2º Seminário de Relações Internacionais: Graduação e Pós-graduação. 28 e 29 de agosto de 2014, Academia da Policia Militar da Paraíba.

Tamanho: px
Começar a partir da página:

Download "2º Seminário de Relações Internacionais: Graduação e Pós-graduação. 28 e 29 de agosto de 2014, Academia da Policia Militar da Paraíba."

Transcrição

1 2º Seminário de Relações Internacionais: Graduação e Pós-graduação 28 e 29 de agosto de 2014, Academia da Policia Militar da Paraíba. SI - Segurança Internacional A RESPOSTA BRASILEIRA À ESPIONAGEM AMERICANA O CONFLITO ENTRE SOBERANIA, SEGURANÇA NACIONAL E LIBERDADES CIVIS Sylvio Henrique Neto - UNIVERSIDADE DE SÃO PAULO -USP

2 A RESPOSTA BRASILEIRA À ESPIONAGEM AMERICANA O CONFLITO ENTRE SOBERANIA, SEGURANÇA NACIONAL E LIBERDADES CIVIS. As revelações da espionagem massiva norte-americana para a grande imprensa global geraram revoltas em todas as nações conectadas a internet. No discurso de abertura do Debate Geral da 68ª Assembleia-Geral das Nações Unidas, o Brasil foi o primeiro país a se posicionar oficialmente contra a vigilância massiva de dados que atingiu seu ápice na gestão de Barack Obama. Em resposta ao crescente temor de atentados digitais contra a infraestrutura dos Estados Unidos, o governo Bush lançou a NationalStrategytoSecureCyberspace (2003). Posteriormente, em 2009, Barack Obama aprofundou e ampliou a estratégia da segurança nacional digital e promulgou aquela que pode ser considerada a primeira Política Externa Cibernética: a CyberspacePolicyReview. Para o governo brasileiro, a estratégia da Presidência de Obama- sumarizada na CyberspacePolicyReview, de fundamentar a Política Externa Americana cibernética em processos contínuos de vigilância e inteligência - ameaça não somente as liberdades civis de seus cidadãos, como a soberania de todas as nações cujas redes de telecomunicações dependam da infraestrutura tecnológica estadunidense. Nesse sentido, a nova Política Externa Cibernética Norte Americana, marco do processo de securitização digital que se desenvolve de 1993 a 2013, origina uma crise de espionagem sem precedentes no sistema internacional ao ameaçar a soberania e a segurança nacional de todas as nações e, de igual modo, suas liberdades civis - resguardadas as devidas exceções em suas adoções em nome de sua própria Segurança Nacional. Desta forma, este artigo versará sobre a resposta brasileira à crise da vigilância massiva de dados norte-americana, perpassando, em um primeiro momento, sobre sua origem histórica até, em segundo momento, aos atuais conflitos de soberania de dados e pontos de conflito/intersecção entre Soberania, Segurança Nacional de Liberdades Civis entre Brasil e Estados Unidos na atual configuração política internacional. Palavras-chave: Espionagem, Internet, Soberania, Segurança Nacional, Liberdades Civis.

3 A RESPOSTA BRASILEIRA À ESPIONAGEM AMERICANA O CONFLITO ENTRE SOBERANIA, SEGURANÇA NACIONAL E LIBERDADES CIVIS. 1 Sylvio Henrique Neto 2 "Big Brother Is Watching You". A frase pertencente à obra 1984, de George Orwel, criou frisson no mundo literário ao mostrar um futuro não muito distante no qual seus habitantes eram observados constantemente, sem consentimento ou privacidade. Com sua ferramenta primária de poder, chamada de telescreen, o Big Brother, personagem do enigmático ditador, constantemente monitorava e espionava os cidadãos na tentativa de eliminar qualquer senso de privacidade ou individualidade ameaças à segurança e a ordem coletiva. Ao menor sinal de subversão, executavam-se ações punitivas para o controle da população. Quase seis décadas se passaram desde sua primeira publicação e a contemporaneidade da obra de Orwell se mantém ao ecoar, em nosso cotidiano, o futuro sombrio da falta de privacidade, constantes vigilâncias tecnológicas e arbitrariedades preconizadas em sua distopia. A ubiquidade da internet oferece uma importante plataforma de comunicação global que conecta e permeia todas as esferas da vida pública e privada. Celulares, smartphones e computadores interconectados registram, a cada segundo, as informações sobre nossas conversas, ações, mensagens trocadas e posicionamentos geográficos. As informações são transmitidas por satélites de telecomunicação e cabos transatlânticos que se unificam numa infraestrutura digital global localizada, majoritariamente, em solo americano. A intrincada rede de computadores não somente favorece a comunicação global como permite, devido à sua simplicidade, que qualquer indivíduo com conhecimentos avançados possa gerar assimetrias de poder ao se utilizar de vulnerabilidades tecnológicas. Tais assimetrias, intensificadas pela massificação internet, induziram no decorrer de 20 anos à percepção de que não somente nossos computadores estão em risco como, também, tudo aquilo que se liga a World Wide Web. Berço da internet e extremamente dependente de seus recursos de telecomunicação, os Estados Unidos passaram a adotar - desde a 42ª Presidência - estratégias para a proteção de sua própria infraestrutura tecnológica. Com o impactante atentado terrorista de 11 de setembro de 2001, o governo 1 Este artigo está inserido nos esforços da pesquisa de doutorado de título A Política Externa Cibernética Norte Americana: Implicações do Conflito Entre Segurança Nacional e Liberdades Civis. Essa pesquisa é desenvolvida com fomento CAPES e auxílio do Departamento de Ciência Política da Universidade de São Paulo. 2 Doutorando pelo Departamento de Ciência Política da USP, Mestre em Política Externa pela UniversidadeEstadual de Campinas (UNICAMP) pelo Programa Interinstitucional de Pós-graduação em Relações Internacionais San Tiago Dantas (UNESP, UNICAMP e PUC-SP).

4 norte-americano presenciou a fragilidade física de sua infraestrutura, até então considerada de baixo risco e vulnerabilidade. A percepção de que a infraestrutura de um país poderia estar em risco em decorrência de sua complexidade e interdependência digital introduziu um novo paradigma na concepção da segurança nacional nos Estados Unidos: o combate ao terrorismo em todos seus meios, físicos e virtuais. Constataram-se nos relatórios pós-11/09 que as células terroristas da Al Qaeda utilizaram um extensivo mecanismo de difusão de mensagens criptografadas para orquestrar o atentado. Como resultado, os formuladores da segurança nacional norteamericana passaram a incluir a internet e seus recursos de criptografia como um novo meio de difusão do terrorismo. Os ataques poderiam ser conduzidos internamente ou externamente ao se explorar vulnerabilidades tecnológicas, sob o risco de se afetar desde sistemas de uma usina nuclear até satélites de comunicação. As ameaças que se propagaram pela internet aguçaram o senso norte-americano de fragilidade física e, principalmente, virtual. Em consequência, os espaços virtuais públicos e privados, dentre eles os digitais, foram alvo na última década de intensos movimentos de securitização global. Terminologias técnicas como vírus, hacker e terroristas digitais fizeram-se presentes em noticiários e no cotidiano da população. E, com isso, a proteção contra as ameaças digitais, dentre outras questões relacionadas, tornaram-se grandes preocupações para os formuladores da segurança nacional norte-americana. Como prevenir um novo ataque terrorista em solo americano se sua origem for digital? Como garantir que os novos cenários de vulnerabilidades digitais não sirvam à atuação de grupos terroristas? Como estabelecer a Segurança Nacional tendo em vista a crescente onda de ameaças digitais? Em resposta ao crescente temor de atentados digitais contra a infraestrutura, o governo Bush lançou a NationalStrategytoSecureCyberspace (2003). Posteriormente, em 2009, Barack Obama aprofundou e ampliou a estratégia da segurança nacional digital e promulgou aquela que pode ser considerada a primeira Política Externa Cibernética: a CyberspacePolicyReview. Constituiu-se, nesse ínterim, em decorrência da percepção de vulnerabilidade e risco digital, uma complexa arquitetura legislativa e política para assegurar a segurança nacional frente ao 'terrorismo' cibernético. Pelo discurso de assegurá-la preventivamente, o Estado norte-americano passou a empreender o uso contínuo de métodos de exceção e prevenção. Dentre os métodos adotados, o privilegiado foi à vigilância contínua dos espaços militares e, sobretudo, dos novos espaços de assimetria de poder digitais.

5 Por intermédio dos movimentos de securitização, o Governo dos Estados Unidos pôde abrir janelas de oportunidades para que, em nome de sua segurança nacional, fossem adotados métodos extraordinários de prevenção ao terrorismo. Este cenário estimulou o Congresso dos Estados Unidos a posicionar a Internet como objeto de intensos processos legislativos para normatizar a execução de ações que outrora seriam sumariamente rechaçadas - como, por exemplo, a aprovação das leis PATRIOT Act, TerroristSurveillanceAct e ProtectAmericaAct que, dentre outras leis e atribuições, reformam e legitimam os métodos digitais de monitoramento de informações para se combater o terrorismo. Desta forma, tuda tática de prevenção virou sinônimo de monitoramento. Logo, com o intuito de prevenir, tornou-se necessário coletar informações e analisá-las a partir do maior banco de dados já criado, a rede mundial de computadores. O avanço tecnológico da coleta de dados e a adoção em ritmo exponencial da internet abriu um novo horizonte de possibilidades para o exercício da segurança nacional, pois habilitou o monitoramento massivo de dados das mais variadas fontes, nacionalidades e dispositivos - que vão desde telefones celulares da China até relógios inteligentes conectados em rede na Rússia. A abundância de dados e meios de extraí-los foi facilitada tecnologicamente aos Estados Unidos pela atual arquitetura da internet, na qual todo o trafego de dados global percorre, em algum momento, a infraestrutura de telecomunicações norte-americana. Portanto, as medidas adotadas domesticamente aplicaram-se imediatamente a todos os dados compartilhados, independentemente de sua origem ou soberania. Desta forma, em nome de sua própria segurança nacional, a expansão dos métodos de monitoramento e espionagem para além de seu próprio território não se constituiu como uma tarefa difícil aos Estados Unidos. Pelo contrário, a expansão tornou-se mais um importante pilar de prevenção contra o inimigo estrangeiro e suas ameaças digitais difusas, anônimas e geograficamente distribuídas pelo globo. De 1993 à 2001, segundo relatórios de solicitações do Executivo para a quebra de sigilo, foram autorizadas formalmente pelo Judiciário o montante de 6989 violações à privacidade de cidadãos americanos. No período de 2002 a 2013 (pós-11/09), das solicitações de quebra de sigilo julgadas, somente 11 tiveram suas execuções negadas. A quebra de sigilo e a subconsequente invasão de privacidade foram aproximadamente 25 vezes maiores após o 11/09. Por sua vez, o impedimento/negação da quebra de sigilos passou a representar um número de exceção, minoritário, nas cortes que deveriam proteger às liberdades civis. O número apresentado, contudo, restringe-se apenas aos cidadãos americanos, tendo em vista que as quebras de sigilo de indivíduos de outras nacionalidades passaram a ser automaticamente autorizadas pelas leis aprovadas.

6 Não é somente no campo das solicitações judiciais que se pôde constatar a violação à privacidade de dados digitais. A Agência de Segurança Nacional Norte- Americana, conhecida pela sigla NSA, após a aprovação das leis citadas, passou a ter direito ao monitoramento contínuo das informações que trafegam pela internet. Sob a classificação de segredo de Estado, o cidadão americano não têm acesso ou conhecimento das estruturas que permeiam o processo decisório de se violar-ou-não a privacidade de um individuo. Em virtude disso, como seria possível assegurar que a NSA não atua arbitrariamente para além de suas próprias atribuições? A conjunção de uma complexa arquitetura legislativa pró-monitoramento terrorista e instituições obscuras sob o segredo de Estado tornaram, em grande parte, inacessíveis as informações para o controle e a defesa de liberdades civis por parte da sociedade. A extrema transparência da vida privada foi habilitada para o Estado que, em troca, blindou suas ações sob o véu do 'segredo-de-estado' e segurança nacional. A metafórica figura do Estado Orwelliano traz, nesse sentido, uma visão sombria sobre o conflito que se estabelece entre a segurança nacional e as liberdades civis de um estado-nação. A obra de Orwell também se assemelha à visão do Panopticon, desenhado por Jeremy Bentham, em 1791, para o monitoramento prisional. Essa ferramenta de poder, conforme descrita por Michel Foucault, têm como princípio uma torre, construída sobre um anel, que permite a visualização e identificação de todos seus componentes e indivíduos. Nessa construção, o dispositivo panóptico organiza unidades espaciais que permitem ver sem parar e reconhecer imediatamente. [...] A plena luz e o olhar de um vigia captam melhor que a sombra, que finalmente protegia. A visibilidade é uma armadilha. (FOUCAULT, 2011) Tendo em vista o conflito que se estabelece entre a segurança nacional e a defesa das liberdades civis, a internet poderia ser considerada como um novo aparato de poder panóptico norte-americano? Se sim, seria possível identificar as forças políticas que movem a internet para sua transformação num dispositivo panóptico, tanto doméstico quanto internacional? Quais mecanismos assegurariam que não há uma ampla margem para ações arbitrárias por parte do Estado? Como explicar a transformação da privacidade, outrora uma liberdade civil tão defendida nos Estados Unidos, em uma exceção Constitucional? Num país com fortes tradições de defesa das liberdades civis, como se tornou ordinária a violação das informações digitais e, consequentemente, extraordinária a sua proteção? As respostas aos questionamentos expostos acima demandam a averiguação sistemática do conflito que se estabeleceu entre a promoção da segurança nacional

7 cibernética e a defesa das liberdades civis nos Estados Unidos nas três últimas presidências. Ainda que o objeto de estudo tenha a delimitação geográfica especificada, sua amplitude é global - principalmente por afetar intrinsecamente a soberania e as composições jurídicas das demais nações. Sendo assim, de que forma a segurança cibernética passou a figurar como uma prioridade para a Segurança Nacional e à Política Externa Norte Americana na 44ª Presidência? Como o espaço cibernético e suas ameaças tornaram-se objetos de intensos processos legislativos por parte do Congresso? Por quais motivos as supressões de liberdades civis têm sido gradativamente institucionalizadas no sistema jurídico estadunidense? Para averiguar as hipóteses relativas a esses questionamentos, nossa argumentação utilizará o viés teórico da Securitização, elaborado pelos pesquisadores do Copenhagen Peace ResearchInstitute (COPRI), ou Escola de Copenhague, e avançará seu debate ao incorporar a problematização da supressão de liberdades civis, como o direito à privacidade de informações, no âmbito da Securitização do espaço cibernético. Criada em 1985 para fornecer respostas aos problemas de segurança internacional não previstos pelas correntes teóricas realistas, a Escola de Copenhague fomentou e ampliou as possibilidades de estudos de segurança internacional, principalmente pelo viés crítico e construtivista. Seus conceitos mais proeminentes foram derivados da abordagem teórica da Securitização, elaborada por Wæver e Buzan. Suas contribuições permitiram a aplicação de seus conceitos em contextos empíricos de segurança internacionais não tradicionalmente considerados pelas correntes realistas como, por exemplo, conflitos étnicos, saúde pública relativa ao HIV AIDS e comércio ilegal de drogas. Para muitos pesquisadores, os conceitos de Securitização foram, ainda, de fundamental importância por permitirem o estudo e a compreensão de temas recentes, como aqueles atrelados a escalada do discurso antiterror e as medidas intervencionistas que redefiniram as diretrizes da segurança nacional norte-americana pós-11 de setembro de Segundo os pesquisadores da Escola de Copenhague, a Securitização pode ser observada como um movimento que induz a política para além de seus limites e estabelece um assunto como algo superior as regras existentes e, portanto, requerente de um tratamento diferenciado. De acordo com esse movimento, determinados assuntos podem passar de um espectro não politizado (não abordado pelo Estado e/ou não presentes nas esferas de desenvolvimento de políticas públicas), para espectros politizados (abordados pelo Estado e presentes nas esferas de desenvolvimento de políticas públicas) ou, até mesmo, espectros em que os assuntos são securitizados (ou seja, abordados pelo

8 Estado como uma ameaça existencial, requerente de ações emergenciais para além dos limites políticos constituídos). (BUZAN, 1998). De acordo com Buzan (1998), a percepção compartilhada pela Escola de Copenhague é de que, ao se deparar com uma ameaça existencial que coloca em risco a vida de milhares de cidadãos a resposta estatal tende a ser a busca por um nível elevado de segurança nacional, mesmo que o preço a ser pago seja ainda mais alto. Para a escola de Copenhague, a natureza da ameaça à segurança nacional justifica os termos extraordinários para se lidar com ela. A chave para compreender esse fenômeno mais intervencionista pode ser encontrada na visão tradicional dos estudos militares de segurança: In thiscontext, securityisaboutsurvival. It is when an issue is presented as posing an existential threat to a designated referent object (traditionally, but not necessarily, the state, incorporating government, territory, and society) (BUZAN, 1998). Nesse sentido, as percepções de ameaças terroristas, que colocam em risco a integridade de uma nação, podem passar a compor a justificativa de ações de segurança que outrora não seriam aceitas, pois: The invocation of security has been the key to legitimizing the use of force, but more generally it has opened the way for the state to mobilize, or to take special powers, to handle existential threats. Traditionally, by saying security, a state representative declares an emergency condition, thus claiming a right to use whatever means are necessary to block a threatening development. (WAEVER, 1995). Por quais meios, portanto, o estado conseguiria mobilizar seu público e legitimar a adoção de medidas e ações excepcionais que em outros momentos não seriam aceitas? O questionamento, levantado por Buzan (1998), tem como resposta os atos de discurso aceitos pela intersubjetividade coletiva e estabelecidos ao redor de uma ameaça existencial. Para o autor, os processos de securitização são a combinação de atos de discurso, mobilização e ação: The way to study securitization is to study discourse and political constellations; If by means of an argument about the priority and urgency of an existential threat the securitizing actor has managed to break free of procedures or rules he or she would otherwise be bound by, we are witnessing a case of securitization. (BUZAN,1998) A securitização pode ser considerada, desta forma, como um assunto/objeto dramatizado e apresentado como algo de extrema prioridade que, por sua vez, fornece subsídios para que o agente securitizador possa apoderar-se de direitos excepcionais em dissonância com os padrões já legitimados de ações possíveis. Contudo, é preciso notar que a securitização do assunto/objeto não implica necessariamente em seu sucesso para a

9 adoção de medidas excepcionais. Para que a securitização seja plena, ela deve ser aceita por um público alvo ou audiência que legitime as ações a serem tomadas frente a uma ameaça e, neste caso, a não aceitação do discurso poderá ser considerada apenas como um ato de securitização e não como a securitização plena. Buzan (1998) estipula três premissas para a securitização plena: ameaças existenciais, ações emergenciais e efeitos entre as relações das unidades que possibilitam a transgressão de regras. Nessa lógica, a securitização somente poderá ser considerada bem sucedida se houver uma ameaça existencial que demande ações emergenciais e, por sua vez, que a transgressão de regras seja aceita para sustentá-las. Depreende-se, então, que o movimento de securitização, social e retoricamente construído com base na intersubjetividade coletiva sobre as ameaças, pode ser legitimado pela percepção e aceitação do indivíduo sobre o grau de risco atribuído às mesmas. Nesse sentido, o medo e o terror empreendido em discursos antiterrorismo são peças-chave para a compreensão da legitimação de ações preventivas que ultrapassem os limites previamente atribuídos ao estado. Além da intersubjetividade coletiva de risco, a securitização depende de fatores facilitadores, como por exemplo, a própria linguagem e seu contexto histórico. ConformepontuaBuzan, a successful speech act is a combination of language and society, of both intrinsic features of speech and the group that authorizes and recognizes that speech (BUZAN, WÆVER e WILDE, 1998). Como consequência, a construção do discurso de securitização está atrelada substancialmente ao seu público/alvo, momento histórico e dinâmicas sociais. Condicionantes, estes, quetornamaindamaisrelevante a observância da gramática da segurança: Among the internal conditions of a speech act, the most important is to follow the security form, the grammar of security, and construct a plot that includes existential threat, point of no return, and a possible way out[ ] (WÆVER, 1995). Nesse sentido, o jogo de palavras pode implicar, para o processo de securitização, na construção de speech acts e retóricas com enfoque em ações distintas. Conformeapontaosestudos de Bendrath. The basic question for security policy makers, since the debate over cyberthreats started, has always been: Are the most dangerous actors, terrorists, enemy states or just criminals? (BENDRATH, ERIKSSON e GIACOMELLO, 2007) Em outros termos, os formuladores da segurança nacional digital indagam se precisarão lidar com terrorismo, guerra ou somente crimes cibernéticos. A escolha de uma resposta para a indagação anterior pode resultar em ações contra o terrorismo digital, guerra digital ou somente contra um crime digital. Os discursos de securitização na segurança nacional tendem, portanto, a utilizar um referencial equivalente já pertencente à

10 intersubjetividade coletiva para projetar as próximas percepções de risco como, por exemplo, terrorismo, guerra ou somente crimes comuns. Após o atentado de 11 de setembro de 2001, o medo de um novo ataque terrorista gerou uma onda de securitização, com a abertura de uma janela de oportunidades de reformas políticas e institucionais. Atribuiu-se às ameaças terroristas um risco existencial a toda a nação, sua população e infraestrutura. Essa percepção permitiu que fossem estabelecidas políticas de segurança nacional com poderes que excediam os já constituídos, haja vista a aprovação das leis USA PATRIOT ACT (acrônimo para UnitingandStrengtheringAmericabyProvidingAppropriate Tools RequiredtoInterceptandObstructTerrorismActof 2001 ), TerroristSurveillanceActde 2006 e a ProtectAmericaAct em Os efeitos das ondas de securitização e de suas legislações fizeram-se sentir não somente na segurança física como, também, na digital. A explicação, de acordo com Bendrath et al. (2007) é que, [..]though 9/11 was a brutally physical offline attack, images of cyberthreats were swept along with the general securitization of US policy and reform post-9/11 (BENDRATH, ERIKSSON e GIACOMELLO, 2007). Contudo, a securitização e seus discursos para o espaço cibernético não são um fenômeno recente e seus movimentos podem ser constatados desde a 42ª Presidência, de Bill Clinton, quando foi publicado o documento CriticalFoundations: ProtectingAmerica sinfrastructures (1997). O documento tinha por objetivo estabelecer diretrizes de proteção à infraestrutura tecnológica norte-americana como parte da percepção inicial de sua vulnerabilidade digital, conforme pode ser observado: The rapid proliferation and integration of telecommunications and computer systems have connected infrastructures to one another in a complex network of interdependence. This interlinkage has created a new dimension of vulnerability, which, when combined with an emerging constellation of threats, poses unprecedented national risk. (PRESIDENT S COMMISSION ON CRITICAL INFRASTRUCTURE PROTECTION, 1997) Na concepção de Bendrathet al. (2007), as abordagens da 42ª Presidência, ainda que tenham sido um prelúdio resultante de um movimento de securitização, não representaram a securitização efetiva em decorrência da ausência de medidas extraordinárias: The Usgovernmentdidtalkthetalkofsecurization, buttheydidnotreallywalkthewalk - notyet. (BENDRATH, ERIKSSON e GIACOMELLO, 2007). Sob a Presidência de George. W Bush, a pauta de políticas públicas e legislações consonantes com a intenção de Clinton em proteger à infraestrutura norteamericana foi impulsionada substancialmente. Desta vez, entretanto, seu objetivo principal

11 não era somente a proteção de sua inata vulnerabilidade digital, mas, também, de possíveis atos de terrorismo. Na esfera legislativa, pela aprovação do PATRIOT ACT em 2001, foram introduzidos direitos de exceção, como uma legislação flexível para a invasão de privacidade e EnhancedSurveillance Procedures (TITLE II-USA PATRIOT Act - H.R. 3162). Em 2006 com a TerroristSurveillanceAct e em 2007, com ProtectAmericaAct foram concedidos direitos de interceptação de gravações de dados sem o consentimento judicial por parte do Estado. Na esfera das políticas públicas e integrada em seu esforço de combate ao terrorismo, George W. Bush lançou sua NationalStrategytoSecureCyberspace (2003)- com uma visão para além da proteção da infraestrutura norte-americana: WhiletheattacksofSeptember 11 werephysicalattacks, we are facingincreasingthreatsfromhostileadversaries in therealmofcyberspace as well. (NATIONAL STRATEGY TO SECURE CYBERSPACE, 2003). Por intermédio das ondas de securitização, as medidas que ameaçavam as liberdades civis norte-americanas, inseridas pelo PATRIOT Act,,TerroristSurveillanceAct e ProtectAmericaAct, se fortaleceram como requisito para a preservação da segurança nacional frente às ameaças terroristas. Conformeaponta Hughes: As the mastermind of the attacks, Bin Laden s war on the west has been cited in post 9/11 rhetoric as justification for expanded surveillance powers in America, often at the expense of long recognized protections for civil liberties. (HUGHES, 2011). Bendrath pontua que Bush utilizou-se da agenda de securitização para facilitar a adoção de medidas extraordinárias para o espaço cibernético e, portanto, em contraste com a administração Clinton, o governo Bush estabeleceu o terrorismo cibernético como agente de sérias implicações (securitizadas) de ameaças existenciais e ações extraordinárias legitimadas. Now they meant serious business: they government both talked the talk, and walked the walk of securitization. (BENDRATH ET AL. 2007). A aprovação das legislações de digital surveillance não foi consensual e suas medidas de exceção levaram diversos setores da sociedade civil a se manifestarem contrariamente as suas táticas invasivas. Enquanto candidato a senador, Barack Obama demonstrou preocupação que o avanço das legislações de segurança cibernética colocasse em risco toda a estrutura legislativa de liberdades civis. Segundo Hughes (2011), Barack Obama was still months away from being sworn in as the United States Senator from Illinois, but as a candidate, he was identifying the important balance that exists between intelligence gatherings and civil liberties. Posteriomente, enquantosenador, Obama (2004) indicouaindaque often the issue of privacy vs. intelligence degenerated into an either-or type of debate framing the protection of American people against cherished principles.

12 Sobre tal paradigma da segurança nacional frente às ameaças digitais, a privacidade é invadida pela revelação de dados pessoais, monitoramento e quebra de sigilos outrora preservados. Como resultado de tais invasões, há a inibição do indivíduo frente à sua privacidade, impacto na capacidade de organização, manifestação política, autocensura, vergonha e dano a sua própria reputação. Portanto, o paradigma da segurança nacional, por intermédio das táticas de surveillance, impõe a coerção do indivíduo perante sua própria existência. O discernimento entre a necessidade de proteção as liberdades civis e a necessidade de segurança nacional demonstrado por Obama, contudo, não se mostrou como impeditivo para sua a estratégia de proteção ao espaço cibernético enquanto presidente. Barack Obama, em continuidade as estratégias de proteção da infraestrutura digital contra vulnerabilidades e terrorismo cibernético, estabeleceu a CyberspacePolicyReview (2009) como um novo pilar de sua Política Externa. O documento, estruturado em5 capítulos, versa sobre a necessidade da Casa Branca se posicionar ativamente e liderar os movimentos de segurança globais no novo contexto digital internacional. Para tanto, a nova Política Externa Cibernética estipulou estratégias que direcionam para: (a) uma liderança estabelecida pelo Executivo; (b) revalidação e atualização de leis e políticas públicas; (c) promoção e estímulo da percepção de risco sobre as ameaças digitais que recaem sobre a população; (d) estabelecimento e fortalecimento das parcerias público-privadas; e principalmente (e) o aprimoramento e extensão do compartilhamento e monitoramento de informações para toda a infraestrutura da internet. É preciso ressaltar que o atentado de 11 de setembro completou 11 anos em Osama bin Laden foi capturado e executado pelas forças americanas no Paquistão em maio de Ainda assim, os movimentos de securitização continuaram e se intensificaram no Governo Obama para um maior nível de institucionalizaçãode ações de proteção contra atos terroristas, tanto fisicamente, quanto digitalmente. Atualmente a NSA, como líder do NationalIntelligenceProgram, lidera uma extensa comunidade de inteligência e surveillance, composta por 17 agências e organizações do Executivo que trabalham independentemente e colaborativamente para compor a The U.S. IntelligenceCommunity (IC ). Após a vitória contra o comando de uma das principais células terroristas, o que motivaria a NSA a continuar o programa de espionagem massiva? Após a aprovação das leis já citadas, no governo Bush, e suas respectivas renovações no governo Obama, o Congresso ampliou os direitos e autorizou os orçamentos destinados à Agência de Segurança Nacional Norte-Americana (NSA) para o monitoramento contínuo das informações que trafegam pela infraestrutura de telecomunicações. Em 2012,

13 o Congressional Budget Justification do NationalReconnaissanceProgram, por divulgação informal através de um de seus membros, revelou informações ainda mais precisas sobre o grau de institucionalidade e investimento realizado no NationalIntelligenceProgram. Em sua publicação no jornal The Washington Post, foi possível averiguar que os Estados Unidos investiram U$26.6 e U$26,7 bilhões de dólares em 1997 e 1998 respectivamente. Na administração Obama de 2008 à 2012, o orçamento da U.S. IntelligenceCommunity atingiu o patamar de U$ 52 bilhões de dólares, investidos nas atividades de gerenciamento, coleta, processamento, exploração e análise de dados. Os valores e as informações sensíveis se mantiveram ocultos até então, censuradas ao público geral. Resta a pergunta: a privacidade e a soberania possuem um futuro online? As revelações em 2013 sobre a espionagem digital massiva de cidadãos, conduzida pela U.S. National Security Agency (NSA), colocaram em xeque o modelo de governança da internet e a segurança do Sistema Internacional. Protestos se espalharam por países cujos cidadãos tiveram suas soberanias e direitos fundamentais violados. Sob as justificativas da luta contra o terrorismo e estados inimigos, a agência de inteligência americana tem o poder de coletar e armazenar indiscriminadamente e por tempo ilimitado toda a informação que trafega na internet. Para o Brasil e Alemanha, parceiros dos Estados Unidos, as denúncias foram ainda mais graves, pois os documentos noticiados revelaram que ambos os países, suas empresas e líderes políticos foram e ainda são alvos preferenciais da NSA. O foco dado aos dois países aliados invalidou a argumentação espionagem em prol da Segurança Nacional e sua luta contra o terror. Afinal, pode a soberania de uma nação se firmar em detrimento de outra nação? Pode a segurança de um individuo colocar em risco os direitos de outro individuo? Em seu discurso de abertura da 68ª Assembleia das Nações Unidas, a Presidente brasileira declarou o repúdio de uma nação às práticas de espionagem conduzidas pelos Estados Unidos. O Brasil foi a primeira nação a fornecer uma resposta formal e amplamente divulgada e apoiada pela comunidade internacional na ONU. O discurso realizado trouxe em linguagem clara a o caráter inaceitável de tais práticas e, principalmente, com países aliados. A espionagem realizada no Brasil não se enquadrava necessariamente como um potencial de terrorismo: The argumentsthattheillegalinterceptionofinformationand aimsatprotectingnationsagainstterrorismcannotbesustained. A presidente Dilma Roussef constata que, por não ser um país com potencial de terrorismo: data In Brazil, the situation was even more serious, as it emerged that we were targeted by this intrusion. Personal data of citizens was intercepted indiscriminately. Corporate information - often of high

14 economic and even strategic value - was at the center of espionage activity. Also, Brazilian diplomatic missions, among them the Permanent Mission to the United Nations and the Office of the President of the Republic itself, had their communications intercepted(rousseff, 2013). O posicionamento do Brasil frente ao caso foi claro e preciso ao apontar que a espionagem, prática militar questionável durante séculos de história, é inaceitável quando o alvo são cidadãos comuns e indiscriminados. O ponto preponderante não reside, contudo, na prática da espionagem em si, mas, sim, na espionagem massiva - algo inusitado na história, já que se trata de um fenômeno propiciado pela revolução tecnológica e avanço da hegemonia norte-americana sobre a indústria da tecnologia da informação e telecomunicações globais. A primeira resposta institucional já havia sido engatilhada internamente pelo processo de construção legislativa do Marco Civil da Internet uma lei específica para assegurar os direitos civis dos usuários da internet no Brasil. Criado em 2009, o projeto de lei ganhou fôlego após as revelações do escândalo da espionagem internacional. A força política envolvida na construção desse marco regulatório, que envolveu diversos setores da sociedade civil, empresas, pesquisadores e técnicos, tornou-o um exemplo aclamado por especialistas de como os demais países devem lidar com os direitos na internet. O Marco Civil foi aclamado pela imprensa mundial como a porta de entrada do país a era dos direitos digitais, até então relegados às jurisprudências e interpretações das demais leis existentes. A aceitação do Marco Civil pela sociedade brasileira e a liderança na temática reconhecida por outras nações, abriu margens para a proposta da internacionalização da legislação. Em seu discurso de abertura, a Presidente utiliza-se dessa força e aponta que: Brazil [ ] will redouble its efforts to adopt legislation, technologies and mechanisms to protect us from the illegal interception of communications and data. My Government will do everything within its reach to defend the human rights of all Brazilians and to protect the fruits borne from the ingenuity of our workers and our companies. (ROUSSEFF, 2013). Os princípios do Marco Civil corroboraram o discurso de abertura da ONU para a construção de mecanismos multilaterais para a proteção da Internet. Os princípios inseridos pelo Marco Civil são compreendidos pela: I - garantia da liberdade de expressão, comunicação e manifestação de pensamento, nos termos da Constituição Federal; II - proteção da privacidade; III - proteção dos dados pessoais, na forma da lei; IV - preservação e garantia da neutralidade de rede; V - preservação da estabilidade, segurança e funcionalidade da rede, por meio de medidas técnicas compatíveis com os padrões internacionais e pelo

15 estímulo ao uso de boas práticas; VI - responsabilização dos agentes de acordo com suas atividades, nos termos da lei; VII - preservação da natureza participativa da rede. (CONGRESSO NACIONAL. LEI Nº ABRIL DE 2014) A proposta e o posicionamento do Brasil frente aos Estados Unidos no discurso de abertura da ONU foram respaldados pelos princípios citados no Marco Civil. Sua transposição ao discurso presidencial ao patamar da construção normativa multilateral pode ser vista quase que integralmente pela proposta: We need to create multilateral mechanisms for the worldwide network that are capable of ensuring principles such as: 1 - Freedom of expression, privacy of the individual and respect for human rights. 2 - Open, multilateral and democratic governance, carried out wit{dilma ROUSSEFF 24 September 2013 #1}h transparency by stimulating collective creativity and the participation of society, Governments and the private sector. 3 - Universality that ensures the social and human development and the construction of inclusive and non-discriminatory societies. 4 - Cultural diversity, without the imposition of beliefs, customs and values; 5 - Neutrality of the network, guided only by technical and ethical criteria, rendering it inadmissible to restrict it for political, commercial, religious or any other purposes.(rousseff, 2013). A argumentação do discurso de abertura evidencia o posicionamento da diplomacia brasileira de internacionalizar o Marco Civil pela ONU ou demais mecanismo multilaterais de Governança como modelo de legislação a ser seguido, conforme apresentado a seguir: The United Nations must play a leading role in the effort to regulate the conduct of States with regard to these technologies. For this reason, Brazil will present proposals for the establishment of a civilian multilateral framework for the governance and use of the Internet and to ensure the effective protection of data that travels through the web.(rousseff, 2013). Após a 68ª Assembleia Geral da ONU, a diplomacia brasileira somou esforços com a diplomacia Alemã para apresentar a primeira versão da proposta de resolução The righttoprivacy in the digital age em 1 de Novembro de A proposta foi desenvolvida em conjunto com diversas nações e liderada por Brasil e Alemanha em consonância com a agenda 19 - Promotionandprotectionofhumanrights: humanrightsquestions, includingalternative approaches for improvingtheeffectiveenjoymentofhumanrightsand fundamental freedoms.a resolução foi adotada em dezembro de 2013 pela Assembleia Geral.Ainda que a resolução não tenha poder normativo, sua força moral irrompe a lógica argumentativa desenvolvida internamente pelas nações para justificar a vigilância massiva pró Segurança Nacional e define por princípios que:

16 ( a ) To respect and protect the right to privacy, including in the context of digital communication; ( b ) To take measures to put an end to violations of those rights and to create the conditions to prevent such violations, including by ensuring that relevant national legislation complies with their obligations under international human rights law; ( c ) To review their procedures, practices and legislation regarding the surveillance of communications, their interception and the collection of personal data, including mass surveillance, interception and collection, with a view to upholding the right to privacy by ensuring the full and effective implementation of all their obligations under international human rights law; ( d ) To establish or maintain existing independent, effective domestic oversight mechanisms capable of ensuring transparency, as appropriate, and accountability for State surveillance of communications, their interception and the collection of personal data;(united NATIONS GENERAL ASSEMBLY, 21 January 2014) A chamada moral aprovada na ONU rechaçou a desproporcionalidade das ações antiterrorismo e estabeleceu que tais ações devemse encerrar quando representam uma ameaça democrática. A resolução foi aclamada na imprensa dos Estados Unidos como uma robusta resposta da comunidade internacional e um claro indício de que medidas devem ser tomadas antes que o discurso se transforme em ação. Ainda que amplamente apoiada pela comunidade internacional, coube ao Brasil e a Alemanha o papel de liderar a construção política para a resposta na ONU entre as demais nações. Brasil e Alemanha foram os dois principais países alvos da espionagem americana. A conjunção dos dois países para essa finalidade pode ser considerada como um movimento para a reformulação dos mecanismos gestores da Internet para modelos multilaterais de governança.após um longo período de tramitação, em 23 de Abril de 2014 a Presidente do Brasil assinou o Marco Civil da Internetno ForumNetMundial, tramitado e finalizado sob a Lei nº O Forum NetMundialtinhaporobjetivo the elaboration of principles of Internet governance and the proposal for a roadmap for future development of this ecosystem.(netmundial, 2014) A importância do evento fez com que a tramitação do Marco Civil fosse acelerada, afinal, o fórum proporcionaria a melhor plataforma de repercussão e projeção internacional para a sanção presidencial da Lei nº A sanção foi então executadana presença de 1,480 lideranças dos países Argentina, Brasil, França, Gana, Alemanha, Índia, Indonésia, África do Sul, Coreia do Sul, Tunísia, Turquia e Estados Unidos da América. Novamente a Alemanha teve um papel de liderança em conjunto com o Brasil no desenvolvimento do documento final resultante do fórum multilateral. Se por um lado o Brasil possui o engajamento político e diplomático para denunciar as violações cometidas pela NSA, por outro, a Alemanha é o país cujas leis de proteção aos dados e segurança

17 cibernética se encontram mais consolidadas. É consensual queambos ospaísescompartilham dos valores de quein the absence of the right to privacy, there can be no true freedom of expression and opinion, and therefore no effective democracy. In the absence of the respect for sovereignty, there is no basis for the relationship among Nations(ROUSSEFF, 2013).Desta forma, além do longo histórico de cooperação, a diplomacia brasileira encontrou um forte aliado para a defesa de seus interesses pela segurança internacional digital, de suas soberanias e liberdades civis. A conjunção dos dois países é sem dúvida um motor de transição e transformação dos atuais modelos de Governança e Segurança Digital Internacionais, atualmentecentrados nos padrões americanos, para algo construído e governado multilateralmente. ReferênciasBibliográficas ACKERMAN, S. Retroactive Immunity for Illegal Surveillance (Obama Edition). The Washington Independent, 2010.Disponivelem: <http://washingtonindependent.com/74588/retroactive-immunity-for-illegal-surveillanceobama-edition>. AGAMBEN, G. State of exception. University of Chicago Press, Chicago, AMERICAN CIVIL LIBERTIES UNION. Establishing a New Normal, National Security, Civil Liberties and Human Rights Under the Obama Administration, An 18-Month Review.,julho Disponivel em: <http://www.aclu.org/files/assets/establishingnewnormal.pdf>. ARADAU, C.; MUNSTER, R.. Governing Terrorism Through Risk: Taking Precautions, (un) Knowing the Future. European Journal of International Relations, v. 13, n. 1, p , BALDWIN, D. A. The Concept of Security.Review of International Studies, v. 23, n. 1, p. 5 26, BALKIN, J. M. The Constitution in the National Surveillance State.Minnesota Law Review, v. 93, n. 1, 2008.Disponivelem: <http://ssrn.com/abstract= >. BALZACQ, T. The Three Faces of Securitization: Political Agency, Audience and Context. European Journal of International Relations, 2005, v. 11, n. 2, p BAMBAUER, D..Orwell's Armchair. The University of Chicago Law Review, v. 79, n. 3, p Disponivelem: <http://www.jstor.org/stable/ >. BENDRATH, R.; ERIKSSON, J.; GIACOMELLO, G. From cyberterrorism to cyberwar, back and forth: How the United States securitized cyberspace. In: ERIKSSON, J.; GIACOMELLO, G. International Relations and Security in the Digital Age. [S.l.]: Routledge, BIGO, D. Security and Immigration: Toward a Critique of the Governmentality of Unease. Alternatives, v. 27, p , BUZAN, B. The United States and the great powers: World politics in the twenty-first century. Polity Press, Cambridge, BUZAN, B. Will the global war on terrorism be the new Cold War? International Affairs, v. 82, n. 6, p , BUZAN, B. The Evolution of International Security Studies. Cambridge University Press, Cambridge, BUZAN, B.; WÆVER, O.; WILDE, J. Security: A New Framework For Analysis. [S.l.]: Lynne Rienner, 1998.

18 CAVELTY, M.. Cyber-Security and Threat Politics: US Efforts to Secure the Information Age, Londres, COLLINS, A. Contemporary Security Studies. Oxford: Oxford University Press, Cyberspace Policy Review: Assuring a Trusted and Resilient Information and Communications Infrastructure. CSIS Commission on Cybersecurity for the 44th Presidency.[S.l.] CONGRESSO NACIONAL. LEI Nº ABRIL DE 2014, 23 ABRIL DE Disponível em: <http://www.planalto.gov.br/ccivil_03/_ato /2014/lei/l12965.htm>. DEIBERT, R. J. Black Code: Censorship, Surveillance, and the Militarisation of Cyberspace. Millennium, v. 32, n. 3, p , DER DERIAN, J. The Question of Information Technology in International Relations.Millennium, v. 32, n. 3, p , 2003.DIAZ, J. Threats to civil liberties continuing under Obama.San Francisco Chronicle, maio Disponivel em: <http://sfgate.com/cgi-bin/article.cgi?f=/c/a/2011/05/01/inbl1j7nkf.dtl>. DONOHUE, L. K. Anglo-American Privacy and Surveillance.The Journal of Criminal Law and Criminology, v. 96, n. 3, p , 2006.Disponivelem: <http://www.jstor.org/stable/ >. EDWARDS, P. N. The Closed World: Computers and the Politics of Discourse in Cold War America. Cambridge, MA: MIT Press, ELBE, S. Should HIV AIDS Be Securitized? The Ethical Dilemmas of Linking HIV AIDS and Security. International Studies Quarterly, v. 50, n. 1, p , ELECTRONIC FRONTIER FOUNDATION.Obama Administration Embraces Bush Position on Warrantless Wiretapping and Secrecy. Electronic Frontier Foundation Press Release, abril Disponivelem: <http://www.eff.org/press/archives/2009/04/05>. FISCHER, F. Reframing Public Policy. New York: Oxford University Press, FOUCAULT, M. Vigiar e punir: História da violência nas prisões, n. 41, FRAMING: Towards clarification of a fractured paradigm. Journal of Communications, v. 43, n. 4, p GEORGE, O [S.l.]: Secker and Warburg, GRAY, C. H. Postmodern War: The New Politics of Conflict. Londres: Routledge, GRAY, C. H. ostmodern War: The New Politics of Conflict. Londres: Routledge, H., A.On Revolution. Viking Press, New York, HALPERIN, M..Controlling the Intelligence Agencies.First Principles, v. 1, n. 2, p , outubro HALPERIN, M. H. Controlling the Intelligence Agencies. First Principles, v. 1, n. 9, p HANSEN, L. The Little Mermaid s Silent Security Dilemma and the Absence of Gender in the Copenhagen School. Millennium, v. 29, n. 2, p , HANSEN, L.; NISSENBAUM, H. Digital Disaster, Cyber Security, and the Copenhagen School. International Studies Quarterly, v. 53, p , HUGHES, S. S. Lighting the back alleys of the Internet: A review of Barack Obabma's surveillance policies against the background of the national security state. Cyber-surveillance in Everyday Life, Maio JACKSON, N. J. International Organizations, Security Dichotomies and the Trafficking of Persons and Narcotics in Post-Soviet Central Asia: A Critique of the Securitization Framework. Security Dialogue, v. 37, n. 3, p , LASSWELL, H. National Security and Individual Freedom. Nova Iorque: McGraw Hill, LASSWELL, H.The Structure and Function of Communication in Society.The Communication of Ideas, v. 37, 1964.

19 LATHAM, R. In Bombs and Bandwidth: The Emerging Relationship Between Information Technology and Security. Nova Iorque: The New Press, LYON, D. Surveillance After September 11. Cambridge: Polity Press, MARGASAK, L. Obama: Patriot Act Surveillance Law Should Stay. The Huffington Post, setembro Disponivelem: <http://www.huffingtonpost.com/2009/09/22/obama-patriotact-surveil_n_ html>. MARWICK, C. Warrantless National Security Wiretaps. First Principles, v. 1, n. 2, p. 3-9, MCCULLAGH, D. Senators propose granting president emergency Internet power. Cnet News, junho Disponivel em: <http://news.cnet.com/ _ html#ixzz16pzR4uPv>. NAKASHIMA, E. White House proposal would ease FBI access to records of Internet activity. The Washington Post, julho NATIONAL STRATEGY FOR HOMELAND SECURITY. The National Strategy To Secure Cyberspace. National Strategy for Homeland Security. [S.l.], p NEOCLEOUS, M. From Social to National Security.Security Dialogue, v. 37, n. 3, p , NEUMANN, I. B. Returning Practice to the Linguistic Turn: The Case of Diplomacy. Millennium, v. 3, n. 31, p , 2002.NISSENBAUM, H. Hackers and the Contested Ontology of Cyberspace.New Media & Society, v. 6, n. 2, p , NETmundial: the beginning of a process in With assistance of NETmundial Staff. Available online at checked on 6/15/2014.{UNITED NATIONS GENERAL ASSEMBLY 21 January 2014 #3}{UNITED NATIONS GENERAL ASSEMBLY 21 January 2014 #3} NISSENBAUM, H.Where Computer Security Meets National Security.Ethics and Information Technology, v. 7, n. 2, p , OBAMA, B. Senate Floor Statement of Barack Obama, 12 julho 2004.Disponivel em: <http://obamaspeeches.com/053-floor-statement-s2271-patriot-act-reauthorization- Obama-Speech.htm>. OBAMA, B. Senate Floor Statement of Senate Barack Obama, Disponivel em: <http://obamaspeeches.com/041-the-patriot-act-obama- Speech.htmSource:obama.senate.gov/speech/ senate_floor_st/>. O'NEIL, M. Cyber Crime Dilemma: Is Possible to Guarantee Both Security and Privacy? The Brookings Review, v. 19, n. 1, p Disponivelem: <http://www.jstor.org/stable/ >. POULSEN, K. Feds Drop Probe of NSA Wiretapping Whistle Blower, abril 2011.Disponivelem: <http://www.wired.com/threatlevel/2011/04/tamm/>. PRESIDENT S COMMISSION ON CRITICAL INFRASTRUCTURE PROTECTION. Critical Foundations: Protecting America s Infrastructures. President s Commission on Critical Infrastructure Protection. [S.l.], p RISEN, J. Obama Voters Protest His Switch on Telecom Immunity. The New York Times, julho 2008.Disponivel em: <http://www.nytimes.com/2008/07/02/us/politics/02fisa.html?ref=foreignintelligencesurveillan ceactfisa&pagewanted=all>. Acessoem: 2 nov ROUSSEFF, Dilma.UNITED NATIONS GENERAL ASSEMBLY (9/24/2013): 68TH SESSION OF THE UNITED NATIONS GENERAL ASSEMBLY. New York. Available online at

20 republica-dilma-rousseff-na-abertura-do-debate-geral-da-68a-assembleia-geral-das-nacoesunidas-nova-york-eua , checked on 5/2/2014. SAVAGE, C. U.S. Tries to Make It Easier to Wiretap the Internet. The New York Times, setembro Disponivel em: <http://www.nytimes.com/2010/09/27/us/27wiretap.html?_r=2&pagewanted=1&hp>. Acesso em: 23 janeiro SCHWARTZ, J. When Computers Attack.The New York Times, junho SOLOVE, D.. Privacy and Power: Computer Databases and Metaphors for Information Privacy Author(s). Stanford Law Review, v. 53, n. 6, p , Julho Disponivelem: <http://www.jstor.org/stable/ >. THE HUFFINGTON POST. Obama Backs Bill Giving Immunity To Telecoms. The Huffington Post, junho THE WASHINGTON POST.Inside the 2013 U.S. intelligence 'black budget'. The Washington Post, 29 agosto Disponivelem: <Post, Acessoem: 2013 agosto 30. THOMAS, T. L. Cyber Mobilization: A Growing Counterinsurgency Campaign. IO Sphere, p , U.S. DEPARTMENT OF HOMELAND SECURITY. National Strategy For Homeland Security. U.S. Department of Homeland Security. Washington UNITED NATIONS GENERAL ASSEMBLY. Resolution adopted by the General Assembly on 18 December 2013: 68/167. The right to privacy in the digital age. Third Committee (A/68/456/Add.2), 21 jan WÆVER, O. Securitization and Desecuritization. In: LIPSCHUTZ, R. On Security. [S.l.]: Columbia University Press, WALKER, R. B. J. Security, Sovereignty, and the Challenge of World Politics.Alternatives, v. 15, n. 1, p. 3 27, WARREN, S. D.; BRANDEIS, L. D. The Right to Privacy. Harvard Law Review, BOSTON, v. IV, n. 5, Disponivel em: <http://groups.csail.mit.edu/mac/classes/6.805/articles/privacy/privacy_brand_warr2.html>. WILLIAMS, M. C. Identity and the Politics of Security.European Journal of International Relations, v. 4, n. 2, p , WILLIAMS, M. C. Words, Images, Enemies: Securitization and International Politics. International Studies Quarterly, v. 47, n. 4, p , WILLIAMS, M. C. Culture and Security: Symbolic Power and the Politics of International Security. Londres: Routledge, 2007.

TÍTULO: BRASIL E A QUESTÃO DE CIBERSEGURANÇA CATEGORIA: EM ANDAMENTO ÁREA: CIÊNCIAS HUMANAS E SOCIAIS SUBÁREA: CIÊNCIAS SOCIAIS

TÍTULO: BRASIL E A QUESTÃO DE CIBERSEGURANÇA CATEGORIA: EM ANDAMENTO ÁREA: CIÊNCIAS HUMANAS E SOCIAIS SUBÁREA: CIÊNCIAS SOCIAIS TÍTULO: BRASIL E A QUESTÃO DE CIBERSEGURANÇA CATEGORIA: EM ANDAMENTO ÁREA: CIÊNCIAS HUMANAS E SOCIAIS SUBÁREA: CIÊNCIAS SOCIAIS INSTITUIÇÃO: UNIVERSIDADE ANHEMBI MORUMBI AUTOR(ES): LARIANA MUNGAI VON ATZINGEN

Leia mais

Regulamentação da Internet e seus impactos nos modelos de negócio

Regulamentação da Internet e seus impactos nos modelos de negócio Regulamentação da Internet e seus impactos nos modelos de negócio Virgilio Almeida Secretário de Política de Informática Ministério da Ciência, Tecnologia e Inovação Brasilia Setembro de 2015 Elementos

Leia mais

Mundo das Sombras: O Grande Irmão no Vale da Vigilância

Mundo das Sombras: O Grande Irmão no Vale da Vigilância Mundo das Sombras: O Grande Irmão no Vale da Vigilância gus Campus Party - 2014 Sobre Organizador da CryptoParty Brasil - Edição São Paulo (2013) Actantes - actantes.org.br Cientista Social gus@riseup.net

Leia mais

Segurança de Dados. Relatório de Segurança de Dados, Inteligência de Mercado

Segurança de Dados. Relatório de Segurança de Dados, Inteligência de Mercado Segurança de Dados Segurança de dados e sigilo de informações ainda é um tema longe de ser solucionado no Brasil e no Mundo. A cada novo dispositivo lançado, cada nova transação bancária ou a cada novo

Leia mais

Análise de discurso como ferramenta fundamental dos estudos de Segurança Uma abordagem Construtivista

Análise de discurso como ferramenta fundamental dos estudos de Segurança Uma abordagem Construtivista Análise de discurso como ferramenta fundamental dos estudos de Segurança Uma abordagem Construtivista Guilherme Frizzera 1 RESUMO A Análise de Discurso (AD) é uma ferramenta essencial para os estudos de

Leia mais

Métodos governamentais de censura e vigilância na Internet

Métodos governamentais de censura e vigilância na Internet Universidade Federal de Pernambuco Centro de Informática Graduação em Engenharia da Computação Métodos governamentais de censura e vigilância na Internet Rodolfo Cesar de Avelar Ferraz Proposta de Trabalho

Leia mais

Comércio Eletrônico e a proteção de dados pessoais do consumidor E-commerce and the protection of consumer's personal data

Comércio Eletrônico e a proteção de dados pessoais do consumidor E-commerce and the protection of consumer's personal data Comércio Eletrônico e a proteção de dados pessoais do consumidor E-commerce and the protection of consumer's personal data Seminário de Proteção à Privacidade e aos Dados Pessoais International Seminar

Leia mais

PRIVACIDADE LEGISLAÇÃO BRASILEIRA. Patrícia Schmitt Freitas e Schmitt Advogados

PRIVACIDADE LEGISLAÇÃO BRASILEIRA. Patrícia Schmitt Freitas e Schmitt Advogados PRIVACIDADE LEGISLAÇÃO BRASILEIRA Patrícia Schmitt Freitas e Schmitt Advogados o direito que cada um tem sobre seu nome, sua imagem, sua intimidade, sua honra e sua reputação, sua própria biografia, e

Leia mais

BRICS Brasil, Rússia, Índia, China e África do Sul

BRICS Brasil, Rússia, Índia, China e África do Sul MECANISMOS INTER-REGIONAIS BRICS Brasil, Rússia, Índia, China e África do Sul O que faz o BRICS? Desde a sua criação, o BRICS tem expandido suas atividades em duas principais vertentes: (i) a coordenação

Leia mais

Sustentabilidade Corporativa na Economia Mundial

Sustentabilidade Corporativa na Economia Mundial Sustentabilidade Corporativa na Economia Mundial NAÇÕES UNIDAS PACTO GLOBAL O que é o Pacto Global da ONU? Nunca houve um alinhamento tão perfeito entre os objetivos da comunidade internacional e os do

Leia mais

Palavras-chave: Narcotráfico; Plano Estratégico de Fronteiras; Securitização.

Palavras-chave: Narcotráfico; Plano Estratégico de Fronteiras; Securitização. A Securitização do Narcotráfico nos Estados Unidos e a influência no Brasil The Securitization of Drug Trafficking in the United States and influence in Brazil Nerissa Krebs Farret 1 RESUMO O presente

Leia mais

A Tríplice Fronteira e a Guerra ao Terror

A Tríplice Fronteira e a Guerra ao Terror AMARAL, Arthur Bernardes do. A Tríplice Fronteira e a Guerra ao Terror. Rio de Janeiro: Apicuri, 2010. 312 p. A Tríplice Fronteira e a Guerra ao Terror The Triple Frontier and the Terror War Carlos Alexandre

Leia mais

COMITÊ INTERAMERICANO CONTRA O TERRORISMO (CICTE)

COMITÊ INTERAMERICANO CONTRA O TERRORISMO (CICTE) COMITÊ INTERAMERICANO CONTRA O TERRORISMO (CICTE) DÉCIMO PERÍODO ORDINÁRIO DE SESSÕES OEA/Ser.L/X.2.10 17 a 19 de março de 2010 CICTE/DEC.1/10 Washington, D.C. 19 março 2010 Original: inglês DECLARAÇÃO

Leia mais

WWW.ADINOEL.COM Adinoél Sebastião /// Inglês Tradução Livre 75/2013

WWW.ADINOEL.COM Adinoél Sebastião /// Inglês Tradução Livre 75/2013 PASSO A PASSO DO DYNO Ao final desse passo a passo você terá o texto quase todo traduzido. Passo 1 Marque no texto as palavras abaixo. (decore essas palavras, pois elas aparecem com muita frequência nos

Leia mais

Introdução às relações internacionais

Introdução às relações internacionais Robert Jackson Georg Sørensen Introdução às relações internacionais Teorias e abordagens Tradução: BÁRBARA DUARTE Revisão técnica: ARTHUR ITUASSU, prof. de relações internacionais na PUC-Rio Rio de Janeiro

Leia mais

Confidencialidade no uso de redes de telecomunicações no Brasil. Averiguações feitas pela Anatel

Confidencialidade no uso de redes de telecomunicações no Brasil. Averiguações feitas pela Anatel Parte Processual Confidencialidade no uso de redes de telecomunicações no Brasil Averiguações feitas pela Anatel João Rezende Presidente Brasília, 15 de outubro de 2013 Contextualização Um ex-técnico da

Leia mais

Resumo executivo. Metodologia. versus RESUMO EXECUTIVO DO EMC PRIVACY INDEX

Resumo executivo. Metodologia. versus RESUMO EXECUTIVO DO EMC PRIVACY INDEX Privacidade versus Conveniência Resumo executivo As manchetes sobre privacidade na Internet estão fomentando um debate sobre quanto de acesso governos e empresas devem ter a atividades, comunicações e

Leia mais

mudanças qualitativas radicais na vida econômica, social e política das nações.

mudanças qualitativas radicais na vida econômica, social e política das nações. PRONUNCIAMENTO DO MINISTRO EDUARDO CAMPOS NA SOLENIDADE DE INSTALAÇÃO DA III ASSEMBLÉIA GERAL DA ASSOCIAÇÃO INTERNACIONAL DE PARLAMENTARES PARA A TECNOLOGIA DA INFORMAÇÃO (IPAIT), NA CÂMARA DOS DEPUTADOS,

Leia mais

BRICS Monitor. Especial RIO+20. Rio+20: a China e a Estrutura Institucional Internacional para o Desenvolvimento Sustentável.

BRICS Monitor. Especial RIO+20. Rio+20: a China e a Estrutura Institucional Internacional para o Desenvolvimento Sustentável. BRICS Monitor Especial RIO+20 Rio+20: a China e a Estrutura Institucional Internacional para o Desenvolvimento Sustentável Abril de 2012 Núcleo de Política Internacional e Agenda Multilateral BRICS Policy

Leia mais

POLÍTICA DE COMUNICAÇÃO E ENGAJAMENTO COM PÚBLICOS DE INTERESSE DAS EMPRESAS ELETROBRAS

POLÍTICA DE COMUNICAÇÃO E ENGAJAMENTO COM PÚBLICOS DE INTERESSE DAS EMPRESAS ELETROBRAS POLÍTICA DE COMUNICAÇÃO E ENGAJAMENTO COM PÚBLICOS DE INTERESSE DAS Versão 2.0 09/02/2015 Sumário 1 Objetivo... 3 1.1 Objetivos Específicos... 3 2 Conceitos... 4 3 Princípios... 5 4 Diretrizes... 5 4.1

Leia mais

KUDELSKI SECURITY DEFENSE. www.kudelskisecurity.com

KUDELSKI SECURITY DEFENSE. www.kudelskisecurity.com KUDELSKI SECURITY DEFENSE Cyber Defense Center connection for remote information exchange with local monitoring consoles Satellite link Secure Data Sharing, a data-centric solution protecting documents

Leia mais

Tendências das ameaças. Baldwin, Alan, Palfreyman, John, Cyber Defense: Understanding and combating the threat, IBM Corporation, January 2010

Tendências das ameaças. Baldwin, Alan, Palfreyman, John, Cyber Defense: Understanding and combating the threat, IBM Corporation, January 2010 Tendências das ameaças as Crescimento exponencial de IDs Desafios crescentes na gestão de ID e de acessos Malware mais sofisticado N.º de Identificadores Internet B2E Mobility B2C B2B mainframe Pre-1980s

Leia mais

Uso de Padrões Web. maio/2009

Uso de Padrões Web. maio/2009 Uso de Padrões Web maio/2009 Internet e Web, passado, presente e futuro 2 Internet e Web, passado, presente e futuro 3 A Evolução da Web Pré Web Passado web 1.0 Presente web 2.0 Futuro web 3.0 4 A Evolução

Leia mais

São Paulo, 25 de abril de 2013.

São Paulo, 25 de abril de 2013. São Paulo, 25 de abril de 2013. Discurso do diretor de Relacionamento Institucional e Cidadania, Luiz Edson Feltrim, na SME Banking Conference 2013 1 Dirijo saudação especial a Sra. Ghada Teima, IFC Manager

Leia mais

VERSÃO APROVADA Tradução de cortesia ANEXO 4

VERSÃO APROVADA Tradução de cortesia ANEXO 4 ANEXO 4 RELATÓRIO PRELIMINAR DO CEED AO CONSELHO DE DEFESA SUL- AMERICANO SOBRE OS TERMOS DE REFERÊNCIA PARA OS CONCEITOS DE SEGURANÇA E DEFESA NA REGIÃO SUL- AMERICANA O é uma instância de conhecimento

Leia mais

GUIÃO Domínio de Referência: CIDADANIA E MULTICULTURALISMO

GUIÃO Domínio de Referência: CIDADANIA E MULTICULTURALISMO PROJECTO PROVAS EXPERIMENTAIS DE EXPRESSÃO ORAL DE LÍNGUA ESTRANGEIRA - 2005-2006 Ensino Secundário - Inglês, 12º ano - Nível de Continuação 1 1º Momento GUIÃO Domínio de Referência: CIDADANIA E MULTICULTURALISMO

Leia mais

Seul Declaração da Sociedade Civil e do Trabalho. A Conferência Ministerial da OCDE Sobre o futuro da economia da Internet Seul, Coréia 16 junho 2008

Seul Declaração da Sociedade Civil e do Trabalho. A Conferência Ministerial da OCDE Sobre o futuro da economia da Internet Seul, Coréia 16 junho 2008 Seul Declaração da Sociedade Civil e do Trabalho A Conferência Ministerial da OCDE Sobre o futuro da economia da Internet Seul, Coréia 16 junho 2008 Esta reunião de organizações da sociedade civil e do

Leia mais

A ONU e o combate ao terrorismo

A ONU e o combate ao terrorismo A ONU e o combate ao terrorismo Resenha Segurança Igor Andrade Vidal Barbosa 28 de maio de 2006 A ONU e o combate ao terrorismo Resenha Segurança Igor Andrade Vidal Barbosa 28 de maio de 2006 As ações

Leia mais

A reforma do aparelho do Estado e as mudanças constitucionais

A reforma do aparelho do Estado e as mudanças constitucionais A reforma do aparelho do Estado e as mudanças constitucionais Download: A reforma do aparelho do Estado e as mudanças constitucionais PDF ebook A reforma do aparelho do Estado e as mudanças constitucionais

Leia mais

Congresso Brasileiro de Inovação da Indústria São Paulo, 13 e 14 de maio de 2015

Congresso Brasileiro de Inovação da Indústria São Paulo, 13 e 14 de maio de 2015 Congresso Brasileiro de Inovação da Indústria São Paulo, 13 e 14 de maio de 2015 INOVAR É FAZER Manifesto da MEI ao Fortalecimento da Inovação no Brasil Para nós empresários Inovar é Fazer diferente, Inovar

Leia mais

Direito Digital Porque Educação Executiva Insper Cursos de Curta e Média Duração Educação Executiva

Direito Digital Porque Educação Executiva Insper Cursos de Curta e Média Duração Educação Executiva 1 Porque Educação Executiva Insper A dinâmica do mundo corporativo exige profissionais multidisciplinares, capazes de interagir e formar conexões com diferentes áreas da empresa e entender e se adaptar

Leia mais

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA 2011 Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA SUMÁRIO Introdução... 4 Metodologia... 6 Resultado 1: Cibersegurança é importante para os negócios... 8 Resultado

Leia mais

Síntese do debates ocorridos nos fóruns anteriores relacionados ao tema. Segurança e Privacidade. Data: 02/04/2014 Versão: 1.0

Síntese do debates ocorridos nos fóruns anteriores relacionados ao tema. Segurança e Privacidade. Data: 02/04/2014 Versão: 1.0 Síntese do debates ocorridos nos fóruns anteriores relacionados ao tema Segurança e Privacidade Data: 02/04/2014 Versão: 1.0 1. INTRODUÇÃO Os relatórios considerados para esta síntese foram: Fórum I São

Leia mais

Art. 1º Aprovar as Instruções Gerais de Segurança da Informação para o Exército Brasileiro (IG 20-19).

Art. 1º Aprovar as Instruções Gerais de Segurança da Informação para o Exército Brasileiro (IG 20-19). PORTARIA Nº 483, DE 20 DE SETEMBRO DE 2001. Aprova as Instruções Gerais de Segurança da Informação para o Exército Brasileiro (IG 20-19). O COMANDANTE DO EXÉRCITO, no uso da competência que lhe é conferida

Leia mais

Sumário executivo. From: Aplicação da avaliação ambiental estratégica Guia de boas práticas na cooperação para o desenvolvimento

Sumário executivo. From: Aplicação da avaliação ambiental estratégica Guia de boas práticas na cooperação para o desenvolvimento From: Aplicação da avaliação ambiental estratégica Guia de boas práticas na cooperação para o desenvolvimento Access the complete publication at: http://dx.doi.org/10.1787/9789264175877-pt Sumário executivo

Leia mais

Marco civil da internet o papel da Auditoria Interna e Compliance. São Paulo, 28 de outubro de 2015 Nivaldo Cleto ncleto@nivaldocleto.cnt.

Marco civil da internet o papel da Auditoria Interna e Compliance. São Paulo, 28 de outubro de 2015 Nivaldo Cleto ncleto@nivaldocleto.cnt. Marco civil da internet o papel da Auditoria Interna e Compliance São Paulo, 28 de outubro de 2015 Nivaldo Cleto ncleto@nivaldocleto.cnt.br A lei 12.965/2014 Fundamentos do Marco Civil: A liberdade de

Leia mais

RESENHA A INTERNET À LUZ DO DIREITO CONSTITUCIONAL E CIVIL 1

RESENHA A INTERNET À LUZ DO DIREITO CONSTITUCIONAL E CIVIL 1 RESENHA A INTERNET À LUZ DO DIREITO CONSTITUCIONAL E CIVIL 1 Fabiana Rikils 2 Elói Martins Senhoras 3 A internet tem produzido uma crescente transformação fática na sociedade global que repercute em diferentes

Leia mais

Fonte: http://www.wooz.org.br/internetamea%c3%a7ada.htm INTERNET INTERNET AMEAÇADA. por Anselmo Massad

Fonte: http://www.wooz.org.br/internetamea%c3%a7ada.htm INTERNET INTERNET AMEAÇADA. por Anselmo Massad Fonte: http://www.wooz.org.br/internetamea%c3%a7ada.htm INTERNET INTERNET AMEAÇADA por Anselmo Massad A pretexto de combater o terror e supostos crimes, leis e agências de segurança criam instrumentos

Leia mais

Segurança X Privacidade?

Segurança X Privacidade? Segurança X Privacidade? Cristine Hoepers cristine@cert.br! Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação do Ponto BR Comitê Gestor da

Leia mais

SEGURANÇA DE INFRAESTRUTURAS CRÍTICAS NA PERSPETIVA DA RESILIÊNCIA E CONTINUIDADE DE NEGÓCIO

SEGURANÇA DE INFRAESTRUTURAS CRÍTICAS NA PERSPETIVA DA RESILIÊNCIA E CONTINUIDADE DE NEGÓCIO SEGURANÇA DE INFRAESTRUTURAS CRÍTICAS NA PERSPETIVA DA RESILIÊNCIA E CONTINUIDADE DE NEGÓCIO Cristina Alberto KPMG Advisory Consultores de Gestão, SA Agenda 1. Riscos Globais do Século XXI 2. Proteção

Leia mais

FERNANDO ANTÔNIO DE VASCONCELOS RESPONSABILIDADE DO PROVEDOR PELOS DANOS PRATICADOS NA INTERNET

FERNANDO ANTÔNIO DE VASCONCELOS RESPONSABILIDADE DO PROVEDOR PELOS DANOS PRATICADOS NA INTERNET FERNANDO ANTÔNIO DE VASCONCELOS RESPONSABILIDADE DO PROVEDOR PELOS DANOS PRATICADOS NA INTERNET II FERNANDO ANTÔNIO DE VASCONCELOS RESPONSABILIDADE DO PROVEDOR PELOS DANOS PRATICADOS NA INTERNET Tese apresentada

Leia mais

Resenha Internet e Participação Política no Brasil

Resenha Internet e Participação Política no Brasil Resenha Internet e Participação Política no Brasil (Orgs. MAIA, Rousiley Celi Moreira; GOMES, Wilson; MARQUES, Paulo Jamil Almeida. Porto Alegre: Ed. Sulina, 2011.) Átila Andrade de CARVALHO 1 A democracia

Leia mais

COMUNICADO FINAL. XXIXª Comissão Bilateral Permanente Washington 5 de Maio de 2011

COMUNICADO FINAL. XXIXª Comissão Bilateral Permanente Washington 5 de Maio de 2011 COMUNICADO FINAL XXIXª Comissão Bilateral Permanente Washington 5 de Maio de 2011 Na 29ª reunião da Comissão Bilateral Permanente Portugal-EUA, que se realizou em Washington, a 5 de Maio de 2011, Portugal

Leia mais

UNIVERSIDADE CATÓLICA PORTUGUESA. A Reputação e a Responsabilidade Social na BP Portugal: A importância da Comunicação. Por. Ana Margarida Nisa Vintém

UNIVERSIDADE CATÓLICA PORTUGUESA. A Reputação e a Responsabilidade Social na BP Portugal: A importância da Comunicação. Por. Ana Margarida Nisa Vintém UNIVERSIDADE CATÓLICA PORTUGUESA A Reputação e a Responsabilidade Social na BP Portugal: A importância da Comunicação Relatório de estágio apresentado à Universidade Católica Portuguesa para obtenção do

Leia mais

DIRETRIZES DE FUNCIONAMENTO DO MOVIMENTO NACIONAL PELA CIDADANIA E SOLIDARIEDADE/ NÓS PODEMOS

DIRETRIZES DE FUNCIONAMENTO DO MOVIMENTO NACIONAL PELA CIDADANIA E SOLIDARIEDADE/ NÓS PODEMOS 1 DIRETRIZES DE FUNCIONAMENTO DO MOVIMENTO NACIONAL PELA CIDADANIA E SOLIDARIEDADE/ NÓS PODEMOS DISPOSIÇÕES PRELIMINARES E OBJETIVO DO MOVIMENTO 2 Artigo 1º O Movimento Nacional pela Cidadania e Solidariedade/Nós

Leia mais

1º FÓRUM UNIÃO DE EXPORTADORES CPLP 26 E 27 DE JUNHO DE 2015 CENTRO DE CONGRESSOS DE LISBOA. JUNTOS IREMOS LONGE www.uecplp.org

1º FÓRUM UNIÃO DE EXPORTADORES CPLP 26 E 27 DE JUNHO DE 2015 CENTRO DE CONGRESSOS DE LISBOA. JUNTOS IREMOS LONGE www.uecplp.org 1º FÓRUM UNIÃO DE EXPORTADORES CPLP 26 E 27 DE JUNHO DE 2015 CENTRO DE CONGRESSOS DE LISBOA JUNTOS IREMOS LONGE www.uecplp.org CONCEITO Realização do 1º Fórum União de Exportadores CPLP (UE-CPLP) que integra:

Leia mais

Doing Business in Brazil : Pathways to success, Innovation and Access under the Legal Framework

Doing Business in Brazil : Pathways to success, Innovation and Access under the Legal Framework Doing Business in Brazil : Pathways to success, Innovation and Access under the Legal Framework BY FABIANO ANDREATTA L E G A L A F F A I R S M A N A G E R E L I L I L L Y D O B R A S I L L T D A. * A s

Leia mais

SEGURANÇA DA INFORMAÇÃO

SEGURANÇA DA INFORMAÇÃO E b o o k E x c l u s i v o SEGURANÇA DA INFORMAÇÃO P r i n c í p i o s e A p l i c ações Especialista em Serviços Gerenciados de S e g u r a n ç a de Perímetro Sumário Princípios Conceito P.3 Breve Histórico

Leia mais

V Encontro das Agências no Brasil 18 e 19 de março de 2001. Mudanças na Cultura de Gestão

V Encontro das Agências no Brasil 18 e 19 de março de 2001. Mudanças na Cultura de Gestão 1 V Encontro das Agências no Brasil 18 e 19 de março de 2001. Painel: Desenvolvimento Institucional Mudanças na Cultura de Gestão Roteiro: 1. Perfil das organizações do PAD. 2. Desenvolvimento Institucional:

Leia mais

VII Encontro Amazônico de Agrárias

VII Encontro Amazônico de Agrárias VII Encontro Amazônico de Agrárias Segurança Alimentar: Diretrizes para Amazônia CONCESSÃO DE CRÉDITO E DESENVOLVIMENTO SUSTENTÁVEL: O CASO DO BANCO DA AMAZÔNIA RESUMO No Brasil, o setor bancário assume

Leia mais

Mundo das Sombras: O Grande Irmão no Vale da Vigilância - Parte 2

Mundo das Sombras: O Grande Irmão no Vale da Vigilância - Parte 2 Mundo das Sombras: O Grande Irmão no Vale da Vigilância - Parte 2 gus Campus Party - 2014 Sobre Organizador da CryptoParty Brasil - Edição São Paulo (2013) Actantes - actantes.org.br Cientista Social gus@riseup.net

Leia mais

A Proteção da Propriedade Intelectual no Ambiente Digital: o Impacto de SOPA, PIPA e/ou CISPA Laura Fragomeni

A Proteção da Propriedade Intelectual no Ambiente Digital: o Impacto de SOPA, PIPA e/ou CISPA Laura Fragomeni A Proteção da Propriedade Intelectual no Ambiente Digital: o Impacto de SOPA, PIPA e/ou CISPA Laura Fragomeni Roteiro Crescimento da Internet Desafio: ineficácia legislativa Panorama Internacional: SOPA,PIPA

Leia mais

A preparação do Brasil para a Conferência Rio+20 Sugestões para contribuições

A preparação do Brasil para a Conferência Rio+20 Sugestões para contribuições A preparação do Brasil para a Conferência Rio+20 Sugestões para contribuições I. Informações preliminares sobre a Conferência das Nações Unidas sobre Desenvolvimento Sustentável ( Rio+20 ) De 28 de maio

Leia mais

IBM System Storage. Projeta suas informações de negócios importantes com soluções de segurança de informações da IBM

IBM System Storage. Projeta suas informações de negócios importantes com soluções de segurança de informações da IBM IBM System Storage Projeta suas informações de negócios importantes com soluções de segurança de informações da IBM As organizações sempre se esforçaram para gerenciar o crescimento exponencial de informações

Leia mais

DISCIPLINA: INTRODUÇÃO AO ESTUDO DAS RELAÇÕES INTERNACIONAIS

DISCIPLINA: INTRODUÇÃO AO ESTUDO DAS RELAÇÕES INTERNACIONAIS 7.PROJETO PEDAGÓGICO 1º SEMESTRE DISCIPLINA: INTRODUÇÃO À ECONOMIA EMENTA: Conceitos Fundamentais; Principais Escolas do Pensamento; Sistema Econômico; Noções de Microeconomia; Noções de Macroeconomia;

Leia mais

ISIS HOCHMANN DE FREITAS O INIMIGO ESTRANGEIRO: A DIRETIVA DO RETORNO À LUZ DA INTERNACIONALIZAÇÃO DOS DIREITOS HUMANOS

ISIS HOCHMANN DE FREITAS O INIMIGO ESTRANGEIRO: A DIRETIVA DO RETORNO À LUZ DA INTERNACIONALIZAÇÃO DOS DIREITOS HUMANOS PONTIFÍCIA UNIVERSIDADE CATÓLICA DO RIO GRANDE DO SUL FACULDADE DE DIREITO PROGRAMA DE PÓS-GRADUAÇÃO EM CIÊNCIAS CRIMINAIS MESTRADO EM CIÊNCIAS CRIMINAIS ISIS HOCHMANN DE FREITAS O INIMIGO ESTRANGEIRO:

Leia mais

Direitos Humanos e Sociedade da Informação

Direitos Humanos e Sociedade da Informação 10 Anos da Sociedade de Informação 2 de Novembro de 2006 FIL Parque das Nações Direitos Humanos e Sociedade da Informação A. J. Simões Monteiro ( APDSI ) Patrocínio Apoio Direitos Humanos e Sociedade da

Leia mais

Estratégias para avaliação da segurança da computação em nuvens

Estratégias para avaliação da segurança da computação em nuvens Academia de Tecnologia da IBM White paper de liderança de pensamento Novembro de 2010 Estratégias para avaliação da segurança da computação em nuvens 2 Proteção da nuvem: do desenvolvimento da estratégia

Leia mais

IBM BusinessConnect Social & Mobile Cadência 28/03

IBM BusinessConnect Social & Mobile Cadência 28/03 IBM BusinessConnect Social & Mobile Cadência 28/03 Movendo-se do back office para a linha de frente Hoje as Empresas estão sob a direção dos Clientes CEOs compartilham decisões com clientes Identificamos

Leia mais

Política Ambiental das Empresas Eletrobras

Política Ambiental das Empresas Eletrobras Política Ambiental das Empresas Eletrobras Versão 2.0 16/05/2013 Sumário 1 Objetivo... 3 2 Princípios... 3 3 Diretrizes... 3 3.1 Diretrizes Gerais... 3 3.1.1 Articulação Interna... 3 3.1.2 Articulação

Leia mais

HIERARCHY IN INTERNATIONAL RELATIONS 1

HIERARCHY IN INTERNATIONAL RELATIONS 1 .. RESENHA Bookreview HIERARCHY IN INTERNATIONAL RELATIONS 1 Gustavo Resende Mendonça 2 A anarquia é um dos conceitos centrais da disciplina de Relações Internacionais. Mesmo diante do grande debate teórico

Leia mais

Symantec & Jogos Olímpicos Rio 2016. Julho de 2015

Symantec & Jogos Olímpicos Rio 2016. Julho de 2015 Symantec & Jogos Olímpicos Rio 2016 Julho de 2015 JOGOS OLÍMPICOS 5-21 de agosto 10.500 ATLETAS DE PAÍSES 45.000 204 VOLUNTÁRIOS 25.100 PROFISSIONAIS DE MÍDIA CREDENCIADOS 6.700 INTEGRANTES DAS DELEGAÇÕES

Leia mais

Textos para treinamento de leitura e tradução de Inglês Texto 3/ Prof. Adinoél Sebastião Fonte:

Textos para treinamento de leitura e tradução de Inglês Texto 3/ Prof. Adinoél Sebastião Fonte: TEXTO The U.S. Federal Government The United States government is composed of three major sections. It is based on the Constitution of the United States of America that was put into effect in May, 1789.

Leia mais

Brasília, 9 de maio de 2012

Brasília, 9 de maio de 2012 Brasília, 9 de maio de 2012 Discurso do presidente Alexandre Tombini em evento no Sebrae para lançamento do Plano de Ação para Fortalecimento do Ambiente Institucional para a Adequada Inclusão Financeira

Leia mais

Poder e Ciberespaço. É para mim um privilégio poder proferir as palavras de abertura de mais um importante seminário organizado pelo nosso CAE/CPLP;

Poder e Ciberespaço. É para mim um privilégio poder proferir as palavras de abertura de mais um importante seminário organizado pelo nosso CAE/CPLP; Poder e Ciberespaço Excelências Exmos Srs Convidados É para mim um privilégio poder proferir as palavras de abertura de mais um importante seminário organizado pelo nosso CAE/CPLP; Felicito o seu Director

Leia mais

A Plataforma ArcGIS Suportando a Segurança Nacional

A Plataforma ArcGIS Suportando a Segurança Nacional A Plataforma ArcGIS Suportando a Segurança Nacional O que é Segurança Nacional? Segurança Nacional é proteger e sustentar a nação: População Economia Infraestrutura Fronteiras Prosperidade no seu todo...

Leia mais

Computação em Nuvem. Francimara T.G.Viotti Diretoria de Gestão da Segurança Banco do Brasil Setembro 2013

Computação em Nuvem. Francimara T.G.Viotti Diretoria de Gestão da Segurança Banco do Brasil Setembro 2013 Computação em Nuvem 8888 Francimara T.G.Viotti Diretoria de Gestão da Segurança Banco do Brasil Setembro 2013 A Evolução da Computação 2010s Computação em Nuvem 2000s Aplicativos de Internet 1990s Arquitetura

Leia mais

Mestrados Profissionais em Segurança Pública. Documento do Workshop Mestrado Profissional em Segurança Pública e Justiça Criminal

Mestrados Profissionais em Segurança Pública. Documento do Workshop Mestrado Profissional em Segurança Pública e Justiça Criminal I- Introdução Mestrados Profissionais em Segurança Pública Documento do Workshop Mestrado Profissional em Segurança Pública e Justiça Criminal Este documento relata as apresentações, debates e conclusões

Leia mais

RELATÓRIO DE COMUNICAÇÃO E ENGAJAMENTO COE INSTITUTO BRASILEIRO DE PESQUISA E GESTÃO DE CARBONO CO2 ZERO

RELATÓRIO DE COMUNICAÇÃO E ENGAJAMENTO COE INSTITUTO BRASILEIRO DE PESQUISA E GESTÃO DE CARBONO CO2 ZERO RELATÓRIO DE COMUNICAÇÃO E ENGAJAMENTO COE INSTITUTO BRASILEIRO DE PESQUISA E GESTÃO DE CARBONO CO2 ZERO DECLARAÇÃO DE APOIO CONTÍNUO DO DIRETOR PRESIDENTE Brasília-DF, 29 de outubro de 2015 Para as partes

Leia mais

ANTECEDENTES DA RIO + 10

ANTECEDENTES DA RIO + 10 ANTECEDENTES DA RIO + 10 RIO + 5 - evento organizado pela ONG Conselho da Terra, foi realizado no Rio de Janeiro de 13 e 19/3/1997 e teve forte participação empresarial e a presença de apenas 50 ONGs.Como

Leia mais

TÍTULO: A PERSPECTIVA DO MARCO CIVIL DA INTERNET SOBRE A LIBERDADE DE EXPRESSÃO E A PRIVACIDADE DOS USUÁRIOS.

TÍTULO: A PERSPECTIVA DO MARCO CIVIL DA INTERNET SOBRE A LIBERDADE DE EXPRESSÃO E A PRIVACIDADE DOS USUÁRIOS. TÍTULO: A PERSPECTIVA DO MARCO CIVIL DA INTERNET SOBRE A LIBERDADE DE EXPRESSÃO E A PRIVACIDADE DOS USUÁRIOS. CATEGORIA: CONCLUÍDO ÁREA: CIÊNCIAS HUMANAS E SOCIAIS SUBÁREA: DIREITO INSTITUIÇÃO: CENTRO

Leia mais

Plano de Trabalho e Projeto Político-Pedagógico da Escola Legislativa de Araras

Plano de Trabalho e Projeto Político-Pedagógico da Escola Legislativa de Araras Plano de Trabalho e Projeto Político-Pedagógico da Escola Legislativa de Araras 1. Introdução O Projeto Político-Pedagógico da Escola Legislativa de Araras foi idealizado pelo Conselho Gestor da Escola,

Leia mais

PROGRAMA COMPLIANCE VC

PROGRAMA COMPLIANCE VC Seguir as leis e regulamentos é ótimo para você e para todos. Caro Colega, É com satisfação que compartilho esta cartilha do Programa Compliance VC. Elaborado com base no nosso Código de Conduta, Valores

Leia mais

Wi-Fi, Saúde e Segurança

Wi-Fi, Saúde e Segurança Wi-Fi, Saúde e Segurança O Wi-Fi está no centro da experiência conectada de hoje. Utilizado em 25% dos lares em todo o mundo 1, o Wi-Fi continua se expandindo como a tecnologia escolhida para redes tradicionais

Leia mais

A Cúpula Afro-Indiana de 2011 e a Inserção da Índia na África

A Cúpula Afro-Indiana de 2011 e a Inserção da Índia na África BRICS Monitor A Cúpula Afro-Indiana de 2011 e a Inserção da Índia na África Junho de 2011 Núcleo de Análises de Economia e Política dos Países BRICS BRICS Policy Center / Centro de Estudos e Pesquisa BRICS

Leia mais

O Espaço Cibernético na Agenda Internacional

O Espaço Cibernético na Agenda Internacional O Espaço Cibernético na Agenda Internacional Alexandre Scudiere Fontenelle 1 Introdução Apesar de ser um fenômeno relativamente recente, a Internet já é considerada uma ferramenta fundamental para o funcionamento

Leia mais

Princípios Orientadores sobre Empresas e Direitos Humanos e o Setor de Petróleo e Gás

Princípios Orientadores sobre Empresas e Direitos Humanos e o Setor de Petróleo e Gás Princípios Orientadores sobre Empresas e Direitos Humanos e o Setor de Petróleo e Gás Ana Paula Grether Consultora da Gerência de Orientações e Práticas de Responsabilidade Social Gerência Executiva de

Leia mais

Judiciário e Políticas Públicas ESCOLA DE DIREITO DE SÃO PAULO DA FUNDAÇÃO GETULIO VARGAS 2º SEMESTRE DE 2013

Judiciário e Políticas Públicas ESCOLA DE DIREITO DE SÃO PAULO DA FUNDAÇÃO GETULIO VARGAS 2º SEMESTRE DE 2013 Judiciário e Políticas Públicas ESCOLA DE DIREITO DE SÃO PAULO DA FUNDAÇÃO GETULIO VARGAS 2º SEMESTRE DE 2013 FUNDAÇÃO GETULIO VARGAS A Fundação Getulio Vargas (FGV) deu início a suas atividades em 1944

Leia mais

ROBSON FUMIO FUJII GOVERNANÇA DE TIC: UM ESTUDO SOBRE OS FRAMEWORKS ITIL E COBIT

ROBSON FUMIO FUJII GOVERNANÇA DE TIC: UM ESTUDO SOBRE OS FRAMEWORKS ITIL E COBIT ROBSON FUMIO FUJII GOVERNANÇA DE TIC: UM ESTUDO SOBRE OS FRAMEWORKS ITIL E COBIT LONDRINA - PR 2015 ROBSON FUMIO FUJII GOVERNANÇA DE TIC: UM ESTUDO SOBRE OS FRAMEWORKS ITIL E COBIT Trabalho de Conclusão

Leia mais

Participação política na internet: o caso do website Vote na web

Participação política na internet: o caso do website Vote na web Participação política na internet: o caso do website Vote na web Lívia Cadete da Silva 1 Lucas Arantes Zanetti 2 Orientadora: Caroline Kraus Luvizotto 3 Universidade Estadual Paulista, Bauru, SP RESUMO

Leia mais

TEXTO BASE PARA UM POLÍTICA NACIONAL NO ÂMBITO DA EDUCAÇÃO PATRIMONIAL

TEXTO BASE PARA UM POLÍTICA NACIONAL NO ÂMBITO DA EDUCAÇÃO PATRIMONIAL TEXTO BASE PARA UM POLÍTICA NACIONAL NO ÂMBITO DA EDUCAÇÃO PATRIMONIAL Eixos Temáticos, Diretrizes e Ações Documento final do II Encontro Nacional de Educação Patrimonial (Ouro Preto - MG, 17 a 21 de julho

Leia mais

Estados Unidos apóiam ataque em território somali

Estados Unidos apóiam ataque em território somali Estados Unidos apóiam ataque em território somali Resenha Segurança Lígia Franco Prados Mello 06 de março de 2007 Estados Unidos apóiam ataque em território somali Resenha Segurança Lígia Franco Prados

Leia mais

AGÊNCIA NACIONAL DE AVIAÇÃO CIVIL

AGÊNCIA NACIONAL DE AVIAÇÃO CIVIL AGÊNCIA NACIONAL DE AVIAÇÃO CIVIL PROPOSTA DE RESOLUÇÃO QUE DISCIPLINA O ENVIO DE INFORMAÇÕES ANTECIPADAS SOBRE PASSAGEIROS E REGISTRO DE IDENTIFICAÇÃO DE PASSAGEIROS. JUSTIFICATIVA 1 APRESENTAÇÃO A presente

Leia mais

1 Introdução. 1.1 A Nova Era Digital

1 Introdução. 1.1 A Nova Era Digital 11 1 Introdução Com o advento da nova era da internet, conhecida com web 2.0, e o avanço das tecnologias digitais, o consumidor passa a ter maior acesso à informação bem como à facilidade de expressar

Leia mais

THE BRAZILIAN PUBLIC MINISTRY AND THE DEFENSE OF THE AMAZONIAN ENVIRONMENT

THE BRAZILIAN PUBLIC MINISTRY AND THE DEFENSE OF THE AMAZONIAN ENVIRONMENT THE BRAZILIAN PUBLIC MINISTRY AND THE DEFENSE OF THE AMAZONIAN ENVIRONMENT Raimundo Moraes III Congresso da IUCN Bangkok, November 17-25 2004 ENVIRONMENTAL PROTECTION IN BRAZIL The Constitution states

Leia mais

Computação em Nuvem: Riscos e Vulnerabilidades

Computação em Nuvem: Riscos e Vulnerabilidades Computação em Nuvem: Riscos e Vulnerabilidades Bruno Sanchez Lombardero Faculdade Impacta de Tecnologia São Paulo Brasil bruno.lombardero@gmail.com Resumo: Computação em nuvem é um assunto que vem surgindo

Leia mais

PROJETO DE LEI CAPÍTULO I DISPOSIÇÕES PRELIMINARES

PROJETO DE LEI CAPÍTULO I DISPOSIÇÕES PRELIMINARES PROJETO DE LEI Estabelece princípios, garantias, direitos e deveres para o uso da Internet no Brasil. O CONGRESSO NACIONAL decreta: CAPÍTULO I DISPOSIÇÕES PRELIMINARES Art. 1 o Esta Lei estabelece princípios,

Leia mais

INTERNET BANKING: DICAS DE SEGURANÇA. Palavras-chave: Segurança da Informação; Internet Banking; Fraudes; Riscos.

INTERNET BANKING: DICAS DE SEGURANÇA. Palavras-chave: Segurança da Informação; Internet Banking; Fraudes; Riscos. 1 INTERNET BANKING: DICAS DE SEGURANÇA Alexandre Kaspary 1 Alexandre Ramos 2 Leo Andre Blatt 3 William Rohr 4 Fábio Matias Kerber 5 Palavras-chave: Segurança da Informação; Internet Banking; Fraudes; Riscos.

Leia mais

Política de Responsabilidade Socioambiental

Política de Responsabilidade Socioambiental Política de Responsabilidade Socioambiental SUMÁRIO 1 INTRODUÇÃO... 3 2 OBJETIVO... 3 3 DETALHAMENTO... 3 3.1 Definições... 3 3.2 Envolvimento de partes interessadas... 4 3.3 Conformidade com a Legislação

Leia mais

LEI DE ACESSO À INFORMAÇÃO N 12.527/2011 CONTROLADORIA GERAL DO ESTADO

LEI DE ACESSO À INFORMAÇÃO N 12.527/2011 CONTROLADORIA GERAL DO ESTADO LEI DE ACESSO À INFORMAÇÃO N 12.527/2011 REGRAS ESPECÍFICAS PARA OS ESTADOS Art. 45 da LAI: Cabe aos Estados, em legislação própria, definir regras específicas, observadas as regras gerais estabelecidas

Leia mais

A tangibilidade de um serviço de manutenção de elevadores

A tangibilidade de um serviço de manutenção de elevadores A tangibilidade de um serviço de manutenção de elevadores Tese de Mestrado em Gestão Integrada de Qualidade, Ambiente e Segurança Carlos Fernando Lopes Gomes INSTITUTO SUPERIOR DE EDUCAÇÃO E CIÊNCIAS Fevereiro

Leia mais

RECONHECENDO a geometria variável dos sistemas de pesquisa e desenvolvimento dos países membros do BRICS; ARTIGO 1: Autoridades Competentes

RECONHECENDO a geometria variável dos sistemas de pesquisa e desenvolvimento dos países membros do BRICS; ARTIGO 1: Autoridades Competentes MEMORANDO DE ENTENDIMENTO SOBRE A COOPERAÇÃO EM CIÊNCIA, TECNOLOGIA E INOVAÇÃO ENTRE OS GOVERNOS DA REPÚBLICA FEDERATIVA DO BRASIL, FEDERAÇÃO DA RÚSSIA, REPÚBLICA DA ÍNDIA, REPÚBLICA POPULAR DA CHINA E

Leia mais

Fundamentos de Direito Internacional. Aula Inaugural Escola Paulista de Direito - EPD. Programa de Pós-Graduação em Direito Internacional

Fundamentos de Direito Internacional. Aula Inaugural Escola Paulista de Direito - EPD. Programa de Pós-Graduação em Direito Internacional São Paulo Rio de Janeiro Brasília Curitiba Porto Alegre Recife Belo Horizonte Londres Lisboa Shanghai Miami Buenos Aires Aula Inaugural Escola Paulista de Direito - EPD Fundamentos de Direito Internacional

Leia mais

A INSERÇÃO INTERNACIONAL DO BRASIL E SEUS REFLEXOS PARA A DEFESA. Juliano da Silva Cortinhas Instituto Pandiá Calógeras MD

A INSERÇÃO INTERNACIONAL DO BRASIL E SEUS REFLEXOS PARA A DEFESA. Juliano da Silva Cortinhas Instituto Pandiá Calógeras MD A INSERÇÃO INTERNACIONAL DO BRASIL E SEUS REFLEXOS PARA A DEFESA Juliano da Silva Cortinhas Instituto Pandiá Calógeras MD Palestra UFMS 05/06/2013 CONTEXTO SISTÊMICO Maior complexidade da agenda internacional

Leia mais

NORMAS PARA AUTORES. As normas a seguir descritas não dispensam a leitura do Regulamento da Revista Portuguesa de Marketing, disponível em www.rpm.pt.

NORMAS PARA AUTORES. As normas a seguir descritas não dispensam a leitura do Regulamento da Revista Portuguesa de Marketing, disponível em www.rpm.pt. NORMAS PARA AUTORES As normas a seguir descritas não dispensam a leitura do Regulamento da Revista Portuguesa de Marketing, disponível em www.rpm.pt. COPYRIGHT Um artigo submetido à Revista Portuguesa

Leia mais

Melhorando o ambiente de negócios por meio da transparência no Estado de São Paulo Dentro do MoU (Memorando de Entendimento) que o Governo do Estado tem com o Reino Unido estão sendo promovidos vários

Leia mais

PARECER CREMEB N 12/09 (Aprovado em Sessão da 1ª Câmara de 05/03/2009)

PARECER CREMEB N 12/09 (Aprovado em Sessão da 1ª Câmara de 05/03/2009) PARECER CREMEB N 12/09 (Aprovado em Sessão da 1ª Câmara de 05/03/2009) Consulta nº 159.756/08 Assuntos: - Filmagem em interior de UTI. - Legalidade de contratação de médicos plantonistas como pessoa jurídica.

Leia mais

EDITAL ONU MULHERES 2011

EDITAL ONU MULHERES 2011 EDITAL ONU MULHERES 2011 O Escritório Sub-Regional da ONU Mulheres para Brasil e países do Cone Sul (Argentina, Chile, Paraguai e Uruguai) convida organizações da sociedade civil a apresentarem projetos

Leia mais