Upload
phungdieu
View
217
Download
0
Embed Size (px)
Citation preview
1
SIMULAÇÃO NACIONAL DOS ORGANIZADORES
DE MODELOS DAS NAÇÕES UNIDAS
FÓRUM DE GOVERNANÇA DA
INTERNET – IGF
GUIA DE ESTUDOS
Henrique Lenon Farias Guedes
Nadja Ponte Nogueira
Thiago Macedo Vinagre
Tiago Medeiros Delgado
Fortaleza-Ceará, março de 2015
2
ÍNDICE
TEMA ÚNICO: RUMO A UM MARCO REGULATÓRIO DA INTERNET –
PRIVACIDADE E NEUTRALIDADE DA REDE
1. Histórico e atribuições............................................................................... ........03
1.1 Quem regula a Internet?.....................................................................................03
1.2 Como surgiu o IGF?...........................................................................................04
1.3 O que o comitê pode fazer?................................................................................06
2. Neutralidade na Rede.........................................................................................07
2.1 Do controle da velocidade de acesso..................................................................09
2.2 Do controle do conteúdo acessado.....................................................................11
3. Privacidade na Rede...........................................................................................13
Referências................................................................................ ..............................22
3
1 HISTÓRICO E ATRIBUIÇÕES
O capítulo inaugural deste guia de estudos pretende oferecer ao participante uma visão
essencial dos episódios mais relevantes na recente História da governança da rede mundial de
computadores. Para a SiNOMUN, foi escolhido o Fórum de Governança da Internet (IGF), por
ser a principal instituição que se oferece globalmente, para discutir o tema.
1.1 Quem regula a Internet?
A primeira pergunta também poderia ser formulada assim: “Alguém regula a Internet?”
Para a atual geração de “modeleiros”, estar conectado é uma atitude tão natural, que se torna
difícil perceber como o ambiente virtual é diferente da realidade, em aspectos como
pertencimento, tempo e territorialidade. Percebe-se que, enquanto a presença do Estado e de suas
regulações é evidente nos semáforos das cidades ou nos preços pagos em transportes públicos ou
privados, são imperceptíveis os impedimentos ao tráfego na web, porque os principais serviços
utilizados - blogues, e-mails, Facebook, livros, notícias, YouTube - são inteiramente gratuitos. 1
Não há tratados internacionais regulando o acesso ou a utilização da Internet, nem foi
formada qualquer agência especializada das Nações Unidas para o tema. Os direitos nacionais
também se revelam omissos quanto à matéria2 - nem seria recomendável um controle permanente
por parte dos Estados, já que o alvo preferencial de Governos autoritários é a Internet, como foi
visto durante a Primavera Árabe3 e é atualmente presenciado na Turquia (ASRU, 2015).
A ausência de regulação nacional e a inexistência de tratados internacionais sobre a
Internet não significam, necessariamente, que a rede não esteja sujeita a um conjunto de regras
1 Até mesmo a necessidade de se pagar um provedor de Internet é minimizada, com a multiplicação de pontos wi-fi abertos nas grandes cidades e propostas específicas de difusão do acesso on line, como o Projeto Loon do Google - “uma rede de balões que viaja pelos confins do espaço” com a finalidade de “conectar pessoas em áreas rurais e remotas, ajudar a preencher falhas de cobertura e ajudar a recuperar a conexão com a Internet em áreas que passaram por desastres” (GOOGLE, 2014). 2 É interessante perceber o pioneirismo brasileiro na disciplina da rede virtual, notadamente com o advento, em abril
de 2014, da Lei Federal n° 12.965/2014, conhecida como Marco Civil da Internet. 3 O nome, de ampla utilização midiática desde dezembro de 2010, refere-se aos movimentos bastante distintos que
ensejaram – ou, no mínimo, exigiram – mudanças democráticas em países árabes, no Norte da África, como Tunísia,
Líbia, e Egito, e no Oriente Médio, como Iêmen, Bahrein e Síria.
4
universalmente aceitas como vinculantes. Nesse contexto, destaca-se o papel da Internet
Corporation for Assigned Names and Numbers, a ICANN, uma associação sem fins lucrativos,
fundada em 1998 e com sede na Califórnia. Sob mandato do Departamento de Comércio dos
Estados Unidos da América, a ICANN é responsável por escolher números de protocolo da
Internet, endereços de sites, domínios e outros atributos de navegação (BEGINNER, 2013). A
capacidade da ICANN de organizar direitos e deveres, em um conjunto normativo com ambição
de validade global, levou o professor da Universidade de Frankfurt, Gunther Teubner (2012), a
identificar a existência de uma lex digitalis, de abrangência internacional, mas alheia aos Estados
e desenvolvida autonomamente pela ICANN.
Apesar do vigor e da transparência do regime criado pela ICANN, a concentração de
atribuições nessa organização californiana tem encontrado resistências de matiz geopolítica. Em
resolução apoiada pela China e pela Índia, a Rússia propôs, em 2012, que o controle dos
domínios da Internet fosse repassado à União Internacional de Telecomunicações - ITU, agência
especializada das Nações Unidas (KELION, 2012). Em março de 2014, os Estados Unidos da
América anunciaram que não pretender manter o contrato com a ICANN, tendo decidido passar o
controle da Internet a uma estrutura que reflita maior cooperação internacional (NAGESH, 2014).
As anunciadas mudanças demonstram como é incipente o debate sobre regulação da Internet e
reforçam a necessidade de empoderar os atuais fóruns sobre o tema.
1.2 Como surgiu o IGF?
Em 21 de dezembro de 2001, a Assembleia-Geral das Nações Unidas adotou a
Resolução 56/183, que, ciente da necessidade de integrar as ações relacionadas à tecnologia e à
difusão do conhecimento, demandou a realização do World Summit on the Information Society,
que seria organizado pela União Internacional de Telecomunicações.
O tema da governança da Internet - ou seja, das melhores práticas para administrar a
garantia de direitos e deveres no espaço virtual - foi bastante discutido nas duas fases do
congresso da ITU, realizadas em Genebra, em 2003, e em Túnis, em 2005. Ao final do segundo
evento, foi lançada a Agenda de Túnis Para a Sociedade da Informação, em cujo parágrafo 72 se
requeria ao Secretário-Geral das Nações Unidas a organização de um fórum de governança para a
Internet (TUNIS, 2005).
5
O mandato do IGF foi estabelecido em 2006, pelo Secretário-Geral das Nações Unidas,
sob requisição da Agenda de Túnis Para a Sociedade da Informação. Entre as funções do fórum,
que deveria facilitar a discussão de temas que já não estivessem sendo tratados em outros órgãos,
estão: discutir políticas públicas relacionadas à governança da Internet, garantindo sua
sustentabilidade e sua segurança; facilitar o intercâmbio de informações e a troca de experiências,
visando a difundir boas práticas baseadas em experiência acadêmica ou técnica-científica;
aconselhar os participantes sobre meios de acelerar o acesso à Internet nos países em
desenvolvimento. O IGF deve sempre buscar identificar problemas emergentes da governança da
Internet, levando-os à atenção do público e dos órgãos competentes (TUNIS, 2005, § 72).
O IGF foi fundado, dessa forma, com reconhecimento das Nações Unidas e sob a
proposta de representatividade multissetorial – por isso, é uma iniciativa “multistakeholder”4 -,
angariando delegados de diversas origens. O fórum se fundamenta na busca por uma perspectiva
de pluralidade de opiniões sobre os aspectos administrativos , comerciais, sociais e técnicos do
crescimento da Internet (INTERNET, 2014, p. 3). Desde o início, contudo, foi pensado como um
órgão desprovido de poder vinculativo e de funções de supervisão, portanto não pode substituir
instituições já existentes nem se envolver em questões cotidianas das operações da Internet
(TUNIS, 2005, § 77).
Essa multissetorialidade, nas reuniões simuladas do comitê, traduzir-se-á na presença
de representantes de Estados, de empresas do setor de tecnologia e de organizações da sociedade
civil. Durante a SiNOMUN, estarão representados (i) catorze países – a África do Sul, a
Alemanha, o Brasil, a China, a Coreia do Sul, o Estado de Israel, os Estados Unidos da América,
a França, a Índia, o Japão, a Rússia, a Suíça, a Turquia e o Reino Unido –, (ii) oito corporações –
Apple, AT&T, IBM, Facebook, Google, Kaspersky, Microsoft e Samsung -e (iii) três entidades
não-governamentais - a Internet Corporation for Assigned Names and Numbers (ICANN), o
Comitê Gestor da Internet no Brasil (CGI) e a Academia Nacional de Estudos Transnacionais
(ANET).
O IGF tem realizado encontros anuais, com os seguintes temas e anfitriões:
“Governança da Internet Para o Desenvolvimento”, na Grécia, em 2006, e no Rio de Janeiro, em
2007; “Internet Para Todos”, na Índia, em 2008; “Governança da Internet Criando Oportunidades
Para Todos”, no Egito, em 2009; “Desenvolvendo o Futuro Juntos”, na Lituânia, em 2010;
4 Termo em inglês usado para se referir à presença de diversos atores, estatais ou não.
6
“Internet Como Catalisadora da Mudança”, no Quênia, em 2011; “Governança da Internet Para o
Desenvolvimento Humano, Econômico e Social”, no Azerbaijão, em 2012; “Fomentando a
Cooperação Multissetorial Para o Crescimento e Desenvolvimetno Sustentável”, na Indonésia,
em 2013; “Conectando Continentes Para Uma Governança da Internet Multissetorial”, na
Turquia, em 2014 (INTERNET, 2014, p. 8).
A próxima reunião do IGF será realizada, em novembro de 2015, na cidade brasileira
de João Pessoa, com o provável tema “Governança da Internet Para o Desenvolvimento
Sustentável e Inclusivo”.
1.3 Que o comitê pode fazer?
Quando se participa de uma simulação de organismos internacionais, é comum haver
certo impasse quanto ao escopo do comitê simulado. Delegados do Comitê Sobre Desarmamento
e Segurança Internacional das Nações Unidas (DISEC) podem questionar-se, por exemplo, sobre
a possibilidade de criar uma operação de paz das Nações Unidas, enquanto membros do Conselho
de Segurança podem hesitar em incluir questões ambientais ou sociais em suas propostas de
resolução. Que, então, será possível fazer no IGF?
Como visto nos pontos anteriores, o IGF não é uma agência das Nações Unidas nem
tem tratados formais regulando seu funcionamento. Essa estrutura menos regrada deverá deixar o
debate mais fluido, enquanto a participação de ONGs e de empresas privadas oferecerá uma visão
abrangente dos problemas enfrentados. Em um momento em que as populações, em todo o
mundo, clamam por mais representatividade nos seus Governos, o IGF permitirá a formulação de
decisões que, embora não vinculantes, carregarão grande legitimidade.
Um aspecto relevante a ser ponderado pelo participante é que o IGF não é um ambiente
legislativo nem um gabinete executivo; trata-se de um fórum de governança multissetorial, e isso
significa que: (i) é um espaço eminentemente deliberativo e cooperativo; (ii) o foco estará na
disseminação de boas práticas, em vez de imposição de regras jurídicas para os Estados; (iii) os
interesses nacionais ou mesmo as pretensões corporativas deverão ser minimizados diante das
demandas trazidas pelas instituições da sociedade civil ali presentes. Nas negociações, importará
mais o consenso que a vitória de um ponto de vista pessoal.
7
Espera-se que os delegados do IGF produzam relatórios sucintos, informando os
problemas discutidos e listando boas práticas e recomendações para os Estados, as corporações e
outras entidades envolvidas na propagação da Internet. A transparência, o respeito aos direitos
humanos e a valorização do usuário individual devem estar presentes nos documentos finais.
Nesse contexto, os resultados cruciais das sessões do comitê simulado não serão
vinculantes para as partes, mas deverão representar o máximo apoio entre os setores
representados e refletir o esforço de aprendizagem mútua, especialmente de países que
necessitam construir capacidades e conhecimento sobre a Internet. Os temas a serem
especificamente discutidos, durante a SiNOMUN, serão abordados a seguir.
2 NEUTRALIDADE NA REDE
Essencialmente, o conceito de Neutralidade na rede é bem simples e fácil de
compreender, contudo, pela própria natureza da internet, as repercussões desse conceito levam a
situações delicadas, as quais suscitam a necessidade de normatização, objetivo da discussão neste
comitê. No propósito de apresentar a temática e incitar o debate, começaremos por explicar do
que se trata Neutralidade na rede para depois abordarmos as repercussões no campo da área de
consumo e da liberdade de expressão.
Cumpre-nos, inicialmente, apresentar uma definição de rede:
As redes de telecomunicações destinam-se, fundamentalmente, à comunicação, tendo ampla aplicação em atividades sociais, econômicas, políticas e culturais. São verdadeiras infovias da informação e do
conhecimento, revelando-se como o suporte físico à comunicação, mas também como importante locus para processos de desenvolvimento de
inovações e de difusão tecnológica. Essa vocação deve-se à velocidade com que as informações nela circulam, à supressão de limites espaciais, à superação de barreiras sociais ou interrelacionais que normalmente
separariam os atores, bem como à multiplicidade de formas de acesso às redes, contextualizadas pela tecnicidade de suas arquiteturas e alicerces
institucionais.(PINHEIRO, 2012) Desnecessário dizer que o funcionamento da sociedade atual depende
largamente da rede de telecomunicações: construção, hospitais, institutos de pesquisa, lojas,
órgãos do governo (e-gov) - além da própria comunicação em si - necessitam da liberdade e
facilidade de tramitação de informações proporcionadas pela internet, de modo que qualquer
alteração feita nesse fluxo de informações possui repercussões na sociedade.
8
Prosseguindo, como o volume de informações trocadas na internet é tão vasto,
este precisa ser gerenciado, de tal maneira que a informação chegue eficientemente - assim,
quando tratamos de gerenciamento de rede em si temos três personagens: os provedores de rede,
os provedores de conteúdo e os internautas. Os provedores de rede são aqueles que sustentam a
rede; de modo metafórico, eles são os que fornecem e gerenciam o espaço onde será armazenado
o conteúdo. Os provedores de conteúdo são aqueles que “preenchem” o espaço fornecido pelos
provedores de rede. Por fim, os internautas são aqueles que usufruem do conteúdo
disponibilizado.
Assim, apenas para elucidar o que se passa e facilitar a compreensão,
disponibilizamos a imagem abaixo retirada do folheto “Net neutrality”5 disponibilizado pela
“European Digital Rights”:
Imagem 1
Note que o provedor de rede retém em si o controle do que entra e do que sai do
espaço o qual provê, isto é, os provedores de rede podem impedir a entrada de conteúdos
específicos segundo sua conveniência e podem também limitar o que chega até o internauta.
Com base no exposto acima, a neutralidade da rede, conceito cunhado nos anos
906, seria a imparcialidade dos provedores de rede em relação ao conteúdo lá depositado, isto é, a
não descriminação de websites, e-mails, palavras-chave, de modo que a internet permanecesse
um espaço livre para troca de informações, cabendo aos provedores de rede apenas gerenciar o
conteúdo de modo tecnológico, mas não bloqueá-lo ou manipulá- lo de qualquer modo.
5 Disponível em: <https://edri.org/papers/> 6 “Esse panorama fez com que, nos anos 90, em repúdio a esses bloqueios e práticas discriminatórias, bem como à
criação artificial de demandas por maior qualidade, confiança ou rapidez das redes, eclodisse um movimento em
defesa do padrão de arquitetura de rede baseado em “redes neutras” (originalmente tecnológico), ou seja, em redes
não seletivas, evocando, inclusive, a categoria de princípio regulatório.” (PINHEIRO, 2012)
9
“Net Neutrality is the principle that every point on the network can
connect to any other point on the network, without discrimination on the basis of origin, destination or type of data.”7(European Digital Rights,
2013)
Como exemplo de provedores de rede temos a AT&T, Cablevision, Comcast,
CTBC, Embratel, GVT, Net, Oi, Telefônica, Time Warner, Verizon, dentre tantos outros que por
vezes são desconhecidos do público em geral. Por outro lado, as companhias provedoras de
conteúdo, empresas que se utilizam da Internet para exercer seu propósito, são bem mais
conhecidas: Google, Netflix, Whatsapp, YouTube.
Passada esta rápida introdução, levando-se em consideração a importância da
rede no funcionamento da sociedade atual, nos tópicos que seguem abordaremos casos fáticos em
que a falta de regulamentação em prol da neutralidade da rede deu margem a situações de
reputada imparcialidade dos provedores de rede.
Lembramos que, seguindo o propósito deste guia, que é evidenciar a situação e
incitar o debate, a exposição aqui feita é limitada a alguns casos, mesmo por conta do número
elevado de situações fáticas que poderíamos aqui mencionar.
2.1 Do Controle da velocidade de acesso
É comum que os provedores de rede sejam empresas privadas com interesse
voltado para o crescimento e bem estar da empresa em si e não o aprimoramento do serviço
prestado. Neste tópico abordaremos um caso específico para ilustrar a situação em que o
provedor de serviço adulterou a velocidade download do conteúdo oriundo de um provedor de
conteúdo específico, uma vez que este recusou-se a pagar a taxa de acesso.
Na imagem 1, vemos como funciona o fluxo de dados dentro da rede; contudo,
o que realmente acontece é que, diante da essencialidade dos provedores de rede para que haja
acesso, estes cobram uma série de taxas diferenciadas aos consumidores e aos provedores de
conteúdo. A título de ilustração, apresentamos outra imagem disponível no mesmo artigo que a
anterior:
7 “Neutralidade na Rede é o princípio de que todo ponto na rede pode se conectar a outro ponto na rede sem
descriminação com base na origem, destinação ou tipo de arquivo” (Tradução nossa)
10
Imagem 2
Neste quadro estão presentes as taxas de desbloqueio - que consistem em
valores cobrados pelas companhias provedoras de rede para permitir o acesso a rede - as quais
podem variar conforme a emprese provedora de acesso .
O caso que iremos abordar é a disputa jurídica entre as empresas Netflix8 e
Comcast9 diante da justiça americana. No caso, a empresa de entretenimento Netflix apresentou
junto à justiça americana 256 páginas10 de petição inicial alegando que a empresa Comcast havia
diminuído a velocidade de download do conteúdo fornecido pela Netflix vez que esta recusou-se
a pagar taxas extras de acesso a rede e que o monopólio exercido pela Comcast em uma porção
expressiva do território americano não dava escolha a empresa se não arcar com o custo.
A discussão do pleito acabou por transcender os tribunais e suscitar forte debate
na comunidade americana: notícias, debates acadêmicos e vídeos explicativos rapidamente
proliferaram na rede acerca da real neutralidade da internet, afinal não havia regulamentação que
conduzisse as práticas dos provedores de rede. Também não havia definição do que seriam práticas
abusivas - de modo que, estritamente falando, a Comcast teria agido dentro dos moldes da lei,
tanto que ganhou a causa frente aos tribunais e a Netflix acabou por ceder à prática.
Assim sendo, é essencial que seja discutido Fórum de Governança da Internet o
que de fato seriam boas práticas de mercado para provedores de rede, tanto no tratamento para
com os internautas quanto no tratamento para com os provedores de conteúdo.
8 A Netflix é uma empresa norte-americana que oferece serviço de TV por Internet, com mais de 50 milhões de
assinantes em mais de 40 países assistindo a mais de um bilhão de horas de filmes, séries de TV e produções
originais por mês. 9 A Comcast Corporation - NBCU, sediada em Filadélfia, Pensilvânia, Estados Unidos da América, é actualmente o
maior grupo de mídia do mundo. Tem cerca de 49,8 milhões clientes a cabo, internet e telefone. 10 Disponível em: http://qz.com/256586/the-inside-story-of-how-netflix-came-to-pay-comcast-for-internet-traffic/
11
2.2 Do Controle do conteúdo acessado
Nos itens anteriores, ilustramos a polêmica da neutralidade na rede no âmbito
nacional e quão complexa é sua normatização interna. Neste item, exporemos uma situação
internacional de grande repercussão midiática, posto que o controle direto do acesso ao conteúdo
afeta a liberdade de expressão e os direitos humanos.
Como já explicamos anteriormente, o acesso ao conteúdo está sob o controle do
provedor de rede, que pode bloquear o acesso a um site específico. No item anterior, analisamos
um caso envolvendo práticas ruins de mercado, mas imagine agora que o provedor de internet
seja controlado por um governo. Não é raro vermos notícias e artigos que abordem o controle da
internet como forma de ativismo político, como pedemos ver na imagem 3.1:
Imagem 3.1
Acontece que é de interesse de certos grupos políticos (aqui nos referimos
especificamente a grupos que atuam no controle de uma nação) que as informações acessíveis a
12
população na internet sejam pré-selecionadas e o fazem com legitimidade advinda de seus textos
legais11.
Assim sendo, essa discussão se mostra de grande relevância, vez que viola
gravemente não apenas a atuação dos provedores de rede, mas também os direitos humanos no
que tange a liberdade de expressão e opinião, além de cercear a participação política dos povos de
um dado país.
Colacionamos abaixo o trecho da Declaração dos Direitos Humanos de 1948
das Nações Unidas12, a qual prevê a garantia de liberdade de expressão:
Artigo 19. Todo ser humano tem direito à liberdade de opinião e
expressão; este direito inclui a liberdade de, sem interferência, ter opiniões e de procurar, receber e transmitir informações e idéias por quaisquer meios e independentemente de fronteiras.
Tomando por base o texto da Carta e aplicando-a a situação em tela, deveria ser
comum que não houvesse restrição alguma à internet. Contudo, como podemos ver na imagem
3.1 a limitação de acesso a alguns sites e conteúdos por parte de governos nacionais é bastante
comum, o que trás repercussões negativas - como, por exemplo, o cerceamento da liberdade de
reunião e manifestação evidente no bloqueio de imagens no Twitter pelo governo venezuelano
depois de uma série de protestos em fevereiro de 201413, ou mesmo a decisão de um tribunal
turco de bloquear ofensas a Maomé feitas por meio do Facebook14ou, caso não fosse possível,
bloquear o acesso ao site por completo. Constatamos, portanto, reputada desobediência ao tratado
internacional vinculante no que tange a liberdade de comunicação e de veiculação de opiniões.
Por outro lado, a liberdade de expressão, enquanto princípio jurídico petrificado
por diversos ordenamentos, pode ter sua aplicação mitigada diante de em prol de outros
princípios como a segurança nacional. Como exemplo, citamos abaixo alguns textos legais de
dois países democráticos:
Brasil. Lei 1.802 de 1953 Art. 11. Fazer públicamente propaganda: a) de processos violentos para a subversão da ordem política ou social;
11 Elucidamos que não incluímos a atuação de grupos políticos isolados, como Anonymo us – grupo de cyber-
ativistas que atuam de forma anônima - vez que suas ações não são ligadas ao gerenciamento da rede, mas a
manipulação por meio desta. 12 Disponível em:< http://www.dhnet.org.br/direitos/deconu/textos/integra.htm> 13 Disponível em: http://g1.globo.com/mundo/noticia/2014/02/twitter-acusa-governo-da-venezuela-de-bloquear-
imagens-na-rede.html 14 Disponível em: http://noticias.uol.com.br/ultimas-noticias/efe/2015/01/26/tribunal-turco-exige-b loqueio-do-
facebook-se-houver-ofensas-contra-maome.htm
13
b) de ódio de raça, de religião ou de classe;
c) de guerra. Pena: reclusão de 1 a 3 anos.15
França.Code des postes et des communications électroniques -Article
L33-1
L'établissement et l'exploitation des réseaux ouverts au public et la
fourniture au public de services de communications électroniques sont soumis au respect de règles portant sur :
e) Les prescriptions exigées par l'ordre public, la défense nationale et la sécurité publique, notamment celles qui sont nécessaires à la mise en oeuvre des interceptions justifiées par les nécessités de la sécurité
publique, ainsi que les garanties d'une juste rémunération des prestations assurées à ce titre et celles qui sont nécessaires pour répondre, conformément aux orientations fixées par l'autorité nationale de défense
des systèmes d'informations, aux menaces et aux atteintes à la sécurité des systèmes d'information des autorités publiques et des opérateurs
mentionnés aux articles L. 1332-1 et L. 1332-2 du code de la défense (tradução nossa).16
Podemos ver, pela conotação desses dois textos, que a liberdade de expressão é
deixada de lado em situações de crise interna mesmo em países reputadamente. Assim sendo, por
tudo quanto exposto, é imperioso que este assunto seja discutido no presente comitê e que uma
posição seja tomada acerca do cerceamento do acesso à rede no que tange ao conteúdo
transmitido.
3. PRIVACIDADE NA REDE
A revolução provocada pelo progresso tecnológico, principalmente por meio da
Internet e dos serviços a ela relacionados, transformou o conceito de informação, que emerge,
15Disponível em: http://www.planalto.gov.br/ccivil_03/leis/1950-1969/L1802.htm
16 França. Código de correio e das comunicações eletrônicas – artigo L33-1
O estabelecimento e exploração das redes abertas ao público e o fornecimento ao público ode serviços e
comunicação eletrônica estão submissos às regras colocadas abaixo:
e) as medidas exigidas pela ordem pública, pela defesa nacional e a segurança pública, especialmente aquelas que
são necessárias à implementação das intercepções justificadas por necessidade de segurança pública, assim como as
garantias de justa remuneração das prestações asseguradas enquanto tal e aquelas que são necessárias para responder,
conforme as orientações fixadas pela autoridade nacional de defesa de sistemas de informação, a ameaças e a
atentados a segurança dos sistemas de informação das autoridades públicas e dos operadores mencionados nos
artigos L. 1332-1 e L. 1332-2 do código de defesa.
14
cada vez mais, em um bem autônomo de grande valia, com preços de mercado bastante elevados.
A informação passou a ter tanta importância, que deixou de ser apenas um bem cultural, mas
converteu-se também em um valor econômico e até mesmo político, caracterizando a sociedade
atual como a “sociedade da informação”. (RIQUERT, 1999)
Em uma sociedade em que os indivíduos buscam estar sempre conectados e
atualizados, é comum que as pessoas estejam dispostas a renunciar a parte de sua privacidade e a
compartilhar dados pessoais. A informação substitui até mesmo o dinheiro, tamanho o seu valor.
Quando se fala em conteúdos, jogos, mídias sociais, entre outras opções gratuitas, dá-se em troca,
ainda que inconscientemente por parte do usuário, dados pessoais e informações valiosas para
empresas e instituições, utilizadas, por exemplo, no direcionamento de propagandas de acordo
com preferências e padrões de consumo manifestados em rede.
As alterações provocadas por essas novas tecnologias acarretaram o surgimento de
novos questionamentos jurídicos, ao mesmo tempo em que cresce a demanda por instrumentos de
regulação. Importantes questões podem ser apontadas, entre as quais se incluem aquelas
relacionadas à privacidade em rede, visto que a Internet possibilita inúmeras formas de violação
da privacidade, com impactos nunca antes vistos, levando em consideração seu alcance global.
Até que ponto os dados de uma pessoa podem ser disponibilizados na rede ou quais os limites
para o uso, pelas empresas, de programas capazes de coletar informações sobre seus usuários
para alcançar seus próprios objetivos? (FERNANDES, 2003) Por isso, a regulamentação jurídica
do espaço cibernético é um dos principais desafios diante de um mundo em constante
transformação, em que pese a natureza transnacional da Internet, como principal fator a ser
observado na demanda por uma resposta coordenada internacionalmente.
O novo contexto desenhado pelo desenvolvimento tecnológico alcançado exige uma
reconstrução paradigmática das formas política e jurídica nos países e no mundo. O direito à
privacidade, em especial, já não é uma questão Estado-Indivíduo. Extrapola para a dimensão
Estado-Indivíduo-Sociedade, e mais: trata-se de um arcabouço político-jurídico a ser construído
em novo paradigma (PILATI; OLIVO, 2014).
15
Assim, surgiram diferentes propostas de regulamentação da Internet, as quais podem
ser divididas em quatro grandes grupos: adoção de tratados internacionais, aplicação de leis
nacionais, utilização de mecanismos meramente técnicos para controle da Internet (que inclui
também uma espécie de autorregulamentação, em que os próprios programas de computador
podem ser utilizados pelos usuários para efetiva proteção da privacidade online, e os códigos de
cada programa seriam a “legislação” da Internet) e a criação da Internet como uma jurisdição à
parte (como se fosse um Estado soberano) (ROHRMANN, 2000). Entretanto, todas
apresentam obstáculos consideráveis à sua efetiva realização, incluindo percepções diferentes de
privacidade e segurança, aplicabilidade, relativização da soberania, caráter transnacional e “sem
fronteiras” da rede mundial de computadores, entre outros.
No entanto, é importante destacar que avanços consideráveis também foram realizados,
inclusive sobre questões que concernem a privacidade em rede. Primeiramente, cumpre
mencionar a Diretiva 95/46/EC17, do Parlamento Europeu, que não apenas apresenta as
definições de dados pessoais e processamento de dados pessoais, como também afirma, em seu
artigo 1º, que, em consonância com a Diretiva, os Estados-membros devem proteger os direitos e
liberdades fundamentais das pessoas, em particular seu direito à privacidade
Nos Estados Unidos da América, já na década de 90, é possível encontrar decisões
judiciais que lidam com a questão da privacidade online, entendida como a proteção de dados
pessoais que são disponibilizados na Internet. Como exemplo, pode-se citar o caso do provedor
Geo Cities, que, por meio de acordo judicial, em 1999, comprometeu-se a publicar claramente,
em suas páginas, quais informações do usuário seriam coletadas e com que propósitos. No
mesmo ano, o Departamento de Comércio dos Estados Unidos publicou o documento
International Safe Harbor Privacy Principles18, no qual apresentava um conjunto de sete
princípios que deviam ser observados quando da proteção internacional da privacidade online,
entre os quais se incluem: notícia (de que o site vai coletar dados); escolha (o usuário é quem
decide se vai ou não permitir a coleta de dados); transferência autorizada (o website que coleta os
dados só pode repassá-los a terceiros com a devida autorização do usuário); segurança
(precauções razoáveis para prevenir a perda de dados de terceiros); integridade (evitar que os
17 Disponível em: <http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=CELEX:31995L0046:en:HTML>. 18 Disponível em: http://www.export.gov/safeharbor/eu/eg_main_018475.asp
16
dados sejam adulterados); acesso (o usuário deve ter pleno acesso aos seus dados) e o
estabelecimento de mecanismos que permitam a efetiva fiscalização e o cumprimento dos seis
princípios pelos diversos sites (ROHRMANN, 2000).
Mais recentemente, em 2013, a União Europeia trouxe uma nova perspectiva para as
discussões sobre os limites da privacidade e liberdade de expressão ao introduzir a ideia do
“direito ao esquecimento”, que confere aos cidadãos a capacidade de apagar dados pessoais de
provedores de serviços online (BOWCOTT, 2013).
O direito ao esquecimento, explicitado no artigo 17 da EU's General Data Protection
Regulation19, tenta equilibrar as relações entre os indivíduos e o ciberespaço, mostrando-se um
reflexo de inúmeras reclamações, não apenas quanto a postagens depreciativas ou inverídicas
danosas à reputação dos envolvidos - que não podiam ser removidas, mas também quanto à
forma pela qual mídias sociais, em especial o Facebook, retiam informações pessoais de seus
usuários.
As primeiras decisões judiciais tomadas na Corte Europeia envolvendo o tema do
“direito ao esquecimento” adotaram esse novo entendimento. A Corte, já em 2013, decidiu que o
Google deveria retirar de seus resultados de busca os links que levavam a duas páginas do jornal
La Vanguardia’s, publicadas em 1998, após solicitação do espanhol Mario Costeja González. Os
juízes entenderam que as informações, apesar de publicadas legalmente à época, eram
incompatíveis com a nova regulação publicada, uma vez que já haviam se tornado irrelevantes ou
inadequadas, e o indivíduo envolvido pessoalmente gostaria que tais informações fossem
“esquecidas” após um certo tempo (TRAVIS; ARTHUR, 2014).
A regulação europeia também recomenda as empresas provedoras de serviços online a
criar mecanismos efetivos que possam analisar pedidos de remoção de dados, de maneira a
conferir maior celeridade e eficiência a esse processo.
A evolução dinâmica do direito e da sociedade nos levou, ainda, a compreender o
direito à privacidade tanto em uma dimensão negativa, protegendo a intimidade e a vida privada
19 Disponível em: <http://www.europarl.europa.eu/sides/getDoc.do?pubRef=-//EP//TEXT+TA+P7-TA-2014-
0212+0+DOC+XML+V0//EN>
17
do indivíduo contra intromissões do Poder Público, quanto em uma dimensão positiva, impondo
ao Estado o dever de implementar as medidas administrativas e legislativas necessárias para
garantir a privacidade dos cidadãos, protegendo-os das intromissões provenientes de particulares
ou de outros Estados (VIEIRA, 2007). O direito à privacidade, assim, teria por objeto os
comportamentos e acontecimentos referentes aos relacionamentos pessoais em geral, comerciais
e profissionais que o indivíduo não deseja que se espalhem ao conhecimento público (MENDES;
BRANCO, 2012).
Mais recentemente, episódios de repercussão mundial e relevantes decisões judiciais
intensificaram o debate sobre a privacidade na Internet. A espionagem, tanto industrial quanto de
civis, tem sido discutida tanto no meio político quanto no jurídico, uma vez que afeta diretamente
as relações interpessoais e interestatais.
Em 2010, o Google ameaçou encerrar suas atividades na China, devido à invasão às
contas do Gmail de ativistas de direitos humanos, nos EUA e na Europa, bem como de dados de
vinte corporações, por meio de ciberataques sofisticados atribuídos ao Governo chinês (SMITH,
2010).
Também no ano de 2010, o episódio em que o site Wikileaks20 divulgou documentos
sigilosos obtidos do Governo dos Estados Unidos dominou o emergente debate sobre
privacidade, liberdade de expressão e combate ao terrorismo. Após Washington alegar que os
vazamentos colocavam em risco a segurança nacional e a vida dos soldados estadunidenses, em
outubro de 2010, o Wikileaks, em colaboração com órgãos de imprensa em todo o mundo, tornou
públicos vários telegramas diplomáticos intercambiados entre o Governo dos EUA e suas
embaixadas, expondo informações sigilosas sobre a diplomacia do país.
Procurado pela INTERPOL sob a acusação formal de estupro, Assange pediu asilo na
embaixada equatoriana em Londres, onde se mantém livre da ameaça de ser preso e
possivelmente sofrer retaliações dos EUA pela divulgação de documentos secretos, a qual causou
graves constrangimentos diplomáticos aos Estados Unidos perante seus aliados.
20 Editado pelo australiano Julian Assange, o Wikileaks é um site cujo compromisso é a exposição de assuntos
sensíveis a governos e empresas, trazendo à tona à sociedade mundial segredos sobre operações polêmicas, como os
supostos crimes de guerra cometidos pelos EUA nas guerras no Iraque e no Afeganistão.
18
No ano de 2013, a publicação do maior vazamento de informações da Agência
Nacional de Segurança (NSA, na sigla em inglês) dos Estados Unidos da América espantou o
mundo. Por meio do ex-funcionário da NSA Edward Snowden, revelou-se uma imensa rede de
coleta de dados em massa, que operava nacional e internacionalmente (MACASKILL, 2013).
Snowden acusou a NSA de construir uma infraestrutura tecnológica que permite a
interceptação de qualquer tipo de informação, podendo, dessa forma, rastrear a comunicação de
qualquer pessoa de maneira automática, sem qualquer tipo de controle prévio. Com base jurídica
no American Patriot Act21, que conferiu ao Governo estadunidense amplos poderes
investigativos, instigando o debate sobre o direito à privacidade e aparente contradição de sua
proteção ante a segurança nacional, a NSA era capaz de monitorar milhões de telefones e dados
de usuários online, coletando informações como histórico de pesquisa, histórico de ligações
telefônicas, conteúdo de e-mails e transferências de arquivos. Cidadãos comuns, empresas e
líderes mundiais também foram alvos de espionagem (PILATI, OLIVO, 2014).
O programa chamado PRISM, usado pela NSA, permitia à agência coletar informações
armazenadas e ter acesso às comunicações realizadas por usuários de todo o mundo, por meio do
acesso direto aos sistemas da Google, Microsoft, Apple, e outras gigantes da Internet. Apesar de
os documentos publicados apontarem a cooperação por parte das empresas, seus representantes
negaram qualquer conhecimento sobre o programa. Todavia, desde a entrada em funcionamento
do programa, em 2007, revelou-se que diversas empresas compartilharam informações de seus
usuários com o Governo dos EUA. A primeira a aderir ao sistema foi a Microsoft, em 2007,
seguida por Yahoo (2008), Google e Facebook (2009), Youtube (2010) Skype e AOL (2011) e
Apple (2012). Juntas, essas empresas respondem pela maioria das buscas, e-mails, vídeos e redes
de comunicação do mundo. Outra característica do PRISM é que não eram necessários
consentimento nem ordens judiciais para o compartilhamento de informações. Os documentos
revelados ainda apontam que havia a intenção de expandir o programa PRISM para outros
servidores, a exemplo do Dropbox (GREENWALD; MACASKILL, 2013).
Destaca-se também o fato de terem sido publicados documentos que relatam a
chamada espionagem econômica, com a finalidade de obtenção de vantagens comerciais. Os
21 Disponível em: <http://www.justice.gov/archive/ll/highlights.htm>.
19
números nesse caso também impressionam. Em 2012, o número de comunicações obtidas do
Skype aumentou 248%, enquanto do Facebook, 131%. Quando a NSA acreditava que alguma
comunicação merecia uma análise mais aprofundada, emitia o que ela chamava de “relatório”.
Cerca de dois mil relatórios eram emitidos todo mês, e cerca de setenta e sete mil relatórios
citavam o programa PRISM (GREENWALD; MACASKILL, 2013).
As revelações desencadearam reações imediatas por parte dos países que tiveram assuntos
soberanos espionados pela agência norte-americana. Brasil, Argentina, Alemanha, entre outros,
foram enfáticos em seus pedidos de explicações das acusações de espionagem de seus cidadãos e
autoridades (VERNIK, 2014). É preciso lembrar também que os EUA confirmaram que
secretamente coletavam informações de estrangeiros e nacionais, mas justificaram os atos de
espionagem como necessários para o combate ao terrorismo, sabidos pelo Congresso, e
autorizados pela lei (SAVAGE;WYATT; BAKER, 2013).
Em seu discurso na Assembleia Geral das Nações Unidas, em setembro de 2013, a
Presidenta do Brasil, Dilma Rousseff, além de manifestar seu repúdio e indignação com os atos
de espionagem, propôs a criação de um “marco civil para a governança e o uso da Internet, com
base nos princípios da liberdade de expressão, da privacidade, da neutralidade da rede e da
diversidade cultural” (LEIA, 2014). Ainda em 2013, Brasil e Alemanha apresentaram um projeto
de resolução sobre o direito à privacidade na era digital à Assembleia Geral da ONU,
posteriormente aprovado, o qual afirmava que a vigilância ilegal das comunicações, a
interceptação e a coleta ilegal de dados pessoais constituem atos que violam o direito à
privacidade e à liberdade de expressão. O documento também lembra que os o combate ao
terrorismo deve estar de acordo com o direito internacional (ONU, 2013).
A discussão sobre privacidade na rede, em anos recentes, foi incorporada aos debates
sobre direitos humanos em órgãos regionais, no Alto Comissariado das Nações Unidas para os
Direitos Humanos e no Fórum de Governança da Internet, por haver o entendimento de que a
privacidade e a liberdade de expressão são indissociáveis. A Declaração de Madri sobre
Privacidade, de 2009, por exemplo, reivindica, em seu primeiro parágrafo, princípios globais que
esclareçam as obrigações daqueles que coletam dados e os direitos daqueles cujos dados são
coletados, exigindo também que os países individualmente adotem aparatos legais e burocráticos
20
adequados, para garantir a privacidade e a proteção de dados dos usuários da Internet. Já o
relatório do Alto Comissário das Nações Unidas para os Direitos Humanos, atendendo à
resolução 68/167 da Assembleia Geral da ONU, evidencia que das existentes convenções sobre
direitos humanos provêm princípios claros sobre o direito à privacidade, o qual se estende à rede,
inclusive em meio ao combate ao terrorismo. O relatório ainda faz coro às recomendações
presentes na Declaração de Madri, como a necessidade de adoção de arcabouços legais nacionais
em conformidade com os direitos humanos, e menciona a necessidade da discussão de políticas
de privacidade em ambientes de diálogo multissetorial, isto é, onde estão presentes academia,
corpo técnico, empresas, governos, sociedade civil e demais partes interessadas.
Embora essa discussão pareça a um usuário comum da Internet um tanto distante, é
possível perceber como riscos à privacidade impactam no cotidiano online dos cidadãos, quando
se observam as ameaças à privacidade que estão sendo aproveitadas por governos e empresas. O
site PCWorld elencou, em 2013, grandes ameaças à privacidade que estão muito próximas do
usuário, como a proliferação de cookies, a insegurança dos dados armazenados em nuvens, o
rastreamento de dados de localização e o reconhecimento facial (RIOFRIO, 2013). De posse de
dados como esses, empresas são capazes de decifrar tendências de consumo de potenciais
clientes, mapeando suas preferências de conteúdo e sua rotina, assim como órgãos de inteligência
podem acessar bancos de dados armazenados em nuvens ou de reconhecimento facial em redes
sociais para vigiar usuários. Ainda que esses problemas não sejam, a princípio, tão graves, eles
abrem precedentes perigosos e escancaram a ausência de legislação regulatória necessária para a
proteção de bens tão valiosos quanto dados pessoais.
Assim como existe a real ameaça à segurança dos usuários da rede, os riscos da
fragilidade da privacidade e da segurança de dados podem ser poderosas armas em posse de
grupos terroristas ou ainda podem ser a causa de graves rupturas na paz entre os Estados. Em
tempos em que a informação é tão importante quanto capacidade militar, os serviços de
inteligência das grandes potências se especializam cada vez mais na vigilância de suspeitos e na
espionagem de nações inimigas ou mesmo aliadas, visando obter informações sigilosas que
possam ser vistas como pontos de fraqueza ou utilizadas em barganhas comerciais e
diplomáticas.
21
Com o advento da tecnologia da informação, grupos não-estatais possivelmente a serviço
de governos se aproveitam de falhas de segurança na proteção de dados de países inimigos, mas
se protegem da investigação policial pela privacidade garantida pela rede. A mesma estratégia é
utilizada por células terroristas, como a Al Qaeda, para recrutar novos membros para a
organização, angariar recursos para as suas operações e disseminar mensagens à mídia e aos
militantes espalhados por todo o mundo. Mesmo que não tenha se tornado uma prática de facções
terroristas, ataques cibernéticos podem se aproveitar de falhas na segurança dos dados de
agências de governos, para causar medo e alcançar objetivos nocivos à sociedade. Por essas
razões, o uso de vigilância tem sido tão ampliado, ainda que viole aspectos fundamentais do
direito à privacidade, colocando os governantes em um dilema entre o compromisso com valores
e liberdades fundamentais e o combate ao terrorismo em nome da segurança nacional.
22
REFERÊNCIAS
ASSEMBLEIA-Geral das Nações Unidas. Resolution adopted by the General Assembly [on
the report of the Second Committee (A/56/558/Add.3)] 56/183. Nova Iorque, 21 dez. 2001. Disponível em: <http://www.itu.int/wsis/docs/background/resolutions/56_183_unga_2002.pdf>.
Acesso em: 17 jan. 2015.
ASRU, Sebnem. Turkey threatens to block social media over released documents. The New
York Times, Nova Iorque, 17 jan. 2015. Disponível em: <http://www.nytimes.com/2015/01/17/world/europe/turkey-threatens-to-block-social-media-
over-released-documents.html>. Acesso em: 17 jan. 2015.
BEGINNER’S guide to participanting in ICANN. Los Angeles, 08 nov. 2013. Disponível em: <https://www.icann.org/en/system/files/files/participating-08nov13-en.pdf>. Acesso em: 17 jan. 2015.
BOWCOTT, Owen. Britain seeks opt-out new European social media privacy laws. The
Guardian, 04 abr. 2013. Disponível em:
<http://www.theguardian.com/technology/2013/apr/04/britain-opt-out-right-to-be-forgotten- law>
BRASIL. Lei 1.802 de 1953. Lei sobre crimes contra o Estado e a Ordem Política e
Social. Disponível em: http://www.planalto.gov.br/ccivil_03/leis/1950-1969/L1802.htm
FERNANDES, Carlos Henrique de. A Privacidade na Sociedade da Informação. s.l.: Linux,
2003
FIEDLER, Kirsten; MCNAMEE, Joe. Net neutrality. EDRi & Digital Courage - 2013.
Alemanha. França. Código Postal e de comunicação eletrônica. Versão consolidada de 2015
Brasil. Lei Lei 1.802 de 1953
G1. Twitter acusa governo da Venezuela de bloquear imagens na rede. Acessível em:
http://g1.globo.com/mundo/noticia/2014/02/twitter-acusa-governo-da-venezuela-de-bloquear-
imagens-na-rede.html
GOOGLE. Internet via balão para todos. Disponível em: <http://www.google.com/loon/>.
Acesso em: 29 jul. 2014.
23
GREENWALD, Glenn; MACASKILL, Ewen. NSA Prism program taps in to user data of Apple,
Google and others. The Guardian, 07 jun. 2013. Disponível em:
<http://www.theguardian.com/world/2013/jun/06/us-tech-giants-nsa-data>.
INTERNET Governance Forum. The global multistakeholder forum for dialogue on internet
governance issues. Genebra, 2014. Disponível em:
<http://intgovforum.org/cms/2014/IGFBrochure.pdf>. Acesso em: 17 jan. 2015.
LEIA a íntegra do discurso de Dilma na Assembleia da ONU. Folha de São Paulo, 24 set. 2014.
Disponível em: <http://www1.folha.uol.com.br/poder/2014/09/1521742-leia-a-integra-do-
discurso-de-dilma-na-assembleia-da-onu.shtml>.
MACASKILL, Ewen. Edward Snowden, NSA files source: ‘If they want to get you, in time they
will’. The Guardian, jun. 2013. Disponível em:
<http://www.theguardian.com/world/2013/jun/09/nsa-whistleblower-edward-snowden-why>.
MENDES, Gilmar Ferreira; BRANCO, Paulo Gustavo Gonet. Curso de direito constitucional.
7. ed. São Paulo: Saraiva, 2012
NAGESH, Gautham. U.S. plans to give up oversight of web domain manager. The Wall Street
Journal, Washington, 16 mar. 2014. Disponível em: <http://www.wsj.com/news/articles/SB10001424052702303546204579439653103639452?mod=
WSJ_hp_LEFTTopStories&mg=reno64-wsj>. Acesso em: 17 jan. 2015.
NOJIRI, Sérgio. O direito à privacidade na era da informática - algumas considerações.
Uberaba: UNIJUS, n. 8, p. 99-106, 2005.
ONU aprova projeto brasileiro que limita ações de espionagem eletrônica. G1, 18 dez. 2013. Disponível em: <http://g1.globo.com/jornal-nacional/noticia/2013/12/onu-aprova-projeto-
brasileiro-que- limita-acoes-de-espionagem-eletronica.html>.
PINHEIRO, Juliana Santos. Neutralidade de Redes, Instituições e Desenvolvimento / Juliana Santos Pinheiro. -- Rio de Janeiro: UFRJ, 2012.
PILATI, José Isaac; OLIVO, Mikhail Vieira Cancelier de. Um novo olhar sobre o direito à
privacidade: o caso Snowden e pós-modernidade jurídica. Florianóplois: Sequência, n. 69, p.
281-300, 2014.
24
Reuters Brasil (2015), "Tribunal turco manda Facebook bloquear páginas com insultos a
Maomé, diz mídia", 26 de janeiro de
2015. Disponível em: http://br.reuters.com/article/topNews/idBRKBN0KZ0XL20150126
RIQUERT, Marcelo Alfredo. Informática y derecho penal argentino. Buenos Aires: Ad-hoc,
1999, p.62
ROHRMANN, Carlos Alberto. Notas acerca do direito à privacidade na Internet: a
perspectiva comparativa. s.l.: Instituto Online para Direito e Informática, 2000. Disponível em:
<http://www.home.earthlink.net/~lcgems/Privacidade.pdf>.
SAVAGE, Charlie; WYATT, Edward; BAKER, Peter. US confirms that it gathers online data
overseas. New York Times, 6 jun. 2013. Disponível em:
<http://www.nytimes.com/2013/06/07/us/nsa-verizon-calls.html?pagewanted=1&_r=0>.
SEWARD, Zachary M. The inside story of how Netflix came to pay Comcast for internet
traffic. Acessível em: <http://qz.com/256586/the-inside-story-of-how-netflix-came-to-pay-comcast-for-internet-traffic/>.
SMITH, Graham. Google threatens China to pullout after attacks on Gmail accounts of human
rights activists. Daily Mail, 13 jan. 2010. Disponível em:
<http://www.dailymail.co.uk/sciencetech/article-1242775/Google-threatens-China-pullout-
attacks-Gmail-accounts-human-rights-activists.html>. Acesso em: 21 jul. 2014
TEUBNER, Gunther. Constitutional fragments: societal constitutionalism and globalization. Londres: Oxford University Press, 2012.
TRAVIS, Alan; ARTHUR, Charles. EU court backs ‘right to be forgotten’: Google must amend
results on request. The Guardian, 13 mai. 2014. Disponível em:
<http://www.theguardian.com/technology/2014/may/13/right-to-be-forgotten-eu-court-google-
search-results>.
TUNIS Agenda for the Information Society. Túnis, 18 nov. 2005. Disponível em: <http://www.itu.int/wsis/docs2/tunis/off/6rev1.html>. Acesso em: 17 jan. 2015.
25
VERNIK, Esteban. Nations, imperialism and the circulation of the secret: some reflections on
the Snowden case. Tradução: FONSECA, Flora Carvalho de Oliveira e Freitas. s.l.: RBED, n. 1,
p. 97-111, 2014.
VIEIRA, Tatiana Malta. O direito à privacidade na sociedade da informação: efetividade
desse direito fundamental diante dos avanços da tecnologia da informação. Brasília: Mestrado em
Direito, Estado e Sociedade - UnB, 2007.
RIOFRIO, Melissa. The 5 biggest online privacy threats of 2013. Disponível em:
http://www.pcworld.com/article/2031908/the-5-biggest-online-privacy-threats-of-
2013.html?page=2. Acesso em 27 jan. 2015.
REPORT OF OFFICE OF THE HIGH COMISSIONER FOR HUMAN RIGHTS. The right to
privacy in the digital age . Disponível em:
<http://www.un.org/apps/news/story.asp?NewsID=49156#.VMfRIUfF-So>. Acesso em 27 jan
2015.
UN NEWS CENTRE. Right to online privacy at risk as governments engage in mass
surveillance – UN expert. Disponível em:
<http://www.ohchr.org/EN/Issues/DigitalAge/Pages/DigitalAgeIndex.aspx>. Acesso em 27 jan
2015
THE MADRID PRIVACY DECLARATION. Disponível em:
<http://www.intgovforum.org/cms/documents/contributions/open-consultations/2010-
february/394-the-madrid-privacy-declaration/file>. Acesso em 27 jan 2015