<div dir="ltr"><blockquote style="margin:0 0 0 40px;border:none;padding:0px"><p class="MsoNormal"><span style="font-size:12.0pt;line-height:115%;font-family:"Arial","sans-serif""> ...Bueno ya empezaron las justificaciones para
el proyecto PRISM de los Estados Unidos. </span></p>

<p class="MsoNormal"><span style="font-size:12.0pt;line-height:115%;font-family:"Arial","sans-serif""><br></span></p><p class="MsoNormal"><span style="font-size:12.0pt;line-height:115%;font-family:"Arial","sans-serif"">Se aduce que por ataques
repetidos después del incidente a las torres gemelas;... el
seguimiento y vigilancia a las comunicaciones electrónicas se justifica...O sea
ya empezó a funcionar la prensa adicta o pagada, empezando a
justificar la interceptación telefónica, la de correspondencia digital y de las
páginas sociales, en forma clandestina.</span></p>

<p class="MsoNormal"><span style="font-size:12.0pt;line-height:115%;font-family:"Arial","sans-serif""><br></span></p><p class="MsoNormal"><span style="font-size:12.0pt;line-height:115%;font-family:"Arial","sans-serif"">Esto me imagino no va a
quedar allí, se viene una avalancha de justificaciones para lavar la
conciencia de las personas en pro de los intereses de los EE.UU. </span></p>

<p class="MsoNormal"><span style="font-size:12.0pt;line-height:115%;font-family:"Arial","sans-serif""><br></span></p><p class="MsoNormal"><span style="font-size:12.0pt;line-height:115%;font-family:"Arial","sans-serif"">Sin respetar los Derechos
Humanos consagrados en la Carta de la ONU (arts. 55 y 56) que dicen así:  
    </span></p>

<p class="MsoNormal"><span style="font-size:12.0pt;line-height:115%;font-family:"Arial","sans-serif"">                 </span></p><p class="MsoNormal"><span style="font-size:12.0pt;line-height:115%;font-family:"Arial","sans-serif"">                                                            Los derechos humanos son
derechos inherentes a todos los seres humanos, sin distinción alguna de
nacionalidad, lugar de residencia, sexo, origen nacional o étnico, color,
religión, lengua, o cualquier otra condición.</span></p>

<p class="MsoNormal"><span style="font-size:12.0pt;line-height:115%;font-family:"Arial","sans-serif""><br></span></p><p class="MsoNormal"><span style="font-size:12.0pt;line-height:115%;font-family:"Arial","sans-serif"">Los derechos humanos
incluyen tanto derechos como obligaciones. </span></p><p class="MsoNormal"><span style="font-size:12.0pt;line-height:115%;font-family:"Arial","sans-serif""><br></span></p><p class="MsoNormal"><span style="font-size:12.0pt;line-height:115%;font-family:"Arial","sans-serif"">Los Estados asumen las obligaciones
y los deberes, en virtud del derecho internacional, de respetar, proteger y
realizar los derechos humanos.</span></p>

<p class="MsoNormal"><span style="font-size:12.0pt;line-height:115%;font-family:"Arial","sans-serif""><br></span></p><p class="MsoNormal"><span style="font-size:12.0pt;line-height:115%;font-family:"Arial","sans-serif"">La obligación de respetarlos
significa que los Estados deben abstenerse de interferir en el disfrute de los
derechos humanos, o de limitarlos. La obligación de protegerlos exige que los
Estados impidan los abusos de los derechos humanos contra individuos y grupos.</span></p>

<span style="font-size:12.0pt;line-height:115%;font-family:"Arial","sans-serif""><br>La obligación de realizarlos significa que los Estados deben adoptar
medidas positivas para facilitar el disfrute de los derechos humanos básicos.  </span></blockquote><div><div><div><div dir="ltr"><div><br></div><div><br></div><b>Cordialmente:         José Félix Arias Ynche</b><div><b>                        Investigador Social Para El Desarrollo</b></div>

</div></div>
<br><br><div class="gmail_quote">2013/6/17 Carolina Rossini <span dir="ltr"><<a href="mailto:carolina.rossini@gmail.com" target="_blank">carolina.rossini@gmail.com</a>></span><br><blockquote class="gmail_quote" style="margin-top:0px;margin-right:0px;margin-bottom:0px;margin-left:0.8ex;border-left-width:1px;border-left-color:rgb(204,204,204);border-left-style:solid;padding-left:1ex">

An article in Portuguese on the PRISM case. <div><i>Systemic Implications of the PRISM Program - by Diego Canabarro</i></div><div>If you read Portuguese or Spanish, it worth reading it. </div><div><br><div>Original at: <a href="http://mundorama.net/2013/06/16/o-grande-irmao-esta-te-olhando-implicacoes-sistemicas-do-programa-prism-de-monitoramento-de-comunicacoes-digitais-por-diego-rafael-canabarro/" target="_blank">http://mundorama.net/2013/06/16/o-grande-irmao-esta-te-olhando-implicacoes-sistemicas-do-programa-prism-de-monitoramento-de-comunicacoes-digitais-por-diego-rafael-canabarro/</a><br>


<br><div class="gmail_quote"><br><div dir="ltr"><div class="gmail_quote"><div dir="ltr">

<div><span style="text-align:center"><font face="arial, helvetica, sans-serif"><br></font></span></div><div><span style="text-align:center"><font face="arial, helvetica, sans-serif">###</font></span></div><div>

<b style="text-align:center"><font face="arial, helvetica, sans-serif"><br></font></b></div><div><b style="text-align:center"><font face="arial, helvetica, sans-serif">O “Grande
Irmão” Está te Olhando: Implicações Sistêmicas do Programa PRISM de
Monitoramento de Comunicações Digitais<span><a href="#13f535d26f81d585_13f4dbf8a92b348a_13f4daf0c1568e4f__ftn1" name="13f535d26f81d585_13f4dbf8a92b348a_13f4daf0c1568e4f__ftnref1" title=""><span><b>[1]</b></span></a></span></font></b><i style="text-align:right"><font face="arial, helvetica, sans-serif"> </font></i></div>







<p align="right" style="text-align:right"><i><font face="arial, helvetica, sans-serif">Diego Rafael
Canabarro*</font></i></p>

<p align="right" style="text-align:right"><i><font face="arial, helvetica, sans-serif"> </font></i><span style="font-family:arial,helvetica,sans-serif"> </span></p>

<p style="text-align:justify"><font face="arial, helvetica, sans-serif">Desde o 11/09, nenhum tipo
de ataque da escala dos atentados às Torres Gêmeas se repetiu nos Estados
Unidos. Isso indica, segundo a lógica do governo norte-americano, o sucesso de
medidas como o <a href="http://www.washingtonpost.com/blogs/wonkblog/wp/2013/06/12/heres-everything-we-know-about-prism-to-date/" target="_blank">PRISM</a> – o programa de
vigilância e monitoramento de comunicações eletrônicas da <a href="http://www.nsa.gov/" target="_blank">Agência de Segurança Nacional</a> dos Estados Unidos.</font></p>

<p style="text-align:justify"><font face="arial, helvetica, sans-serif">Em grande medida, isso se
justifica, no discurso político, como o resultado do aumento da capacidade do
país em agir preventivamente, pela imposição de obstáculos à movimentação e à
organização física e virtual de terroristas. O PRISM deve ser entendido em um contexto
ainda mais amplo de aplicação de tecnologias digitais não só na guerra ao
terror, mas também na própria inserção internacional dos Estados Unidos.
Devem-se somar a ele, por exemplo, programas que utilizam veículos não
tripulados para operações de inteligência e para a condução de ataques contra
alvos em terra. Há também programas que se dedicam a apoiar dissidentes em
regimes autoritários, inclusive através do financiamento de ferramentas capazes
de "derrubar firewalls" para driblar a censura e o isolamento
informacional característico desse tipo de regime político. Há um crescente engajamento
do Departamento de Estado dos Estados Unidos (principal responsável pela formulação
de sua política externa) no sentido de patrocinar <a href="http://www.state.gov/secretary/rm/2010/01/135519.htm" target="_blank">a causa da "liberdade
na Internet"</a>, em parceria com o setor privado do país.</font></p>

<p style="text-align:justify"><font face="arial, helvetica, sans-serif">Tudo isso tem duas faces:
aquela que aparece para a sociedade norte-americana (e que é, em grande medida,
construída pelo discurso político – nos Estados Unidos, geralmente de tom
maniqueísta), e aquela que consta dos documentos que circulam com alto grau de
sigilo. A comoção por causa do PRISM vem justamente do fato de que a segunda
faceta do programa veio à público de maneira não planejada, a partir de um ”whistleblower”,
um dedo-duro, justamente numa semana crucial em que se retoma o controverso
julgamento do militar (<a href="http://www.guardian.co.uk/world/bradley-manning" target="_blank">Bradley Manning</a>) que colaborou com a
organização <a href="http://wikileaks.org/" target="_blank"><i>Wikileaks</i></a>.</font></p>

<p style="text-align:justify"><font face="arial, helvetica, sans-serif">Em linhas gerais, o PRISM –
segundo os <a href="http://www.dni.gov/files/documents/Facts%20on%20the%20Collection%20of%20Intelligence%20Pursuant%20to%20Section%20702.pdf" target="_blank">esclarecimentos prestados
pelo Diretor Nacional de Inteligência dos EUA</a> logo depois do vazamento das informações –
foi desenvolvido em estrita observação ao ordenamento jurídico norte-americano:
ele não pode ser usado intencionalmente para o monitoramento e obtenção de
informações de qualquer cidadão norte-americano, ou de qualquer pessoa
localizada dentro do país. O governo não pode atuar unilateralmente, ou seja,
sem o consentimento das organizações provedoras de serviços e aplicações de
Internet. E todas essas operações são supervisionadas pela Corte Administrativa
que criada pelo <a href="https://www.fas.org/irp/agency/doj/fisa/" target="_blank"><i>Foreign Intelligence Surveillance Act</i></a> (ou FISA, de 1978, emendado
em três ocasiões depois do 11/09, inclusive pelo controverso <a href="http://www.gpo.gov/fdsys/pkg/PLAW-107publ56/html/PLAW-107publ56.htm" target="_blank">Patriot Act</a> de 2001), que regula a
condução de atividades de inteligência do país contra alvos estrangeiros.</font><span style="font-family:arial,helvetica,sans-serif"> </span></p>

<p style="text-align:justify"><font face="arial, helvetica, sans-serif">O FISA, por si só, é
controverso do ponto de vista da política internacional: seja por seu caráter
invasivo, seja pelo potencial que tem para desrespeitar direitos humanos fundamentais
(privacidade, sigilo nas comunicações, etc). Mas há duas questões principais
envolvidas com o PRISM que aumentam ainda mais as controvérsias de todo esse
conjunto de ações do governo norte-americano: a informação de que <a href="http://www.guardian.co.uk/world/2013/jun/06/us-tech-giants-nsa-data" target="_blank">empresas de TI do país (<i>Microsoft</i>, <i>Google</i>, <i>Apple</i>, etc.)
colaboram extensivamente com o programa</a>, dando acesso aos conteúdos de seus
servidores (o que foi prontamente negado por elas, mas não foi negado pelo
governo norte-americano). E, principalmente, a dificuldade – num contexto de
interconectividade própria da Internet e da natureza multidirecional dos fluxos
comunicacionais que se estabelecem através dela – de se delimitar alvos bem
específicos e de se evitar que o monitoramento e o acesso à informação sejam
também direcionados contra a própria população dos Estados Unidos.</font><span style="font-family:arial,helvetica,sans-serif"> </span></p>

<p style="text-align:justify"><font face="arial, helvetica, sans-serif">Foi o que aconteceu no
caso do PRISM: o programa, apesar de ter sido delineado nos termos da
legislação e da constituição norte-americana, deu acesso a um rol vastíssimo de
informações a empresas terceirizadas, prestadoras de serviços para o setor de
inteligência. É extremamente plausível que uma parcela dos funcionários dessas
empresas não siga estritamente as normas de uso e de confidencialidade. Foi o
que fez <a href="http://www.cbsnews.com/8301-201_162-57588941/edward-snowden-i-am-not-here-to-hide/" target="_blank">Edward Snowden</a> ao denunciar o
programa. </font></p>

<p style="text-align:justify"><font face="arial, helvetica, sans-serif">Não há, na ação
norte-americana, <a href="http://www.amazon.com/No-Place-Hide-Robert-OHarrow/dp/0743287053/ref=sr_1_1%3Fie=UTF8%26qid=1371184188%26sr=8-1%26keywords=no+place+to+hide" target="_blank">nenhuma novidade</a>. Na primeira década deste
século, a agenda de segurança dos Estados Unidos ganhou, no setor de TI do país
(seja na fabricação de <i>hardware</i> e <i>software</i>, seja na prestação de
serviços), um grande aliado. Aliás, se os republicanos são conhecidos por suas
relações viscerais com o complexo militar-industrial, os democratas são
conhecidos por sua maior aproximação com as gigantes do setor informacional. O
11/09 e o emprego da Internet pela Al-Qaeda foi instrumental para que o hiato
entre os dois campos fosse diminuído: hoje, pode-se falar em um complexo
militar-informacional-industrial. Atualmente, mesmo diante do enxugamento do
orçamento militar do país, os projetos voltados ao "ciberespaço"
mantêm um fluxo constante de investimentos pelo Governo Federal. Prova disso é
que, em meio aos cortes realizados nos gastos militares pela administração
Obama no início deste ano, <a href="http://www.acus.org/new_atlanticist/cyber-command-expanding-five-fold" target="_blank">o Comando de Defesa
Cibernética do país teve sua força de trabalho mais do que quadruplicou</a>.</font><span style="font-family:arial,helvetica,sans-serif"> </span></p>

<p style="text-align:justify"><font face="arial, helvetica, sans-serif">Além disso, produziu-se
mais informações entre 2000 e 2010 do que se produziu em todo o século passado.
A digitalização facilita a produção, o armazenamento e a disseminação de
informações. Diferentes <i>gadgets</i>, hoje
em dia, funcionam como sensores capazes de captar dados. <a href="http://www.economist.com/node/21554743" target="_blank">A indústria de TI contemporânea é capaz de realizar
a mineração e a análise de uma enorme quantidade desses dados e gerar
informações e conhecimento de todo o tipo</a>. Aliás, é basicamente esse o modelo de
negócio das principais empresas de TI que são partes quase que inalienáveis do
nosso dia a dia. A <a href="http://www.google.com.br" target="_blank"><i>Google</i></a> faz isso com nosso histórico de navegação da <i>Web</i>. O <a href="http://www.facebook.com" target="_blank"><i>Facebook</i></a> faz isso com as informações que circulam em nosso meio social. O <a href="http://www.reddit.com" target="_blank"><i>Reddit</i></a> faz isso com o que as
pessoas consomem de diferentes fontes jornalísticas. A <a href="http://www.apple.com" target="_blank"><i>Apple</i></a>, com o que as pessoas
fazem de seus telefones, <i>iPods</i>, etc. Se
por um lado todas as “facilidades” da Internet revolucionam a maneira como
interagimos socialmente(o <i>Google</i> que sugere
sítios e ofertas, o <i>Facebook</i> que coloca
em contato amigos antigos, etc.), por outro, facilitam também a operação de
agentes governamentais. Há uma tendência de se olhar apenas para a forma com a
qual os governos vêm empregando tecnologia para se aproximar das suas
populações, para entregar melhores serviços, abrir espaços de participação e de
deliberação <i>on line</i>, para prestar
contas de maneira mais transparente e aberta. E há uma preocupação menor (na
pesquisa e no ciclo de políticas públicas), mesmo em contextos democráticos,
com o tipo de ação que <a href="http://www.amazon.com/The-Net-Delusion-Internet-Freedom/dp/1610391063" target="_blank">os governos tomam a partir
da exploração do grande acervo informacional que nós próprios, cidadãos,
criamos em nossa existência digital</a>.</font><span style="font-family:arial,helvetica,sans-serif"> </span></p>

<p style="text-align:justify"><font face="arial, helvetica, sans-serif">Nesse ponto, falhamos nós,
os usuários, por termos uma preocupação menor com o que empresas privadas das
quais nos valemos no uso da Internet podem fazer com as informações que, via de
regra, são protegidas constitucionalmente pelo sigilo nas comunicações e pelo
direito à privacidade. Como, em grande medida, nossas relações são reguladas
por contratos de adesão, deixamos de ler (ou, se lemos, ignoramos) os termos de
serviço que permitem tanto a exploração comercial, quanto o repasse de dados
para órgãos governamentais (por vezes sem ordem judicial). Apesar de sabermos
disso, temos a crença de que esses dados não serão utilizados de maneira
prejudicial. E, no caso dos Estados Unidos, as restrições à captura de
informações de cidadãos por parte do governo (como uma <a href="http://www.amazon.com/McCarthyism-The-Great-American-Scare/dp/0195097017/ref=sr_1_sc_1%3Fs=books%26ie=UTF8%26qid=1371184538%26sr=1-1-spell%26keywords=mccartism" target="_blank">herança decorrente dos
abusos do McCartismo</a>) são bem mais severas do que as impostas ao setor privado. Por isso,
virou prática comum do governo norte-americano utilizar as empresas de TI como
fonte de informação privilegiada. Um bom exemplo dessa aproximação informal ocorreu
em 2009, n a chamada <a href="http://thelede.blogs.nytimes.com/2009/06/10/a-green-revolution-for-iran/" target="_blank">"Revolução
Verde"</a>
do Irã. Alimentou-se a crença de que o <a href="http://www.twitter.com" target="_blank"><i>Twitter</i></a> vinha sendo uma ferramenta fundamental em suporte aos protestos da
população iraniana. Diante da notícia de que o microblog seria retirado do ar
por algumas horas para manutenção, <a href="http://www.washingtonpost.com/wp-dyn/content/article/2009/06/16/AR2009061603391.html%3Fhpid=topnews" target="_blank">um analista do
Departamento de Estado enviou um e-mail à empresa</a> explicando a importância
da manutenção do canal aberto para o levante popular contra a ditadura de
Ahmadinejad. Esse e-mail veio a público. Foi basicamente a partir dele – da
noção de cooperação entre os Estados Unidos e o <i>Twitter</i> – que o regime iraniano arroxou o controle sobre a Internet
do país.</font></p>

<p style="text-align:justify"><font face="arial, helvetica, sans-serif">O caso PRISM vai ter,
naturalmente, consequências domésticas, mas também consequências mais amplas, capazes
de repercutir no nível sistêmico das relações internacionais. No primeiro caso,
é de se esperar que cresça a contestação às práticas do governo Obama em
relação à Internet. Basta lembrar que recentemente o suicídio de <a href="http://www.guardian.co.uk/technology/2013/jun/02/aaron-swartz-hacker-genius-martyr-girlfriend-interview" target="_blank">Aaron Swartz</a> e a perseguição a <a href="http://www.guardian.co.uk/media/julian-assange" target="_blank">Julian Assange</a> tiveram forte repercussão
na atitude dos norte-americanos em relação ao governo. O mesmo acontece com o
caso dos controversos ataques sumários com drones, que matam extrajudicialmente
indivíduos supostamente ligados a células terroristas. Há, no segundo mandato
de Obama, uma pressão crescente contra ações tanto do Poder Executivo, quanto
do Poder Legislativo, no que diz respeito ao <a href="http://sopastrike.com/strike" target="_blank">controle da Internet</a> para a proteção de direitos autorais e o combate à
pirataria, para o combate ao terrorismo, e, bem recentemente, para proteger o
país da chamada "guerra cibernética". Grande parte da população e da
sociedade civil organizada dos Estados Unidos está mobilizada no sentido de
querer maior participação em decisões que envolvem <i>trade-offs</i> fundamentais como o controle dos fluxos de informação na
Internet <i>versus</i> a privacidade e o anonimato
na Rede; a proteção de direitos autorais nas mãos de editoras <i>versus</i> o direito de acessar livremente
artigos científicos publicados com dinheiro público; etc.</font><span style="font-family:arial,helvetica,sans-serif"> </span></p>

<p style="text-align:justify"><font face="arial, helvetica, sans-serif">De qualquer forma, é
preciso que se diga que grande parte da população do país apoia medidas como o
PRISM, pois as considera como o preço a pagar para viver em segurança.
Recentemente, o Centro de Pesquisas Pew publicou um <a href="http://www.people-press.org/2013/06/10/majority-views-nsa-phone-tracking-as-acceptable-anti-terror-tactic/" target="_blank">estudo</a> que mostra que a maioria
dos norte-americanos está disposta a trocar privacidade por segurança. Essa
tendência se mantém constante nos últimos anos. Basta lembrar dos recentes
atentados durante a maratona de Boston. Durante a semana que se seguiu, até a
captura do Tsarnaev mais jovem, o que pude observar (eu estava em Boston no dia
do atentado) foi uma sociedade assustada, disposta a abrir mão de direitos
fundamentais, a entregar voluntariamente o conteúdo registrado em suas máquinas
fotográficas, em seus telefones celulares, e que aplaudiu efusivamente a
capacidade de resolução do quebra-cabeças pelas forças de segurança do país, a
partir de uma combinação massiva de análise de dados relativos a transações
comerciais, de sinais de telefonia celular que indicaram a movimentação dos
autores do atentado, de acesso à Internet e de participação em fóruns <i>online</i>, e de câmeras de monitoramento
(que, diga-se de passagem, dão inveja às tele-telas do Grande Irmão Orwelliano)
espalhadas pela cidade. É de se esperar também reações das empresas envolvidas
no escândalo, no sentido de retomar parte da credibilidade perdida com ele. No
contexto da <i>Web</i>, isso não é muito
difícil. No dia seguinte às revelações de Snowden, por exemplo, notícias sobre
o escândalo, na plataforma de notícias <i>Reddit</i>,
tinham menos visualizações do que notícias que detalhavam o novo sistema
operacional do <i>iPhone</i> que será
lançado em breve. É de se esperar, também, reações severas do governo
norte-americano em relação ao rapaz que trouxe a público informações sigilosas,
"colocando em risco a segurança internacional do país".</font></p>

<p style="text-align:justify"><font face="arial, helvetica, sans-serif">Mas há implicações que me
parecem bem mais abrangentes para as relações internacionais como um todo, e
que podem ser decisivas para o futuro da Internet. Nos últimos dez anos, <a href="http://mitpress.mit.edu/books/ruling-root" target="_blank">a governança da Internet ganhou a agenda
internacional</a>. Ela diz respeito à gestão técnica da Rede, mas também às implicações
econômicas, políticas, sociais, e culturais mais amplas que a gestão técnica
pode ter. Apesar do caráter e da relevância global da Internet e da necessidade
da ação coordenada entre atores estatais, o setor privado, a comunidade de
técnicos e a sociedade civil como um todo para o funcionamento e para a
organização e a regulação semiprivada da Rede, há um desequilíbrio enorme que é
inerente à evolução histórica da Internet: grande parte de sua infraestrutura
crítica toca o território dos Estados Unidos; a maioria esmagadora dos
principais serviços relativos à Internet se concentra no mundo desenvolvido; a
principal língua falada na Internet é o inglês. </font></p>

<p style="text-align:justify"><span style="font-family:arial,helvetica,sans-serif">Ao mesmo tempo em que a
comunidade internacional procura desenvolver mecanismos institucionais para dar
conta, de </span><a href="http://www.intgovforum.org/cms/aboutigf" style="font-family:arial,helvetica,sans-serif" target="_blank">maneira democrática,
participativa e multissetorial</a><span style="font-family:arial,helvetica,sans-serif">, do cenário complexo de organização e
funcionamento da Internet, os Estados Unidos têm uma posição privilegiada no </span><i style="font-family:arial,helvetica,sans-serif">status quo</i><span style="font-family:arial,helvetica,sans-serif">. Apesar de o país demonstrar
disponibilidade em colaborar no processo multissetorial de governança da Internet,
e de se apresentar como um grande </span><a href="http://www.whitehouse.gov/sites/default/files/rss_viewer/international_strategy_for_cyberspace.pdf" style="font-family:arial,helvetica,sans-serif" target="_blank">promotor da causa da
Internet “aberta, estável, segura e interoperável”</a><span style="font-family:arial,helvetica,sans-serif">, cada vez mais –
especialmente com a revelação de detalhes que orientam as políticas públicas
domésticas e internacionais do país, como no caso do PRISM –,fica claro que o
país vem usando essa posição privilegiada em prol de seus próprios interesses
no plano internacional em detrimento dos interesses do resto do mundo. Essa é a
tônica da </span><a href="http://www.guardian.co.uk/world/interactive/2013/jun/07/obama-cyber-directive-full-text" style="font-family:arial,helvetica,sans-serif" target="_blank">diretiva presidencial que
vazou</a><span style="font-family:arial,helvetica,sans-serif">
junto com os detalhes sobre o PRISM. De forma declarada, o presidente Obama
diz: "temos de desenvolver o uso do ciberespaço (da Internet), como uma
parte integral da promoção de nossos interesses em tempos de paz, de crise, e
até mesmo de guerra. Para isso estamos dispostos a empregar nossa experiência e
nossas capacidades concentradas nesse campo." Isso pode ser traduzido da
seguinte forma: a maior parte dos fluxos informacionais que circulam pela
Internet ou passam por nossa infraestrutura física, ou estão armazenadas nos
servidores dos principais gigantes da TI na atualidade, que são americanos.
Valhamo-nos disso para ganhar vantagem sobre nossos adversários nas relações
internacionais.</span></p>

<p style="text-align:justify"><font face="arial, helvetica, sans-serif">No contexto competitivo e
anárquico das relações internacionais, tal situação pode levar ao reforço de
ações isoladas pelos diferentes países com a finalidade de obterem maior controle
sobre a Internet, de maneira a diminuir a assimetria de poder (político e
econômico) que decorre do protagonismo norte-americano. É basicamente esse tipo
de controvérsia política que marcou a <a href="http://www.itu.int/en/wcit-12/Pages/overview.aspx" target="_blank">Conferência Mundial sobre
a Regulação das Telecomunicações</a>, promovida pela UIT em Dubai no final de 2012. Em
última análise, esse tipo de competição (em detrimento da cooperação necessária
para a organização e o funcionamento da Internet) pode levar à fragmentação da Rede
como a conhecemos hoje.</font></p>

<p style="text-align:justify"><font face="arial, helvetica, sans-serif">Muitas pessoas, ao saberem
do caso norte-americano, perguntam se é possível que o governo brasileiro
empregue as mesmas técnicas e desenvolva programas semelhantes ao PRISM. Em
termos teóricos, é possível que qualquer órgão governamental tenha acesso a
bases de dados diversas, tanto a partir de cooperação com o setor privado,
quanto a partir de medidas coercivas (dispositivos legais e ordens judiciais, por
exemplo),  que obriguem os donos dessas
bases a compartilhá-las ou mesmo ceder o direito de controle direto sobre as mesmas.
É também possível que o Estado desenvolva a capacidade de acessar essas bases
de dados de maneira clandestina. Entretanto, em termos práticos, é preciso que se
leve em consideração os quadros político-institucional e jurídico envolvidos, assim
como as capacidades e os recursos materiais disponíveis para a realização de
tais atividades.</font><span style="font-family:arial,helvetica,sans-serif"> </span></p>

<p style="text-align:justify"><font face="arial, helvetica, sans-serif">Apesar de a atividade de
inteligência ser ainda precária no Brasil, pode-se dizer que o ordenamento
jurídico brasileiro é bastante restritivo a ações que violem as liberdades
fundamentais dos cidadãos; os órgãos de Estado, nesse caso, operam preponderantemente
<a href="http://www.planalto.gov.br/ccivil_03/LEIS/L9296.htm" target="_blank">segundo os limites da lei
e no escopo da autorização judicial</a> (que, no país, é condição <i>sine qua non</i> para qualquer quebra de sigilo de correspondência,
telefônico, e de comunicações eletrônicas). O Brasil, <a href="http://www.google.com/transparencyreport/removals/government/" target="_blank">como aponta o <i>Google</i></a>, é um dos principais países que ordena,
judicialmente, a entrega de informações judiciais. Isso leva a crer que há,
nesse caso, estrita observação dos procedimentos legais para o acesso a bases
de dados públicas e privadas.</font></p>

<p style="text-align:justify"><font face="arial, helvetica, sans-serif">O <a href="http://www.camara.gov.br/proposicoesWeb/fichadetramitacao%3FidProposicao=517255" target="_blank">Marco Civil da Internet</a> – que é de suma
importância para determinar os direitos e deveres da comunidade envolvida com a
Internet no Brasil – trata, em parte, disto: do que é tolerável e do que não é
em termos de guarda de registros de acesso e de comunicação por empresas de TI,
e do maior ou menor acesso, pela via judicial, a esses dados. Postergar o Marco
Civil – como vem sendo feito no Congresso em virtude do <a href="http://www.sul21.com.br/jornal/2012/11/lobby-no-congresso-nacional-ameaca-texto-do-marco-civil-da-internet/" target="_blank">forte lobby exercido, em grande
medida, pelas operadoras de telecomunicação</a> que atuam no Brasil – gera insegurança
jurídica que pode levar a abusos parecidos com o PRISM.</font></p>

<p style="text-align:justify"><font face="arial, helvetica, sans-serif">Mesmo que tenha crescido o
investimento na capacitação do funcionalismo público nos últimos anos,
especialmente no que diz respeito à operação no ciberespaço (a excelência do
Brasil no combate a ilícitos cibernéticos e na arrecadação de tributos são
casos de destaque internacional), é preciso que se reconheça as limitações
estruturais que o país enfrenta quando é comparado com os Estados Unidos.
Afinal, de todo o <i>backbone</i> das redes
de telecomunicação de alcance mundial, apenas uma ínfima parte toca o
território brasileiro. E, do agregado de empresas que controlam as bases de
dados correspondentes, uma parcela ainda menor se localiza no país. Isso
dificulta não apenas a execução de medidas coercivas, mas também o próprio
alcance do consentimento necessário para a abertura de tais bases de dados.</font></p><p style="text-align:justify"><span style="font-family:arial,helvetica,sans-serif">A importância dessa
revelação está em conscientizar as pessoas das consequências do uso de
tecnologias digitais. O que é colocado nas redes sociais, por exemplo, fica
armazenado por tempo indeterminado nos servidores das empresas que as mantêm. Se
há um componente de cautela do ponto de vista do usuários que precisa ser fomentado,
é também preciso que se criem e se revisem as regras a respeito do que se pode
fazer com os dados que trafegam pela Rede e que são armazenados nos
computadores de empresas e órgãos governamentais. O Brasil – através da ideia
deter sua própria Carta de Direitos Fundamentais para a Internet, </span><a href="http://culturadigital.br/marcocivil/" style="font-family:arial,helvetica,sans-serif" target="_blank">formulada com ampla
participação popular</a><span style="font-family:arial,helvetica,sans-serif"> – tem avançado no processo de adaptação do
ordenamento jurídico ao cenário sociotécnico complexo do mundo contemporâneo. A
paralisia da iniciativa, nos termos atuais, é um retrocesso com custo altíssimo
para a população, ainda que isso tenha bem menos espaço do que deveria na
agenda política do país.</span></p><div>

<hr align="left" size="1" width="33%">



<div>

<p style="text-align:justify"><a href="#13f535d26f81d585_13f4dbf8a92b348a_13f4daf0c1568e4f__ftnref1" name="13f535d26f81d585_13f4dbf8a92b348a_13f4daf0c1568e4f__ftn1" title=""></a><span style="font-family:Arial">(*) Diego R. Canabarro é
doutorando em Ciência Política da Universidade Federal do Rio Grande do Sul
(UFRGS). É assistente de ensino e pesquisa no CEGOV/UFRGS. Atualmente realiza
estágio doutoral BEX/CAPES n. 8171/12-2 no <i>National
Center for Digital Government</i> (<a href="http://www.umass.edu/digitalcenter/" target="_blank">http://www.umass.edu/digitalcenter/</a>) da
Universidade de Massachusetts, Amherst, nos Estados Unidos.</span></p>

<p style="text-align:justify"><span><span style="font-family:Arial"><span><span style="font-size:10pt">[1]</span></span></span></span><span style="font-family:Arial"> Este texto é uma
reprodução articulada da íntegra das respostas que o autor concedeu à
entrevista publicada no Jornal Estado de São Paulo no dia 12/06/2013, na seção
Internacional, p. A11. Versão <i>online </i>da
entrevista encontra disponível em: </span><a href="http://www.estadao.com.br/noticias/impresso,a-quebra-de-sigilo-em-democracias-e-excecao-,1041380,0.htm" target="_blank"><span style="font-family:Arial">http://www.estadao.com.br/noticias/impresso,a-quebra-de-sigilo-em-democracias-e-excecao-,1041380,0.htm</span></a><span style="font-family:Arial">. Acesso em: 13/06/2013.
Gostaria de agradecer imensamente ao jornalista Lourival Sant’anna pela
fidedignidade com que reproduziu minhas respostas. E a Thiago Borne e Lídia
Lage pela paciência na revisão final deste texto.</span></p><span><font color="#888888"><span><font color="#888888">

</font></span></font></span></div><span><font color="#888888"><span><font color="#888888">

</font></span></font></span></div><span><font color="#888888"><span><font color="#888888">

<div><br></div>-- <br>Diego R. Canabarro<div><font face="arial, helvetica, sans-serif"><span style="vertical-align:top;text-align:left"><a href="http://lattes.cnpq.br/4980585945314597" target="_blank">http://lattes.cnpq.br/4980585945314597</a></span> </font><br>





<br>--<br>diego.canabarro [at] <a href="http://ufrgs.br" target="_blank">ufrgs.br</a></div><div>diego [at] <a href="http://pubpol.umass.edu" target="_blank">pubpol.umass.edu</a><br>MSN: diegocanabarro [at] <a href="http://gmail.com" target="_blank">gmail.com</a><br>





Skype: diegocanabarro<br>Cell # <a href="tel:%2B55-51-9244-3425" value="+555192443425" target="_blank">+55-51-9244-3425</a> (Brasil) / <a href="tel:%2B1-413-362-0133" value="+14133620133" target="_blank">+1-413-362-0133</a> (USA)<br>




--<span class="HOEnZb"><font color="#888888"><br></font></span></div><span class="HOEnZb"><font color="#888888">
</font></span></font></span></font></span></div><span class="HOEnZb"><font color="#888888"><span><font color="#888888">
</font></span></font></span></div><span class="HOEnZb"><font color="#888888"><span><font color="#888888"><br><br clear="all"><div><br></div>-- <br>Diego R. Canabarro<div><font face="arial, helvetica, sans-serif"><span style="vertical-align:top;text-align:left"><a href="http://lattes.cnpq.br/4980585945314597" target="_blank">http://lattes.cnpq.br/4980585945314597</a></span> </font><br>




<br>--<br>diego.canabarro [at] <a href="http://ufrgs.br" target="_blank">ufrgs.br</a></div><div>diego [at] <a href="http://pubpol.umass.edu" target="_blank">pubpol.umass.edu</a><br>MSN: diegocanabarro [at] <a href="http://gmail.com" target="_blank">gmail.com</a><br>




Skype: diegocanabarro<br>Cell # <a href="tel:%2B55-51-9244-3425" value="+555192443425" target="_blank">+55-51-9244-3425</a> (Brasil) / <a href="tel:%2B1-413-362-0133" value="+14133620133" target="_blank">+1-413-362-0133</a> (USA)<br>


--<br></div>
</font></span></font></span></div><span class="HOEnZb"><font color="#888888">
</font></span></div><span class="HOEnZb"><font color="#888888"><br><br clear="all"><div><br></div>-- <br><div><b>Carolina Rossini</b> <div><div><font color="#3333ff"><a href="http://carolinarossini.net/" target="_blank">http://carolinarossini.net/</a></font></div>

<div><font color="#666666">+ 1 6176979389</font><br>
<font color="#666666">*</font><a href="mailto:carolina.rossini@gmail.com" style="color:rgb(102,102,102)" target="_blank">carolina.rossini@gmail.com</a><font color="#666666">*</font></div></div></div><div><font color="#666666">skype: carolrossini</font></div>


<div><font color="#666666">@carolinarossini</font></div><div><br></div>
</font></span></div></div>
<br>____________________________________________________________<br>
You received this message as a subscriber on the list:<br>
     <a href="mailto:governance@lists.igcaucus.org">governance@lists.igcaucus.org</a><br>
To be removed from the list, visit:<br>
     <a href="http://www.igcaucus.org/unsubscribing" target="_blank">http://www.igcaucus.org/unsubscribing</a><br>
<br>
For all other list information and functions, see:<br>
     <a href="http://lists.igcaucus.org/info/governance" target="_blank">http://lists.igcaucus.org/info/governance</a><br>
To edit your profile and to find the IGC's charter, see:<br>
     <a href="http://www.igcaucus.org/" target="_blank">http://www.igcaucus.org/</a><br>
<br>
Translate this email: <a href="http://translate.google.com/translate_t" target="_blank">http://translate.google.com/translate_t</a><br>
<br></blockquote></div><br></div></div></div>