{"id":81200,"date":"2016-10-17T12:00:19","date_gmt":"2016-10-17T11:00:19","guid":{"rendered":"https:\/\/www.transcend.org\/tms\/?p=81200"},"modified":"2016-10-17T12:34:00","modified_gmt":"2016-10-17T11:34:00","slug":"portugues-relatorio-expoe-leis-ultrapassadas-sobre-dados-e-vigilancia-na-america-latina","status":"publish","type":"post","link":"https:\/\/www.transcend.org\/tms\/2016\/10\/portugues-relatorio-expoe-leis-ultrapassadas-sobre-dados-e-vigilancia-na-america-latina\/","title":{"rendered":"(Portugu\u00eas) Relat\u00f3rio exp\u00f5e leis ultrapassadas sobre dados e vigil\u00e2ncia na Am\u00e9rica Latina"},"content":{"rendered":"<p><a href=\"https:\/\/www.transcend.org\/tms\/wp-content\/uploads\/2016\/09\/logo-intercerpt-brasil.jpg\" ><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-full wp-image-80337\" src=\"https:\/\/www.transcend.org\/tms\/wp-content\/uploads\/2016\/09\/logo-intercerpt-brasil.jpg\" alt=\"logo intercept brasil\" width=\"88\" height=\"88\" \/><\/a><\/p>\n<p><a href=\"https:\/\/www.transcend.org\/tms\/2016\/10\/report-finds-loose-laws-on-data-and-surveillance-in-latin-america\/\" >Read in English \u27f6<\/a><\/p>\n<p><em>10 out 2016 &#8211; <\/em>As leis de muitos pa\u00edses latino americanos n\u00e3o acompanharam a expans\u00e3o das tecnologias de vigil\u00e2ncia, criando a possibilidade de s\u00e9rios abusos, de acordo com um novo relat\u00f3rio de uma entidade fiscalizadora de assuntos de privacidade.<\/p>\n<p>Mesmo com as revela\u00e7\u00f5es recentes sobre governos usando indiscriminadamente um <em>spyware<\/em> capaz de invadir telefones e computadores no continente \u2014 em alguns casos, usados contra advers\u00e1rios pol\u00edticos e jornalistas \u2014, nenhum dos pa\u00edses latino-americanos pesquisados possui leis espec\u00edficas que regulamentem o uso de tais tecnologias invasivas. Muitos pa\u00edses, incluindo Brasil, Col\u00f4mbia, Chile e M\u00e9xico requerem que empresas armazenem detalhes de seus clientes e forne\u00e7am \u00e0s ag\u00eancias de seguran\u00e7a o acesso aos dados sob demanda. A Col\u00f4mbia proibiu o uso de criptografia e El Salvador requer que provedores de servi\u00e7os de comunica\u00e7\u00e3o descriptografem o tr\u00e1fego de dados quando solicitado pelo governo.<\/p>\n<p>O <a target=\"_blank\" href=\"https:\/\/necessaryandproportionate.org\/americas-reports\" >relat\u00f3rio<\/a>, escrito por investigadores para a <em>Electronic Frontier Foundation <\/em>(EFF), funda\u00e7\u00e3o baseada em S\u00e3o Francisco, nos EUA, analisou as <a target=\"_blank\" href=\"https:\/\/necessaryandproportionate.org\/who-can-spy-on-us\/en\/\" >leis que regem a vigil\u00e2ncia em 12 pa\u00edses<\/a> da Am\u00e9rica Central e Am\u00e9rica do Sul. O documento come\u00e7a de forma impactante, lembrando o que est\u00e1 em jogo: Um longo hist\u00f3rico de colabora\u00e7\u00e3o entre ditaduras militares da Argentina, Chile, Paraguai, Bol\u00edvia, Uruguai e Brasil nos anos setenta e oitenta, conhecido como \u201cOpera\u00e7\u00e3o Condor\u201d. Os arquivos posteriormente revelados documentam torturas, desaparecimentos, encarceramentos e execu\u00e7\u00f5es facilitados por um regime de informantes e vigil\u00e2ncia.<\/p>\n<p style=\"text-align: center;\"><a target=\"_blank\" href=\"https:\/\/necessaryandproportionate.org\/who-can-spy-on-us\/en\/\" ><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-81201\" src=\"https:\/\/www.transcend.org\/tms\/wp-content\/uploads\/2016\/10\/interactive-surveillance-article-2-1000x579-brazil-spy-surveillance-big-brother.jpg\" alt=\"Image: Necessaryandproportionate.org\" width=\"700\" height=\"405\" srcset=\"https:\/\/www.transcend.org\/tms\/wp-content\/uploads\/2016\/10\/interactive-surveillance-article-2-1000x579-brazil-spy-surveillance-big-brother.jpg 1000w, https:\/\/www.transcend.org\/tms\/wp-content\/uploads\/2016\/10\/interactive-surveillance-article-2-1000x579-brazil-spy-surveillance-big-brother-300x174.jpg 300w, https:\/\/www.transcend.org\/tms\/wp-content\/uploads\/2016\/10\/interactive-surveillance-article-2-1000x579-brazil-spy-surveillance-big-brother-768x445.jpg 768w\" sizes=\"auto, (max-width: 700px) 100vw, 700px\" \/><\/a><\/p>\n<p style=\"text-align: center;\"><a target=\"_blank\" href=\"https:\/\/necessaryandproportionate.org\/who-can-spy-on-us\/en\/\" >Image: Necessaryandproportionate.org (Interactive Map CLICK HERE)<\/a><\/p>\n<p>Muitas ag\u00eancias de intelig\u00eancia do continente foram criadas durante essas ditaduras militares e, mesmo ap\u00f3s a transi\u00e7\u00e3o para o regime democr\u00e1tico, em grande parte dos pa\u00edses da Am\u00e9rica Latina, foram mantidos amplos poderes para o executivo \u201csem controle ou mecanismos de supervis\u00e3o p\u00fablica bem estabelecidos\u201d. Dada a dimens\u00e3o do poder outorgado a diversos presidentes da regi\u00e3o, diz o relat\u00f3rio, as \u201cag\u00eancias de intelig\u00eancia da Am\u00e9rica Latina foram ferramentas poderosas para a pol\u00edtica no \u00e2mbito presidencial, tendo sido usadas especialmente para espionar grupos dissidentes, pol\u00edticos de oposi\u00e7\u00e3o e jornalistas independentes\u201d.<\/p>\n<p>Foi <a target=\"_blank\" href=\"http:\/\/www.wsj.com\/articles\/colombia-finds-former-security-agency-head-guilty-of-illegal-spying-1425090105\" >revelado<\/a> que a ag\u00eancia de seguran\u00e7a nacional da Col\u00f4mbia, do governo do Ex-presidente \u00c1lvaro Uribe, realizou grampos ilegais e invadiu caixas de e-mail de seus advers\u00e1rios pol\u00edticos. O esc\u00e2ndalo descoberto em 2011 levou \u00e0 <a target=\"_blank\" href=\"http:\/\/www.bbc.co.uk\/news\/world-latin-america-15533091\" >dissolu\u00e7\u00e3o<\/a> da ag\u00eancia e a diversas reformas \u2014 embora os autores do relat\u00f3rio da EFF acreditem que as leis que regem a intelig\u00eancia no pa\u00eds sejam abrangentes e d\u00e3o margem a poss\u00edveis abusos.<\/p>\n<p>\u201cEstamos especialmente preocupados com leis que requerem a reten\u00e7\u00e3o de dados de toda a popula\u00e7\u00e3o para serem futuramente usados por \u00f3rg\u00e3os de seguran\u00e7a\u201d, disse Katitza Rodriguez, uma das autoras do relat\u00f3rio. \u201cA Col\u00f4mbia tem um per\u00edodo de reten\u00e7\u00e3o [de dados] de cinco anos, e n\u00e3o h\u00e1 regras claras sobre quem pode acess\u00e1-los e como ser\u00e3o apagados depois disso.\u201d<\/p>\n<p>O Tribunal Superior do M\u00e9xico implementou algumas prote\u00e7\u00f5es nas leis de reten\u00e7\u00e3o de dados do pa\u00eds, limitando quem poderia acessar tais informa\u00e7\u00f5es, mas o Paraguai foi o \u00fanico pa\u00eds que a EFF concluiu ter rejeitado as pol\u00edticas de reten\u00e7\u00e3o de dados por completo.<\/p>\n<p>Nos EUA, o FBI entrou em embates com empresas por causa do tipo de informa\u00e7\u00e3o que deveria ser fornecido e que medidas as empresas seriam obrigadas a tomar de acordo com a lei. O caso mais famoso foi a <a target=\"_blank\" href=\"https:\/\/theintercept.com\/2016\/03\/28\/fbi-got-into-san-bernardino-killers-iphone-without-apples-help\/\" >tentativa de for\u00e7ar a Apple<\/a> a desbloquear o iPhone do assassino de San Bernardino. Alguns governos latino-americanos tamb\u00e9m for\u00e7aram provedores de servi\u00e7o de comunica\u00e7\u00e3o a atender \u00e0s suas ordens, se valendo de interpreta\u00e7\u00f5es radicais da lei.<\/p>\n<p>No come\u00e7o deste ano, um juiz estadual no Brasil <a target=\"_blank\" href=\"https:\/\/theintercept.com\/2016\/05\/02\/100-milhoes-de-brasileiros-estao-sem-whatsapp-gracas-a-um-juiz-estadual\/\" >bloqueou o servi\u00e7o de mensagens WhatsApp<\/a> por 72 horas, depois da empresa se negar a atender a uma intima\u00e7\u00e3o para que revelasse o conte\u00fado de mensagens para uma investiga\u00e7\u00e3o criminal. A empresa declarou que n\u00e3o poderia entregar informa\u00e7\u00f5es que n\u00e3o possu\u00eda, pois o aplicativo, por contar com criptografia de ponta a ponta, n\u00e3o mant\u00e9m registros do conte\u00fado enviado por usu\u00e1rios. (A decis\u00e3o do juiz foi revertida por outro tribunal.)<\/p>\n<p>A EFF constatou que a Col\u00f4mbia tem uma lei publicada que efetivamente pro\u00edbe o uso de criptografia.<\/p>\n<p>\u201cSe [a lei] fosse efetivamente aplicada, muitas coisas seriam ilegais\u201d, disse Rodriguez. \u201cEles n\u00e3o a aplicam no momento, mas \u00e0 medida que o uso da criptografia se dissemina, essa lei antiga vem se tornando mais relevante.\u201d<\/p>\n<p>Os pesquisadores tamb\u00e9m demostraram preocupa\u00e7\u00e3o com o aumento do poder de vigil\u00e2ncia prontamente dispon\u00edvel para os governos. Quando os registros corporativos de uma empresa fabricante de <em>spyware<\/em>, chamada <em>Hacking Team<\/em>, foram <a target=\"_blank\" href=\"https:\/\/theintercept.com\/2015\/07\/07\/leaked-documents-confirm-hacking-team-sells-spyware-repressive-countries\/\" >obtidos e divulgados on-line<\/a> no ano passado, foi revelado que Brasil, Col\u00f4mbia, Chile, Equador, Honduras, M\u00e9xico e Panam\u00e1 haviam comprado software de vigil\u00e2ncia, e diversos outros pa\u00edses tamb\u00e9m estavam em negocia\u00e7\u00f5es com a empresa.<\/p>\n<p>O M\u00e9xico era o <a target=\"_blank\" href=\"https:\/\/news.vice.com\/article\/mexico-is-hacking-teams-biggest-paying-client-by-far\" >principal cliente da <em>Hacking Team<\/em><\/a>, mas n\u00e3o foram apenas ag\u00eancias federais, muitos governos estaduais e a empresa nacional de petr\u00f3leo, PEMEX, que n\u00e3o tem autoridade para utilizar m\u00e9todos de vigil\u00e2ncia, tamb\u00e9m adquiriram o software. Al\u00e9m disso, jornalistas mexicanos <a target=\"_blank\" href=\"http:\/\/www.animalpolitico.com\/2015\/07\/el-gobierno-de-puebla-uso-el-software-de-hacking-team-para-espionaje-politico\/\" >revelaram<\/a> que o governador de Puebla havia usado o malware para espionar seus advers\u00e1rios pol\u00edticos.<\/p>\n<p>Casos como o de Puebla enfatizam uma das principais conclus\u00f5es do relat\u00f3rio: Embora tenham sido observadas algumas tend\u00eancias positivas em termos de prote\u00e7\u00e3o legal e relat\u00f3rios de transpar\u00eancia, o problema \u00e9 como a lei \u00e9 interpretada e aplicada.<\/p>\n<p>\u201cSem uma fiscaliza\u00e7\u00e3o p\u00fablica \u2014 e n\u00e3o apenas judicial \u2014, as leis presentes nos c\u00f3digos simplesmente n\u00e3o funcionar\u00e3o\u201d, concluiu Rodriguez.<\/p>\n<p>___________________________________<\/p>\n<p><em><a target=\"_blank\" href=\"https:\/\/theintercept.com\/staff\/cora-currier-brasil\/\" >Cora Currier<\/a> &#8211; <a href=\"mailto:cora.currier@theintercept.com\">\u2709cora.currier@theintercept.com<\/a><\/em><\/p>\n<p><a target=\"_blank\" href=\"https:\/\/theintercept.com\/2016\/10\/10\/relatorio-expoe-leis-ultrapassadas-sobre-vigilancia-e-privacidade-em-paises-da-america-latina\/\" >Go to Original \u2013 theintercept.com<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>10 out 2016 &#8211; As leis de muitos pa\u00edses latino americanos n\u00e3o acompanharam a expans\u00e3o das tecnologias de vigil\u00e2ncia, criando a possibilidade de s\u00e9rios abusos, de acordo com um novo relat\u00f3rio de uma entidade fiscalizadora de assuntos de privacidade.<\/p>\n","protected":false},"author":4,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[46],"tags":[],"class_list":["post-81200","post","type-post","status-publish","format-standard","hentry","category-original-languages"],"_links":{"self":[{"href":"https:\/\/www.transcend.org\/tms\/wp-json\/wp\/v2\/posts\/81200","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.transcend.org\/tms\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.transcend.org\/tms\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.transcend.org\/tms\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/www.transcend.org\/tms\/wp-json\/wp\/v2\/comments?post=81200"}],"version-history":[{"count":0,"href":"https:\/\/www.transcend.org\/tms\/wp-json\/wp\/v2\/posts\/81200\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.transcend.org\/tms\/wp-json\/wp\/v2\/media?parent=81200"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.transcend.org\/tms\/wp-json\/wp\/v2\/categories?post=81200"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.transcend.org\/tms\/wp-json\/wp\/v2\/tags?post=81200"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}