Nuvens geopolíticas: o CLOUD Act,o PL 2418/2019 e a privacidade na internet
Desde 2019, o site Duplo Expresso vem chamando atenção para diversos projetos de lei que buscam promover o “fechamento do regime”, eliminan
Desde 2019, o site Duplo Expresso vem chamando atenção para diversos projetos de lei que buscam promover o “fechamento do regime”, eliminando garantias individuais, ampliando o controle do Estado sobre as atividades políticas dos cidadãos e legalizando práticas repressivas hoje consideradas abusivas. Um Estado securitário está sendo gestado no Congresso Nacional, sob influência de setores militares, num contexto em que a maior parte da oposição se recusa a colocar no centro da pauta política a denúncia às medidas excepcionais que são colocadas para fazer frente a um suposto “terrorismo” emergente.
Aqui procuramos avaliar em que medida o Projeto de Lei 2.418/2019 – que busca obrigar o monitoramento da internet para casos de terrorismo e crimes hediondos – está associado à iniciativa norte-americana de ampliar o controle sobre a internet através do CLOUD Act, promulgado nos EUA em 2018. Nossa hipótese é a de que o monitoramento do fluxo de dados virtuais, localizados nas “nuvens de dados” aparentemente desterritorializadas, está se tornando, de forma acelerada, um instrumento geopolítico que reforça a posição dos EUA dentro de sua área de influência e, ao mesmo tempo, concentra poderes no interior de certas agências estatais dos países da órbita norte-americana para controlarem e reprimirem seus próprios cidadãos.
Qual lei o PL 2418 pretende modificar?
O Projeto de Lei 2418/2019[2] busca alterar a Lei 12965/2014[3] (Marco Civil da Internet), que foi alterada pela Lei 13709/2018[4] que, por sua vez, ganhou o nome de Lei Geral da Proteção de Dados (LGDP), a partir da Lei 13853[5], de julho de 2019. A LGPD estava prevista para entrar em vigor em 2020. As sucessivas datas mostram como a legislação relativa à internet está mudando de modo acelerado. Mas o debate público sobre o que essas mudanças podem trazer fica muito limitado ainda ao mundo corporativo e ao debate sobre como cada cidadão individualmente pode se proteger num mundo em que “você é o produto”, os dados são o “novo petróleo” e a privacidade é algo que se negocia facilmente em troca do uso de um aplicativo engraçadinho no smartphone.
Os dados são propriedade de cada indivíduo/consumidor, é o que a lei deveria garantir. Para as empresas, por sua vez, a vantagem de uma lei específica para tratar dos dados pessoais na internet seria a de regulamentar de forma mais clara os direitos e deveres, favorecendo as empresas que “andam na linha”. O direito à privacidade (como vida privada e intimidade) já estava garantido desde a Constituição de 1988 (Art. 5o, inciso X) e do Código Civil de 2002 (ver CANCELIER[6], 2017). A questão da regulamentação atual é limitar o escopo desse novo mercado, que muda de escala com o uso cada vez maior da internet e dos diversos aplicativos e redes sociais.
O Art. 21 da atual LGPD (ex-Marco Civil da Internet), que diz “Os dados pessoais referentes ao exercício regular de direitos pelo titular não podem ser utilizados em seu prejuízo”. Mas o PL 2418 busca introduzir o artigo 21-A, que instituiria então a obrigação de monitoramento:
“Art. 21-A. Os provedores de aplicações deverão monitorar ativamente publicações de seus usuários que impliquem atos preparatórios ou ameaças de crimes hediondos ou de terrorismo, nos termos da Lei nº 13.260/2016.
- 1º As publicações mencionadas no caput deverão ser repassadas às autoridades competentes, na forma do regulamento
- 2º As obrigações estabelecidas nesse artigo somente se aplicam a provedores de aplicações que possuam mais de 10.000 (dez mil) assinantes ou usuários.
- 3º Na impossibilidade eventual e justificada de cumprimento do disposto no caput, os provedores de aplicações deverão permitir a instalação de softwares ou equipamentos pelas autoridades competentes que permitam o monitoramento para o mesmo fim.
Art. 3º A infiltração de agentes dos órgãos de inteligência e dos órgãos de segurança pública nas redes de comunicações telefônicas ou telemáticas para o levantamento, processamento e análise de informações acerca de ataques terroristas e homicidas e outros delitos será precedida de autorização judicial devidamente circunstanciada e fundamentada.
Parágrafo único. A autorização para os órgãos de inteligência será emitida por autoridade judiciária militar.
Mas o que significa ser monitorado?
A princípio, o novo texto não desfaz o caput da lei. Mas na prática não é bem assim. Não se trata de um monitoramento realizado a partir de uma investigação em curso, mas de um dispositivo instituído a priori para todo o fluxo de dados realizado via internet, a partir de softwares de vigilância instalados pelas autoridades. Somente a “infiltração de agentes” é que deve ser precedida de autorização judicial. E mesmo nesse caso se trata de “autoridade judiciária militar”.
Cabe aqui categorizar o que são “provedores de aplicações de internet”. Existem diversos tipos de provedores de internet, como os de estrutura (ou backbone), acesso/conexão, correio eletrônico, hospedagem, conteúdo e informação/autor (CEROY, 2014)[7]. A lei brasileira, no entanto, diferencia apenas provedor de conexão e provedor de aplicação de internet. Na definição de Frederico Ceroy, “Provedor de Aplicação de Internet (PAI) é um termo que descreve qualquer empresa, organização ou grupo que forneça um conjunto de funcionalidades que podem ser acessadas por meio de um terminal conectado à internet”. Isto é, exclui os provedores de infraestrutura e de conexão, mas incluem todos os demais: correio eletrônico, hospedagem e conteúdo. Resumindo: todos os grandes provedores de aplicativos estão incluídos, a começar pelos mais usados, os que concentram o maior volume de fluxo da internet: Facebook (que inclui Whatsapp, Instagram…), Google (Gmail, Youtube, Google Drive, Maps…), Microsoft (Hotmail, Skype, OneDrive…), Apple e Amazon.
Também cabe lembrar do que trata a Lei 13.260/2016[8], conhecida como Lei Antiterrorismo, expressamente citada para qualificar o que o PL 2418 chama de terrorismo. A própria Lei Antiterrorismo está sendo modificada por uma série de projetos de lei (PL 443/2019[9] e 5327/2019[10]) que buscam ampliar a abrangência da categoria de terrorismo para incluírem diversas atividades políticas que hoje não são consideradas pela lei. A atual Lei Antiterrorismo foi utilizada unicamente no caso de alguns suspeitos de atentado nas Olimpíadas de 2016 no Rio de Janeiro, num caso em que ficou demonstrado que a lei não deveria ter sido aplicada[11], e no caso de um militante do MST de Goiás, também enquadrado de forma imprópria na lei. A perspectiva atual, no entanto, é de que a lei sirva para enquadrar cada vez mais cidadãos, principalmente ligados a movimentos sociais de luta pela terra e pela moradia, partidos de esquerda, greves, ocupações, etc., o que se torna ainda mais grave diante da possibilidade de monitoramento obrigatório do fluxo e do armazenamento de informações, independentemente de investigação em curso.
Lembremos ainda que esse Projeto de Lei pode nem mesmo ser votado no Plenário da Câmara, pois não houve coleta de assinaturas de pelo menos 51 deputados, algo que a oposição conseguiria facilmente realizar lançando luz nessa medida certamente impopular.
E o CLOUD Act, o que é isso?
O CLOUD Act – Clarifying Lawful Overseas Use of Data Act, ou “Lei para Esclarecer o Uso Legal de Dados no Exterior” – foi aprovado em março de 2018pelo Congresso dos EUA. O acrônimo CLOUD se refere também a palavra “nuvem” em inglês, já popularizada como sinônimo de armazenamento virtual.
A internet se tornou um manancial infinito de informações sobre bilhões de indivíduos ao redor de todo o mundo. No entanto, existem certas restrições para que os Estados tenham acesso aos dados privados dos cidadãos. Em 2013 a Microsoft se recusou a fornecer dados de email de um cidadão investigado por tráfico de drogas alegando que seus servidores estavam na Irlanda, fora de jurisdição americana.Essa situação demonstrou os limites do Stored Communication Act, vigente desde 1986 e alterado posteriormente. Para dar conta do problema, dois projetos de lei foram ensaiados sem sucesso, o Law Enforcement Access to Data StoredAbroadAct (LEADS Act), em 2015, e o International Communications PrivacyAct (ICPA) em 2017. Mas foi o CLOUD Actque conseguiu passar,aprovado de forma despercebidacomo um penduricalho na votação do Orçamento norte-americano de 2018 – aqui lembrando também o trâmite brasileiro.
O CLOUD Act institui que as empresas de dados e comunicações dos EUA precisam fornecer dados de clientes mesmo que os servidores estejam fora da jurisdição norte-americana. A princípio, deveria ser um problema dos cidadãos norte-americanos, passíveis de terem seus dados controlados, ou dos países que armazenam dados das empresas norte-americanas, que seriam contornados pelo sistema jurídico extraterritorial dos EUA. Foram essas as questões levantadas por entidades norte-americanas que defendem o direito à privacidade na internet, como a Eletronic Frontier Foundation, que reagiram à aprovação do CLOUD Act. Também houve uma reação na Europa, onde a Regulamentação Geral de Proteção de Dados (RGDP) fora aprovada dois meses depois do CLOUD Act, restringindo o acesso a dados localizados em países estrangeiros a prévia autorização judicial do país sede.
A outra face do CLOUD Act é voltada para a facilitação do fornecimento de dados das empresas provedoras de internet norte-americanas para os aparatos judiciais de outros países.O CLOUD Act permite contornar a necessidade de submeter o pedido de envio de dados aos MLATs [mutual legal assitance treaty, em português: Tratados de Assistência Mútua Legal], permitindo “acordos executivos” mais rápidos e diretos. Basta o poder executivo firmar acordos bilaterais com países estrangeiros e fornecer dados solicitados relacionados a seus cidadãos de maneira mais simples.Para isso, existem critérios que condicionariam esse acordo bilateral, selecionando os países de acordo com as características de seu sistema político e judiciário e as proteções garantidas aos cidadãos norte-americanos nesses países.
O CLOUD Act, portanto, facilita o monitoramento dos cidadãos de outros países, quando requerido pelos “mutual legal assistance treatys” (MLAT) ou por um ato executivo mais rápido e com menos restrições legais, viabilizado por acordo bilateral prévio. Ou seja, a questão é que uma vez não tendo impedimento sobre a captura de dados dos servidores situados fora de sua jurisdição, os norte-americanos podem então repassar esses dados sobre estrangeiros para os governos, MPs e polícias de outros países.
As questões a serem levadas em conta nessa nova geopolítica das nuvens são: qual a origem do estado-nacional das empresas que armazenam os dados?Em que países elas localizam os servidores? E qual a nacionalidade dos clientes/usuários? Se a empresa é norte-americana, não importa onde ela instale suas torres de servidores (server farms), os dados de seus clientes estarão ao alcance da lei norte-americana, o que implica que a lei ganha um estatuto de extra-territorialidade, considerando que a nuvem de “origem norte-americana” obedece a lei norte-americana mesmo em territórios de outros países. Quanto à nacionalidade dos clientes/usuários, se eles forem norte-americanos, podem ter sua privacidade de dados violada pela lei norte-americana em casos de investigações que tenham origem nos EUA, mas ficam protegidos pelos próprios EUA quando as investigações se originam em outros países. Quando se trata de não-norte-americanos, estes podem ter sua privacidade de dados violada por investigações que tenham origem em seus países de origem e que requisitem os dados aos EUA, que podem fornecer os dados armazenados nos próprios EUA ou em qualquer país do mundo, caso a empresa provedora seja norte-americana.
Como a lei brasileira poderia obrigar uma empresa norte-americana provedora de aplicativos de internet a monitorar dados de usuários brasileiros se os dados estão armazenados fora da jurisdição brasileira? O MLAT poderia servir em caso de investigações em curso, mas, além de ser considerado moroso e muitas vezes resultar em negação de fornecimento de dados, o monitoramento previsto no PL 2418 deve ser feito para todos os dados armazenados nos provedores de aplicações de internet, independentemente de investigação. Haveria aí então um gargalo a ser superado. Como a lei brasileira obrigaria o Google, por exemplo, a fornecer dados de navegação, email ou armazenamento em nuvem de um usuário brasileiro se estes dados estão localizados fora do Brasil? É aí que possivelmente o CLOUD Act vem ao encontro do monitoramento, viabilizando atos executivos que contornam os MLATs tornando mais rápida e fácil as requisições.
Mas os MLAT já não cumpriam a mesma função?
Numa investigação em curso, quando uma empresa forneça dados fora da jurisdição brasileira, sem o devido trâmite de cooperação jurídica internacional, esses dados podem não ser válidos como provas legais no processo, pois a empresa a princípio pode ser acusada de violar a legislação do outro país, onde os dados estão armazenados. Mas se o outro país, os EUA, por exemplo, fornece os dados através dos MLATs ou dos “acordos executivos” previstos pelo CLOUD Act, então os dados passariam a ser legalmente utilizados como provas.
Os MLATs foram fartamente utilizados em operações como a Lava Jato, inclusive de forma ilegal sendo feitos informalmente, fora dos trâmites[12]. Para contornar o que consideram uma morosidade do MLAT, os procuradores obtém as informações por vias informais/ilegais e, quando elas são úteis, eles “lavam” a prova solicitando o MLAT a posteriori. Mesmo assim, as provas podem ser consideradas ilegais e serem descartadas no processo, caso o mecanismo seja questionado. Para não ficarem presos ao MLAT, o MPF brasileiro não demorou muito para demonstrar interesse em aderir aos acordos bilaterais simplificados. Dois meses após a aprovação do CLOUD Act, os procuradores correram para levar o Brasil para o começo da fila entre os países a fazerem o acordo bilateral[13]. Mas depois não se falou mais no assunto. Só aparecem negociações dos EUA com Reino Unido e Europa. Talvez tenham achado melhor permanecer nos acordos informais ou o Brasil esteja sendo “cozinhado” para dar garantias de que é “seguro” o suficiente para receber os dados das fontes norte-americanas. Na esteira da aproximação para aproveitar o CLOUD Act veio também a adesão à Convenção de Budapeste para combate a crimes cibernéticos[14]. O MPF pressionava por essa adesão desde 2018, juntamente com o acordo bilateral para o CLOUD Act, mas no caso da Convenção de Budapeste, os trâmites para adesão do Brasil só começaram a andar em dezembro de 2019. Segundo o Departamento de Justiça dos EUA, a Convenção de Budapeste obriga que os países signatários tenham o mesmo entendimento do CLOUD Act sobre a livre disponibilidade de requisição de dados mesmo quando os servidores estiverem fora do país, sem necessários acordos do tipo MLAT, mas essa interpretação é controversa entre os signatários da convenção[15].
Em fevereiro de 2020, tivemos um exemplo didático sobre a diferença entre os MLAT e o acesso direto da justiça aos dados de provedores de internet. O Facebook se recusou a fornecer informações sobre contas de usuários à CPMI das FakeNews, alegando só poder fazê-lo a partir de autorização de juiz norte-americano. Na discussão sobre o tema, promovida pelo STF em 10 de fevereiro de 2020, o representante da DPF afirmou que o MLAT não era satisfatório, pois prevalece a lei do país requerido, no caso, os EUA, que era mais restritivo. O atual ministro da Justiça Sérgio Moro aproveitou a ocasião para defender “que os juízes brasileiros possam pedir os dados diretamente às empresas sem passar pelo acordo de cooperação internacional”.[16] Será que ele estava preocupado em garantir o avanço da CPMI contra o patrão ou sua agenda é a de abrir cada vez mais o acesso da justiça brasileira à privacidade dos dados dos cidadãos? O caso é bastante ilustrativo da maneira como a internacionalização dos processos judiciais pode ser manietada caso a caso de acordo com as conveniências políticas do país requerido, geralmente os EUA, que autoriza ou não as empresas lá sediadas a fornecerem dados ao país requerente. Agora seria decepcionante a oposição, em nome do combate às fakenews, fazer coro com o Moro para facilitar uma maior abertura dos dados dos cidadãos.
Por que o CLOUD Act amplia a assimetria do poder norte-americano em relação aos demais países, no que se refere ao controle das informações?
O uso discricionário dos MLATs pode induzir as investigações para direcionar esforços e provas somente para os casos que forem de interesse dos EUA, configurando uma vantagem concorrencial incomparável. Abre-se uma via aberta entre as instituições da baixa intendência, como as procuradorias, as “polícias federais”, enquanto se blinda outras possíveis operações ilegais praticadas por cidadãos americanos ou de outros países. Em nome da celeridade, da transparência e do combate à impunidade.
Ocorre que ao cruzar as duas operações, os EUA se tornam o hub do controle da comunicação privada e da cooperação jurídica internacional sempre que esta envolver provedores das empresas sediadas nos EUA. O que é significativo quando uma parte considerável dos fluxos via internet passam por Google, Facebook, Apple, Amazon e Microsoft, as cinco grandes. Com esse dispositivo, é possível negociar e organizar toda sua zona de influência.
Por que o CLOUD Act pode ser uma forma de difundir os padrões judiciais norte-americanos para outros países em sua órbita de influência?
Os dados serão compartilhados somente com países cujas leis e procedimentos sejam similares às do EUA, o que é uma forma também de difundir seus modelos jurídicos.
Uma dificuldade de aplicação das demandas de um país em um sistema jurídico estrangeiro era a falta de interoperabilidade entre os sistemas, protocolos e dispositivos diferentes. Mas o que está ocorrendo é uma convergência dos sistemas. A lógica é assim: quanto mais o sistema jurídico de um país se assemelha ao norte-americano mais este país pode ter acesso a provas e informações que demandam cooperação internacional. É uma demanda do MPF ou da DPF do Brasil que se faz ao congênere estrangeiro e este os fornece assumindo a demanda como própria.
Os acordos bilaterais só seriam firmados com “governos estrangeiros qualificados”, que se submetem a rígidos sistemas de controle e verificação, especificados na seção 2523 do CLOUD Act, sintetizada por Clara Isabel Cordero Alvarez (2019, pp. 39-40)[17] nos seguintes termos:
1) O sistema jurídico do governo estrangeiro deve oferecer “sólidas proteções substantivas e processuais à privacidade e às liberdades civis à luz da coleta de dados e das atividades do governo estrangeiro que estarão sujeitas ao acordo” (leis sobre crimes cibernéticos e provas eletrônicas, compromissos internacionais de direitos humanos, mecanismos de transparência apropriados para coleta e uso de dados eletrônicos pelo governo estrangeiro, entre outros);
2) O governo estrangeiro deve adotar “procedimentos apropriados para minimizar a aquisição, retenção e disseminação de informações relativas a pessoas dos Estados Unidos sujeitas ao acordo”; e
3) Os pedidos feitosno acordo executivo não podem ter “como alvo intencional uma pessoa dos Estados Unidos ou uma pessoa localizada nos Estados Unidos”, devem ser feitos “com o objetivo de obter informações relacionadas à prevenção, detecção, investigação ou repressão de crimes graves, incluindo terrorismo”e devem estar “sujeito a revisão ou supervisão por um tribunal, juiz, magistrado ou outra autoridade independente”.
Como o CLOUD Act é encarado na Europa?
A regulamentação da internet não está ocorrendo só no Brasil. Na Europa, em maio de 2018, entrou em vigor o Regulamento Geral sobre a Proteção de Dados (RGDP), nome que inspirou a LGDP brasileira. A questão lá é a mesma, privacidade e regulação de mercado. Mas a lei europeia é bem mais detalhada. E uma questão chave que aparece lá é a preocupação política com os limites que os fluxos de dados impõem à soberania política dos países europeus, discussão que quase não aparece no Brasil.
Os europeus estão entendendo que o CLOUD Act de alguma forma confronta a RGPD, a lei que justamente deveria proteger os dados pessoais dos cidadãos europeus. A RGPD “possui um escopo territorial muito amplo: aplica-se não apenas a todas as empresas baseadas no território da União Europeia, mas também a todas as empresas estrangeiras que processam dados pessoais de residentes. ou cidadãos da União Europeia” (TERTIAN, 2019)[18]. Mas ao contrário do CLOUD Act, a RGDP condiciona o acesso a servidores localizados fora da UE a um acordo bilateral entre os países envolvidos (o do usuário e o do provedor de internet), enquanto o CLOUD Act seria unilateral (os EUA acessam qualquer dado, independentemente de autorização judicial do país onde estão armazenados os dados). Por isso o CLOUD Actafetaria a soberania dos países europeus.
Alguns consideram que o CLOUD Act seria “uma extensão do PatriotAct, adotado após 11 de setembro de 2001, que dá às autoridades americanas acesso a dados pessoais processados por software e serviços on-line, em um cenário de contraterrorismo” (TERTIAN, 2019).
A saída buscada seria a de privilegiar servidores europeus que situam seus dados na Europa[19], saindo das empresas norte-americanas, o que seria problemático por conta da impossibilidade de fugir de empresas como Facebook, Google, Apple etc., que concentram o fluxo de dados e manejam informações privadas de milhões de pessoas ao redor do mundo. Segundo uma parlamentar francesa, as acusações mútuas entre China e EUA “deveriam ser um alerta para que a Europa acelere sua própria oferta soberana no setor de dados”[20]. Preocupações desse tipo estão passando longe da opinião pública brasileira.
E como a disputa entre EUA e China entra nessa equação?
Muitos têm acompanhado as disputas entre EUA e China em torno da tecnologia do 5G e da difusão dos aparelhos da gigante chinesa Huawei, atualmente a maior fabricante de celulares do mundo. Os governos ocidentais apontam para as”conseqüências dos laços entre empresas chinesas de tecnologia de comunicações e seus serviços de inteligência, reforçados pelo ambiente político e jurídico da China que exige cooperação com agências de inteligência”[21]. As preocupações se acentuaram após a China promulgar sua Lei Nacional de Inteligência, em 2017, que indicavam a necessidade de as empresas nacionais chinesas cooperarem com o estado chinês no âmbito da inteligência[22]. No entanto, os chineses respondem, como fez um diretor da Huawei, justamente apontando o dedo para o CLOUD Act: “As acusações de segurança americanas sobre nosso 5G não têm provas, nada. A ironia é que o CLOUD Act dos EUA permite que suas entidades governamentais acessem dados para além de suas fronteiras”[23].
É possível identificar aí uma clara confrontação entre os “estabelecidos” Estados Unidos, com seu controle dos fluxos de informação na rede, e os “inovadores” chineses, que trazem a possibilidade de que as novas tecnologias do 5G, com o tempo, passem a capturar os fluxos que hoje têm nos EUA seu eixo principal.
Resumindo: o que está em jogo com o CLOUD Act e o PL 2418?
E a questão que se coloca aqui no Brasil é: como o monitoramento proposto pelo PL 2418 está conectado com o CLOUD Act? De que forma o PL 2418 afeta a “proteção de dados” dos cidadãos, alterando o espírito do Marco Civil da Internet?Como este se conecta com o “fechamento” dos regimes internacionais de regulação de fluxos de dados e cibersegurança? Como está se concentrando o poder no aparato informacional norte-americano?E como este controle se torna moeda de troca na relação com as instituições brasileiras que dependem do acesso facilitado aos dados dos nacionais brasileiros que estão na mão das empresas de dados e comunicação dos EUA?
O que fica patente é que o PL 2418/2019 não teria instrumentos capazes de operar o monitoramento dos usuários brasileiros da internet se não tiver acesso ao monitoramento que não será efetuado por autoridades brasileiras, mas que será mediado pelo governo norte-americano. É provável que o PL 2418/2019 apenas busque o “esquentamento” da fonte de possíveis dados utilizados para incriminar cidadãos brasileiros, como se fosse um acesso direto ao monitoramento. Outra possibilidade seria de que os centros militares e agências de inteligência estejam competindo com os procuradores e o sistema judiciário as fontes de acesso a informações privadas dos cidadãos, numa disputa/acomodação de posições no interior dos aparatos de controle que manietam a política nacional. Por fim, cabe ainda a hipótese de que a formalização de acordo bilateral proporcionado pelo CLOUD Act seja deixado de lado pelos próprios EUA, considerando que sua estratégia para a periferia, diferentemente do que vem negociando com Reino Unido e Europa, seja não criar obrigações de fornecimento de dados solicitados e seguir atuando seletivamente e na informalidade, caso a caso, conforme sua própria iniciativa, deixando as demandas do sistema judicial dependentes dos vagarosos MLATs.
De qualquer forma, a geopolítica das nuvens envolve os países periféricos e semiperiféricos diante da seguinte questão: qual potência – EUA ou China – terá a capacidade de fornecer um acesso privilegiado às informações dos concidadãos de modo a que os governos possam exercer um controle maior sobre a sociedade e possam contornar eventuais desestabilizações e crescimento de oposições políticas? Hoje os EUA controlam o tabuleiro dos serviços de internetna América Latina de uma forma indiscutível. Mas as vantagens do 5G podem estimular migrações em massa de sistemas operacionais e aplicativos nos próximos anos, alterando ou dividindo o tabuleiro. Informações sensíveis,obtidas por monitoramento, sobre operações de empresas estatais e privadas,fluxos financeiros, dossiês de políticos e movimentos de oposição política têm se mostrado muito relevantes para manipular os jogos internos de poder e desequilibram as disputas políticas e a relação entre Estado e sociedade.
[1] Licio Caetano do Rego Monteiro é professor de Geografia Política, Universidade Federal Fluminense – Angra dos Reis.
[2] CÂMARA dos Deputados. Projeto de Lei 2418/2019. Altera a Lei nº 12.965/2014, para criar obrigação de monitoramento de atividades terroristas e crimes hediondos a provedores de aplicações de Internet e dá outras providências. Disponível em https://www.camara.leg.br/proposicoesWeb/fichadetramitacao?idProposicao=2198750
[3] BRASIL. Lei 12.965, de 23 de abril de 2014. Estabelece princípios, garantias, direitos e deveres para o uso da Internet no Brasil. Disponível em http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2014/lei/l12965.htm
[4] BRASIL. Lei 13709 (Lei Geral de Proteção de Dados), de 14 de agosto de 2018. Disponível em http://www.planalto.gov.br/ccivil_03/_ato2015-2018/2018/lei/L13709.htm.
[5] BRASIL. Lei 13853, de 8 de julho de 2019. Altera a Lei nº 13.709, de 14 de agosto de 2018, para dispor sobre a proteção de dados pessoais e para criar a Autoridade Nacional de Proteção de Dados; e dá outras providências. Disponível em http://www.planalto.gov.br/ccivil_03/_Ato2019-2022/2019/Lei/L13853.htm#art1
[6] CANCELIER, Mikhail. O direito à privacidade hoje: perspectiva histórica e o cenário brasileiro. Revista Sequência, v. 38, n. 76 (2017). Disponível em https://periodicos.ufsc.br/index.php/sequencia/article/view/2177-7055.2017v38n76p213. Mikhail Cancelier é filho do reitor da UFSC, e depois da trágica morte de seu pai, foi alvo de perseguição judicial sem fundamentos.
[7] CEROY, Frederico. Os conceitos de provedores no Marco Civil da Internet. Site Migalhas, 25 nov 2014 Disponível em https://www.migalhas.com.br/dePeso/16,MI211753,51045-Os+conceitos+de+provedores+no+Marco+Civil+da+Internet
[8] BRASIL. Lei 13.260, Lei de Terrorismo, de 16 de março de 2016. Disponível em http://www.planalto.gov.br/ccivil_03/_ato2015-2018/2016/lei/L13260.htm
[9] CÂMARA dos Deputados. Projeto de Lei 443/2019. Acrescenta o art. 2º-B e o inciso VI §1º ao art. 2º na lei 13.260 de março de 2016 (lei antiterrorismo) Atentar contra a vida ou a integridade física dos agentes descritos nos Arts 142 e 144 da Constituição Federal, integrantes do sistema prisional e da força nacional de segurança pública no exercício da função ou em decorrência dela, ou contra seu cônjuge, companheiro ou parente consanguíneo até terceiro grau, em razão dessa condição, bem como portar fuzil, granada e demais armas de emprego coletivo. Disponível em https://www.camara.leg.br/proposicoesWeb/fichadetramitacao?idProposicao=2191116
[10] CÂMARA dos Deputados. Projeto de Lei 5327/2019. Trata do abuso do direito de articulação de movimentos sociais, voltado a dissimular atuação terrorista, acrescentando parágrafo ao art. 2º da Lei nº 13.260, de 16 de março de 2016. Disponível em https://www.camara.leg.br/proposicoesWeb/fichadetramitacao?idProposicao=2222908
[11] JORDÃO, Rogério Pacheco. “Um fiasco olímpico”. Agência Pública, 4 mai 2017. Disponível em https://apublica.org/2017/05/um-fiasco-olimpico/
[12] ROVER, Tadeu. Mensagens confirmam “lavagem de provas” por procuradores da “lava jato”. Consultor Jurídico, 27 set 2019. Disponível em https://www.conjur.com.br/2019-set-27/mensagens-confirmam-lavagem-provas-mp-lava-jato
[13] GROSSMANN, Luís Osvaldo. Convergência Digital. MPF discute com EUA novo acordo bilateral para acesso a dados no exterior, 21 mai 2018. Disponível em
https://www.convergenciadigital.com.br/cgi/cgilua.exe/sys/start.htm?UserActiveTemplate=site&UserActiveTemplate=mobile&UserActiveTemplate=site&at%25255Fxt=4dbb14a0a4f2643f%2525252525252C0&infoid=48024&sid=4&sms%25255Fss=twitter
GROSSMANN, Luís Osvaldo. Convergência Digital. Crimes Cibernéticos: MPF pressiona por adesão à Convenção de Budapeste e a novo acordo com EUA. 16 jul 2018. Disponível em https://www.convergenciadigital.com.br/cgi/cgilua.exe/sys/start.htm?UserActiveTemplate=site&infoid=48450&sid=4.
[14] RICHTER, André. Brasil inicia adesão a tratado contra crimes cibernéticos. Agência Brasil 11 dez 2019
Disponível em http://agenciabrasil.ebc.com.br/internacional/noticia/2019-12/brasil-inicia-adesao-tratado-contra-crimes-ciberneticos
[15] KYRIAKIDES, Eleni. Critiquing DOJ’s claim that the Budapest Convention requires the Cloud Act’s solution. Cross-border Data Forum, 9 jul 2019. Disponível em https://www.crossborderdataforum.org/critiquing-dojs-claim-that-the-budapest-convention-requires-the-cloud-acts-solution/
[16] VALENTE, Rubens. Facebook diz que só repassa dados a CPMI das Fake News com ordem de juiz dos EUA. Disponível em https://www1.folha.uol.com.br/poder/2020/02/facebook-diz-que-so-repassa-dados-a-cpmi-das-fake-news-com-ordem-de-juiz-dos-eua.shtml?origin=folha. Folha de São Paulo, 28 fev 2020
[17] CORDERO ALVAREZ, Clara Isabel. La transferencia internacional de datos con terceros Estados en el nuevo Reglamento europeo: Especial referencia al caso estadounidense y la Cloud Act. Revista Española de Derecho Internacional, n. 70, 2019. Disponível em https://dialnet.unirioja.es/servlet/articulo?codigo=7016878
[18] TERTIAN, Jean-Louis. Cloud Act: le outil de souveraineté. Les Carnets do Temps, n. 134, 2019
[19] POYATO, Maribel. La Cloud Act: motivo de preocupación para las autoridades, las empresas y los ciudadanos de la Unión Europea. Cyber Security News, 11 fev 2019. Disponível em https://cybersecuritynews.es/la-cloud-act-motivo-de-preocupacion-para-las-autoridades-las-empresas-y-los-ciudadanos-de-la-union-europea/
[20] FOUQUET, Helene; MAWAD, Marie. Huawei frightens Europe’s data protectors. America does, too. Bloomberg.com, 23 fev 2019. Disponível em https://www.bloomberg.com/news/articles/2019-02-24/huawei-frightens-europe-s-data-protectors-america-does-too
[21] KASKA, Kadri; BECKVARD, Henrik; MINARIK, Tomas. Huawei, 5G and China as security threat. Nato Cooperative Cyber Defence Centre of Excellence. Disponível em https://ccdcoe.org/uploads/2019/03/CCDCOE-Huawei-2019-03-28-FINAL.pdf
[22] REUTERS (Agência). Lei de Inteligência da China paira sobre salvaguardas de 5G da UE. Epoch Times, 19 jul 2019. Disponível em https://www.epochtimes.com.br/lei-de-inteligencia-da-china-paira-sobre-salvaguardas-da-5g-da-ue/
[23] JING, Meng. Which is the bigger security risk? Huawei suggests it is the US CLOUD Act, not Chinese telecoms equipment. South China Morning Post, 28 fev 2019. Disponível em https://www.scmp.com/tech/policy/article/2187914/which-bigger-security-risk-huawei-suggests-it-us-cloud-act-not-chinese
Fonte: Duplo Expresso
Receba os destaques do dia por e-mail
Gostou do conteúdo?
Clique aqui para receber matérias e artigos da AEPET em primeira mão pelo Telegram.