sites visitados, livros e outros materiais lidos, pessoas com as quais se interagiu, amigos, família, colegas, buscas feitas, recursos usados) e localização (lugares e tempo, proximidade de outros); em suma, metadados provê uma ampla janela para cada ação da vida moderna, nossos estados mentais, interesses, informações e pensamentos mais íntimos.

[4]Por exemplo, apenas no Reino Unido, temos aproximadamente 500.000 pedidos de acesso à metadados de comunicação anualmente, caindo todos dentro de um regime de autorização das próprias agências responsáveis pelo cumprimento da lei, sendo assim capazes de autorizar seus próprios pedidos de acesso à informação detidas por provedores de serviços. Enquanto isso, dados providos pela Google´s Transparency informam que pedidos sobre dados de usuários cresceram de 8.888 em 2010 para 12.271 em 2011. Na Coréia, temos aproximadamente 6 milhões de pedidos à informação de usuário/internauta todo ano e 30 milhões de pedidos de informação para outras formas de metadados de comunicações em 2011-2012, sendo quase todos eles garantidos e executados. Os dados de 2012 estão disponíveis em:http://www.kcc.go.kr/user.do?mode=view&page=A02060400&dc=K02060400&boardId=1030&cp=1&boardSeq=35586

[5]Como exemplos, ver a análise do trabalho de Sandy Pentland, “Relity Mining”, publicado no MIT´s Technology Review, 2008, disponível emhttp://www2.technologyreview.com/article/409598/tr10-reality-mining/ Ver também o artigo de Alberto Escudero-Pascual e Gus Hosein, “Questioning Lawful access to traffic data”, no periódico Communications of the ACM, Vol. 47, Issue 3, Março de 2004, págs. 77 a 82.

[6] Relatório do Relator Especial da ONU sobre a promoção e proteção dos direitos da liberdade de opinião e de expressão, Frank La Rue, 16 de Maio de 2011, disponível em http://www2.ohchr.org/english/bodies/hrcouncil/docs/17session/a.hrc.17.27_en.pdf

[7]“As pessoas revelam os números de telefone que discam ou mandam mensagem para as operadoras telefônicas, os URLs que visitam e os endereços de email com os quais se correspondem para os seus provedores de internet, e os livros, compras domésticas e medicamentos que compram para os sites de vendas… Eu não assumiria que qualquer informação voluntariamente revelada para algum membro do público para um propósito limitado é, apenas por esta razão, desvinculada da proteção dada pela 4ª Emenda [da constituição dos EUA]” United States v. Jones, 565 U.S. ___, 132, S. Ct. 045, 057 (2012) (Sotomayor, J., concurring)

[8]“O monitoramento a curto dos movimentos de uma pessoa está de acordo com as expectativas de privacidade”, no entanto “o uso a longo termo de monitoramento por GPS em investigações da maioria dos crimes esbarra nas expectativas de privacidade”. United States v. Janes, 565 U.S., 132 S. Ct. 954, 964 (2012) (Alito, J. concurring).

[9]“Vigilância prolongada revela tipos de informação que não seriam reveladas pela vigilância a curto prazo, como o que uma pessoa faz ou não faz repetidamente, e qual o conjunto de atividades feitas. Esses tipos de informação podem revelar mais sobre uma pessoa do que qualquer informação do indivíduo vista isoladamente. Visitas repetidas à uma igreja, bar, academia de ginástica ou livraria contam uma história não dita por qualquer tipo de visita isolada, assim como o ato de não visitar algum desses lugares durante um mês. A sequência de movimentos de uma pessoa pode revelar ainda mais: uma única ida ao ginecologista diz pouco sobre uma mulher, mas uma ida subsequente seguida de compras numa loja de produtos para bebês nos conta outra coisa. Uma pessoa que sabe de todas as idas de uma outra pessoa pode deduzir se ele é um visitante semanal da igreja, um alcoólatra, regular na musculação, um marido infiel, um paciente recebendo tratamento médico, e associado a algum grupo particular ou político – e diz não só um fato sobre a pessoa, mas todos esses fatos” U.S. v. Maynard, 615 F. 3d 544(U.S. D.C. Circ., C.A.)p.562 [tradução livre]; U.S. V. Jones, 565 U.S. __, (2012), Alito, J., concurring. “Ainda, a informação pública pode cair no escopo da vida privada onde ela é sistematicamente coletada e guardada em arquivos mantidos pelas autoridades. Isso é ainda mais verdadeiro quando tal informação diz respeito a um passado distante da pessoa… Na opinião desta Corte, tal informação, quando coletada de forma não sistêmica e guardada num arquivo pelos agentes do estado, cai no escopo de “vida privada” para efeitos do Art. 8(1) da Convenção.” (Rotaru v. Romania, [2000] ECHR 28341/94, parágrafos 43-44.

[10]O termo “devido processo legal” neste contexto pode ser substituído por “justiça procedimental” ou “justiça natural”, sendo bem articulado na Convenção Europeia de Direitos Humanos, artigo 6(1) e no artigo 8º da Convenção Americana de Direitos Humanos.

[11] O Comissário de Intercepções de Comunicações do Reino Unido é um exemplo de tal órgão de controle independente. O Comissariado de Interceptações (ICO) publica um relatório que inclui alguns dados agregados, mas não provê dados o suficiente para possibilitar uma escrutínio sobre os tipos de pedidos, a extensão temporal de cada pedido de acesso, o propósito dos pedidos, e qual o julgamento aplicado a eles. Ver http://www.iocco-uk.info/sections.asp?sectionID=2&type=top.

[12]Relatório do Relator Especial para a promoção e proteção da liberdade de expressão e opinião, Frank La Rue, 16 Maio 2011 A/HRC/17/27, parágrafo 84.
VERSÃO FINAL 10 DE JULHO DE 2013


As opiniões expressas neste artigo não refletem, necessariamente, a opinião da Diálogos do Sul do Global.

LEIA tAMBÉM

Ultradireita sabota reforma tributária de Petro crucial para saúde, educação e meio ambiente
Colômbia: ultradireita sabota reforma tributária de Petro crucial para saúde e educação
10 anos da libertação dos 5 heróis cubanos presos por lutar contra terrorismo imperialista (1)
10 anos da libertação dos 5 heróis cubanos presos por lutar contra o terrorismo imperialista
Plano de ajude ao Haiti receba apenas 42% da ajuda financeira necessária
Plano de ajuda ao Haiti recebe apenas 42% da ajuda financeira necessária
Navio da amizade Xi Jinping convida América Latina à construção do novo sistema global
Navio da amizade: Xi Jinping convida América Latina à construção do novo sistema global