[governance] Re: Diego Canabarro y su sustento

Diego Rafael Canabarro diegocanabarro at gmail.com
Mon Jun 17 15:56:33 EDT 2013


Estimado José,

gracias por la consideración. Sin embargo, mi texto no es - de ninguna
manera - la justificación de las acciones de los Estados Unidos. Él sólo
reconoce lo que muchos otros (ver las referencias en los hyperlinks)
documentaron acerca de la tendencia y trata de señalar los riesgos de este
tipo de dinámicas de 'power politics' por lo que se ha logrado en el
contexto de la gobernanza de Internet. Recuerde, sin embargo, que la idea
detrás del texto es educar a la población brasileña sobre la importancia de
la adopción del Marco Civil de Internet en el país.

Saludos.


2013/6/17 José Félix Arias Ynche <jaryn56 at gmail.com>

>  ...Bueno ya empezaron las justificaciones para el proyecto PRISM de los
> Estados Unidos.
>
>
> Se aduce que por ataques repetidos después del incidente a las torres
> gemelas;... el seguimiento y vigilancia a las comunicaciones electrónicas
> se justifica...O sea ya empezó a funcionar la prensa adicta o pagada,
> empezando a justificar la interceptación telefónica, la de correspondencia
> digital y de las páginas sociales, en forma clandestina.
>
>
> Esto me imagino no va a quedar allí, se viene una avalancha de
> justificaciones para lavar la conciencia de las personas en pro de los
> intereses de los EE.UU.
>
>
> Sin respetar los Derechos Humanos consagrados en la Carta de la ONU (arts.
> 55 y 56) que dicen así:
>
>
>
>                                                             Los derechos
> humanos son derechos inherentes a todos los seres humanos, sin distinción
> alguna de nacionalidad, lugar de residencia, sexo, origen nacional o
> étnico, color, religión, lengua, o cualquier otra condición.
>
>
> Los derechos humanos incluyen tanto derechos como obligaciones.
>
>
> Los Estados asumen las obligaciones y los deberes, en virtud del derecho
> internacional, de respetar, proteger y realizar los derechos humanos.
>
>
> La obligación de respetarlos significa que los Estados deben abstenerse de
> interferir en el disfrute de los derechos humanos, o de limitarlos. La
> obligación de protegerlos exige que los Estados impidan los abusos de los
> derechos humanos contra individuos y grupos.
>
> La obligación de realizarlos significa que los Estados deben adoptar
> medidas positivas para facilitar el disfrute de los derechos humanos
> básicos.
>
>
>
> *Cordialmente:         José Félix Arias Ynche*
> *                        Investigador Social Para El Desarrollo*
>
>
> 2013/6/17 Carolina Rossini <carolina.rossini at gmail.com>
>
>> An article in Portuguese on the PRISM case.
>> *Systemic Implications of the PRISM Program - by Diego Canabarro*
>> If you read Portuguese or Spanish, it worth reading it.
>>
>> Original at:
>> http://mundorama.net/2013/06/16/o-grande-irmao-esta-te-olhando-implicacoes-sistemicas-do-programa-prism-de-monitoramento-de-comunicacoes-digitais-por-diego-rafael-canabarro/
>>
>>
>>
>> ###
>> *
>> *
>> *O “Grande Irmão” Está te Olhando: Implicações Sistêmicas do Programa
>> PRISM de Monitoramento de Comunicações Digitais[1]<#13f5394739b08982_13f535d26f81d585_13f4dbf8a92b348a_13f4daf0c1568e4f__ftn1>
>> ** *
>>
>> *Diego Rafael Canabarro**
>>
>> * *
>>
>> Desde o 11/09, nenhum tipo de ataque da escala dos atentados às Torres
>> Gêmeas se repetiu nos Estados Unidos. Isso indica, segundo a lógica do
>> governo norte-americano, o sucesso de medidas como o PRISM<http://www.washingtonpost.com/blogs/wonkblog/wp/2013/06/12/heres-everything-we-know-about-prism-to-date/>– o programa de vigilância e monitoramento de comunicações eletrônicas da Agência
>> de Segurança Nacional <http://www.nsa.gov/> dos Estados Unidos.
>>
>> Em grande medida, isso se justifica, no discurso político, como o
>> resultado do aumento da capacidade do país em agir preventivamente, pela
>> imposição de obstáculos à movimentação e à organização física e virtual de
>> terroristas. O PRISM deve ser entendido em um contexto ainda mais amplo de
>> aplicação de tecnologias digitais não só na guerra ao terror, mas também na
>> própria inserção internacional dos Estados Unidos. Devem-se somar a ele,
>> por exemplo, programas que utilizam veículos não tripulados para operações
>> de inteligência e para a condução de ataques contra alvos em terra. Há
>> também programas que se dedicam a apoiar dissidentes em regimes
>> autoritários, inclusive através do financiamento de ferramentas capazes de
>> "derrubar firewalls" para driblar a censura e o isolamento informacional
>> característico desse tipo de regime político. Há um crescente engajamento
>> do Departamento de Estado dos Estados Unidos (principal responsável pela
>> formulação de sua política externa) no sentido de patrocinar a causa da
>> "liberdade na Internet"<http://www.state.gov/secretary/rm/2010/01/135519.htm>,
>> em parceria com o setor privado do país.
>>
>> Tudo isso tem duas faces: aquela que aparece para a sociedade
>> norte-americana (e que é, em grande medida, construída pelo discurso
>> político – nos Estados Unidos, geralmente de tom maniqueísta), e aquela que
>> consta dos documentos que circulam com alto grau de sigilo. A comoção por
>> causa do PRISM vem justamente do fato de que a segunda faceta do programa
>> veio à público de maneira não planejada, a partir de um ”whistleblower”, um
>> dedo-duro, justamente numa semana crucial em que se retoma o controverso
>> julgamento do militar (Bradley Manning<http://www.guardian.co.uk/world/bradley-manning>)
>> que colaborou com a organização *Wikileaks* <http://wikileaks.org/>.
>>
>> Em linhas gerais, o PRISM – segundo os esclarecimentos prestados pelo
>> Diretor Nacional de Inteligência dos EUA<http://www.dni.gov/files/documents/Facts%20on%20the%20Collection%20of%20Intelligence%20Pursuant%20to%20Section%20702.pdf>logo depois do vazamento das informações – foi desenvolvido em estrita
>> observação ao ordenamento jurídico norte-americano: ele não pode ser usado
>> intencionalmente para o monitoramento e obtenção de informações de qualquer
>> cidadão norte-americano, ou de qualquer pessoa localizada dentro do país. O
>> governo não pode atuar unilateralmente, ou seja, sem o consentimento das
>> organizações provedoras de serviços e aplicações de Internet. E todas essas
>> operações são supervisionadas pela Corte Administrativa que criada pelo *Foreign
>> Intelligence Surveillance Act* <https://www.fas.org/irp/agency/doj/fisa/>(ou FISA, de 1978, emendado em três ocasiões depois do 11/09, inclusive
>> pelo controverso Patriot Act<http://www.gpo.gov/fdsys/pkg/PLAW-107publ56/html/PLAW-107publ56.htm>de 2001), que regula a condução de atividades de inteligência do país
>> contra alvos estrangeiros.
>>
>> O FISA, por si só, é controverso do ponto de vista da política
>> internacional: seja por seu caráter invasivo, seja pelo potencial que tem
>> para desrespeitar direitos humanos fundamentais (privacidade, sigilo nas
>> comunicações, etc). Mas há duas questões principais envolvidas com o PRISM
>> que aumentam ainda mais as controvérsias de todo esse conjunto de ações do
>> governo norte-americano: a informação de que empresas de TI do país (*
>> Microsoft*, *Google*, *Apple*, etc.) colaboram extensivamente com o
>> programa<http://www.guardian.co.uk/world/2013/jun/06/us-tech-giants-nsa-data>,
>> dando acesso aos conteúdos de seus servidores (o que foi prontamente negado
>> por elas, mas não foi negado pelo governo norte-americano). E,
>> principalmente, a dificuldade – num contexto de interconectividade própria
>> da Internet e da natureza multidirecional dos fluxos comunicacionais que se
>> estabelecem através dela – de se delimitar alvos bem específicos e de se
>> evitar que o monitoramento e o acesso à informação sejam também
>> direcionados contra a própria população dos Estados Unidos.
>>
>> Foi o que aconteceu no caso do PRISM: o programa, apesar de ter sido
>> delineado nos termos da legislação e da constituição norte-americana, deu
>> acesso a um rol vastíssimo de informações a empresas terceirizadas,
>> prestadoras de serviços para o setor de inteligência. É extremamente
>> plausível que uma parcela dos funcionários dessas empresas não siga
>> estritamente as normas de uso e de confidencialidade. Foi o que fez Edward
>> Snowden<http://www.cbsnews.com/8301-201_162-57588941/edward-snowden-i-am-not-here-to-hide/>ao denunciar o programa.
>>
>> Não há, na ação norte-americana, nenhuma novidade<http://www.amazon.com/No-Place-Hide-Robert-OHarrow/dp/0743287053/ref=sr_1_1%3Fie=UTF8%26qid=1371184188%26sr=8-1%26keywords=no+place+to+hide>.
>> Na primeira década deste século, a agenda de segurança dos Estados Unidos
>> ganhou, no setor de TI do país (seja na fabricação de *hardware* e *
>> software*, seja na prestação de serviços), um grande aliado. Aliás, se
>> os republicanos são conhecidos por suas relações viscerais com o complexo
>> militar-industrial, os democratas são conhecidos por sua maior aproximação
>> com as gigantes do setor informacional. O 11/09 e o emprego da Internet
>> pela Al-Qaeda foi instrumental para que o hiato entre os dois campos fosse
>> diminuído: hoje, pode-se falar em um complexo
>> militar-informacional-industrial. Atualmente, mesmo diante do enxugamento
>> do orçamento militar do país, os projetos voltados ao "ciberespaço" mantêm
>> um fluxo constante de investimentos pelo Governo Federal. Prova disso é
>> que, em meio aos cortes realizados nos gastos militares pela administração
>> Obama no início deste ano, o Comando de Defesa Cibernética do país teve
>> sua força de trabalho mais do que quadruplicou<http://www.acus.org/new_atlanticist/cyber-command-expanding-five-fold>
>> .
>>
>> Além disso, produziu-se mais informações entre 2000 e 2010 do que se
>> produziu em todo o século passado. A digitalização facilita a produção, o
>> armazenamento e a disseminação de informações. Diferentes *gadgets*,
>> hoje em dia, funcionam como sensores capazes de captar dados. A
>> indústria de TI contemporânea é capaz de realizar a mineração e a análise
>> de uma enorme quantidade desses dados e gerar informações e conhecimento de
>> todo o tipo <http://www.economist.com/node/21554743>. Aliás, é
>> basicamente esse o modelo de negócio das principais empresas de TI que são
>> partes quase que inalienáveis do nosso dia a dia. A *Google*<http://www.google.com.br>faz isso com nosso histórico de navegação da
>> *Web*. O *Facebook* <http://www.facebook.com> faz isso com as
>> informações que circulam em nosso meio social. O *Reddit*<http://www.reddit.com>faz isso com o que as pessoas consomem de diferentes fontes jornalísticas.
>> A *Apple* <http://www.apple.com>, com o que as pessoas fazem de seus
>> telefones, *iPods*, etc. Se por um lado todas as “facilidades” da
>> Internet revolucionam a maneira como interagimos socialmente(o *Google*que sugere sítios e ofertas, o
>> *Facebook* que coloca em contato amigos antigos, etc.), por outro,
>> facilitam também a operação de agentes governamentais. Há uma tendência de
>> se olhar apenas para a forma com a qual os governos vêm empregando
>> tecnologia para se aproximar das suas populações, para entregar melhores
>> serviços, abrir espaços de participação e de deliberação *on line*, para
>> prestar contas de maneira mais transparente e aberta. E há uma preocupação
>> menor (na pesquisa e no ciclo de políticas públicas), mesmo em contextos
>> democráticos, com o tipo de ação que os governos tomam a partir da
>> exploração do grande acervo informacional que nós próprios, cidadãos,
>> criamos em nossa existência digital<http://www.amazon.com/The-Net-Delusion-Internet-Freedom/dp/1610391063>
>> .
>>
>> Nesse ponto, falhamos nós, os usuários, por termos uma preocupação menor
>> com o que empresas privadas das quais nos valemos no uso da Internet podem
>> fazer com as informações que, via de regra, são protegidas
>> constitucionalmente pelo sigilo nas comunicações e pelo direito à
>> privacidade. Como, em grande medida, nossas relações são reguladas por
>> contratos de adesão, deixamos de ler (ou, se lemos, ignoramos) os termos de
>> serviço que permitem tanto a exploração comercial, quanto o repasse de
>> dados para órgãos governamentais (por vezes sem ordem judicial). Apesar de
>> sabermos disso, temos a crença de que esses dados não serão utilizados de
>> maneira prejudicial. E, no caso dos Estados Unidos, as restrições à captura
>> de informações de cidadãos por parte do governo (como uma herança
>> decorrente dos abusos do McCartismo<http://www.amazon.com/McCarthyism-The-Great-American-Scare/dp/0195097017/ref=sr_1_sc_1%3Fs=books%26ie=UTF8%26qid=1371184538%26sr=1-1-spell%26keywords=mccartism>)
>> são bem mais severas do que as impostas ao setor privado. Por isso, virou
>> prática comum do governo norte-americano utilizar as empresas de TI como
>> fonte de informação privilegiada. Um bom exemplo dessa aproximação informal
>> ocorreu em 2009, n a chamada "Revolução Verde"<http://thelede.blogs.nytimes.com/2009/06/10/a-green-revolution-for-iran/>do Irã. Alimentou-se a crença de que o
>> *Twitter* <http://www.twitter.com> vinha sendo uma ferramenta
>> fundamental em suporte aos protestos da população iraniana. Diante da
>> notícia de que o microblog seria retirado do ar por algumas horas para
>> manutenção, um analista do Departamento de Estado enviou um e-mail à
>> empresa<http://www.washingtonpost.com/wp-dyn/content/article/2009/06/16/AR2009061603391.html%3Fhpid=topnews>explicando a importância da manutenção do canal aberto para o levante
>> popular contra a ditadura de Ahmadinejad. Esse e-mail veio a público. Foi
>> basicamente a partir dele – da noção de cooperação entre os Estados Unidos
>> e o *Twitter* – que o regime iraniano arroxou o controle sobre a
>> Internet do país.
>>
>> O caso PRISM vai ter, naturalmente, consequências domésticas, mas também
>> consequências mais amplas, capazes de repercutir no nível sistêmico das
>> relações internacionais. No primeiro caso, é de se esperar que cresça a
>> contestação às práticas do governo Obama em relação à Internet. Basta
>> lembrar que recentemente o suicídio de Aaron Swartz<http://www.guardian.co.uk/technology/2013/jun/02/aaron-swartz-hacker-genius-martyr-girlfriend-interview>e a perseguição a Julian
>> Assange <http://www.guardian.co.uk/media/julian-assange> tiveram forte
>> repercussão na atitude dos norte-americanos em relação ao governo. O mesmo
>> acontece com o caso dos controversos ataques sumários com drones, que matam
>> extrajudicialmente indivíduos supostamente ligados a células terroristas.
>> Há, no segundo mandato de Obama, uma pressão crescente contra ações tanto
>> do Poder Executivo, quanto do Poder Legislativo, no que diz respeito ao controle
>> da Internet <http://sopastrike.com/strike> para a proteção de direitos
>> autorais e o combate à pirataria, para o combate ao terrorismo, e, bem
>> recentemente, para proteger o país da chamada "guerra cibernética". Grande
>> parte da população e da sociedade civil organizada dos Estados Unidos está
>> mobilizada no sentido de querer maior participação em decisões que envolvem
>> *trade-offs* fundamentais como o controle dos fluxos de informação na
>> Internet *versus* a privacidade e o anonimato na Rede; a proteção de
>> direitos autorais nas mãos de editoras *versus* o direito de acessar
>> livremente artigos científicos publicados com dinheiro público; etc.
>>
>> De qualquer forma, é preciso que se diga que grande parte da população do
>> país apoia medidas como o PRISM, pois as considera como o preço a pagar
>> para viver em segurança. Recentemente, o Centro de Pesquisas Pew publicou
>> um estudo<http://www.people-press.org/2013/06/10/majority-views-nsa-phone-tracking-as-acceptable-anti-terror-tactic/>que mostra que a maioria dos norte-americanos está disposta a trocar
>> privacidade por segurança. Essa tendência se mantém constante nos últimos
>> anos. Basta lembrar dos recentes atentados durante a maratona de Boston.
>> Durante a semana que se seguiu, até a captura do Tsarnaev mais jovem, o que
>> pude observar (eu estava em Boston no dia do atentado) foi uma sociedade
>> assustada, disposta a abrir mão de direitos fundamentais, a entregar
>> voluntariamente o conteúdo registrado em suas máquinas fotográficas, em
>> seus telefones celulares, e que aplaudiu efusivamente a capacidade de
>> resolução do quebra-cabeças pelas forças de segurança do país, a partir de
>> uma combinação massiva de análise de dados relativos a transações
>> comerciais, de sinais de telefonia celular que indicaram a movimentação dos
>> autores do atentado, de acesso à Internet e de participação em fóruns *
>> online*, e de câmeras de monitoramento (que, diga-se de passagem, dão
>> inveja às tele-telas do Grande Irmão Orwelliano) espalhadas pela cidade. É
>> de se esperar também reações das empresas envolvidas no escândalo, no
>> sentido de retomar parte da credibilidade perdida com ele. No contexto da
>> *Web*, isso não é muito difícil. No dia seguinte às revelações de
>> Snowden, por exemplo, notícias sobre o escândalo, na plataforma de notícias
>> *Reddit*, tinham menos visualizações do que notícias que detalhavam o
>> novo sistema operacional do *iPhone* que será lançado em breve. É de se
>> esperar, também, reações severas do governo norte-americano em relação ao
>> rapaz que trouxe a público informações sigilosas, "colocando em risco a
>> segurança internacional do país".
>>
>> Mas há implicações que me parecem bem mais abrangentes para as relações
>> internacionais como um todo, e que podem ser decisivas para o futuro da
>> Internet. Nos últimos dez anos, a governança da Internet ganhou a agenda
>> internacional <http://mitpress.mit.edu/books/ruling-root>. Ela diz
>> respeito à gestão técnica da Rede, mas também às implicações econômicas,
>> políticas, sociais, e culturais mais amplas que a gestão técnica pode ter.
>> Apesar do caráter e da relevância global da Internet e da necessidade da
>> ação coordenada entre atores estatais, o setor privado, a comunidade de
>> técnicos e a sociedade civil como um todo para o funcionamento e para a
>> organização e a regulação semiprivada da Rede, há um desequilíbrio enorme
>> que é inerente à evolução histórica da Internet: grande parte de sua
>> infraestrutura crítica toca o território dos Estados Unidos; a maioria
>> esmagadora dos principais serviços relativos à Internet se concentra no
>> mundo desenvolvido; a principal língua falada na Internet é o inglês.
>>
>> Ao mesmo tempo em que a comunidade internacional procura desenvolver
>> mecanismos institucionais para dar conta, de maneira democrática,
>> participativa e multissetorial <http://www.intgovforum.org/cms/aboutigf>,
>> do cenário complexo de organização e funcionamento da Internet, os Estados
>> Unidos têm uma posição privilegiada no *status quo*. Apesar de o país
>> demonstrar disponibilidade em colaborar no processo multissetorial de
>> governança da Internet, e de se apresentar como um grande promotor da
>> causa da Internet “aberta, estável, segura e interoperável”<http://www.whitehouse.gov/sites/default/files/rss_viewer/international_strategy_for_cyberspace.pdf>,
>> cada vez mais – especialmente com a revelação de detalhes que orientam as
>> políticas públicas domésticas e internacionais do país, como no caso do
>> PRISM –,fica claro que o país vem usando essa posição privilegiada em prol
>> de seus próprios interesses no plano internacional em detrimento dos
>> interesses do resto do mundo. Essa é a tônica da diretiva presidencial
>> que vazou<http://www.guardian.co.uk/world/interactive/2013/jun/07/obama-cyber-directive-full-text>junto com os detalhes sobre o PRISM. De forma declarada, o presidente Obama
>> diz: "temos de desenvolver o uso do ciberespaço (da Internet), como uma
>> parte integral da promoção de nossos interesses em tempos de paz, de crise,
>> e até mesmo de guerra. Para isso estamos dispostos a empregar nossa
>> experiência e nossas capacidades concentradas nesse campo." Isso pode ser
>> traduzido da seguinte forma: a maior parte dos fluxos informacionais que
>> circulam pela Internet ou passam por nossa infraestrutura física, ou estão
>> armazenadas nos servidores dos principais gigantes da TI na atualidade, que
>> são americanos. Valhamo-nos disso para ganhar vantagem sobre nossos
>> adversários nas relações internacionais.
>>
>> No contexto competitivo e anárquico das relações internacionais, tal
>> situação pode levar ao reforço de ações isoladas pelos diferentes países
>> com a finalidade de obterem maior controle sobre a Internet, de maneira a
>> diminuir a assimetria de poder (político e econômico) que decorre do
>> protagonismo norte-americano. É basicamente esse tipo de controvérsia
>> política que marcou a Conferência Mundial sobre a Regulação das
>> Telecomunicações <http://www.itu.int/en/wcit-12/Pages/overview.aspx>,
>> promovida pela UIT em Dubai no final de 2012. Em última análise, esse tipo
>> de competição (em detrimento da cooperação necessária para a organização e
>> o funcionamento da Internet) pode levar à fragmentação da Rede como a
>> conhecemos hoje.
>>
>> Muitas pessoas, ao saberem do caso norte-americano, perguntam se é
>> possível que o governo brasileiro empregue as mesmas técnicas e desenvolva
>> programas semelhantes ao PRISM. Em termos teóricos, é possível que qualquer
>> órgão governamental tenha acesso a bases de dados diversas, tanto a partir
>> de cooperação com o setor privado, quanto a partir de medidas coercivas
>> (dispositivos legais e ordens judiciais, por exemplo),  que obriguem os
>> donos dessas bases a compartilhá-las ou mesmo ceder o direito de controle
>> direto sobre as mesmas. É também possível que o Estado desenvolva a
>> capacidade de acessar essas bases de dados de maneira clandestina.
>> Entretanto, em termos práticos, é preciso que se leve em consideração os
>> quadros político-institucional e jurídico envolvidos, assim como as
>> capacidades e os recursos materiais disponíveis para a realização de tais
>> atividades.
>>
>> Apesar de a atividade de inteligência ser ainda precária no Brasil,
>> pode-se dizer que o ordenamento jurídico brasileiro é bastante restritivo a
>> ações que violem as liberdades fundamentais dos cidadãos; os órgãos de
>> Estado, nesse caso, operam preponderantemente segundo os limites da lei
>> e no escopo da autorização judicial<http://www.planalto.gov.br/ccivil_03/LEIS/L9296.htm>(que, no país, é condição
>> *sine qua non* para qualquer quebra de sigilo de correspondência,
>> telefônico, e de comunicações eletrônicas). O Brasil, como aponta o *
>> Google* <http://www.google.com/transparencyreport/removals/government/>,
>> é um dos principais países que ordena, judicialmente, a entrega de
>> informações judiciais. Isso leva a crer que há, nesse caso, estrita
>> observação dos procedimentos legais para o acesso a bases de dados públicas
>> e privadas.
>>
>> O Marco Civil da Internet<http://www.camara.gov.br/proposicoesWeb/fichadetramitacao%3FidProposicao=517255>– que é de suma importância para determinar os direitos e deveres da
>> comunidade envolvida com a Internet no Brasil – trata, em parte, disto: do
>> que é tolerável e do que não é em termos de guarda de registros de acesso e
>> de comunicação por empresas de TI, e do maior ou menor acesso, pela via
>> judicial, a esses dados. Postergar o Marco Civil – como vem sendo feito no
>> Congresso em virtude do forte lobby exercido, em grande medida, pelas
>> operadoras de telecomunicação<http://www.sul21.com.br/jornal/2012/11/lobby-no-congresso-nacional-ameaca-texto-do-marco-civil-da-internet/>que atuam no Brasil – gera insegurança jurídica que pode levar a abusos
>> parecidos com o PRISM.
>>
>> Mesmo que tenha crescido o investimento na capacitação do funcionalismo
>> público nos últimos anos, especialmente no que diz respeito à operação no
>> ciberespaço (a excelência do Brasil no combate a ilícitos cibernéticos e na
>> arrecadação de tributos são casos de destaque internacional), é preciso que
>> se reconheça as limitações estruturais que o país enfrenta quando é
>> comparado com os Estados Unidos. Afinal, de todo o *backbone* das redes
>> de telecomunicação de alcance mundial, apenas uma ínfima parte toca o
>> território brasileiro. E, do agregado de empresas que controlam as bases de
>> dados correspondentes, uma parcela ainda menor se localiza no país. Isso
>> dificulta não apenas a execução de medidas coercivas, mas também o próprio
>> alcance do consentimento necessário para a abertura de tais bases de dados.
>>
>> A importância dessa revelação está em conscientizar as pessoas das
>> consequências do uso de tecnologias digitais. O que é colocado nas redes
>> sociais, por exemplo, fica armazenado por tempo indeterminado nos
>> servidores das empresas que as mantêm. Se há um componente de cautela do
>> ponto de vista do usuários que precisa ser fomentado, é também preciso que
>> se criem e se revisem as regras a respeito do que se pode fazer com os
>> dados que trafegam pela Rede e que são armazenados nos computadores de
>> empresas e órgãos governamentais. O Brasil – através da ideia deter sua
>> própria Carta de Direitos Fundamentais para a Internet, formulada com
>> ampla participação popular <http://culturadigital.br/marcocivil/> – tem
>> avançado no processo de adaptação do ordenamento jurídico ao cenário
>> sociotécnico complexo do mundo contemporâneo. A paralisia da iniciativa,
>> nos termos atuais, é um retrocesso com custo altíssimo para a população,
>> ainda que isso tenha bem menos espaço do que deveria na agenda política do
>> país.
>> ------------------------------
>>
>>
>> <#13f5394739b08982_13f535d26f81d585_13f4dbf8a92b348a_13f4daf0c1568e4f__ftnref1>(*)
>> Diego R. Canabarro é doutorando em Ciência Política da Universidade Federal
>> do Rio Grande do Sul (UFRGS). É assistente de ensino e pesquisa no
>> CEGOV/UFRGS. Atualmente realiza estágio doutoral BEX/CAPES n. 8171/12-2 no
>> *National Center for Digital Government* (
>> http://www.umass.edu/digitalcenter/) da Universidade de Massachusetts,
>> Amherst, nos Estados Unidos.
>>
>> [1] Este texto é uma reprodução articulada da íntegra das respostas que
>> o autor concedeu à entrevista publicada no Jornal Estado de São Paulo no
>> dia 12/06/2013, na seção Internacional, p. A11. Versão *online *da
>> entrevista encontra disponível em:
>> http://www.estadao.com.br/noticias/impresso,a-quebra-de-sigilo-em-democracias-e-excecao-,1041380,0.htm.
>> Acesso em: 13/06/2013. Gostaria de agradecer imensamente ao jornalista
>> Lourival Sant’anna pela fidedignidade com que reproduziu minhas respostas.
>> E a Thiago Borne e Lídia Lage pela paciência na revisão final deste texto.
>>
>> --
>> Diego R. Canabarro
>> http://lattes.cnpq.br/4980585945314597
>>
>> --
>> diego.canabarro [at] ufrgs.br
>> diego [at] pubpol.umass.edu
>> MSN: diegocanabarro [at] gmail.com
>> Skype: diegocanabarro
>> Cell # +55-51-9244-3425 (Brasil) / +1-413-362-0133 (USA)
>> --
>>
>>
>>
>> --
>> Diego R. Canabarro
>> http://lattes.cnpq.br/4980585945314597
>>
>> --
>> diego.canabarro [at] ufrgs.br
>> diego [at] pubpol.umass.edu
>> MSN: diegocanabarro [at] gmail.com
>> Skype: diegocanabarro
>> Cell # +55-51-9244-3425 (Brasil) / +1-413-362-0133 (USA)
>> --
>>
>>
>>
>> --
>> *Carolina Rossini*
>> http://carolinarossini.net/
>> + 1 6176979389
>> *carolina.rossini at gmail.com*
>> skype: carolrossini
>> @carolinarossini
>>
>>
>> ____________________________________________________________
>> You received this message as a subscriber on the list:
>>      governance at lists.igcaucus.org
>> To be removed from the list, visit:
>>      http://www.igcaucus.org/unsubscribing
>>
>> For all other list information and functions, see:
>>      http://lists.igcaucus.org/info/governance
>> To edit your profile and to find the IGC's charter, see:
>>      http://www.igcaucus.org/
>>
>> Translate this email: http://translate.google.com/translate_t
>>
>>
>


-- 
Diego R. Canabarro
http://lattes.cnpq.br/4980585945314597

--
diego.canabarro [at] ufrgs.br
diego [at] pubpol.umass.edu
MSN: diegocanabarro [at] gmail.com
Skype: diegocanabarro
Cell # +55-51-9244-3425 (Brasil) / +1-413-362-0133 (USA)
--
-------------- next part --------------
An HTML attachment was scrubbed...
URL: <http://lists.igcaucus.org/pipermail/governance/attachments/20130617/1ab4168d/attachment.htm>
-------------- next part --------------
____________________________________________________________
You received this message as a subscriber on the list:
     governance at lists.igcaucus.org
To be removed from the list, visit:
     http://www.igcaucus.org/unsubscribing

For all other list information and functions, see:
     http://lists.igcaucus.org/info/governance
To edit your profile and to find the IGC's charter, see:
     http://www.igcaucus.org/

Translate this email: http://translate.google.com/translate_t


More information about the Governance mailing list