25
1 SIMULAÇÃO NACIONAL DOS ORGANIZADORES DE MODELOS DAS NAÇÕES UNIDAS FÓRUM DE GOVERNANÇA DA INTERNET IGF GUIA DE ESTUDOS Henrique Lenon Farias Guedes Nadja Ponte Nogueira Thiago Macedo Vinagre Tiago Medeiros Delgado Fortaleza-Ceará, março de 2015

FÓRUM DE GOVERNANÇA DA INTERNET IGF GUIA DE …portalanet.com/wp/wp-content/uploads/2015/01/Guia-de-Estudos-IGF... · wi-fi abertos nas grandes cidades e propostas específicas

Embed Size (px)

Citation preview

1

SIMULAÇÃO NACIONAL DOS ORGANIZADORES

DE MODELOS DAS NAÇÕES UNIDAS

FÓRUM DE GOVERNANÇA DA

INTERNET – IGF

GUIA DE ESTUDOS

Henrique Lenon Farias Guedes

Nadja Ponte Nogueira

Thiago Macedo Vinagre

Tiago Medeiros Delgado

Fortaleza-Ceará, março de 2015

2

ÍNDICE

TEMA ÚNICO: RUMO A UM MARCO REGULATÓRIO DA INTERNET –

PRIVACIDADE E NEUTRALIDADE DA REDE

1. Histórico e atribuições............................................................................... ........03

1.1 Quem regula a Internet?.....................................................................................03

1.2 Como surgiu o IGF?...........................................................................................04

1.3 O que o comitê pode fazer?................................................................................06

2. Neutralidade na Rede.........................................................................................07

2.1 Do controle da velocidade de acesso..................................................................09

2.2 Do controle do conteúdo acessado.....................................................................11

3. Privacidade na Rede...........................................................................................13

Referências................................................................................ ..............................22

3

1 HISTÓRICO E ATRIBUIÇÕES

O capítulo inaugural deste guia de estudos pretende oferecer ao participante uma visão

essencial dos episódios mais relevantes na recente História da governança da rede mundial de

computadores. Para a SiNOMUN, foi escolhido o Fórum de Governança da Internet (IGF), por

ser a principal instituição que se oferece globalmente, para discutir o tema.

1.1 Quem regula a Internet?

A primeira pergunta também poderia ser formulada assim: “Alguém regula a Internet?”

Para a atual geração de “modeleiros”, estar conectado é uma atitude tão natural, que se torna

difícil perceber como o ambiente virtual é diferente da realidade, em aspectos como

pertencimento, tempo e territorialidade. Percebe-se que, enquanto a presença do Estado e de suas

regulações é evidente nos semáforos das cidades ou nos preços pagos em transportes públicos ou

privados, são imperceptíveis os impedimentos ao tráfego na web, porque os principais serviços

utilizados - blogues, e-mails, Facebook, livros, notícias, YouTube - são inteiramente gratuitos. 1

Não há tratados internacionais regulando o acesso ou a utilização da Internet, nem foi

formada qualquer agência especializada das Nações Unidas para o tema. Os direitos nacionais

também se revelam omissos quanto à matéria2 - nem seria recomendável um controle permanente

por parte dos Estados, já que o alvo preferencial de Governos autoritários é a Internet, como foi

visto durante a Primavera Árabe3 e é atualmente presenciado na Turquia (ASRU, 2015).

A ausência de regulação nacional e a inexistência de tratados internacionais sobre a

Internet não significam, necessariamente, que a rede não esteja sujeita a um conjunto de regras

1 Até mesmo a necessidade de se pagar um provedor de Internet é minimizada, com a multiplicação de pontos wi-fi abertos nas grandes cidades e propostas específicas de difusão do acesso on line, como o Projeto Loon do Google - “uma rede de balões que viaja pelos confins do espaço” com a finalidade de “conectar pessoas em áreas rurais e remotas, ajudar a preencher falhas de cobertura e ajudar a recuperar a conexão com a Internet em áreas que passaram por desastres” (GOOGLE, 2014). 2 É interessante perceber o pioneirismo brasileiro na disciplina da rede virtual, notadamente com o advento, em abril

de 2014, da Lei Federal n° 12.965/2014, conhecida como Marco Civil da Internet. 3 O nome, de ampla utilização midiática desde dezembro de 2010, refere-se aos movimentos bastante distintos que

ensejaram – ou, no mínimo, exigiram – mudanças democráticas em países árabes, no Norte da África, como Tunísia,

Líbia, e Egito, e no Oriente Médio, como Iêmen, Bahrein e Síria.

4

universalmente aceitas como vinculantes. Nesse contexto, destaca-se o papel da Internet

Corporation for Assigned Names and Numbers, a ICANN, uma associação sem fins lucrativos,

fundada em 1998 e com sede na Califórnia. Sob mandato do Departamento de Comércio dos

Estados Unidos da América, a ICANN é responsável por escolher números de protocolo da

Internet, endereços de sites, domínios e outros atributos de navegação (BEGINNER, 2013). A

capacidade da ICANN de organizar direitos e deveres, em um conjunto normativo com ambição

de validade global, levou o professor da Universidade de Frankfurt, Gunther Teubner (2012), a

identificar a existência de uma lex digitalis, de abrangência internacional, mas alheia aos Estados

e desenvolvida autonomamente pela ICANN.

Apesar do vigor e da transparência do regime criado pela ICANN, a concentração de

atribuições nessa organização californiana tem encontrado resistências de matiz geopolítica. Em

resolução apoiada pela China e pela Índia, a Rússia propôs, em 2012, que o controle dos

domínios da Internet fosse repassado à União Internacional de Telecomunicações - ITU, agência

especializada das Nações Unidas (KELION, 2012). Em março de 2014, os Estados Unidos da

América anunciaram que não pretender manter o contrato com a ICANN, tendo decidido passar o

controle da Internet a uma estrutura que reflita maior cooperação internacional (NAGESH, 2014).

As anunciadas mudanças demonstram como é incipente o debate sobre regulação da Internet e

reforçam a necessidade de empoderar os atuais fóruns sobre o tema.

1.2 Como surgiu o IGF?

Em 21 de dezembro de 2001, a Assembleia-Geral das Nações Unidas adotou a

Resolução 56/183, que, ciente da necessidade de integrar as ações relacionadas à tecnologia e à

difusão do conhecimento, demandou a realização do World Summit on the Information Society,

que seria organizado pela União Internacional de Telecomunicações.

O tema da governança da Internet - ou seja, das melhores práticas para administrar a

garantia de direitos e deveres no espaço virtual - foi bastante discutido nas duas fases do

congresso da ITU, realizadas em Genebra, em 2003, e em Túnis, em 2005. Ao final do segundo

evento, foi lançada a Agenda de Túnis Para a Sociedade da Informação, em cujo parágrafo 72 se

requeria ao Secretário-Geral das Nações Unidas a organização de um fórum de governança para a

Internet (TUNIS, 2005).

5

O mandato do IGF foi estabelecido em 2006, pelo Secretário-Geral das Nações Unidas,

sob requisição da Agenda de Túnis Para a Sociedade da Informação. Entre as funções do fórum,

que deveria facilitar a discussão de temas que já não estivessem sendo tratados em outros órgãos,

estão: discutir políticas públicas relacionadas à governança da Internet, garantindo sua

sustentabilidade e sua segurança; facilitar o intercâmbio de informações e a troca de experiências,

visando a difundir boas práticas baseadas em experiência acadêmica ou técnica-científica;

aconselhar os participantes sobre meios de acelerar o acesso à Internet nos países em

desenvolvimento. O IGF deve sempre buscar identificar problemas emergentes da governança da

Internet, levando-os à atenção do público e dos órgãos competentes (TUNIS, 2005, § 72).

O IGF foi fundado, dessa forma, com reconhecimento das Nações Unidas e sob a

proposta de representatividade multissetorial – por isso, é uma iniciativa “multistakeholder”4 -,

angariando delegados de diversas origens. O fórum se fundamenta na busca por uma perspectiva

de pluralidade de opiniões sobre os aspectos administrativos , comerciais, sociais e técnicos do

crescimento da Internet (INTERNET, 2014, p. 3). Desde o início, contudo, foi pensado como um

órgão desprovido de poder vinculativo e de funções de supervisão, portanto não pode substituir

instituições já existentes nem se envolver em questões cotidianas das operações da Internet

(TUNIS, 2005, § 77).

Essa multissetorialidade, nas reuniões simuladas do comitê, traduzir-se-á na presença

de representantes de Estados, de empresas do setor de tecnologia e de organizações da sociedade

civil. Durante a SiNOMUN, estarão representados (i) catorze países – a África do Sul, a

Alemanha, o Brasil, a China, a Coreia do Sul, o Estado de Israel, os Estados Unidos da América,

a França, a Índia, o Japão, a Rússia, a Suíça, a Turquia e o Reino Unido –, (ii) oito corporações –

Apple, AT&T, IBM, Facebook, Google, Kaspersky, Microsoft e Samsung -e (iii) três entidades

não-governamentais - a Internet Corporation for Assigned Names and Numbers (ICANN), o

Comitê Gestor da Internet no Brasil (CGI) e a Academia Nacional de Estudos Transnacionais

(ANET).

O IGF tem realizado encontros anuais, com os seguintes temas e anfitriões:

“Governança da Internet Para o Desenvolvimento”, na Grécia, em 2006, e no Rio de Janeiro, em

2007; “Internet Para Todos”, na Índia, em 2008; “Governança da Internet Criando Oportunidades

Para Todos”, no Egito, em 2009; “Desenvolvendo o Futuro Juntos”, na Lituânia, em 2010;

4 Termo em inglês usado para se referir à presença de diversos atores, estatais ou não.

6

“Internet Como Catalisadora da Mudança”, no Quênia, em 2011; “Governança da Internet Para o

Desenvolvimento Humano, Econômico e Social”, no Azerbaijão, em 2012; “Fomentando a

Cooperação Multissetorial Para o Crescimento e Desenvolvimetno Sustentável”, na Indonésia,

em 2013; “Conectando Continentes Para Uma Governança da Internet Multissetorial”, na

Turquia, em 2014 (INTERNET, 2014, p. 8).

A próxima reunião do IGF será realizada, em novembro de 2015, na cidade brasileira

de João Pessoa, com o provável tema “Governança da Internet Para o Desenvolvimento

Sustentável e Inclusivo”.

1.3 Que o comitê pode fazer?

Quando se participa de uma simulação de organismos internacionais, é comum haver

certo impasse quanto ao escopo do comitê simulado. Delegados do Comitê Sobre Desarmamento

e Segurança Internacional das Nações Unidas (DISEC) podem questionar-se, por exemplo, sobre

a possibilidade de criar uma operação de paz das Nações Unidas, enquanto membros do Conselho

de Segurança podem hesitar em incluir questões ambientais ou sociais em suas propostas de

resolução. Que, então, será possível fazer no IGF?

Como visto nos pontos anteriores, o IGF não é uma agência das Nações Unidas nem

tem tratados formais regulando seu funcionamento. Essa estrutura menos regrada deverá deixar o

debate mais fluido, enquanto a participação de ONGs e de empresas privadas oferecerá uma visão

abrangente dos problemas enfrentados. Em um momento em que as populações, em todo o

mundo, clamam por mais representatividade nos seus Governos, o IGF permitirá a formulação de

decisões que, embora não vinculantes, carregarão grande legitimidade.

Um aspecto relevante a ser ponderado pelo participante é que o IGF não é um ambiente

legislativo nem um gabinete executivo; trata-se de um fórum de governança multissetorial, e isso

significa que: (i) é um espaço eminentemente deliberativo e cooperativo; (ii) o foco estará na

disseminação de boas práticas, em vez de imposição de regras jurídicas para os Estados; (iii) os

interesses nacionais ou mesmo as pretensões corporativas deverão ser minimizados diante das

demandas trazidas pelas instituições da sociedade civil ali presentes. Nas negociações, importará

mais o consenso que a vitória de um ponto de vista pessoal.

7

Espera-se que os delegados do IGF produzam relatórios sucintos, informando os

problemas discutidos e listando boas práticas e recomendações para os Estados, as corporações e

outras entidades envolvidas na propagação da Internet. A transparência, o respeito aos direitos

humanos e a valorização do usuário individual devem estar presentes nos documentos finais.

Nesse contexto, os resultados cruciais das sessões do comitê simulado não serão

vinculantes para as partes, mas deverão representar o máximo apoio entre os setores

representados e refletir o esforço de aprendizagem mútua, especialmente de países que

necessitam construir capacidades e conhecimento sobre a Internet. Os temas a serem

especificamente discutidos, durante a SiNOMUN, serão abordados a seguir.

2 NEUTRALIDADE NA REDE

Essencialmente, o conceito de Neutralidade na rede é bem simples e fácil de

compreender, contudo, pela própria natureza da internet, as repercussões desse conceito levam a

situações delicadas, as quais suscitam a necessidade de normatização, objetivo da discussão neste

comitê. No propósito de apresentar a temática e incitar o debate, começaremos por explicar do

que se trata Neutralidade na rede para depois abordarmos as repercussões no campo da área de

consumo e da liberdade de expressão.

Cumpre-nos, inicialmente, apresentar uma definição de rede:

As redes de telecomunicações destinam-se, fundamentalmente, à comunicação, tendo ampla aplicação em atividades sociais, econômicas, políticas e culturais. São verdadeiras infovias da informação e do

conhecimento, revelando-se como o suporte físico à comunicação, mas também como importante locus para processos de desenvolvimento de

inovações e de difusão tecnológica. Essa vocação deve-se à velocidade com que as informações nela circulam, à supressão de limites espaciais, à superação de barreiras sociais ou interrelacionais que normalmente

separariam os atores, bem como à multiplicidade de formas de acesso às redes, contextualizadas pela tecnicidade de suas arquiteturas e alicerces

institucionais.(PINHEIRO, 2012) Desnecessário dizer que o funcionamento da sociedade atual depende

largamente da rede de telecomunicações: construção, hospitais, institutos de pesquisa, lojas,

órgãos do governo (e-gov) - além da própria comunicação em si - necessitam da liberdade e

facilidade de tramitação de informações proporcionadas pela internet, de modo que qualquer

alteração feita nesse fluxo de informações possui repercussões na sociedade.

8

Prosseguindo, como o volume de informações trocadas na internet é tão vasto,

este precisa ser gerenciado, de tal maneira que a informação chegue eficientemente - assim,

quando tratamos de gerenciamento de rede em si temos três personagens: os provedores de rede,

os provedores de conteúdo e os internautas. Os provedores de rede são aqueles que sustentam a

rede; de modo metafórico, eles são os que fornecem e gerenciam o espaço onde será armazenado

o conteúdo. Os provedores de conteúdo são aqueles que “preenchem” o espaço fornecido pelos

provedores de rede. Por fim, os internautas são aqueles que usufruem do conteúdo

disponibilizado.

Assim, apenas para elucidar o que se passa e facilitar a compreensão,

disponibilizamos a imagem abaixo retirada do folheto “Net neutrality”5 disponibilizado pela

“European Digital Rights”:

Imagem 1

Note que o provedor de rede retém em si o controle do que entra e do que sai do

espaço o qual provê, isto é, os provedores de rede podem impedir a entrada de conteúdos

específicos segundo sua conveniência e podem também limitar o que chega até o internauta.

Com base no exposto acima, a neutralidade da rede, conceito cunhado nos anos

906, seria a imparcialidade dos provedores de rede em relação ao conteúdo lá depositado, isto é, a

não descriminação de websites, e-mails, palavras-chave, de modo que a internet permanecesse

um espaço livre para troca de informações, cabendo aos provedores de rede apenas gerenciar o

conteúdo de modo tecnológico, mas não bloqueá-lo ou manipulá- lo de qualquer modo.

5 Disponível em: <https://edri.org/papers/> 6 “Esse panorama fez com que, nos anos 90, em repúdio a esses bloqueios e práticas discriminatórias, bem como à

criação artificial de demandas por maior qualidade, confiança ou rapidez das redes, eclodisse um movimento em

defesa do padrão de arquitetura de rede baseado em “redes neutras” (originalmente tecnológico), ou seja, em redes

não seletivas, evocando, inclusive, a categoria de princípio regulatório.” (PINHEIRO, 2012)

9

“Net Neutrality is the principle that every point on the network can

connect to any other point on the network, without discrimination on the basis of origin, destination or type of data.”7(European Digital Rights,

2013)

Como exemplo de provedores de rede temos a AT&T, Cablevision, Comcast,

CTBC, Embratel, GVT, Net, Oi, Telefônica, Time Warner, Verizon, dentre tantos outros que por

vezes são desconhecidos do público em geral. Por outro lado, as companhias provedoras de

conteúdo, empresas que se utilizam da Internet para exercer seu propósito, são bem mais

conhecidas: Google, Netflix, Whatsapp, YouTube.

Passada esta rápida introdução, levando-se em consideração a importância da

rede no funcionamento da sociedade atual, nos tópicos que seguem abordaremos casos fáticos em

que a falta de regulamentação em prol da neutralidade da rede deu margem a situações de

reputada imparcialidade dos provedores de rede.

Lembramos que, seguindo o propósito deste guia, que é evidenciar a situação e

incitar o debate, a exposição aqui feita é limitada a alguns casos, mesmo por conta do número

elevado de situações fáticas que poderíamos aqui mencionar.

2.1 Do Controle da velocidade de acesso

É comum que os provedores de rede sejam empresas privadas com interesse

voltado para o crescimento e bem estar da empresa em si e não o aprimoramento do serviço

prestado. Neste tópico abordaremos um caso específico para ilustrar a situação em que o

provedor de serviço adulterou a velocidade download do conteúdo oriundo de um provedor de

conteúdo específico, uma vez que este recusou-se a pagar a taxa de acesso.

Na imagem 1, vemos como funciona o fluxo de dados dentro da rede; contudo,

o que realmente acontece é que, diante da essencialidade dos provedores de rede para que haja

acesso, estes cobram uma série de taxas diferenciadas aos consumidores e aos provedores de

conteúdo. A título de ilustração, apresentamos outra imagem disponível no mesmo artigo que a

anterior:

7 “Neutralidade na Rede é o princípio de que todo ponto na rede pode se conectar a outro ponto na rede sem

descriminação com base na origem, destinação ou tipo de arquivo” (Tradução nossa)

10

Imagem 2

Neste quadro estão presentes as taxas de desbloqueio - que consistem em

valores cobrados pelas companhias provedoras de rede para permitir o acesso a rede - as quais

podem variar conforme a emprese provedora de acesso .

O caso que iremos abordar é a disputa jurídica entre as empresas Netflix8 e

Comcast9 diante da justiça americana. No caso, a empresa de entretenimento Netflix apresentou

junto à justiça americana 256 páginas10 de petição inicial alegando que a empresa Comcast havia

diminuído a velocidade de download do conteúdo fornecido pela Netflix vez que esta recusou-se

a pagar taxas extras de acesso a rede e que o monopólio exercido pela Comcast em uma porção

expressiva do território americano não dava escolha a empresa se não arcar com o custo.

A discussão do pleito acabou por transcender os tribunais e suscitar forte debate

na comunidade americana: notícias, debates acadêmicos e vídeos explicativos rapidamente

proliferaram na rede acerca da real neutralidade da internet, afinal não havia regulamentação que

conduzisse as práticas dos provedores de rede. Também não havia definição do que seriam práticas

abusivas - de modo que, estritamente falando, a Comcast teria agido dentro dos moldes da lei,

tanto que ganhou a causa frente aos tribunais e a Netflix acabou por ceder à prática.

Assim sendo, é essencial que seja discutido Fórum de Governança da Internet o

que de fato seriam boas práticas de mercado para provedores de rede, tanto no tratamento para

com os internautas quanto no tratamento para com os provedores de conteúdo.

8 A Netflix é uma empresa norte-americana que oferece serviço de TV por Internet, com mais de 50 milhões de

assinantes em mais de 40 países assistindo a mais de um bilhão de horas de filmes, séries de TV e produções

originais por mês. 9 A Comcast Corporation - NBCU, sediada em Filadélfia, Pensilvânia, Estados Unidos da América, é actualmente o

maior grupo de mídia do mundo. Tem cerca de 49,8 milhões clientes a cabo, internet e telefone. 10 Disponível em: http://qz.com/256586/the-inside-story-of-how-netflix-came-to-pay-comcast-for-internet-traffic/

11

2.2 Do Controle do conteúdo acessado

Nos itens anteriores, ilustramos a polêmica da neutralidade na rede no âmbito

nacional e quão complexa é sua normatização interna. Neste item, exporemos uma situação

internacional de grande repercussão midiática, posto que o controle direto do acesso ao conteúdo

afeta a liberdade de expressão e os direitos humanos.

Como já explicamos anteriormente, o acesso ao conteúdo está sob o controle do

provedor de rede, que pode bloquear o acesso a um site específico. No item anterior, analisamos

um caso envolvendo práticas ruins de mercado, mas imagine agora que o provedor de internet

seja controlado por um governo. Não é raro vermos notícias e artigos que abordem o controle da

internet como forma de ativismo político, como pedemos ver na imagem 3.1:

Imagem 3.1

Acontece que é de interesse de certos grupos políticos (aqui nos referimos

especificamente a grupos que atuam no controle de uma nação) que as informações acessíveis a

12

população na internet sejam pré-selecionadas e o fazem com legitimidade advinda de seus textos

legais11.

Assim sendo, essa discussão se mostra de grande relevância, vez que viola

gravemente não apenas a atuação dos provedores de rede, mas também os direitos humanos no

que tange a liberdade de expressão e opinião, além de cercear a participação política dos povos de

um dado país.

Colacionamos abaixo o trecho da Declaração dos Direitos Humanos de 1948

das Nações Unidas12, a qual prevê a garantia de liberdade de expressão:

Artigo 19. Todo ser humano tem direito à liberdade de opinião e

expressão; este direito inclui a liberdade de, sem interferência, ter opiniões e de procurar, receber e transmitir informações e idéias por quaisquer meios e independentemente de fronteiras.

Tomando por base o texto da Carta e aplicando-a a situação em tela, deveria ser

comum que não houvesse restrição alguma à internet. Contudo, como podemos ver na imagem

3.1 a limitação de acesso a alguns sites e conteúdos por parte de governos nacionais é bastante

comum, o que trás repercussões negativas - como, por exemplo, o cerceamento da liberdade de

reunião e manifestação evidente no bloqueio de imagens no Twitter pelo governo venezuelano

depois de uma série de protestos em fevereiro de 201413, ou mesmo a decisão de um tribunal

turco de bloquear ofensas a Maomé feitas por meio do Facebook14ou, caso não fosse possível,

bloquear o acesso ao site por completo. Constatamos, portanto, reputada desobediência ao tratado

internacional vinculante no que tange a liberdade de comunicação e de veiculação de opiniões.

Por outro lado, a liberdade de expressão, enquanto princípio jurídico petrificado

por diversos ordenamentos, pode ter sua aplicação mitigada diante de em prol de outros

princípios como a segurança nacional. Como exemplo, citamos abaixo alguns textos legais de

dois países democráticos:

Brasil. Lei 1.802 de 1953 Art. 11. Fazer públicamente propaganda: a) de processos violentos para a subversão da ordem política ou social;

11 Elucidamos que não incluímos a atuação de grupos políticos isolados, como Anonymo us – grupo de cyber-

ativistas que atuam de forma anônima - vez que suas ações não são ligadas ao gerenciamento da rede, mas a

manipulação por meio desta. 12 Disponível em:< http://www.dhnet.org.br/direitos/deconu/textos/integra.htm> 13 Disponível em: http://g1.globo.com/mundo/noticia/2014/02/twitter-acusa-governo-da-venezuela-de-bloquear-

imagens-na-rede.html 14 Disponível em: http://noticias.uol.com.br/ultimas-noticias/efe/2015/01/26/tribunal-turco-exige-b loqueio-do-

facebook-se-houver-ofensas-contra-maome.htm

13

b) de ódio de raça, de religião ou de classe;

c) de guerra. Pena: reclusão de 1 a 3 anos.15

França.Code des postes et des communications électroniques -Article

L33-1

L'établissement et l'exploitation des réseaux ouverts au public et la

fourniture au public de services de communications électroniques sont soumis au respect de règles portant sur :

e) Les prescriptions exigées par l'ordre public, la défense nationale et la sécurité publique, notamment celles qui sont nécessaires à la mise en oeuvre des interceptions justifiées par les nécessités de la sécurité

publique, ainsi que les garanties d'une juste rémunération des prestations assurées à ce titre et celles qui sont nécessaires pour répondre, conformément aux orientations fixées par l'autorité nationale de défense

des systèmes d'informations, aux menaces et aux atteintes à la sécurité des systèmes d'information des autorités publiques et des opérateurs

mentionnés aux articles L. 1332-1 et L. 1332-2 du code de la défense (tradução nossa).16

Podemos ver, pela conotação desses dois textos, que a liberdade de expressão é

deixada de lado em situações de crise interna mesmo em países reputadamente. Assim sendo, por

tudo quanto exposto, é imperioso que este assunto seja discutido no presente comitê e que uma

posição seja tomada acerca do cerceamento do acesso à rede no que tange ao conteúdo

transmitido.

3. PRIVACIDADE NA REDE

A revolução provocada pelo progresso tecnológico, principalmente por meio da

Internet e dos serviços a ela relacionados, transformou o conceito de informação, que emerge,

15Disponível em: http://www.planalto.gov.br/ccivil_03/leis/1950-1969/L1802.htm

16 França. Código de correio e das comunicações eletrônicas – artigo L33-1

O estabelecimento e exploração das redes abertas ao público e o fornecimento ao público ode serviços e

comunicação eletrônica estão submissos às regras colocadas abaixo:

e) as medidas exigidas pela ordem pública, pela defesa nacional e a segurança pública, especialmente aquelas que

são necessárias à implementação das intercepções justificadas por necessidade de segurança pública, assim como as

garantias de justa remuneração das prestações asseguradas enquanto tal e aquelas que são necessárias para responder,

conforme as orientações fixadas pela autoridade nacional de defesa de sistemas de informação, a ameaças e a

atentados a segurança dos sistemas de informação das autoridades públicas e dos operadores mencionados nos

artigos L. 1332-1 e L. 1332-2 do código de defesa.

14

cada vez mais, em um bem autônomo de grande valia, com preços de mercado bastante elevados.

A informação passou a ter tanta importância, que deixou de ser apenas um bem cultural, mas

converteu-se também em um valor econômico e até mesmo político, caracterizando a sociedade

atual como a “sociedade da informação”. (RIQUERT, 1999)

Em uma sociedade em que os indivíduos buscam estar sempre conectados e

atualizados, é comum que as pessoas estejam dispostas a renunciar a parte de sua privacidade e a

compartilhar dados pessoais. A informação substitui até mesmo o dinheiro, tamanho o seu valor.

Quando se fala em conteúdos, jogos, mídias sociais, entre outras opções gratuitas, dá-se em troca,

ainda que inconscientemente por parte do usuário, dados pessoais e informações valiosas para

empresas e instituições, utilizadas, por exemplo, no direcionamento de propagandas de acordo

com preferências e padrões de consumo manifestados em rede.

As alterações provocadas por essas novas tecnologias acarretaram o surgimento de

novos questionamentos jurídicos, ao mesmo tempo em que cresce a demanda por instrumentos de

regulação. Importantes questões podem ser apontadas, entre as quais se incluem aquelas

relacionadas à privacidade em rede, visto que a Internet possibilita inúmeras formas de violação

da privacidade, com impactos nunca antes vistos, levando em consideração seu alcance global.

Até que ponto os dados de uma pessoa podem ser disponibilizados na rede ou quais os limites

para o uso, pelas empresas, de programas capazes de coletar informações sobre seus usuários

para alcançar seus próprios objetivos? (FERNANDES, 2003) Por isso, a regulamentação jurídica

do espaço cibernético é um dos principais desafios diante de um mundo em constante

transformação, em que pese a natureza transnacional da Internet, como principal fator a ser

observado na demanda por uma resposta coordenada internacionalmente.

O novo contexto desenhado pelo desenvolvimento tecnológico alcançado exige uma

reconstrução paradigmática das formas política e jurídica nos países e no mundo. O direito à

privacidade, em especial, já não é uma questão Estado-Indivíduo. Extrapola para a dimensão

Estado-Indivíduo-Sociedade, e mais: trata-se de um arcabouço político-jurídico a ser construído

em novo paradigma (PILATI; OLIVO, 2014).

15

Assim, surgiram diferentes propostas de regulamentação da Internet, as quais podem

ser divididas em quatro grandes grupos: adoção de tratados internacionais, aplicação de leis

nacionais, utilização de mecanismos meramente técnicos para controle da Internet (que inclui

também uma espécie de autorregulamentação, em que os próprios programas de computador

podem ser utilizados pelos usuários para efetiva proteção da privacidade online, e os códigos de

cada programa seriam a “legislação” da Internet) e a criação da Internet como uma jurisdição à

parte (como se fosse um Estado soberano) (ROHRMANN, 2000). Entretanto, todas

apresentam obstáculos consideráveis à sua efetiva realização, incluindo percepções diferentes de

privacidade e segurança, aplicabilidade, relativização da soberania, caráter transnacional e “sem

fronteiras” da rede mundial de computadores, entre outros.

No entanto, é importante destacar que avanços consideráveis também foram realizados,

inclusive sobre questões que concernem a privacidade em rede. Primeiramente, cumpre

mencionar a Diretiva 95/46/EC17, do Parlamento Europeu, que não apenas apresenta as

definições de dados pessoais e processamento de dados pessoais, como também afirma, em seu

artigo 1º, que, em consonância com a Diretiva, os Estados-membros devem proteger os direitos e

liberdades fundamentais das pessoas, em particular seu direito à privacidade

Nos Estados Unidos da América, já na década de 90, é possível encontrar decisões

judiciais que lidam com a questão da privacidade online, entendida como a proteção de dados

pessoais que são disponibilizados na Internet. Como exemplo, pode-se citar o caso do provedor

Geo Cities, que, por meio de acordo judicial, em 1999, comprometeu-se a publicar claramente,

em suas páginas, quais informações do usuário seriam coletadas e com que propósitos. No

mesmo ano, o Departamento de Comércio dos Estados Unidos publicou o documento

International Safe Harbor Privacy Principles18, no qual apresentava um conjunto de sete

princípios que deviam ser observados quando da proteção internacional da privacidade online,

entre os quais se incluem: notícia (de que o site vai coletar dados); escolha (o usuário é quem

decide se vai ou não permitir a coleta de dados); transferência autorizada (o website que coleta os

dados só pode repassá-los a terceiros com a devida autorização do usuário); segurança

(precauções razoáveis para prevenir a perda de dados de terceiros); integridade (evitar que os

17 Disponível em: <http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=CELEX:31995L0046:en:HTML>. 18 Disponível em: http://www.export.gov/safeharbor/eu/eg_main_018475.asp

16

dados sejam adulterados); acesso (o usuário deve ter pleno acesso aos seus dados) e o

estabelecimento de mecanismos que permitam a efetiva fiscalização e o cumprimento dos seis

princípios pelos diversos sites (ROHRMANN, 2000).

Mais recentemente, em 2013, a União Europeia trouxe uma nova perspectiva para as

discussões sobre os limites da privacidade e liberdade de expressão ao introduzir a ideia do

“direito ao esquecimento”, que confere aos cidadãos a capacidade de apagar dados pessoais de

provedores de serviços online (BOWCOTT, 2013).

O direito ao esquecimento, explicitado no artigo 17 da EU's General Data Protection

Regulation19, tenta equilibrar as relações entre os indivíduos e o ciberespaço, mostrando-se um

reflexo de inúmeras reclamações, não apenas quanto a postagens depreciativas ou inverídicas

danosas à reputação dos envolvidos - que não podiam ser removidas, mas também quanto à

forma pela qual mídias sociais, em especial o Facebook, retiam informações pessoais de seus

usuários.

As primeiras decisões judiciais tomadas na Corte Europeia envolvendo o tema do

“direito ao esquecimento” adotaram esse novo entendimento. A Corte, já em 2013, decidiu que o

Google deveria retirar de seus resultados de busca os links que levavam a duas páginas do jornal

La Vanguardia’s, publicadas em 1998, após solicitação do espanhol Mario Costeja González. Os

juízes entenderam que as informações, apesar de publicadas legalmente à época, eram

incompatíveis com a nova regulação publicada, uma vez que já haviam se tornado irrelevantes ou

inadequadas, e o indivíduo envolvido pessoalmente gostaria que tais informações fossem

“esquecidas” após um certo tempo (TRAVIS; ARTHUR, 2014).

A regulação europeia também recomenda as empresas provedoras de serviços online a

criar mecanismos efetivos que possam analisar pedidos de remoção de dados, de maneira a

conferir maior celeridade e eficiência a esse processo.

A evolução dinâmica do direito e da sociedade nos levou, ainda, a compreender o

direito à privacidade tanto em uma dimensão negativa, protegendo a intimidade e a vida privada

19 Disponível em: <http://www.europarl.europa.eu/sides/getDoc.do?pubRef=-//EP//TEXT+TA+P7-TA-2014-

0212+0+DOC+XML+V0//EN>

17

do indivíduo contra intromissões do Poder Público, quanto em uma dimensão positiva, impondo

ao Estado o dever de implementar as medidas administrativas e legislativas necessárias para

garantir a privacidade dos cidadãos, protegendo-os das intromissões provenientes de particulares

ou de outros Estados (VIEIRA, 2007). O direito à privacidade, assim, teria por objeto os

comportamentos e acontecimentos referentes aos relacionamentos pessoais em geral, comerciais

e profissionais que o indivíduo não deseja que se espalhem ao conhecimento público (MENDES;

BRANCO, 2012).

Mais recentemente, episódios de repercussão mundial e relevantes decisões judiciais

intensificaram o debate sobre a privacidade na Internet. A espionagem, tanto industrial quanto de

civis, tem sido discutida tanto no meio político quanto no jurídico, uma vez que afeta diretamente

as relações interpessoais e interestatais.

Em 2010, o Google ameaçou encerrar suas atividades na China, devido à invasão às

contas do Gmail de ativistas de direitos humanos, nos EUA e na Europa, bem como de dados de

vinte corporações, por meio de ciberataques sofisticados atribuídos ao Governo chinês (SMITH,

2010).

Também no ano de 2010, o episódio em que o site Wikileaks20 divulgou documentos

sigilosos obtidos do Governo dos Estados Unidos dominou o emergente debate sobre

privacidade, liberdade de expressão e combate ao terrorismo. Após Washington alegar que os

vazamentos colocavam em risco a segurança nacional e a vida dos soldados estadunidenses, em

outubro de 2010, o Wikileaks, em colaboração com órgãos de imprensa em todo o mundo, tornou

públicos vários telegramas diplomáticos intercambiados entre o Governo dos EUA e suas

embaixadas, expondo informações sigilosas sobre a diplomacia do país.

Procurado pela INTERPOL sob a acusação formal de estupro, Assange pediu asilo na

embaixada equatoriana em Londres, onde se mantém livre da ameaça de ser preso e

possivelmente sofrer retaliações dos EUA pela divulgação de documentos secretos, a qual causou

graves constrangimentos diplomáticos aos Estados Unidos perante seus aliados.

20 Editado pelo australiano Julian Assange, o Wikileaks é um site cujo compromisso é a exposição de assuntos

sensíveis a governos e empresas, trazendo à tona à sociedade mundial segredos sobre operações polêmicas, como os

supostos crimes de guerra cometidos pelos EUA nas guerras no Iraque e no Afeganistão.

18

No ano de 2013, a publicação do maior vazamento de informações da Agência

Nacional de Segurança (NSA, na sigla em inglês) dos Estados Unidos da América espantou o

mundo. Por meio do ex-funcionário da NSA Edward Snowden, revelou-se uma imensa rede de

coleta de dados em massa, que operava nacional e internacionalmente (MACASKILL, 2013).

Snowden acusou a NSA de construir uma infraestrutura tecnológica que permite a

interceptação de qualquer tipo de informação, podendo, dessa forma, rastrear a comunicação de

qualquer pessoa de maneira automática, sem qualquer tipo de controle prévio. Com base jurídica

no American Patriot Act21, que conferiu ao Governo estadunidense amplos poderes

investigativos, instigando o debate sobre o direito à privacidade e aparente contradição de sua

proteção ante a segurança nacional, a NSA era capaz de monitorar milhões de telefones e dados

de usuários online, coletando informações como histórico de pesquisa, histórico de ligações

telefônicas, conteúdo de e-mails e transferências de arquivos. Cidadãos comuns, empresas e

líderes mundiais também foram alvos de espionagem (PILATI, OLIVO, 2014).

O programa chamado PRISM, usado pela NSA, permitia à agência coletar informações

armazenadas e ter acesso às comunicações realizadas por usuários de todo o mundo, por meio do

acesso direto aos sistemas da Google, Microsoft, Apple, e outras gigantes da Internet. Apesar de

os documentos publicados apontarem a cooperação por parte das empresas, seus representantes

negaram qualquer conhecimento sobre o programa. Todavia, desde a entrada em funcionamento

do programa, em 2007, revelou-se que diversas empresas compartilharam informações de seus

usuários com o Governo dos EUA. A primeira a aderir ao sistema foi a Microsoft, em 2007,

seguida por Yahoo (2008), Google e Facebook (2009), Youtube (2010) Skype e AOL (2011) e

Apple (2012). Juntas, essas empresas respondem pela maioria das buscas, e-mails, vídeos e redes

de comunicação do mundo. Outra característica do PRISM é que não eram necessários

consentimento nem ordens judiciais para o compartilhamento de informações. Os documentos

revelados ainda apontam que havia a intenção de expandir o programa PRISM para outros

servidores, a exemplo do Dropbox (GREENWALD; MACASKILL, 2013).

Destaca-se também o fato de terem sido publicados documentos que relatam a

chamada espionagem econômica, com a finalidade de obtenção de vantagens comerciais. Os

21 Disponível em: <http://www.justice.gov/archive/ll/highlights.htm>.

19

números nesse caso também impressionam. Em 2012, o número de comunicações obtidas do

Skype aumentou 248%, enquanto do Facebook, 131%. Quando a NSA acreditava que alguma

comunicação merecia uma análise mais aprofundada, emitia o que ela chamava de “relatório”.

Cerca de dois mil relatórios eram emitidos todo mês, e cerca de setenta e sete mil relatórios

citavam o programa PRISM (GREENWALD; MACASKILL, 2013).

As revelações desencadearam reações imediatas por parte dos países que tiveram assuntos

soberanos espionados pela agência norte-americana. Brasil, Argentina, Alemanha, entre outros,

foram enfáticos em seus pedidos de explicações das acusações de espionagem de seus cidadãos e

autoridades (VERNIK, 2014). É preciso lembrar também que os EUA confirmaram que

secretamente coletavam informações de estrangeiros e nacionais, mas justificaram os atos de

espionagem como necessários para o combate ao terrorismo, sabidos pelo Congresso, e

autorizados pela lei (SAVAGE;WYATT; BAKER, 2013).

Em seu discurso na Assembleia Geral das Nações Unidas, em setembro de 2013, a

Presidenta do Brasil, Dilma Rousseff, além de manifestar seu repúdio e indignação com os atos

de espionagem, propôs a criação de um “marco civil para a governança e o uso da Internet, com

base nos princípios da liberdade de expressão, da privacidade, da neutralidade da rede e da

diversidade cultural” (LEIA, 2014). Ainda em 2013, Brasil e Alemanha apresentaram um projeto

de resolução sobre o direito à privacidade na era digital à Assembleia Geral da ONU,

posteriormente aprovado, o qual afirmava que a vigilância ilegal das comunicações, a

interceptação e a coleta ilegal de dados pessoais constituem atos que violam o direito à

privacidade e à liberdade de expressão. O documento também lembra que os o combate ao

terrorismo deve estar de acordo com o direito internacional (ONU, 2013).

A discussão sobre privacidade na rede, em anos recentes, foi incorporada aos debates

sobre direitos humanos em órgãos regionais, no Alto Comissariado das Nações Unidas para os

Direitos Humanos e no Fórum de Governança da Internet, por haver o entendimento de que a

privacidade e a liberdade de expressão são indissociáveis. A Declaração de Madri sobre

Privacidade, de 2009, por exemplo, reivindica, em seu primeiro parágrafo, princípios globais que

esclareçam as obrigações daqueles que coletam dados e os direitos daqueles cujos dados são

coletados, exigindo também que os países individualmente adotem aparatos legais e burocráticos

20

adequados, para garantir a privacidade e a proteção de dados dos usuários da Internet. Já o

relatório do Alto Comissário das Nações Unidas para os Direitos Humanos, atendendo à

resolução 68/167 da Assembleia Geral da ONU, evidencia que das existentes convenções sobre

direitos humanos provêm princípios claros sobre o direito à privacidade, o qual se estende à rede,

inclusive em meio ao combate ao terrorismo. O relatório ainda faz coro às recomendações

presentes na Declaração de Madri, como a necessidade de adoção de arcabouços legais nacionais

em conformidade com os direitos humanos, e menciona a necessidade da discussão de políticas

de privacidade em ambientes de diálogo multissetorial, isto é, onde estão presentes academia,

corpo técnico, empresas, governos, sociedade civil e demais partes interessadas.

Embora essa discussão pareça a um usuário comum da Internet um tanto distante, é

possível perceber como riscos à privacidade impactam no cotidiano online dos cidadãos, quando

se observam as ameaças à privacidade que estão sendo aproveitadas por governos e empresas. O

site PCWorld elencou, em 2013, grandes ameaças à privacidade que estão muito próximas do

usuário, como a proliferação de cookies, a insegurança dos dados armazenados em nuvens, o

rastreamento de dados de localização e o reconhecimento facial (RIOFRIO, 2013). De posse de

dados como esses, empresas são capazes de decifrar tendências de consumo de potenciais

clientes, mapeando suas preferências de conteúdo e sua rotina, assim como órgãos de inteligência

podem acessar bancos de dados armazenados em nuvens ou de reconhecimento facial em redes

sociais para vigiar usuários. Ainda que esses problemas não sejam, a princípio, tão graves, eles

abrem precedentes perigosos e escancaram a ausência de legislação regulatória necessária para a

proteção de bens tão valiosos quanto dados pessoais.

Assim como existe a real ameaça à segurança dos usuários da rede, os riscos da

fragilidade da privacidade e da segurança de dados podem ser poderosas armas em posse de

grupos terroristas ou ainda podem ser a causa de graves rupturas na paz entre os Estados. Em

tempos em que a informação é tão importante quanto capacidade militar, os serviços de

inteligência das grandes potências se especializam cada vez mais na vigilância de suspeitos e na

espionagem de nações inimigas ou mesmo aliadas, visando obter informações sigilosas que

possam ser vistas como pontos de fraqueza ou utilizadas em barganhas comerciais e

diplomáticas.

21

Com o advento da tecnologia da informação, grupos não-estatais possivelmente a serviço

de governos se aproveitam de falhas de segurança na proteção de dados de países inimigos, mas

se protegem da investigação policial pela privacidade garantida pela rede. A mesma estratégia é

utilizada por células terroristas, como a Al Qaeda, para recrutar novos membros para a

organização, angariar recursos para as suas operações e disseminar mensagens à mídia e aos

militantes espalhados por todo o mundo. Mesmo que não tenha se tornado uma prática de facções

terroristas, ataques cibernéticos podem se aproveitar de falhas na segurança dos dados de

agências de governos, para causar medo e alcançar objetivos nocivos à sociedade. Por essas

razões, o uso de vigilância tem sido tão ampliado, ainda que viole aspectos fundamentais do

direito à privacidade, colocando os governantes em um dilema entre o compromisso com valores

e liberdades fundamentais e o combate ao terrorismo em nome da segurança nacional.

22

REFERÊNCIAS

ASSEMBLEIA-Geral das Nações Unidas. Resolution adopted by the General Assembly [on

the report of the Second Committee (A/56/558/Add.3)] 56/183. Nova Iorque, 21 dez. 2001. Disponível em: <http://www.itu.int/wsis/docs/background/resolutions/56_183_unga_2002.pdf>.

Acesso em: 17 jan. 2015.

ASRU, Sebnem. Turkey threatens to block social media over released documents. The New

York Times, Nova Iorque, 17 jan. 2015. Disponível em: <http://www.nytimes.com/2015/01/17/world/europe/turkey-threatens-to-block-social-media-

over-released-documents.html>. Acesso em: 17 jan. 2015.

BEGINNER’S guide to participanting in ICANN. Los Angeles, 08 nov. 2013. Disponível em: <https://www.icann.org/en/system/files/files/participating-08nov13-en.pdf>. Acesso em: 17 jan. 2015.

BOWCOTT, Owen. Britain seeks opt-out new European social media privacy laws. The

Guardian, 04 abr. 2013. Disponível em:

<http://www.theguardian.com/technology/2013/apr/04/britain-opt-out-right-to-be-forgotten- law>

BRASIL. Lei 1.802 de 1953. Lei sobre crimes contra o Estado e a Ordem Política e

Social. Disponível em: http://www.planalto.gov.br/ccivil_03/leis/1950-1969/L1802.htm

FERNANDES, Carlos Henrique de. A Privacidade na Sociedade da Informação. s.l.: Linux,

2003

FIEDLER, Kirsten; MCNAMEE, Joe. Net neutrality. EDRi & Digital Courage - 2013.

Alemanha. França. Código Postal e de comunicação eletrônica. Versão consolidada de 2015

Brasil. Lei Lei 1.802 de 1953

G1. Twitter acusa governo da Venezuela de bloquear imagens na rede. Acessível em:

http://g1.globo.com/mundo/noticia/2014/02/twitter-acusa-governo-da-venezuela-de-bloquear-

imagens-na-rede.html

GOOGLE. Internet via balão para todos. Disponível em: <http://www.google.com/loon/>.

Acesso em: 29 jul. 2014.

23

GREENWALD, Glenn; MACASKILL, Ewen. NSA Prism program taps in to user data of Apple,

Google and others. The Guardian, 07 jun. 2013. Disponível em:

<http://www.theguardian.com/world/2013/jun/06/us-tech-giants-nsa-data>.

INTERNET Governance Forum. The global multistakeholder forum for dialogue on internet

governance issues. Genebra, 2014. Disponível em:

<http://intgovforum.org/cms/2014/IGFBrochure.pdf>. Acesso em: 17 jan. 2015.

LEIA a íntegra do discurso de Dilma na Assembleia da ONU. Folha de São Paulo, 24 set. 2014.

Disponível em: <http://www1.folha.uol.com.br/poder/2014/09/1521742-leia-a-integra-do-

discurso-de-dilma-na-assembleia-da-onu.shtml>.

MACASKILL, Ewen. Edward Snowden, NSA files source: ‘If they want to get you, in time they

will’. The Guardian, jun. 2013. Disponível em:

<http://www.theguardian.com/world/2013/jun/09/nsa-whistleblower-edward-snowden-why>.

MENDES, Gilmar Ferreira; BRANCO, Paulo Gustavo Gonet. Curso de direito constitucional.

7. ed. São Paulo: Saraiva, 2012

NAGESH, Gautham. U.S. plans to give up oversight of web domain manager. The Wall Street

Journal, Washington, 16 mar. 2014. Disponível em: <http://www.wsj.com/news/articles/SB10001424052702303546204579439653103639452?mod=

WSJ_hp_LEFTTopStories&mg=reno64-wsj>. Acesso em: 17 jan. 2015.

NOJIRI, Sérgio. O direito à privacidade na era da informática - algumas considerações.

Uberaba: UNIJUS, n. 8, p. 99-106, 2005.

ONU aprova projeto brasileiro que limita ações de espionagem eletrônica. G1, 18 dez. 2013. Disponível em: <http://g1.globo.com/jornal-nacional/noticia/2013/12/onu-aprova-projeto-

brasileiro-que- limita-acoes-de-espionagem-eletronica.html>.

PINHEIRO, Juliana Santos. Neutralidade de Redes, Instituições e Desenvolvimento / Juliana Santos Pinheiro. -- Rio de Janeiro: UFRJ, 2012.

PILATI, José Isaac; OLIVO, Mikhail Vieira Cancelier de. Um novo olhar sobre o direito à

privacidade: o caso Snowden e pós-modernidade jurídica. Florianóplois: Sequência, n. 69, p.

281-300, 2014.

24

Reuters Brasil (2015), "Tribunal turco manda Facebook bloquear páginas com insultos a

Maomé, diz mídia", 26 de janeiro de

2015. Disponível em: http://br.reuters.com/article/topNews/idBRKBN0KZ0XL20150126

RIQUERT, Marcelo Alfredo. Informática y derecho penal argentino. Buenos Aires: Ad-hoc,

1999, p.62

ROHRMANN, Carlos Alberto. Notas acerca do direito à privacidade na Internet: a

perspectiva comparativa. s.l.: Instituto Online para Direito e Informática, 2000. Disponível em:

<http://www.home.earthlink.net/~lcgems/Privacidade.pdf>.

SAVAGE, Charlie; WYATT, Edward; BAKER, Peter. US confirms that it gathers online data

overseas. New York Times, 6 jun. 2013. Disponível em:

<http://www.nytimes.com/2013/06/07/us/nsa-verizon-calls.html?pagewanted=1&_r=0>.

SEWARD, Zachary M. The inside story of how Netflix came to pay Comcast for internet

traffic. Acessível em: <http://qz.com/256586/the-inside-story-of-how-netflix-came-to-pay-comcast-for-internet-traffic/>.

SMITH, Graham. Google threatens China to pullout after attacks on Gmail accounts of human

rights activists. Daily Mail, 13 jan. 2010. Disponível em:

<http://www.dailymail.co.uk/sciencetech/article-1242775/Google-threatens-China-pullout-

attacks-Gmail-accounts-human-rights-activists.html>. Acesso em: 21 jul. 2014

TEUBNER, Gunther. Constitutional fragments: societal constitutionalism and globalization. Londres: Oxford University Press, 2012.

TRAVIS, Alan; ARTHUR, Charles. EU court backs ‘right to be forgotten’: Google must amend

results on request. The Guardian, 13 mai. 2014. Disponível em:

<http://www.theguardian.com/technology/2014/may/13/right-to-be-forgotten-eu-court-google-

search-results>.

TUNIS Agenda for the Information Society. Túnis, 18 nov. 2005. Disponível em: <http://www.itu.int/wsis/docs2/tunis/off/6rev1.html>. Acesso em: 17 jan. 2015.

25

VERNIK, Esteban. Nations, imperialism and the circulation of the secret: some reflections on

the Snowden case. Tradução: FONSECA, Flora Carvalho de Oliveira e Freitas. s.l.: RBED, n. 1,

p. 97-111, 2014.

VIEIRA, Tatiana Malta. O direito à privacidade na sociedade da informação: efetividade

desse direito fundamental diante dos avanços da tecnologia da informação. Brasília: Mestrado em

Direito, Estado e Sociedade - UnB, 2007.

RIOFRIO, Melissa. The 5 biggest online privacy threats of 2013. Disponível em:

http://www.pcworld.com/article/2031908/the-5-biggest-online-privacy-threats-of-

2013.html?page=2. Acesso em 27 jan. 2015.

REPORT OF OFFICE OF THE HIGH COMISSIONER FOR HUMAN RIGHTS. The right to

privacy in the digital age . Disponível em:

<http://www.un.org/apps/news/story.asp?NewsID=49156#.VMfRIUfF-So>. Acesso em 27 jan

2015.

UN NEWS CENTRE. Right to online privacy at risk as governments engage in mass

surveillance – UN expert. Disponível em:

<http://www.ohchr.org/EN/Issues/DigitalAge/Pages/DigitalAgeIndex.aspx>. Acesso em 27 jan

2015

THE MADRID PRIVACY DECLARATION. Disponível em:

<http://www.intgovforum.org/cms/documents/contributions/open-consultations/2010-

february/394-the-madrid-privacy-declaration/file>. Acesso em 27 jan 2015