2º Seminário de Relações Internacionais: Graduação e Pós-graduação. 28 e 29 de agosto de 2014, Academia da Policia Militar da Paraíba.

Tamanho: px
Começar a partir da página:

Download "2º Seminário de Relações Internacionais: Graduação e Pós-graduação. 28 e 29 de agosto de 2014, Academia da Policia Militar da Paraíba."

Transcrição

1 2º Seminário de Relações Internacionais: Graduação e Pós-graduação 28 e 29 de agosto de 2014, Academia da Policia Militar da Paraíba. SI - Segurança Internacional A RESPOSTA BRASILEIRA À ESPIONAGEM AMERICANA O CONFLITO ENTRE SOBERANIA, SEGURANÇA NACIONAL E LIBERDADES CIVIS Sylvio Henrique Neto - UNIVERSIDADE DE SÃO PAULO -USP

2 A RESPOSTA BRASILEIRA À ESPIONAGEM AMERICANA O CONFLITO ENTRE SOBERANIA, SEGURANÇA NACIONAL E LIBERDADES CIVIS. As revelações da espionagem massiva norte-americana para a grande imprensa global geraram revoltas em todas as nações conectadas a internet. No discurso de abertura do Debate Geral da 68ª Assembleia-Geral das Nações Unidas, o Brasil foi o primeiro país a se posicionar oficialmente contra a vigilância massiva de dados que atingiu seu ápice na gestão de Barack Obama. Em resposta ao crescente temor de atentados digitais contra a infraestrutura dos Estados Unidos, o governo Bush lançou a NationalStrategytoSecureCyberspace (2003). Posteriormente, em 2009, Barack Obama aprofundou e ampliou a estratégia da segurança nacional digital e promulgou aquela que pode ser considerada a primeira Política Externa Cibernética: a CyberspacePolicyReview. Para o governo brasileiro, a estratégia da Presidência de Obama- sumarizada na CyberspacePolicyReview, de fundamentar a Política Externa Americana cibernética em processos contínuos de vigilância e inteligência - ameaça não somente as liberdades civis de seus cidadãos, como a soberania de todas as nações cujas redes de telecomunicações dependam da infraestrutura tecnológica estadunidense. Nesse sentido, a nova Política Externa Cibernética Norte Americana, marco do processo de securitização digital que se desenvolve de 1993 a 2013, origina uma crise de espionagem sem precedentes no sistema internacional ao ameaçar a soberania e a segurança nacional de todas as nações e, de igual modo, suas liberdades civis - resguardadas as devidas exceções em suas adoções em nome de sua própria Segurança Nacional. Desta forma, este artigo versará sobre a resposta brasileira à crise da vigilância massiva de dados norte-americana, perpassando, em um primeiro momento, sobre sua origem histórica até, em segundo momento, aos atuais conflitos de soberania de dados e pontos de conflito/intersecção entre Soberania, Segurança Nacional de Liberdades Civis entre Brasil e Estados Unidos na atual configuração política internacional. Palavras-chave: Espionagem, Internet, Soberania, Segurança Nacional, Liberdades Civis.

3 A RESPOSTA BRASILEIRA À ESPIONAGEM AMERICANA O CONFLITO ENTRE SOBERANIA, SEGURANÇA NACIONAL E LIBERDADES CIVIS. 1 Sylvio Henrique Neto 2 "Big Brother Is Watching You". A frase pertencente à obra 1984, de George Orwel, criou frisson no mundo literário ao mostrar um futuro não muito distante no qual seus habitantes eram observados constantemente, sem consentimento ou privacidade. Com sua ferramenta primária de poder, chamada de telescreen, o Big Brother, personagem do enigmático ditador, constantemente monitorava e espionava os cidadãos na tentativa de eliminar qualquer senso de privacidade ou individualidade ameaças à segurança e a ordem coletiva. Ao menor sinal de subversão, executavam-se ações punitivas para o controle da população. Quase seis décadas se passaram desde sua primeira publicação e a contemporaneidade da obra de Orwell se mantém ao ecoar, em nosso cotidiano, o futuro sombrio da falta de privacidade, constantes vigilâncias tecnológicas e arbitrariedades preconizadas em sua distopia. A ubiquidade da internet oferece uma importante plataforma de comunicação global que conecta e permeia todas as esferas da vida pública e privada. Celulares, smartphones e computadores interconectados registram, a cada segundo, as informações sobre nossas conversas, ações, mensagens trocadas e posicionamentos geográficos. As informações são transmitidas por satélites de telecomunicação e cabos transatlânticos que se unificam numa infraestrutura digital global localizada, majoritariamente, em solo americano. A intrincada rede de computadores não somente favorece a comunicação global como permite, devido à sua simplicidade, que qualquer indivíduo com conhecimentos avançados possa gerar assimetrias de poder ao se utilizar de vulnerabilidades tecnológicas. Tais assimetrias, intensificadas pela massificação internet, induziram no decorrer de 20 anos à percepção de que não somente nossos computadores estão em risco como, também, tudo aquilo que se liga a World Wide Web. Berço da internet e extremamente dependente de seus recursos de telecomunicação, os Estados Unidos passaram a adotar - desde a 42ª Presidência - estratégias para a proteção de sua própria infraestrutura tecnológica. Com o impactante atentado terrorista de 11 de setembro de 2001, o governo 1 Este artigo está inserido nos esforços da pesquisa de doutorado de título A Política Externa Cibernética Norte Americana: Implicações do Conflito Entre Segurança Nacional e Liberdades Civis. Essa pesquisa é desenvolvida com fomento CAPES e auxílio do Departamento de Ciência Política da Universidade de São Paulo. 2 Doutorando pelo Departamento de Ciência Política da USP, Mestre em Política Externa pela UniversidadeEstadual de Campinas (UNICAMP) pelo Programa Interinstitucional de Pós-graduação em Relações Internacionais San Tiago Dantas (UNESP, UNICAMP e PUC-SP).

4 norte-americano presenciou a fragilidade física de sua infraestrutura, até então considerada de baixo risco e vulnerabilidade. A percepção de que a infraestrutura de um país poderia estar em risco em decorrência de sua complexidade e interdependência digital introduziu um novo paradigma na concepção da segurança nacional nos Estados Unidos: o combate ao terrorismo em todos seus meios, físicos e virtuais. Constataram-se nos relatórios pós-11/09 que as células terroristas da Al Qaeda utilizaram um extensivo mecanismo de difusão de mensagens criptografadas para orquestrar o atentado. Como resultado, os formuladores da segurança nacional norteamericana passaram a incluir a internet e seus recursos de criptografia como um novo meio de difusão do terrorismo. Os ataques poderiam ser conduzidos internamente ou externamente ao se explorar vulnerabilidades tecnológicas, sob o risco de se afetar desde sistemas de uma usina nuclear até satélites de comunicação. As ameaças que se propagaram pela internet aguçaram o senso norte-americano de fragilidade física e, principalmente, virtual. Em consequência, os espaços virtuais públicos e privados, dentre eles os digitais, foram alvo na última década de intensos movimentos de securitização global. Terminologias técnicas como vírus, hacker e terroristas digitais fizeram-se presentes em noticiários e no cotidiano da população. E, com isso, a proteção contra as ameaças digitais, dentre outras questões relacionadas, tornaram-se grandes preocupações para os formuladores da segurança nacional norte-americana. Como prevenir um novo ataque terrorista em solo americano se sua origem for digital? Como garantir que os novos cenários de vulnerabilidades digitais não sirvam à atuação de grupos terroristas? Como estabelecer a Segurança Nacional tendo em vista a crescente onda de ameaças digitais? Em resposta ao crescente temor de atentados digitais contra a infraestrutura, o governo Bush lançou a NationalStrategytoSecureCyberspace (2003). Posteriormente, em 2009, Barack Obama aprofundou e ampliou a estratégia da segurança nacional digital e promulgou aquela que pode ser considerada a primeira Política Externa Cibernética: a CyberspacePolicyReview. Constituiu-se, nesse ínterim, em decorrência da percepção de vulnerabilidade e risco digital, uma complexa arquitetura legislativa e política para assegurar a segurança nacional frente ao 'terrorismo' cibernético. Pelo discurso de assegurá-la preventivamente, o Estado norte-americano passou a empreender o uso contínuo de métodos de exceção e prevenção. Dentre os métodos adotados, o privilegiado foi à vigilância contínua dos espaços militares e, sobretudo, dos novos espaços de assimetria de poder digitais.

5 Por intermédio dos movimentos de securitização, o Governo dos Estados Unidos pôde abrir janelas de oportunidades para que, em nome de sua segurança nacional, fossem adotados métodos extraordinários de prevenção ao terrorismo. Este cenário estimulou o Congresso dos Estados Unidos a posicionar a Internet como objeto de intensos processos legislativos para normatizar a execução de ações que outrora seriam sumariamente rechaçadas - como, por exemplo, a aprovação das leis PATRIOT Act, TerroristSurveillanceAct e ProtectAmericaAct que, dentre outras leis e atribuições, reformam e legitimam os métodos digitais de monitoramento de informações para se combater o terrorismo. Desta forma, tuda tática de prevenção virou sinônimo de monitoramento. Logo, com o intuito de prevenir, tornou-se necessário coletar informações e analisá-las a partir do maior banco de dados já criado, a rede mundial de computadores. O avanço tecnológico da coleta de dados e a adoção em ritmo exponencial da internet abriu um novo horizonte de possibilidades para o exercício da segurança nacional, pois habilitou o monitoramento massivo de dados das mais variadas fontes, nacionalidades e dispositivos - que vão desde telefones celulares da China até relógios inteligentes conectados em rede na Rússia. A abundância de dados e meios de extraí-los foi facilitada tecnologicamente aos Estados Unidos pela atual arquitetura da internet, na qual todo o trafego de dados global percorre, em algum momento, a infraestrutura de telecomunicações norte-americana. Portanto, as medidas adotadas domesticamente aplicaram-se imediatamente a todos os dados compartilhados, independentemente de sua origem ou soberania. Desta forma, em nome de sua própria segurança nacional, a expansão dos métodos de monitoramento e espionagem para além de seu próprio território não se constituiu como uma tarefa difícil aos Estados Unidos. Pelo contrário, a expansão tornou-se mais um importante pilar de prevenção contra o inimigo estrangeiro e suas ameaças digitais difusas, anônimas e geograficamente distribuídas pelo globo. De 1993 à 2001, segundo relatórios de solicitações do Executivo para a quebra de sigilo, foram autorizadas formalmente pelo Judiciário o montante de 6989 violações à privacidade de cidadãos americanos. No período de 2002 a 2013 (pós-11/09), das solicitações de quebra de sigilo julgadas, somente 11 tiveram suas execuções negadas. A quebra de sigilo e a subconsequente invasão de privacidade foram aproximadamente 25 vezes maiores após o 11/09. Por sua vez, o impedimento/negação da quebra de sigilos passou a representar um número de exceção, minoritário, nas cortes que deveriam proteger às liberdades civis. O número apresentado, contudo, restringe-se apenas aos cidadãos americanos, tendo em vista que as quebras de sigilo de indivíduos de outras nacionalidades passaram a ser automaticamente autorizadas pelas leis aprovadas.

6 Não é somente no campo das solicitações judiciais que se pôde constatar a violação à privacidade de dados digitais. A Agência de Segurança Nacional Norte- Americana, conhecida pela sigla NSA, após a aprovação das leis citadas, passou a ter direito ao monitoramento contínuo das informações que trafegam pela internet. Sob a classificação de segredo de Estado, o cidadão americano não têm acesso ou conhecimento das estruturas que permeiam o processo decisório de se violar-ou-não a privacidade de um individuo. Em virtude disso, como seria possível assegurar que a NSA não atua arbitrariamente para além de suas próprias atribuições? A conjunção de uma complexa arquitetura legislativa pró-monitoramento terrorista e instituições obscuras sob o segredo de Estado tornaram, em grande parte, inacessíveis as informações para o controle e a defesa de liberdades civis por parte da sociedade. A extrema transparência da vida privada foi habilitada para o Estado que, em troca, blindou suas ações sob o véu do 'segredo-de-estado' e segurança nacional. A metafórica figura do Estado Orwelliano traz, nesse sentido, uma visão sombria sobre o conflito que se estabelece entre a segurança nacional e as liberdades civis de um estado-nação. A obra de Orwell também se assemelha à visão do Panopticon, desenhado por Jeremy Bentham, em 1791, para o monitoramento prisional. Essa ferramenta de poder, conforme descrita por Michel Foucault, têm como princípio uma torre, construída sobre um anel, que permite a visualização e identificação de todos seus componentes e indivíduos. Nessa construção, o dispositivo panóptico organiza unidades espaciais que permitem ver sem parar e reconhecer imediatamente. [...] A plena luz e o olhar de um vigia captam melhor que a sombra, que finalmente protegia. A visibilidade é uma armadilha. (FOUCAULT, 2011) Tendo em vista o conflito que se estabelece entre a segurança nacional e a defesa das liberdades civis, a internet poderia ser considerada como um novo aparato de poder panóptico norte-americano? Se sim, seria possível identificar as forças políticas que movem a internet para sua transformação num dispositivo panóptico, tanto doméstico quanto internacional? Quais mecanismos assegurariam que não há uma ampla margem para ações arbitrárias por parte do Estado? Como explicar a transformação da privacidade, outrora uma liberdade civil tão defendida nos Estados Unidos, em uma exceção Constitucional? Num país com fortes tradições de defesa das liberdades civis, como se tornou ordinária a violação das informações digitais e, consequentemente, extraordinária a sua proteção? As respostas aos questionamentos expostos acima demandam a averiguação sistemática do conflito que se estabeleceu entre a promoção da segurança nacional

7 cibernética e a defesa das liberdades civis nos Estados Unidos nas três últimas presidências. Ainda que o objeto de estudo tenha a delimitação geográfica especificada, sua amplitude é global - principalmente por afetar intrinsecamente a soberania e as composições jurídicas das demais nações. Sendo assim, de que forma a segurança cibernética passou a figurar como uma prioridade para a Segurança Nacional e à Política Externa Norte Americana na 44ª Presidência? Como o espaço cibernético e suas ameaças tornaram-se objetos de intensos processos legislativos por parte do Congresso? Por quais motivos as supressões de liberdades civis têm sido gradativamente institucionalizadas no sistema jurídico estadunidense? Para averiguar as hipóteses relativas a esses questionamentos, nossa argumentação utilizará o viés teórico da Securitização, elaborado pelos pesquisadores do Copenhagen Peace ResearchInstitute (COPRI), ou Escola de Copenhague, e avançará seu debate ao incorporar a problematização da supressão de liberdades civis, como o direito à privacidade de informações, no âmbito da Securitização do espaço cibernético. Criada em 1985 para fornecer respostas aos problemas de segurança internacional não previstos pelas correntes teóricas realistas, a Escola de Copenhague fomentou e ampliou as possibilidades de estudos de segurança internacional, principalmente pelo viés crítico e construtivista. Seus conceitos mais proeminentes foram derivados da abordagem teórica da Securitização, elaborada por Wæver e Buzan. Suas contribuições permitiram a aplicação de seus conceitos em contextos empíricos de segurança internacionais não tradicionalmente considerados pelas correntes realistas como, por exemplo, conflitos étnicos, saúde pública relativa ao HIV AIDS e comércio ilegal de drogas. Para muitos pesquisadores, os conceitos de Securitização foram, ainda, de fundamental importância por permitirem o estudo e a compreensão de temas recentes, como aqueles atrelados a escalada do discurso antiterror e as medidas intervencionistas que redefiniram as diretrizes da segurança nacional norte-americana pós-11 de setembro de Segundo os pesquisadores da Escola de Copenhague, a Securitização pode ser observada como um movimento que induz a política para além de seus limites e estabelece um assunto como algo superior as regras existentes e, portanto, requerente de um tratamento diferenciado. De acordo com esse movimento, determinados assuntos podem passar de um espectro não politizado (não abordado pelo Estado e/ou não presentes nas esferas de desenvolvimento de políticas públicas), para espectros politizados (abordados pelo Estado e presentes nas esferas de desenvolvimento de políticas públicas) ou, até mesmo, espectros em que os assuntos são securitizados (ou seja, abordados pelo

8 Estado como uma ameaça existencial, requerente de ações emergenciais para além dos limites políticos constituídos). (BUZAN, 1998). De acordo com Buzan (1998), a percepção compartilhada pela Escola de Copenhague é de que, ao se deparar com uma ameaça existencial que coloca em risco a vida de milhares de cidadãos a resposta estatal tende a ser a busca por um nível elevado de segurança nacional, mesmo que o preço a ser pago seja ainda mais alto. Para a escola de Copenhague, a natureza da ameaça à segurança nacional justifica os termos extraordinários para se lidar com ela. A chave para compreender esse fenômeno mais intervencionista pode ser encontrada na visão tradicional dos estudos militares de segurança: In thiscontext, securityisaboutsurvival. It is when an issue is presented as posing an existential threat to a designated referent object (traditionally, but not necessarily, the state, incorporating government, territory, and society) (BUZAN, 1998). Nesse sentido, as percepções de ameaças terroristas, que colocam em risco a integridade de uma nação, podem passar a compor a justificativa de ações de segurança que outrora não seriam aceitas, pois: The invocation of security has been the key to legitimizing the use of force, but more generally it has opened the way for the state to mobilize, or to take special powers, to handle existential threats. Traditionally, by saying security, a state representative declares an emergency condition, thus claiming a right to use whatever means are necessary to block a threatening development. (WAEVER, 1995). Por quais meios, portanto, o estado conseguiria mobilizar seu público e legitimar a adoção de medidas e ações excepcionais que em outros momentos não seriam aceitas? O questionamento, levantado por Buzan (1998), tem como resposta os atos de discurso aceitos pela intersubjetividade coletiva e estabelecidos ao redor de uma ameaça existencial. Para o autor, os processos de securitização são a combinação de atos de discurso, mobilização e ação: The way to study securitization is to study discourse and political constellations; If by means of an argument about the priority and urgency of an existential threat the securitizing actor has managed to break free of procedures or rules he or she would otherwise be bound by, we are witnessing a case of securitization. (BUZAN,1998) A securitização pode ser considerada, desta forma, como um assunto/objeto dramatizado e apresentado como algo de extrema prioridade que, por sua vez, fornece subsídios para que o agente securitizador possa apoderar-se de direitos excepcionais em dissonância com os padrões já legitimados de ações possíveis. Contudo, é preciso notar que a securitização do assunto/objeto não implica necessariamente em seu sucesso para a

9 adoção de medidas excepcionais. Para que a securitização seja plena, ela deve ser aceita por um público alvo ou audiência que legitime as ações a serem tomadas frente a uma ameaça e, neste caso, a não aceitação do discurso poderá ser considerada apenas como um ato de securitização e não como a securitização plena. Buzan (1998) estipula três premissas para a securitização plena: ameaças existenciais, ações emergenciais e efeitos entre as relações das unidades que possibilitam a transgressão de regras. Nessa lógica, a securitização somente poderá ser considerada bem sucedida se houver uma ameaça existencial que demande ações emergenciais e, por sua vez, que a transgressão de regras seja aceita para sustentá-las. Depreende-se, então, que o movimento de securitização, social e retoricamente construído com base na intersubjetividade coletiva sobre as ameaças, pode ser legitimado pela percepção e aceitação do indivíduo sobre o grau de risco atribuído às mesmas. Nesse sentido, o medo e o terror empreendido em discursos antiterrorismo são peças-chave para a compreensão da legitimação de ações preventivas que ultrapassem os limites previamente atribuídos ao estado. Além da intersubjetividade coletiva de risco, a securitização depende de fatores facilitadores, como por exemplo, a própria linguagem e seu contexto histórico. ConformepontuaBuzan, a successful speech act is a combination of language and society, of both intrinsic features of speech and the group that authorizes and recognizes that speech (BUZAN, WÆVER e WILDE, 1998). Como consequência, a construção do discurso de securitização está atrelada substancialmente ao seu público/alvo, momento histórico e dinâmicas sociais. Condicionantes, estes, quetornamaindamaisrelevante a observância da gramática da segurança: Among the internal conditions of a speech act, the most important is to follow the security form, the grammar of security, and construct a plot that includes existential threat, point of no return, and a possible way out[ ] (WÆVER, 1995). Nesse sentido, o jogo de palavras pode implicar, para o processo de securitização, na construção de speech acts e retóricas com enfoque em ações distintas. Conformeapontaosestudos de Bendrath. The basic question for security policy makers, since the debate over cyberthreats started, has always been: Are the most dangerous actors, terrorists, enemy states or just criminals? (BENDRATH, ERIKSSON e GIACOMELLO, 2007) Em outros termos, os formuladores da segurança nacional digital indagam se precisarão lidar com terrorismo, guerra ou somente crimes cibernéticos. A escolha de uma resposta para a indagação anterior pode resultar em ações contra o terrorismo digital, guerra digital ou somente contra um crime digital. Os discursos de securitização na segurança nacional tendem, portanto, a utilizar um referencial equivalente já pertencente à

10 intersubjetividade coletiva para projetar as próximas percepções de risco como, por exemplo, terrorismo, guerra ou somente crimes comuns. Após o atentado de 11 de setembro de 2001, o medo de um novo ataque terrorista gerou uma onda de securitização, com a abertura de uma janela de oportunidades de reformas políticas e institucionais. Atribuiu-se às ameaças terroristas um risco existencial a toda a nação, sua população e infraestrutura. Essa percepção permitiu que fossem estabelecidas políticas de segurança nacional com poderes que excediam os já constituídos, haja vista a aprovação das leis USA PATRIOT ACT (acrônimo para UnitingandStrengtheringAmericabyProvidingAppropriate Tools RequiredtoInterceptandObstructTerrorismActof 2001 ), TerroristSurveillanceActde 2006 e a ProtectAmericaAct em Os efeitos das ondas de securitização e de suas legislações fizeram-se sentir não somente na segurança física como, também, na digital. A explicação, de acordo com Bendrath et al. (2007) é que, [..]though 9/11 was a brutally physical offline attack, images of cyberthreats were swept along with the general securitization of US policy and reform post-9/11 (BENDRATH, ERIKSSON e GIACOMELLO, 2007). Contudo, a securitização e seus discursos para o espaço cibernético não são um fenômeno recente e seus movimentos podem ser constatados desde a 42ª Presidência, de Bill Clinton, quando foi publicado o documento CriticalFoundations: ProtectingAmerica sinfrastructures (1997). O documento tinha por objetivo estabelecer diretrizes de proteção à infraestrutura tecnológica norte-americana como parte da percepção inicial de sua vulnerabilidade digital, conforme pode ser observado: The rapid proliferation and integration of telecommunications and computer systems have connected infrastructures to one another in a complex network of interdependence. This interlinkage has created a new dimension of vulnerability, which, when combined with an emerging constellation of threats, poses unprecedented national risk. (PRESIDENT S COMMISSION ON CRITICAL INFRASTRUCTURE PROTECTION, 1997) Na concepção de Bendrathet al. (2007), as abordagens da 42ª Presidência, ainda que tenham sido um prelúdio resultante de um movimento de securitização, não representaram a securitização efetiva em decorrência da ausência de medidas extraordinárias: The Usgovernmentdidtalkthetalkofsecurization, buttheydidnotreallywalkthewalk - notyet. (BENDRATH, ERIKSSON e GIACOMELLO, 2007). Sob a Presidência de George. W Bush, a pauta de políticas públicas e legislações consonantes com a intenção de Clinton em proteger à infraestrutura norteamericana foi impulsionada substancialmente. Desta vez, entretanto, seu objetivo principal

11 não era somente a proteção de sua inata vulnerabilidade digital, mas, também, de possíveis atos de terrorismo. Na esfera legislativa, pela aprovação do PATRIOT ACT em 2001, foram introduzidos direitos de exceção, como uma legislação flexível para a invasão de privacidade e EnhancedSurveillance Procedures (TITLE II-USA PATRIOT Act - H.R. 3162). Em 2006 com a TerroristSurveillanceAct e em 2007, com ProtectAmericaAct foram concedidos direitos de interceptação de gravações de dados sem o consentimento judicial por parte do Estado. Na esfera das políticas públicas e integrada em seu esforço de combate ao terrorismo, George W. Bush lançou sua NationalStrategytoSecureCyberspace (2003)- com uma visão para além da proteção da infraestrutura norte-americana: WhiletheattacksofSeptember 11 werephysicalattacks, we are facingincreasingthreatsfromhostileadversaries in therealmofcyberspace as well. (NATIONAL STRATEGY TO SECURE CYBERSPACE, 2003). Por intermédio das ondas de securitização, as medidas que ameaçavam as liberdades civis norte-americanas, inseridas pelo PATRIOT Act,,TerroristSurveillanceAct e ProtectAmericaAct, se fortaleceram como requisito para a preservação da segurança nacional frente às ameaças terroristas. Conformeaponta Hughes: As the mastermind of the attacks, Bin Laden s war on the west has been cited in post 9/11 rhetoric as justification for expanded surveillance powers in America, often at the expense of long recognized protections for civil liberties. (HUGHES, 2011). Bendrath pontua que Bush utilizou-se da agenda de securitização para facilitar a adoção de medidas extraordinárias para o espaço cibernético e, portanto, em contraste com a administração Clinton, o governo Bush estabeleceu o terrorismo cibernético como agente de sérias implicações (securitizadas) de ameaças existenciais e ações extraordinárias legitimadas. Now they meant serious business: they government both talked the talk, and walked the walk of securitization. (BENDRATH ET AL. 2007). A aprovação das legislações de digital surveillance não foi consensual e suas medidas de exceção levaram diversos setores da sociedade civil a se manifestarem contrariamente as suas táticas invasivas. Enquanto candidato a senador, Barack Obama demonstrou preocupação que o avanço das legislações de segurança cibernética colocasse em risco toda a estrutura legislativa de liberdades civis. Segundo Hughes (2011), Barack Obama was still months away from being sworn in as the United States Senator from Illinois, but as a candidate, he was identifying the important balance that exists between intelligence gatherings and civil liberties. Posteriomente, enquantosenador, Obama (2004) indicouaindaque often the issue of privacy vs. intelligence degenerated into an either-or type of debate framing the protection of American people against cherished principles.

12 Sobre tal paradigma da segurança nacional frente às ameaças digitais, a privacidade é invadida pela revelação de dados pessoais, monitoramento e quebra de sigilos outrora preservados. Como resultado de tais invasões, há a inibição do indivíduo frente à sua privacidade, impacto na capacidade de organização, manifestação política, autocensura, vergonha e dano a sua própria reputação. Portanto, o paradigma da segurança nacional, por intermédio das táticas de surveillance, impõe a coerção do indivíduo perante sua própria existência. O discernimento entre a necessidade de proteção as liberdades civis e a necessidade de segurança nacional demonstrado por Obama, contudo, não se mostrou como impeditivo para sua a estratégia de proteção ao espaço cibernético enquanto presidente. Barack Obama, em continuidade as estratégias de proteção da infraestrutura digital contra vulnerabilidades e terrorismo cibernético, estabeleceu a CyberspacePolicyReview (2009) como um novo pilar de sua Política Externa. O documento, estruturado em5 capítulos, versa sobre a necessidade da Casa Branca se posicionar ativamente e liderar os movimentos de segurança globais no novo contexto digital internacional. Para tanto, a nova Política Externa Cibernética estipulou estratégias que direcionam para: (a) uma liderança estabelecida pelo Executivo; (b) revalidação e atualização de leis e políticas públicas; (c) promoção e estímulo da percepção de risco sobre as ameaças digitais que recaem sobre a população; (d) estabelecimento e fortalecimento das parcerias público-privadas; e principalmente (e) o aprimoramento e extensão do compartilhamento e monitoramento de informações para toda a infraestrutura da internet. É preciso ressaltar que o atentado de 11 de setembro completou 11 anos em Osama bin Laden foi capturado e executado pelas forças americanas no Paquistão em maio de Ainda assim, os movimentos de securitização continuaram e se intensificaram no Governo Obama para um maior nível de institucionalizaçãode ações de proteção contra atos terroristas, tanto fisicamente, quanto digitalmente. Atualmente a NSA, como líder do NationalIntelligenceProgram, lidera uma extensa comunidade de inteligência e surveillance, composta por 17 agências e organizações do Executivo que trabalham independentemente e colaborativamente para compor a The U.S. IntelligenceCommunity (IC ). Após a vitória contra o comando de uma das principais células terroristas, o que motivaria a NSA a continuar o programa de espionagem massiva? Após a aprovação das leis já citadas, no governo Bush, e suas respectivas renovações no governo Obama, o Congresso ampliou os direitos e autorizou os orçamentos destinados à Agência de Segurança Nacional Norte-Americana (NSA) para o monitoramento contínuo das informações que trafegam pela infraestrutura de telecomunicações. Em 2012,

13 o Congressional Budget Justification do NationalReconnaissanceProgram, por divulgação informal através de um de seus membros, revelou informações ainda mais precisas sobre o grau de institucionalidade e investimento realizado no NationalIntelligenceProgram. Em sua publicação no jornal The Washington Post, foi possível averiguar que os Estados Unidos investiram U$26.6 e U$26,7 bilhões de dólares em 1997 e 1998 respectivamente. Na administração Obama de 2008 à 2012, o orçamento da U.S. IntelligenceCommunity atingiu o patamar de U$ 52 bilhões de dólares, investidos nas atividades de gerenciamento, coleta, processamento, exploração e análise de dados. Os valores e as informações sensíveis se mantiveram ocultos até então, censuradas ao público geral. Resta a pergunta: a privacidade e a soberania possuem um futuro online? As revelações em 2013 sobre a espionagem digital massiva de cidadãos, conduzida pela U.S. National Security Agency (NSA), colocaram em xeque o modelo de governança da internet e a segurança do Sistema Internacional. Protestos se espalharam por países cujos cidadãos tiveram suas soberanias e direitos fundamentais violados. Sob as justificativas da luta contra o terrorismo e estados inimigos, a agência de inteligência americana tem o poder de coletar e armazenar indiscriminadamente e por tempo ilimitado toda a informação que trafega na internet. Para o Brasil e Alemanha, parceiros dos Estados Unidos, as denúncias foram ainda mais graves, pois os documentos noticiados revelaram que ambos os países, suas empresas e líderes políticos foram e ainda são alvos preferenciais da NSA. O foco dado aos dois países aliados invalidou a argumentação espionagem em prol da Segurança Nacional e sua luta contra o terror. Afinal, pode a soberania de uma nação se firmar em detrimento de outra nação? Pode a segurança de um individuo colocar em risco os direitos de outro individuo? Em seu discurso de abertura da 68ª Assembleia das Nações Unidas, a Presidente brasileira declarou o repúdio de uma nação às práticas de espionagem conduzidas pelos Estados Unidos. O Brasil foi a primeira nação a fornecer uma resposta formal e amplamente divulgada e apoiada pela comunidade internacional na ONU. O discurso realizado trouxe em linguagem clara a o caráter inaceitável de tais práticas e, principalmente, com países aliados. A espionagem realizada no Brasil não se enquadrava necessariamente como um potencial de terrorismo: The argumentsthattheillegalinterceptionofinformationand aimsatprotectingnationsagainstterrorismcannotbesustained. A presidente Dilma Roussef constata que, por não ser um país com potencial de terrorismo: data In Brazil, the situation was even more serious, as it emerged that we were targeted by this intrusion. Personal data of citizens was intercepted indiscriminately. Corporate information - often of high

14 economic and even strategic value - was at the center of espionage activity. Also, Brazilian diplomatic missions, among them the Permanent Mission to the United Nations and the Office of the President of the Republic itself, had their communications intercepted(rousseff, 2013). O posicionamento do Brasil frente ao caso foi claro e preciso ao apontar que a espionagem, prática militar questionável durante séculos de história, é inaceitável quando o alvo são cidadãos comuns e indiscriminados. O ponto preponderante não reside, contudo, na prática da espionagem em si, mas, sim, na espionagem massiva - algo inusitado na história, já que se trata de um fenômeno propiciado pela revolução tecnológica e avanço da hegemonia norte-americana sobre a indústria da tecnologia da informação e telecomunicações globais. A primeira resposta institucional já havia sido engatilhada internamente pelo processo de construção legislativa do Marco Civil da Internet uma lei específica para assegurar os direitos civis dos usuários da internet no Brasil. Criado em 2009, o projeto de lei ganhou fôlego após as revelações do escândalo da espionagem internacional. A força política envolvida na construção desse marco regulatório, que envolveu diversos setores da sociedade civil, empresas, pesquisadores e técnicos, tornou-o um exemplo aclamado por especialistas de como os demais países devem lidar com os direitos na internet. O Marco Civil foi aclamado pela imprensa mundial como a porta de entrada do país a era dos direitos digitais, até então relegados às jurisprudências e interpretações das demais leis existentes. A aceitação do Marco Civil pela sociedade brasileira e a liderança na temática reconhecida por outras nações, abriu margens para a proposta da internacionalização da legislação. Em seu discurso de abertura, a Presidente utiliza-se dessa força e aponta que: Brazil [ ] will redouble its efforts to adopt legislation, technologies and mechanisms to protect us from the illegal interception of communications and data. My Government will do everything within its reach to defend the human rights of all Brazilians and to protect the fruits borne from the ingenuity of our workers and our companies. (ROUSSEFF, 2013). Os princípios do Marco Civil corroboraram o discurso de abertura da ONU para a construção de mecanismos multilaterais para a proteção da Internet. Os princípios inseridos pelo Marco Civil são compreendidos pela: I - garantia da liberdade de expressão, comunicação e manifestação de pensamento, nos termos da Constituição Federal; II - proteção da privacidade; III - proteção dos dados pessoais, na forma da lei; IV - preservação e garantia da neutralidade de rede; V - preservação da estabilidade, segurança e funcionalidade da rede, por meio de medidas técnicas compatíveis com os padrões internacionais e pelo

15 estímulo ao uso de boas práticas; VI - responsabilização dos agentes de acordo com suas atividades, nos termos da lei; VII - preservação da natureza participativa da rede. (CONGRESSO NACIONAL. LEI Nº ABRIL DE 2014) A proposta e o posicionamento do Brasil frente aos Estados Unidos no discurso de abertura da ONU foram respaldados pelos princípios citados no Marco Civil. Sua transposição ao discurso presidencial ao patamar da construção normativa multilateral pode ser vista quase que integralmente pela proposta: We need to create multilateral mechanisms for the worldwide network that are capable of ensuring principles such as: 1 - Freedom of expression, privacy of the individual and respect for human rights. 2 - Open, multilateral and democratic governance, carried out wit{dilma ROUSSEFF 24 September 2013 #1}h transparency by stimulating collective creativity and the participation of society, Governments and the private sector. 3 - Universality that ensures the social and human development and the construction of inclusive and non-discriminatory societies. 4 - Cultural diversity, without the imposition of beliefs, customs and values; 5 - Neutrality of the network, guided only by technical and ethical criteria, rendering it inadmissible to restrict it for political, commercial, religious or any other purposes.(rousseff, 2013). A argumentação do discurso de abertura evidencia o posicionamento da diplomacia brasileira de internacionalizar o Marco Civil pela ONU ou demais mecanismo multilaterais de Governança como modelo de legislação a ser seguido, conforme apresentado a seguir: The United Nations must play a leading role in the effort to regulate the conduct of States with regard to these technologies. For this reason, Brazil will present proposals for the establishment of a civilian multilateral framework for the governance and use of the Internet and to ensure the effective protection of data that travels through the web.(rousseff, 2013). Após a 68ª Assembleia Geral da ONU, a diplomacia brasileira somou esforços com a diplomacia Alemã para apresentar a primeira versão da proposta de resolução The righttoprivacy in the digital age em 1 de Novembro de A proposta foi desenvolvida em conjunto com diversas nações e liderada por Brasil e Alemanha em consonância com a agenda 19 - Promotionandprotectionofhumanrights: humanrightsquestions, includingalternative approaches for improvingtheeffectiveenjoymentofhumanrightsand fundamental freedoms.a resolução foi adotada em dezembro de 2013 pela Assembleia Geral.Ainda que a resolução não tenha poder normativo, sua força moral irrompe a lógica argumentativa desenvolvida internamente pelas nações para justificar a vigilância massiva pró Segurança Nacional e define por princípios que:

16 ( a ) To respect and protect the right to privacy, including in the context of digital communication; ( b ) To take measures to put an end to violations of those rights and to create the conditions to prevent such violations, including by ensuring that relevant national legislation complies with their obligations under international human rights law; ( c ) To review their procedures, practices and legislation regarding the surveillance of communications, their interception and the collection of personal data, including mass surveillance, interception and collection, with a view to upholding the right to privacy by ensuring the full and effective implementation of all their obligations under international human rights law; ( d ) To establish or maintain existing independent, effective domestic oversight mechanisms capable of ensuring transparency, as appropriate, and accountability for State surveillance of communications, their interception and the collection of personal data;(united NATIONS GENERAL ASSEMBLY, 21 January 2014) A chamada moral aprovada na ONU rechaçou a desproporcionalidade das ações antiterrorismo e estabeleceu que tais ações devemse encerrar quando representam uma ameaça democrática. A resolução foi aclamada na imprensa dos Estados Unidos como uma robusta resposta da comunidade internacional e um claro indício de que medidas devem ser tomadas antes que o discurso se transforme em ação. Ainda que amplamente apoiada pela comunidade internacional, coube ao Brasil e a Alemanha o papel de liderar a construção política para a resposta na ONU entre as demais nações. Brasil e Alemanha foram os dois principais países alvos da espionagem americana. A conjunção dos dois países para essa finalidade pode ser considerada como um movimento para a reformulação dos mecanismos gestores da Internet para modelos multilaterais de governança.após um longo período de tramitação, em 23 de Abril de 2014 a Presidente do Brasil assinou o Marco Civil da Internetno ForumNetMundial, tramitado e finalizado sob a Lei nº O Forum NetMundialtinhaporobjetivo the elaboration of principles of Internet governance and the proposal for a roadmap for future development of this ecosystem.(netmundial, 2014) A importância do evento fez com que a tramitação do Marco Civil fosse acelerada, afinal, o fórum proporcionaria a melhor plataforma de repercussão e projeção internacional para a sanção presidencial da Lei nº A sanção foi então executadana presença de 1,480 lideranças dos países Argentina, Brasil, França, Gana, Alemanha, Índia, Indonésia, África do Sul, Coreia do Sul, Tunísia, Turquia e Estados Unidos da América. Novamente a Alemanha teve um papel de liderança em conjunto com o Brasil no desenvolvimento do documento final resultante do fórum multilateral. Se por um lado o Brasil possui o engajamento político e diplomático para denunciar as violações cometidas pela NSA, por outro, a Alemanha é o país cujas leis de proteção aos dados e segurança

17 cibernética se encontram mais consolidadas. É consensual queambos ospaísescompartilham dos valores de quein the absence of the right to privacy, there can be no true freedom of expression and opinion, and therefore no effective democracy. In the absence of the respect for sovereignty, there is no basis for the relationship among Nations(ROUSSEFF, 2013).Desta forma, além do longo histórico de cooperação, a diplomacia brasileira encontrou um forte aliado para a defesa de seus interesses pela segurança internacional digital, de suas soberanias e liberdades civis. A conjunção dos dois países é sem dúvida um motor de transição e transformação dos atuais modelos de Governança e Segurança Digital Internacionais, atualmentecentrados nos padrões americanos, para algo construído e governado multilateralmente. ReferênciasBibliográficas ACKERMAN, S. Retroactive Immunity for Illegal Surveillance (Obama Edition). The Washington Independent, 2010.Disponivelem: < AGAMBEN, G. State of exception. University of Chicago Press, Chicago, AMERICAN CIVIL LIBERTIES UNION. Establishing a New Normal, National Security, Civil Liberties and Human Rights Under the Obama Administration, An 18-Month Review.,julho Disponivel em: < ARADAU, C.; MUNSTER, R.. Governing Terrorism Through Risk: Taking Precautions, (un) Knowing the Future. European Journal of International Relations, v. 13, n. 1, p , BALDWIN, D. A. The Concept of Security.Review of International Studies, v. 23, n. 1, p. 5 26, BALKIN, J. M. The Constitution in the National Surveillance State.Minnesota Law Review, v. 93, n. 1, 2008.Disponivelem: < BALZACQ, T. The Three Faces of Securitization: Political Agency, Audience and Context. European Journal of International Relations, 2005, v. 11, n. 2, p BAMBAUER, D..Orwell's Armchair. The University of Chicago Law Review, v. 79, n. 3, p Disponivelem: < BENDRATH, R.; ERIKSSON, J.; GIACOMELLO, G. From cyberterrorism to cyberwar, back and forth: How the United States securitized cyberspace. In: ERIKSSON, J.; GIACOMELLO, G. International Relations and Security in the Digital Age. [S.l.]: Routledge, BIGO, D. Security and Immigration: Toward a Critique of the Governmentality of Unease. Alternatives, v. 27, p , BUZAN, B. The United States and the great powers: World politics in the twenty-first century. Polity Press, Cambridge, BUZAN, B. Will the global war on terrorism be the new Cold War? International Affairs, v. 82, n. 6, p , BUZAN, B. The Evolution of International Security Studies. Cambridge University Press, Cambridge, BUZAN, B.; WÆVER, O.; WILDE, J. Security: A New Framework For Analysis. [S.l.]: Lynne Rienner, 1998.

18 CAVELTY, M.. Cyber-Security and Threat Politics: US Efforts to Secure the Information Age, Londres, COLLINS, A. Contemporary Security Studies. Oxford: Oxford University Press, Cyberspace Policy Review: Assuring a Trusted and Resilient Information and Communications Infrastructure. CSIS Commission on Cybersecurity for the 44th Presidency.[S.l.] CONGRESSO NACIONAL. LEI Nº ABRIL DE 2014, 23 ABRIL DE Disponível em: < DEIBERT, R. J. Black Code: Censorship, Surveillance, and the Militarisation of Cyberspace. Millennium, v. 32, n. 3, p , DER DERIAN, J. The Question of Information Technology in International Relations.Millennium, v. 32, n. 3, p , 2003.DIAZ, J. Threats to civil liberties continuing under Obama.San Francisco Chronicle, maio Disponivel em: < DONOHUE, L. K. Anglo-American Privacy and Surveillance.The Journal of Criminal Law and Criminology, v. 96, n. 3, p , 2006.Disponivelem: < EDWARDS, P. N. The Closed World: Computers and the Politics of Discourse in Cold War America. Cambridge, MA: MIT Press, ELBE, S. Should HIV AIDS Be Securitized? The Ethical Dilemmas of Linking HIV AIDS and Security. International Studies Quarterly, v. 50, n. 1, p , ELECTRONIC FRONTIER FOUNDATION.Obama Administration Embraces Bush Position on Warrantless Wiretapping and Secrecy. Electronic Frontier Foundation Press Release, abril Disponivelem: < FISCHER, F. Reframing Public Policy. New York: Oxford University Press, FOUCAULT, M. Vigiar e punir: História da violência nas prisões, n. 41, FRAMING: Towards clarification of a fractured paradigm. Journal of Communications, v. 43, n. 4, p GEORGE, O [S.l.]: Secker and Warburg, GRAY, C. H. Postmodern War: The New Politics of Conflict. Londres: Routledge, GRAY, C. H. ostmodern War: The New Politics of Conflict. Londres: Routledge, H., A.On Revolution. Viking Press, New York, HALPERIN, M..Controlling the Intelligence Agencies.First Principles, v. 1, n. 2, p , outubro HALPERIN, M. H. Controlling the Intelligence Agencies. First Principles, v. 1, n. 9, p HANSEN, L. The Little Mermaid s Silent Security Dilemma and the Absence of Gender in the Copenhagen School. Millennium, v. 29, n. 2, p , HANSEN, L.; NISSENBAUM, H. Digital Disaster, Cyber Security, and the Copenhagen School. International Studies Quarterly, v. 53, p , HUGHES, S. S. Lighting the back alleys of the Internet: A review of Barack Obabma's surveillance policies against the background of the national security state. Cyber-surveillance in Everyday Life, Maio JACKSON, N. J. International Organizations, Security Dichotomies and the Trafficking of Persons and Narcotics in Post-Soviet Central Asia: A Critique of the Securitization Framework. Security Dialogue, v. 37, n. 3, p , LASSWELL, H. National Security and Individual Freedom. Nova Iorque: McGraw Hill, LASSWELL, H.The Structure and Function of Communication in Society.The Communication of Ideas, v. 37, 1964.

19 LATHAM, R. In Bombs and Bandwidth: The Emerging Relationship Between Information Technology and Security. Nova Iorque: The New Press, LYON, D. Surveillance After September 11. Cambridge: Polity Press, MARGASAK, L. Obama: Patriot Act Surveillance Law Should Stay. The Huffington Post, setembro Disponivelem: < MARWICK, C. Warrantless National Security Wiretaps. First Principles, v. 1, n. 2, p. 3-9, MCCULLAGH, D. Senators propose granting president emergency Internet power. Cnet News, junho Disponivel em: < 38.html#ixzz16pzR4uPv>. NAKASHIMA, E. White House proposal would ease FBI access to records of Internet activity. The Washington Post, julho NATIONAL STRATEGY FOR HOMELAND SECURITY. The National Strategy To Secure Cyberspace. National Strategy for Homeland Security. [S.l.], p NEOCLEOUS, M. From Social to National Security.Security Dialogue, v. 37, n. 3, p , NEUMANN, I. B. Returning Practice to the Linguistic Turn: The Case of Diplomacy. Millennium, v. 3, n. 31, p , 2002.NISSENBAUM, H. Hackers and the Contested Ontology of Cyberspace.New Media & Society, v. 6, n. 2, p , NETmundial: the beginning of a process in With assistance of NETmundial Staff. Available online at checked on 6/15/2014.{UNITED NATIONS GENERAL ASSEMBLY 21 January 2014 #3}{UNITED NATIONS GENERAL ASSEMBLY 21 January 2014 #3} NISSENBAUM, H.Where Computer Security Meets National Security.Ethics and Information Technology, v. 7, n. 2, p , OBAMA, B. Senate Floor Statement of Barack Obama, 12 julho 2004.Disponivel em: < Obama-Speech.htm>. OBAMA, B. Senate Floor Statement of Senate Barack Obama, Disponivel em: < Speech.htmSource:obama.senate.gov/speech/ senate_floor_st/>. O'NEIL, M. Cyber Crime Dilemma: Is Possible to Guarantee Both Security and Privacy? The Brookings Review, v. 19, n. 1, p Disponivelem: < POULSEN, K. Feds Drop Probe of NSA Wiretapping Whistle Blower, abril 2011.Disponivelem: < PRESIDENT S COMMISSION ON CRITICAL INFRASTRUCTURE PROTECTION. Critical Foundations: Protecting America s Infrastructures. President s Commission on Critical Infrastructure Protection. [S.l.], p RISEN, J. Obama Voters Protest His Switch on Telecom Immunity. The New York Times, julho 2008.Disponivel em: < ceactfisa&pagewanted=all>. Acessoem: 2 nov ROUSSEFF, Dilma.UNITED NATIONS GENERAL ASSEMBLY (9/24/2013): 68TH SESSION OF THE UNITED NATIONS GENERAL ASSEMBLY. New York. Available online at

20 republica-dilma-rousseff-na-abertura-do-debate-geral-da-68a-assembleia-geral-das-nacoesunidas-nova-york-eua , checked on 5/2/2014. SAVAGE, C. U.S. Tries to Make It Easier to Wiretap the Internet. The New York Times, setembro Disponivel em: < Acesso em: 23 janeiro SCHWARTZ, J. When Computers Attack.The New York Times, junho SOLOVE, D.. Privacy and Power: Computer Databases and Metaphors for Information Privacy Author(s). Stanford Law Review, v. 53, n. 6, p , Julho Disponivelem: < THE HUFFINGTON POST. Obama Backs Bill Giving Immunity To Telecoms. The Huffington Post, junho THE WASHINGTON POST.Inside the 2013 U.S. intelligence 'black budget'. The Washington Post, 29 agosto Disponivelem: <Post, Acessoem: 2013 agosto 30. THOMAS, T. L. Cyber Mobilization: A Growing Counterinsurgency Campaign. IO Sphere, p , U.S. DEPARTMENT OF HOMELAND SECURITY. National Strategy For Homeland Security. U.S. Department of Homeland Security. Washington UNITED NATIONS GENERAL ASSEMBLY. Resolution adopted by the General Assembly on 18 December 2013: 68/167. The right to privacy in the digital age. Third Committee (A/68/456/Add.2), 21 jan WÆVER, O. Securitization and Desecuritization. In: LIPSCHUTZ, R. On Security. [S.l.]: Columbia University Press, WALKER, R. B. J. Security, Sovereignty, and the Challenge of World Politics.Alternatives, v. 15, n. 1, p. 3 27, WARREN, S. D.; BRANDEIS, L. D. The Right to Privacy. Harvard Law Review, BOSTON, v. IV, n. 5, Disponivel em: < WILLIAMS, M. C. Identity and the Politics of Security.European Journal of International Relations, v. 4, n. 2, p , WILLIAMS, M. C. Words, Images, Enemies: Securitization and International Politics. International Studies Quarterly, v. 47, n. 4, p , WILLIAMS, M. C. Culture and Security: Symbolic Power and the Politics of International Security. Londres: Routledge, 2007.

PRIVACIDADE LEGISLAÇÃO BRASILEIRA. Patrícia Schmitt Freitas e Schmitt Advogados

PRIVACIDADE LEGISLAÇÃO BRASILEIRA. Patrícia Schmitt Freitas e Schmitt Advogados PRIVACIDADE LEGISLAÇÃO BRASILEIRA Patrícia Schmitt Freitas e Schmitt Advogados o direito que cada um tem sobre seu nome, sua imagem, sua intimidade, sua honra e sua reputação, sua própria biografia, e

Leia mais

Mundo das Sombras: O Grande Irmão no Vale da Vigilância

Mundo das Sombras: O Grande Irmão no Vale da Vigilância Mundo das Sombras: O Grande Irmão no Vale da Vigilância gus Campus Party - 2014 Sobre Organizador da CryptoParty Brasil - Edição São Paulo (2013) Actantes - actantes.org.br Cientista Social gus@riseup.net

Leia mais

TÍTULO: BRASIL E A QUESTÃO DE CIBERSEGURANÇA CATEGORIA: EM ANDAMENTO ÁREA: CIÊNCIAS HUMANAS E SOCIAIS SUBÁREA: CIÊNCIAS SOCIAIS

TÍTULO: BRASIL E A QUESTÃO DE CIBERSEGURANÇA CATEGORIA: EM ANDAMENTO ÁREA: CIÊNCIAS HUMANAS E SOCIAIS SUBÁREA: CIÊNCIAS SOCIAIS TÍTULO: BRASIL E A QUESTÃO DE CIBERSEGURANÇA CATEGORIA: EM ANDAMENTO ÁREA: CIÊNCIAS HUMANAS E SOCIAIS SUBÁREA: CIÊNCIAS SOCIAIS INSTITUIÇÃO: UNIVERSIDADE ANHEMBI MORUMBI AUTOR(ES): LARIANA MUNGAI VON ATZINGEN

Leia mais

O Dever de Consulta Prévia do Estado Brasileiro aos Povos Indígenas.

O Dever de Consulta Prévia do Estado Brasileiro aos Povos Indígenas. O Dever de Consulta Prévia do Estado Brasileiro aos Povos Indígenas. O que é o dever de Consulta Prévia? O dever de consulta prévia é a obrigação do Estado (tanto do Poder Executivo, como do Poder Legislativo)

Leia mais

SOCIEDADE VIRTUAL: UMA NOVA REALIDADE PARA A RESPONSABILIDADE CIVIL

SOCIEDADE VIRTUAL: UMA NOVA REALIDADE PARA A RESPONSABILIDADE CIVIL SOCIEDADE VIRTUAL: UMA NOVA REALIDADE PARA A RESPONSABILIDADE CIVIL FABRICIO DOS SANTOS RESUMO A sociedade virtual, com suas relações próprias vem se tornando uma nova realidade para a responsabilidade

Leia mais

DIRETRIZES DE FUNCIONAMENTO DO MOVIMENTO NACIONAL PELA CIDADANIA E SOLIDARIEDADE/ NÓS PODEMOS

DIRETRIZES DE FUNCIONAMENTO DO MOVIMENTO NACIONAL PELA CIDADANIA E SOLIDARIEDADE/ NÓS PODEMOS 1 DIRETRIZES DE FUNCIONAMENTO DO MOVIMENTO NACIONAL PELA CIDADANIA E SOLIDARIEDADE/ NÓS PODEMOS DISPOSIÇÕES PRELIMINARES E OBJETIVO DO MOVIMENTO 2 Artigo 1º O Movimento Nacional pela Cidadania e Solidariedade/Nós

Leia mais

COLIVRE Cooperativa de Tecnologias Livres www.colivre.coop.br contato@colivre.coop.br Telefone: (71) 3011-2199 CNPJ: 07.970.

COLIVRE Cooperativa de Tecnologias Livres www.colivre.coop.br contato@colivre.coop.br Telefone: (71) 3011-2199 CNPJ: 07.970. Razões para usar Noosfero como plataforma de rede social da USP COLIVRE Cooperativa de Tecnologias Livres www.colivre.coop.br contato@colivre.coop.br Telefone: (71) 3011-2199 CNPJ: 07.970.746/0001-77 Contato:

Leia mais

Regulamentação da Internet e seus impactos nos modelos de negócio

Regulamentação da Internet e seus impactos nos modelos de negócio Regulamentação da Internet e seus impactos nos modelos de negócio Virgilio Almeida Secretário de Política de Informática Ministério da Ciência, Tecnologia e Inovação Brasilia Setembro de 2015 Elementos

Leia mais

POLÍTICAS DE GESTÃO PROCESSO DE SUSTENTABILIDADE

POLÍTICAS DE GESTÃO PROCESSO DE SUSTENTABILIDADE POLÍTICAS DE GESTÃO PROCESSO DE SUSTENTABILIDADE 1) OBJETIVOS - Apresentar de forma transparente as diretrizes de sustentabilidade que permeiam a estratégia e a gestão; - Fomentar e apoiar internamente

Leia mais

Carta para a Preservação do Patrimônio Arquivístico Digital Preservar para garantir o acesso

Carta para a Preservação do Patrimônio Arquivístico Digital Preservar para garantir o acesso Carta para a Preservação do Patrimônio Arquivístico Digital Preservar para garantir o acesso Considerando que a informação arquivística, produzida, recebida, utilizada e conservada em sistemas informatizados,

Leia mais

Promover um ambiente de trabalho inclusivo que ofereça igualdade de oportunidades;

Promover um ambiente de trabalho inclusivo que ofereça igualdade de oportunidades; POLÍTICA DE SUSTENTABILIDADE OBJETIVO Esta Política tem como objetivos: - Apresentar as diretrizes de sustentabilidade que permeiam a estratégia e a gestão; - Fomentar e apoiar internamente as inovações

Leia mais

Violência contra crianças e adolescentes: uma análise descritiva do fenômeno

Violência contra crianças e adolescentes: uma análise descritiva do fenômeno A crise de representação e o espaço da mídia na política RESENHA Violência contra crianças e adolescentes: uma análise descritiva do fenômeno Rogéria Martins Socióloga e Professora do Departamento de Educação/UESC

Leia mais

DIREITOS HUMANOS, JUVENTUDE E SEGURANÇA HUMANA

DIREITOS HUMANOS, JUVENTUDE E SEGURANÇA HUMANA DIREITOS HUMANOS, JUVENTUDE E SEGURANÇA HUMANA FARIAS, Maria Lígia Malta ¹ SOUSA, Valéria Nicolau de ² TANNUSS, Rebecka Wanderley ³ Núcleo De Cidadania e Direitos Humanos/ PROEXT RESUMO O Projeto de Extensão

Leia mais

Mídias sociais como apoio aos negócios B2C

Mídias sociais como apoio aos negócios B2C Mídias sociais como apoio aos negócios B2C A tecnologia e a informação caminham paralelas à globalização. No mercado atual é simples interagir, aproximar pessoas, expandir e aperfeiçoar os negócios dentro

Leia mais

Chamada de Participação V Competição de Avaliação - IHC 2012

Chamada de Participação V Competição de Avaliação - IHC 2012 XI Simpósio Brasileiro de Fatores Humanos em Sistemas Computacionais - 2012 5 a 9 de Novembro de 2012 Cuiabá MT www.ufmt.br/ihc12 Chamada de Participação V Competição de Avaliação - IHC 2012 O Simpósio

Leia mais

JORNADA DIVERSIDADE CULTURAL E NOVAS TECNOLOGIAS VERA KAISER SANCHES KERR

JORNADA DIVERSIDADE CULTURAL E NOVAS TECNOLOGIAS VERA KAISER SANCHES KERR SOMOS PRIVACIDADE ANÔNIMOS DE NA DADOS INTERNET? VERA KAISER SANCHES KERR SOCIEDADE DA INFORMAÇÃO Características Redução considerável do custo da transmissão de dados Uso das tecnologias de armazenamento

Leia mais

SUGESTÕES PARA ARTICULAÇÃO ENTRE O MESTRADO EM DIREITO E A GRADUAÇÃO

SUGESTÕES PARA ARTICULAÇÃO ENTRE O MESTRADO EM DIREITO E A GRADUAÇÃO MESTRADO SUGESTÕES PARA ARTICULAÇÃO ENTRE O MESTRADO EM DIREITO E A GRADUAÇÃO Justificativa A equipe do mestrado em Direito do UniCEUB articula-se com a graduação, notadamente, no âmbito dos cursos de

Leia mais

FORMULÁRIO DAS AÇÕES DE EXTENSÃO

FORMULÁRIO DAS AÇÕES DE EXTENSÃO FORMULÁRIO DAS AÇÕES DE EXTENSÃO 1. IDENTIFICAÇÃO DA ORIGEM 1.1. TÍTULO DO PROJETO: Programa História e Memória Regional 1.2. CURSO: Interdisciplinar 1.3. IDENTIFICAÇÃO DO(A) PROFESSOR(A) /PROPONENTE 1.3.1.

Leia mais

Cinco principais qualidades dos melhores professores de Escolas de Negócios

Cinco principais qualidades dos melhores professores de Escolas de Negócios Cinco principais qualidades dos melhores professores de Escolas de Negócios Autor: Dominique Turpin Presidente do IMD - International Institute for Management Development www.imd.org Lausanne, Suíça Tradução:

Leia mais

RESPONSABILIDADE SOCIAL NO CENÁRIO EMPRESARIAL ¹ JACKSON SANTOS ²

RESPONSABILIDADE SOCIAL NO CENÁRIO EMPRESARIAL ¹ JACKSON SANTOS ² RESPONSABILIDADE SOCIAL NO CENÁRIO EMPRESARIAL ¹ JACKSON SANTOS ² A Responsabilidade Social tem sido considerada, entre muitos autores, como tema de relevância crescente na formulação de estratégias empresarias

Leia mais

IBM BusinessConnect Social & Mobile Cadência 28/03

IBM BusinessConnect Social & Mobile Cadência 28/03 IBM BusinessConnect Social & Mobile Cadência 28/03 Movendo-se do back office para a linha de frente Hoje as Empresas estão sob a direção dos Clientes CEOs compartilham decisões com clientes Identificamos

Leia mais

COMUNICADO FINAL. XXIXª Comissão Bilateral Permanente Washington 5 de Maio de 2011

COMUNICADO FINAL. XXIXª Comissão Bilateral Permanente Washington 5 de Maio de 2011 COMUNICADO FINAL XXIXª Comissão Bilateral Permanente Washington 5 de Maio de 2011 Na 29ª reunião da Comissão Bilateral Permanente Portugal-EUA, que se realizou em Washington, a 5 de Maio de 2011, Portugal

Leia mais

Política de Sustentabilidade das empresas Eletrobras

Política de Sustentabilidade das empresas Eletrobras Política de Sustentabilidade das empresas Eletrobras 1. DECLARAÇÃO Nós, das empresas Eletrobras, comprometemo-nos a contribuir efetivamente para o desenvolvimento sustentável, das áreas onde atuamos e

Leia mais

Pequenas e Médias Empresas no Canadá. Pequenos Negócios Conceito e Principais instituições de Apoio aos Pequenos Negócios

Pequenas e Médias Empresas no Canadá. Pequenos Negócios Conceito e Principais instituições de Apoio aos Pequenos Negócios Pequenas e Médias Empresas no Canadá Pequenos Negócios Conceito e Principais instituições de Apoio aos Pequenos Negócios De acordo com a nomenclatura usada pelo Ministério da Indústria do Canadá, o porte

Leia mais

1. Escopo ou finalidade da iniciativa

1. Escopo ou finalidade da iniciativa 1. Escopo ou finalidade da iniciativa Esta iniciativa busca a modernização e a ampliação das ações e dos instrumentos de Comunicação para atender às necessidades de divulgação e alinhamento de informações

Leia mais

Processos Técnicos - Aulas 4 e 5

Processos Técnicos - Aulas 4 e 5 Processos Técnicos - Aulas 4 e 5 Trabalho / PEM Tema: Frameworks Públicos Grupo: equipe do TCC Entrega: versão digital, 1ª semana de Abril (de 31/03 a 04/04), no e-mail do professor (rodrigues.yuri@yahoo.com.br)

Leia mais

A Academia está alinhada também aos Princípios para Sustentabilidade em Seguros UNPSI, coordenados pelo UNEP/FI órgão da ONU dedicado às questões da

A Academia está alinhada também aos Princípios para Sustentabilidade em Seguros UNPSI, coordenados pelo UNEP/FI órgão da ONU dedicado às questões da - 1 - Prêmio CNSeg 2012 Empresa: Grupo Segurador BBMAPFRE Case: Academia de Sustentabilidade BBMAPFRE Introdução A Academia de Sustentabilidade BBMAPFRE foi concebida em 2009 para disseminar o conceito

Leia mais

Como as empresas podem minimizar os efeitos da crise e manterem-se competitivas?

Como as empresas podem minimizar os efeitos da crise e manterem-se competitivas? Como as empresas podem minimizar os efeitos da crise e manterem-se competitivas? Professor e consultor Álvaro Camargo explica a importância dos processos de aproveitamento de lições aprendidas nas organizações

Leia mais

Boletim Benchmarking Internacional. Inteligência de Mercado

Boletim Benchmarking Internacional. Inteligência de Mercado Boletim Benchmarking Internacional Inteligência de Mercado Dezembro de 2012 Apresentação Visando contribuir para os objetivos estratégicos do SEBRAE, são apresentadas neste boletim informações relacionadas

Leia mais

EDITAL ONU MULHERES 2011

EDITAL ONU MULHERES 2011 EDITAL ONU MULHERES 2011 O Escritório Sub-Regional da ONU Mulheres para Brasil e países do Cone Sul (Argentina, Chile, Paraguai e Uruguai) convida organizações da sociedade civil a apresentarem projetos

Leia mais

Gestão 2013-2017. Plano de Trabalho. Colaboração, Renovação e Integração. Eduardo Simões de Albuquerque Diretor

Gestão 2013-2017. Plano de Trabalho. Colaboração, Renovação e Integração. Eduardo Simões de Albuquerque Diretor Gestão 2013-2017 Plano de Trabalho Colaboração, Renovação e Integração Eduardo Simões de Albuquerque Diretor Goiânia, maio de 2013 Introdução Este documento tem por finalidade apresentar o Plano de Trabalho

Leia mais

POLÍTICA DE SUSTENTABILIDADE

POLÍTICA DE SUSTENTABILIDADE POLÍTICA DE SUSTENTABILIDADE 1. OBJETIVO E ABRANGÊNCIA Esta Política tem como objetivos: Apresentar de forma transparente os princípios e as diretrizes de sustentabilidade que permeiam a estratégia e direcionam

Leia mais

Política Nacional de Participação Social

Política Nacional de Participação Social Política Nacional de Participação Social Apresentação Esta cartilha é uma iniciativa da Secretaria-Geral da Presidência da República para difundir os conceitos e diretrizes da participação social estabelecidos

Leia mais

CPM Braxis Capgemini reduz custos em 18% com CA Business Service Insight

CPM Braxis Capgemini reduz custos em 18% com CA Business Service Insight CUSTOMER SUCCESS STORY CPM Braxis Capgemini reduz custos em 18% com CA Business Service Insight PERFIL DO CLIENTE Indústria: Serviços de TI Companhia: CPM Braxis Capgemini Empregados: 6500+ Faturamento:

Leia mais

A SAÚDE NÃO É NEGOCIÁVEL

A SAÚDE NÃO É NEGOCIÁVEL A SAÚDE NÃO É NEGOCIÁVEL Plano de ação para contrapor a interferência da indústria do tabaco nas políticas públicas Com o apoio de: Por que a sociedade civil deve monitorar as ações da indústria do tabaco?

Leia mais

MINISTÉRIO DA EDUCAÇÃO FUNDO NACIONAL DE DESENVOLVIMENTO DA EDUCAÇÃO DIRETORIA DE ASSISTÊNCIA A PROGRAMAS ESPECIAIS

MINISTÉRIO DA EDUCAÇÃO FUNDO NACIONAL DE DESENVOLVIMENTO DA EDUCAÇÃO DIRETORIA DE ASSISTÊNCIA A PROGRAMAS ESPECIAIS MINISTÉRIO DA EDUCAÇÃO FUNDO NACIONAL DE DESENVOLVIMENTO DA EDUCAÇÃO DIRETORIA DE ASSISTÊNCIA A PROGRAMAS ESPECIAIS TERMO DE REFERÊNCIA PARA CONTRATAÇÃO DE PESSOA FÍSICA - CONSULTOR POR PRODUTO TOR/FNDE/DTI/MEC

Leia mais

ROTEIRO PARA ELABORAÇÃO DE PROJETOS

ROTEIRO PARA ELABORAÇÃO DE PROJETOS APRESENTAÇÃO ROTEIRO PARA ELABORAÇÃO DE PROJETOS Breve histórico da instituição seguido de diagnóstico e indicadores sobre a temática abrangida pelo projeto, especialmente dados que permitam análise da

Leia mais

DECLARAÇÃO FINAL Quebec, 21 de setembro de 1997

DECLARAÇÃO FINAL Quebec, 21 de setembro de 1997 DECLARAÇÃO FINAL Quebec, 21 de setembro de 1997 Reunidos na cidade de Quebec de 18 a 22 de setembro de 1997, na Conferência Parlamentar das Américas, nós, parlamentares das Américas, Considerando que o

Leia mais

XIII COLÓQUIO INTERNACIONAL DE DIREITOS HUMANOS DIREITOS HUMANOS EM SOCIEDADES DE CONTROLE

XIII COLÓQUIO INTERNACIONAL DE DIREITOS HUMANOS DIREITOS HUMANOS EM SOCIEDADES DE CONTROLE XIII COLÓQUIO INTERNACIONAL DE DIREITOS HUMANOS DIREITOS HUMANOS EM SOCIEDADES DE CONTROLE Sergio Amadeu da Silveira Prof UFABC as tecnologias digitais penetram em nosso cotidiano e reconfiguram nossos

Leia mais

BRICS Brasil, Rússia, Índia, China e África do Sul

BRICS Brasil, Rússia, Índia, China e África do Sul MECANISMOS INTER-REGIONAIS BRICS Brasil, Rússia, Índia, China e África do Sul O que faz o BRICS? Desde a sua criação, o BRICS tem expandido suas atividades em duas principais vertentes: (i) a coordenação

Leia mais

Empresa como Sistema e seus Subsistemas. Professora Cintia Caetano

Empresa como Sistema e seus Subsistemas. Professora Cintia Caetano Empresa como Sistema e seus Subsistemas Professora Cintia Caetano A empresa como um Sistema Aberto As organizações empresariais interagem com o ambiente e a sociedade de maneira completa. Uma empresa é

Leia mais

SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DA EDUCAÇÃO UNIVERSIDADE FEDERAL DO RIO GRANDE SECRETARIA EXECUTIVA DOS CONSELHOS

SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DA EDUCAÇÃO UNIVERSIDADE FEDERAL DO RIO GRANDE SECRETARIA EXECUTIVA DOS CONSELHOS SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DA EDUCAÇÃO UNIVERSIDADE FEDERAL DO RIO GRANDE SECRETARIA EXECUTIVA DOS CONSELHOS RESOLUÇÃO Nº xx/xxxx CONSELHO UNIVERSITÁRIO EM dd de mês de aaaa Dispõe sobre a criação

Leia mais

Risco na medida certa

Risco na medida certa Risco na medida certa O mercado sinaliza a necessidade de estruturas mais robustas de gerenciamento dos fatores que André Coutinho, sócio da KPMG no Brasil na área de Risk & Compliance podem ameaçar a

Leia mais

Gestão da Informação e do Conhecimento

Gestão da Informação e do Conhecimento Gestão da Informação e do Conhecimento Aula 05 Aquisição da Informação Dalton Lopes Martins dmartins@gmail.com 2sem/2014 Aquisição da Informação PROCESSO 2 - A aquisição da informação envolve as seguintes

Leia mais

Sociedade no Acompanhamento da Parceria para. Governo Aberto. material de discussão. artigo_19_caderno.indd 1 16/04/12 01:21

Sociedade no Acompanhamento da Parceria para. Governo Aberto. material de discussão. artigo_19_caderno.indd 1 16/04/12 01:21 Sociedade no Acompanhamento da Parceria para Governo Aberto material de discussão artigo_19_caderno.indd 1 16/04/12 01:21 discussão sobre modelo de governança para a parceria para governo aberto no brasil

Leia mais

Scitum reduz em 50% o tempo de produção de relatórios com CA Business Service Insight

Scitum reduz em 50% o tempo de produção de relatórios com CA Business Service Insight CUSTOMER SUCCESS STORY Scitum reduz em 50% o tempo de produção de relatórios com CA Business Service Insight PERFIL DO CLIENTE Indústria: Serviços de TI Empresa: Scitum Funcionários: 450+ EMPRESA Empresa

Leia mais

COMO FAZER A TRANSIÇÃO

COMO FAZER A TRANSIÇÃO ISO 9001:2015 COMO FAZER A TRANSIÇÃO Um guia para empresas certificadas Antes de começar A ISO 9001 mudou! A versão brasileira da norma foi publicada no dia 30/09/2015 e a partir desse dia, as empresas

Leia mais

A IMPORTÂNCIA DAS DISCIPLINAS DE MATEMÁTICA E FÍSICA NO ENEM: PERCEPÇÃO DOS ALUNOS DO CURSO PRÉ- UNIVERSITÁRIO DA UFPB LITORAL NORTE

A IMPORTÂNCIA DAS DISCIPLINAS DE MATEMÁTICA E FÍSICA NO ENEM: PERCEPÇÃO DOS ALUNOS DO CURSO PRÉ- UNIVERSITÁRIO DA UFPB LITORAL NORTE A IMPORTÂNCIA DAS DISCIPLINAS DE MATEMÁTICA E FÍSICA NO ENEM: PERCEPÇÃO DOS ALUNOS DO CURSO PRÉ- UNIVERSITÁRIO DA UFPB LITORAL NORTE ALMEIDA 1, Leonardo Rodrigues de SOUSA 2, Raniere Lima Menezes de PEREIRA

Leia mais

POLÍTICA DE RESPONSABILIDADE SOCIAL DAS EMPRESAS ELETROBRAS. Política de Responsabilidade Social das Empresas Eletrobras

POLÍTICA DE RESPONSABILIDADE SOCIAL DAS EMPRESAS ELETROBRAS. Política de Responsabilidade Social das Empresas Eletrobras Política de Responsabilidade Social das Empresas Eletrobras Versão 1.0 18/08/2014 1 Sumário 1. Objetivo... 3 2. Conceitos... 3 3. Diretrizes... 3 3.1. Diretrizes Gerais... 3 3.2. Diretrizes Específicas...

Leia mais

Mídias sociais como apoio aos negócios B2B

Mídias sociais como apoio aos negócios B2B Mídias sociais como apoio aos negócios B2B A tecnologia e a informação caminham paralelas à globalização. No mercado atual é simples interagir, aproximar pessoas, expandir e aperfeiçoar os negócios dentro

Leia mais

O acesso a informações públicas será assegurado mediante:

O acesso a informações públicas será assegurado mediante: SIMRECI Sistema de Relacionamento com o Cidadão O SIMRECI é um programa de computador que oferece ferramentas para a gestão do relacionamento com o cidadão e, especialmente garante ao poder público atender

Leia mais

Planejamento Estratégico de Tecnologia da Informação PETI 2014-2016

Planejamento Estratégico de Tecnologia da Informação PETI 2014-2016 MINISTÉRIO DA EDUCAÇÃO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO SUDESTE DE MINAS GERAIS Planejamento Estratégico de Tecnologia da Informação PETI 2014-2016 Versão 1.0 1 APRESENTAÇÃO O Planejamento

Leia mais

Governança de TI. ITIL v.2&3. parte 1

Governança de TI. ITIL v.2&3. parte 1 Governança de TI ITIL v.2&3 parte 1 Prof. Luís Fernando Garcia LUIS@GARCIA.PRO.BR ITIL 1 1 ITIL Gerenciamento de Serviços 2 2 Gerenciamento de Serviços Gerenciamento de Serviços 3 3 Gerenciamento de Serviços

Leia mais

REGULAMENTO CURSO DESCENTRALIZADO

REGULAMENTO CURSO DESCENTRALIZADO REGULAMENTO CURSO DESCENTRALIZADO I Nome do curso PROTAGONISMO JUVENIL - GRÊMIO ESTUDANTIL E A FORMAÇÃO CIDADÃ NO ESPAÇO ESCOLAR II Apresentação: descrição do curso O curso capacitará os participantes

Leia mais

Escola de Políticas Públicas

Escola de Políticas Públicas Escola de Políticas Públicas Política pública na prática A construção de políticas públicas tem desafios em todas as suas etapas. Para resolver essas situações do dia a dia, é necessário ter conhecimentos

Leia mais

Declaração do Rio sobre Meio Ambiente e Desenvolvimento

Declaração do Rio sobre Meio Ambiente e Desenvolvimento Declaração do Rio sobre Meio Ambiente e Desenvolvimento A Conferência das Nações Unidas sobre Meio Ambiente e Desenvolvimento, tendo se reunido no Rio de Janeiro, de 3 a 14 de junho de 1992, reafirmando

Leia mais

POLÍTICA DE COMUNICAÇÃO E ENGAJAMENTO COM PÚBLICOS DE INTERESSE DAS EMPRESAS ELETROBRAS

POLÍTICA DE COMUNICAÇÃO E ENGAJAMENTO COM PÚBLICOS DE INTERESSE DAS EMPRESAS ELETROBRAS POLÍTICA DE COMUNICAÇÃO E ENGAJAMENTO COM PÚBLICOS DE INTERESSE DAS Versão 2.0 09/02/2015 Sumário 1 Objetivo... 3 1.1 Objetivos Específicos... 3 2 Conceitos... 4 3 Princípios... 5 4 Diretrizes... 5 4.1

Leia mais

Sumário executivo. From: Aplicação da avaliação ambiental estratégica Guia de boas práticas na cooperação para o desenvolvimento

Sumário executivo. From: Aplicação da avaliação ambiental estratégica Guia de boas práticas na cooperação para o desenvolvimento From: Aplicação da avaliação ambiental estratégica Guia de boas práticas na cooperação para o desenvolvimento Access the complete publication at: http://dx.doi.org/10.1787/9789264175877-pt Sumário executivo

Leia mais

COMUNICAÇÃO NA ERA DO BIG DATA

COMUNICAÇÃO NA ERA DO BIG DATA COMUNICAÇÃO NA ERA DO BIG DATA Sorria, você está sendo monitorado Numa sociedade em que praticamente tudo é digital, nossos passos podem e são rastreados, monitorados, compilados e analisados para fins,

Leia mais

CÂMARA DOS DEPUTADOS CENTRO DE FORMAÇÃO, TREINAMENTO E APERFEIÇOAMENTO PÓS-GRADUAÇÃO EM POLÍTICA E REPRESENTAÇÃO PARLAMENTAR

CÂMARA DOS DEPUTADOS CENTRO DE FORMAÇÃO, TREINAMENTO E APERFEIÇOAMENTO PÓS-GRADUAÇÃO EM POLÍTICA E REPRESENTAÇÃO PARLAMENTAR CÂMARA DOS DEPUTADOS CENTRO DE FORMAÇÃO, TREINAMENTO E APERFEIÇOAMENTO PÓS-GRADUAÇÃO EM POLÍTICA E REPRESENTAÇÃO PARLAMENTAR A INFLUÊNCIA DAS AUDIÊNCIAS PÚBLICAS NA FORMULÇÃO DA LEI nº 11.096/2005 PROUNI

Leia mais

Forneça a próxima onda de inovações empresariais com o Open Network Environment

Forneça a próxima onda de inovações empresariais com o Open Network Environment Visão geral da solução Forneça a próxima onda de inovações empresariais com o Open Network Environment Visão geral À medida que tecnologias como nuvem, mobilidade, mídias sociais e vídeo assumem papéis

Leia mais

REVEL NA ESCOLA: LINGUÍSTICA APLICADA A CONTEXTOS EMPRESARIAIS

REVEL NA ESCOLA: LINGUÍSTICA APLICADA A CONTEXTOS EMPRESARIAIS MÜLLER, Alexandra Feldekircher. ReVEL na Escola: Linguística Aplicada a Contextos Empresariais. ReVEL. v. 11, n. 21, 2013. [www.revel.inf.br]. REVEL NA ESCOLA: LINGUÍSTICA APLICADA A CONTEXTOS EMPRESARIAIS

Leia mais

NÚCLEOS DE INOVAÇÃO TECNOLÓGICA

NÚCLEOS DE INOVAÇÃO TECNOLÓGICA SERVIÇOS TÉCNICOS ESPECIALIZADOS PARA IMPLEMENTAÇÃO DOS NÚCLEOS DE INOVAÇÃO TECNOLÓGICA NOS INSTITUTOS QUE OPERAM NO ÂMBITO DA SECRETARIA DE ESTADO DA SAÚDE CONTRATO 189-01/2012 RELATÓRIO 1 30.09.2012

Leia mais

Declaração sobre meio ambiente e desenvolvimento (Rio de Janeiro, 1992)

Declaração sobre meio ambiente e desenvolvimento (Rio de Janeiro, 1992) Declaração sobre meio ambiente e desenvolvimento (Rio de Janeiro, 1992) A Conferência das Nações Unidas sobre Meio Ambiente e desenvolvimento, Tendo-se reunido no Rio de Janeiro, de 3 a 21 de junho de

Leia mais

Política de Comunicação do Serviço Federal de Processamento de Dados (Serpro) - PCS

Política de Comunicação do Serviço Federal de Processamento de Dados (Serpro) - PCS Política de Comunicação do Serviço Federal de Processamento de Dados (Serpro) - PCS POLÍTICA DE COMUNICAÇÃO DO SERVIÇO FEDERAL DE PROCESSAMENTO DE DADOS (SERPRO) - PCS A Política de Comunicação do Serviço

Leia mais

LEI DE ACESSO À INFORMAÇÃO N 12.527/2011 CONTROLADORIA GERAL DO ESTADO

LEI DE ACESSO À INFORMAÇÃO N 12.527/2011 CONTROLADORIA GERAL DO ESTADO LEI DE ACESSO À INFORMAÇÃO N 12.527/2011 REGRAS ESPECÍFICAS PARA OS ESTADOS Art. 45 da LAI: Cabe aos Estados, em legislação própria, definir regras específicas, observadas as regras gerais estabelecidas

Leia mais

O POSICIONAMENTO DA ARQUITETURA DA INFORMAÇÃO NA GOVERNANÇA DE TI

O POSICIONAMENTO DA ARQUITETURA DA INFORMAÇÃO NA GOVERNANÇA DE TI O POSICIONAMENTO DA ARQUITETURA DA INFORMAÇÃO NA GOVERNANÇA DE TI Claudio Gottschalg Duque Professor Departamento de Ciência da Informação Universidade de Brasília (UnB) Brasil Mauricio Rocha Lyra Aluno

Leia mais

ser alcançada através de diferentes tecnologias, sendo as principais listadas abaixo: DSL (Digital Subscriber Line) Transmissão de dados no mesmo

ser alcançada através de diferentes tecnologias, sendo as principais listadas abaixo: DSL (Digital Subscriber Line) Transmissão de dados no mesmo 1 Introdução Em 2009, o Brasil criou o Plano Nacional de Banda Larga, visando reverter o cenário de defasagem perante os principais países do mundo no setor de telecomunicações. Segundo Ministério das

Leia mais

Horizons. O impacto financeiro da consumerização de TI As 10 principais percepções do Cisco IBSG Horizons Study. Introdução

Horizons. O impacto financeiro da consumerização de TI As 10 principais percepções do Cisco IBSG Horizons Study. Introdução O impacto financeiro da consumerização de TI As 10 principais percepções do Study Jeff Loucks/Richard Medcalf Lauren Buckalew/Fabio Faria O número de dispositivos de consumerização de TI nos seis países

Leia mais

Oficina Cebes POLÍTICA, PARTICIPAÇÃO E CONTROLE SOCIAL

Oficina Cebes POLÍTICA, PARTICIPAÇÃO E CONTROLE SOCIAL RELATÓRIO Oficina Cebes POLÍTICA, PARTICIPAÇÃO E CONTROLE SOCIAL 20 de dezembro de 2007 MERLIN COPACABANA HOTEL Av. Princesa Isabel, 392 Copacabana - Rio de Janeiro/RJ No dia 20 de dezembro de 2007, o

Leia mais

Dúvidas e Esclarecimentos sobre a Proposta de Criação da RDS do Mato Verdinho/MT

Dúvidas e Esclarecimentos sobre a Proposta de Criação da RDS do Mato Verdinho/MT Dúvidas e Esclarecimentos sobre a Proposta de Criação da RDS do Mato Verdinho/MT Setembro/2013 PERGUNTAS E RESPOSTAS SOBRE A CRIAÇÃO DE UNIDADE DE CONSERVAÇÃO 1. O que são unidades de conservação (UC)?

Leia mais

Welcome Call em Financeiras. Categoria Setor de Mercado Seguros

Welcome Call em Financeiras. Categoria Setor de Mercado Seguros Categoria Setor de Mercado Seguros 1 Apresentação da empresa e sua contextualização no cenário competitivo A Icatu Seguros é líder entre as seguradoras independentes (não ligadas a bancos de varejo) no

Leia mais

Atividade I Como podemos fortalecer o Núcleo na Região para garantir a continuidade dos Objetivos de Desenvolvimento do Milênio - ODMs?

Atividade I Como podemos fortalecer o Núcleo na Região para garantir a continuidade dos Objetivos de Desenvolvimento do Milênio - ODMs? QUATRO BARRAS 09/07/2007 Horário: das 13h às 17h30 Local: Atividade I Como podemos fortalecer o Núcleo na Região para garantir a continuidade dos Objetivos de Desenvolvimento do Milênio - ODMs? Grupo 01:

Leia mais

A Plataforma ArcGIS Suportando a Segurança Nacional

A Plataforma ArcGIS Suportando a Segurança Nacional A Plataforma ArcGIS Suportando a Segurança Nacional O que é Segurança Nacional? Segurança Nacional é proteger e sustentar a nação: População Economia Infraestrutura Fronteiras Prosperidade no seu todo...

Leia mais

ICC 114 8. 10 março 2015 Original: inglês. Conselho Internacional do Café 114. a sessão 2 6 março 2015 Londres, Reino Unido

ICC 114 8. 10 março 2015 Original: inglês. Conselho Internacional do Café 114. a sessão 2 6 março 2015 Londres, Reino Unido ICC 114 8 10 março 2015 Original: inglês P Conselho Internacional do Café 114. a sessão 2 6 março 2015 Londres, Reino Unido Memorando de Entendimento entre a Organização Internacional do Café, a Associação

Leia mais

CURSO FERRAMENTAS DE GESTÃO IN COMPANY

CURSO FERRAMENTAS DE GESTÃO IN COMPANY CURSO FERRAMENTAS DE GESTÃO IN COMPANY Instrumental e modular, o Ferramentas de Gestão é uma oportunidade de aperfeiçoamento para quem busca conteúdo de qualidade ao gerenciar ações sociais de empresas

Leia mais

Gestão de Finanças Públicas

Gestão de Finanças Públicas APRESENTAÇÃO Desde a primeira edição deste livro mencionamos como os avanços no arcabouço institucional e instrumental de gestão financeira foram relevantes para que o governo brasileiro, efetivamente,

Leia mais

POLÍTICA DE PRIVACIDADE SEGUROS UNIMED

POLÍTICA DE PRIVACIDADE SEGUROS UNIMED POLÍTICA DE PRIVACIDADE SEGUROS UNIMED Este documento, denominado Política de Privacidade, tem por finalidade estabelecer as regras sobre a obtenção, uso e armazenamento dos dados e informações coletados

Leia mais

OBJETOS DE APRENDIZAGEM EM EDUCAÇÃO AMBIENTAL: CONHEÇA O AMBIENTE ATRAVÉS DO WIKI Rosane Aragón de Nevado 1 ; Janaína Oppermann 2

OBJETOS DE APRENDIZAGEM EM EDUCAÇÃO AMBIENTAL: CONHEÇA O AMBIENTE ATRAVÉS DO WIKI Rosane Aragón de Nevado 1 ; Janaína Oppermann 2 OBJETOS DE APRENDIZAGEM EM EDUCAÇÃO AMBIENTAL: CONHEÇA O AMBIENTE ATRAVÉS DO WIKI Rosane Aragón de Nevado 1 ; Janaína Oppermann 2 RESUMO Os hábitos e costumes humanos tem alterado intensamente os ecossistemas

Leia mais

EDITAL DE APOIO A INICIATIVAS DE JOVENS PELA PROTEÇAO DA INFÂNCIA E ADOLESCÊNCIA DURANTE A COPA DO MUNDO DE 2014

EDITAL DE APOIO A INICIATIVAS DE JOVENS PELA PROTEÇAO DA INFÂNCIA E ADOLESCÊNCIA DURANTE A COPA DO MUNDO DE 2014 EDITAL DE APOIO A INICIATIVAS DE JOVENS PELA PROTEÇAO DA INFÂNCIA E ADOLESCÊNCIA DURANTE A COPA DO MUNDO DE 2014 INTRODUÇÃO Esse edital é fruto de uma parceria entre a Childhood Brasil e a OAK Foundation

Leia mais

Marco Civil da Internet muda o uso da rede, mas ainda é incógnita para muitos

Marco Civil da Internet muda o uso da rede, mas ainda é incógnita para muitos Marco Civil da Internet muda o uso da rede, mas ainda é incógnita para muitos Shirley Pacelli Eu tô te explicando pra te confundir. Eu tô te confundindo pra te esclarecer. Como define o cantor e compositor

Leia mais

Princípios Orientadores sobre Empresas e Direitos Humanos e o Setor de Petróleo e Gás

Princípios Orientadores sobre Empresas e Direitos Humanos e o Setor de Petróleo e Gás Princípios Orientadores sobre Empresas e Direitos Humanos e o Setor de Petróleo e Gás Ana Paula Grether Consultora da Gerência de Orientações e Práticas de Responsabilidade Social Gerência Executiva de

Leia mais

BRICS Monitor. Especial RIO+20. Rio+20: a China e a Estrutura Institucional Internacional para o Desenvolvimento Sustentável.

BRICS Monitor. Especial RIO+20. Rio+20: a China e a Estrutura Institucional Internacional para o Desenvolvimento Sustentável. BRICS Monitor Especial RIO+20 Rio+20: a China e a Estrutura Institucional Internacional para o Desenvolvimento Sustentável Abril de 2012 Núcleo de Política Internacional e Agenda Multilateral BRICS Policy

Leia mais

Desenvolve Minas. Modelo de Excelência da Gestão

Desenvolve Minas. Modelo de Excelência da Gestão Desenvolve Minas Modelo de Excelência da Gestão O que é o MEG? O Modelo de Excelência da Gestão (MEG) possibilita a avaliação do grau de maturidade da gestão, pontuando processos gerenciais e resultados

Leia mais

O papel da Auditoria quanto a Segurança da Informação da organização

O papel da Auditoria quanto a Segurança da Informação da organização 22 de julho de 2011 O papel da Auditoria quanto a Segurança da Informação da organização Francisco Fernandes Superintendente Geral de Auditoria de TI Banco Safra Sistema Financeiro Nacional Fonte: Banco

Leia mais

Comunidade de Prática Internacional para apoiar o fortalecimento e liderança da BIREME OPAS/OMS Fortalecimento institucional da BIREME OPAS/OMS

Comunidade de Prática Internacional para apoiar o fortalecimento e liderança da BIREME OPAS/OMS Fortalecimento institucional da BIREME OPAS/OMS Comunidade de Prática Internacional para apoiar o fortalecimento e liderança da BIREME OPAS/OMS Fortalecimento institucional da BIREME OPAS/OMS TERMOS DE REFERÊNCIA Versão 17/07/2012 No âmbito de um processo

Leia mais

EDP Brasil: SAP GRC Access Control leva continuidade na gestão de acessos

EDP Brasil: SAP GRC Access Control leva continuidade na gestão de acessos Picture Credit Customer Name, City, State/Country. Used with permission. EDP Brasil: SAP GRC Access Control leva continuidade na gestão de acessos Geral Executiva Nome da EDP Brasil Indústria Energética

Leia mais

SEDE NACIONAL DA CAMPANHA

SEDE NACIONAL DA CAMPANHA Campanha Ponto Final na Violência contra as Mulheres e Meninas SEDE NACIONAL DA CAMPANHA REDE NACIONAL FEMINSTA DE SAÚDE, DIREITOS SEXUAIS E DIREITOS REPRODUTIVOS Avenida Salgado Filho, 28, cj 601. Porto

Leia mais

Organização dos Estados Ibero-americanos. Para a Educação, a Ciência e a Cultura

Organização dos Estados Ibero-americanos. Para a Educação, a Ciência e a Cultura Organização dos Estados Ibero-americanos Para a Educação, a Ciência e a Cultura TERMO DE REFERÊNCIA PARA CONTRATAÇÃO DE PESSOA FÍSICA CONSULTOR POR PRODUTO 1. Projeto: OEI/BRA/09/004 - Aprimoramento da

Leia mais

A CRÍTICA AO ATO DE SUPERIOR E A LIBERDADE DE EXPRESSÃO

A CRÍTICA AO ATO DE SUPERIOR E A LIBERDADE DE EXPRESSÃO UNIVERSIDADE CRUZEIRO DO SUL PÓS-GRADUAÇÃO EM DIREITO MILITAR DIREITO PENAL MILITAR PARTE ESPECIAL MARCELO VITUZZO PERCIANI A CRÍTICA AO ATO DE SUPERIOR E A LIBERDADE DE EXPRESSÃO Marcelo Vituzzo Perciani

Leia mais

O Valor estratégico da sustentabilidade: resultados do Relatório Global da McKinsey

O Valor estratégico da sustentabilidade: resultados do Relatório Global da McKinsey O Valor estratégico da sustentabilidade: resultados do Relatório Global da McKinsey Executivos em todos os níveis consideram que a sustentabilidade tem um papel comercial importante. Porém, quando se trata

Leia mais