2º Seminário de Relações Internacionais: Graduação e Pós-graduação. 28 e 29 de agosto de 2014, Academia da Policia Militar da Paraíba.



Documentos relacionados
PRIVACIDADE LEGISLAÇÃO BRASILEIRA. Patrícia Schmitt Freitas e Schmitt Advogados

Mundo das Sombras: O Grande Irmão no Vale da Vigilância

TÍTULO: BRASIL E A QUESTÃO DE CIBERSEGURANÇA CATEGORIA: EM ANDAMENTO ÁREA: CIÊNCIAS HUMANAS E SOCIAIS SUBÁREA: CIÊNCIAS SOCIAIS

O Dever de Consulta Prévia do Estado Brasileiro aos Povos Indígenas.

SOCIEDADE VIRTUAL: UMA NOVA REALIDADE PARA A RESPONSABILIDADE CIVIL

DIRETRIZES DE FUNCIONAMENTO DO MOVIMENTO NACIONAL PELA CIDADANIA E SOLIDARIEDADE/ NÓS PODEMOS

COLIVRE Cooperativa de Tecnologias Livres Telefone: (71) CNPJ:

Regulamentação da Internet e seus impactos nos modelos de negócio

POLÍTICAS DE GESTÃO PROCESSO DE SUSTENTABILIDADE

Carta para a Preservação do Patrimônio Arquivístico Digital Preservar para garantir o acesso

Promover um ambiente de trabalho inclusivo que ofereça igualdade de oportunidades;

Violência contra crianças e adolescentes: uma análise descritiva do fenômeno

DIREITOS HUMANOS, JUVENTUDE E SEGURANÇA HUMANA

Mídias sociais como apoio aos negócios B2C

Chamada de Participação V Competição de Avaliação - IHC 2012

JORNADA DIVERSIDADE CULTURAL E NOVAS TECNOLOGIAS VERA KAISER SANCHES KERR

SUGESTÕES PARA ARTICULAÇÃO ENTRE O MESTRADO EM DIREITO E A GRADUAÇÃO

FORMULÁRIO DAS AÇÕES DE EXTENSÃO

Cinco principais qualidades dos melhores professores de Escolas de Negócios

RESPONSABILIDADE SOCIAL NO CENÁRIO EMPRESARIAL ¹ JACKSON SANTOS ²

IBM BusinessConnect Social & Mobile Cadência 28/03

COMUNICADO FINAL. XXIXª Comissão Bilateral Permanente Washington 5 de Maio de 2011

Política de Sustentabilidade das empresas Eletrobras

Pequenas e Médias Empresas no Canadá. Pequenos Negócios Conceito e Principais instituições de Apoio aos Pequenos Negócios

1. Escopo ou finalidade da iniciativa

Processos Técnicos - Aulas 4 e 5

A Academia está alinhada também aos Princípios para Sustentabilidade em Seguros UNPSI, coordenados pelo UNEP/FI órgão da ONU dedicado às questões da

Como as empresas podem minimizar os efeitos da crise e manterem-se competitivas?

Boletim Benchmarking Internacional. Inteligência de Mercado

EDITAL ONU MULHERES 2011

Gestão Plano de Trabalho. Colaboração, Renovação e Integração. Eduardo Simões de Albuquerque Diretor

POLÍTICA DE SUSTENTABILIDADE

Política Nacional de Participação Social

CPM Braxis Capgemini reduz custos em 18% com CA Business Service Insight

A SAÚDE NÃO É NEGOCIÁVEL

MINISTÉRIO DA EDUCAÇÃO FUNDO NACIONAL DE DESENVOLVIMENTO DA EDUCAÇÃO DIRETORIA DE ASSISTÊNCIA A PROGRAMAS ESPECIAIS

ROTEIRO PARA ELABORAÇÃO DE PROJETOS

DECLARAÇÃO FINAL Quebec, 21 de setembro de 1997

XIII COLÓQUIO INTERNACIONAL DE DIREITOS HUMANOS DIREITOS HUMANOS EM SOCIEDADES DE CONTROLE

BRICS Brasil, Rússia, Índia, China e África do Sul

Empresa como Sistema e seus Subsistemas. Professora Cintia Caetano

SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DA EDUCAÇÃO UNIVERSIDADE FEDERAL DO RIO GRANDE SECRETARIA EXECUTIVA DOS CONSELHOS

Risco na medida certa

Gestão da Informação e do Conhecimento

Sociedade no Acompanhamento da Parceria para. Governo Aberto. material de discussão. artigo_19_caderno.indd 1 16/04/12 01:21

Scitum reduz em 50% o tempo de produção de relatórios com CA Business Service Insight

COMO FAZER A TRANSIÇÃO

A IMPORTÂNCIA DAS DISCIPLINAS DE MATEMÁTICA E FÍSICA NO ENEM: PERCEPÇÃO DOS ALUNOS DO CURSO PRÉ- UNIVERSITÁRIO DA UFPB LITORAL NORTE

POLÍTICA DE RESPONSABILIDADE SOCIAL DAS EMPRESAS ELETROBRAS. Política de Responsabilidade Social das Empresas Eletrobras

Mídias sociais como apoio aos negócios B2B

O acesso a informações públicas será assegurado mediante:

Planejamento Estratégico de Tecnologia da Informação PETI

Governança de TI. ITIL v.2&3. parte 1

REGULAMENTO CURSO DESCENTRALIZADO

Escola de Políticas Públicas

Declaração do Rio sobre Meio Ambiente e Desenvolvimento

POLÍTICA DE COMUNICAÇÃO E ENGAJAMENTO COM PÚBLICOS DE INTERESSE DAS EMPRESAS ELETROBRAS

Sumário executivo. From: Aplicação da avaliação ambiental estratégica Guia de boas práticas na cooperação para o desenvolvimento

COMUNICAÇÃO NA ERA DO BIG DATA

CÂMARA DOS DEPUTADOS CENTRO DE FORMAÇÃO, TREINAMENTO E APERFEIÇOAMENTO PÓS-GRADUAÇÃO EM POLÍTICA E REPRESENTAÇÃO PARLAMENTAR

Forneça a próxima onda de inovações empresariais com o Open Network Environment

REVEL NA ESCOLA: LINGUÍSTICA APLICADA A CONTEXTOS EMPRESARIAIS

NÚCLEOS DE INOVAÇÃO TECNOLÓGICA

Declaração sobre meio ambiente e desenvolvimento (Rio de Janeiro, 1992)

Política de Comunicação do Serviço Federal de Processamento de Dados (Serpro) - PCS

LEI DE ACESSO À INFORMAÇÃO N /2011 CONTROLADORIA GERAL DO ESTADO

O POSICIONAMENTO DA ARQUITETURA DA INFORMAÇÃO NA GOVERNANÇA DE TI

ser alcançada através de diferentes tecnologias, sendo as principais listadas abaixo: DSL (Digital Subscriber Line) Transmissão de dados no mesmo

Horizons. O impacto financeiro da consumerização de TI As 10 principais percepções do Cisco IBSG Horizons Study. Introdução

Oficina Cebes POLÍTICA, PARTICIPAÇÃO E CONTROLE SOCIAL

Dúvidas e Esclarecimentos sobre a Proposta de Criação da RDS do Mato Verdinho/MT

Welcome Call em Financeiras. Categoria Setor de Mercado Seguros

Atividade I Como podemos fortalecer o Núcleo na Região para garantir a continuidade dos Objetivos de Desenvolvimento do Milênio - ODMs?

A Plataforma ArcGIS Suportando a Segurança Nacional

ICC março 2015 Original: inglês. Conselho Internacional do Café 114. a sessão 2 6 março 2015 Londres, Reino Unido

CURSO FERRAMENTAS DE GESTÃO IN COMPANY

Gestão de Finanças Públicas

POLÍTICA DE PRIVACIDADE SEGUROS UNIMED

OBJETOS DE APRENDIZAGEM EM EDUCAÇÃO AMBIENTAL: CONHEÇA O AMBIENTE ATRAVÉS DO WIKI Rosane Aragón de Nevado 1 ; Janaína Oppermann 2

EDITAL DE APOIO A INICIATIVAS DE JOVENS PELA PROTEÇAO DA INFÂNCIA E ADOLESCÊNCIA DURANTE A COPA DO MUNDO DE 2014

Marco Civil da Internet muda o uso da rede, mas ainda é incógnita para muitos

Princípios Orientadores sobre Empresas e Direitos Humanos e o Setor de Petróleo e Gás

BRICS Monitor. Especial RIO+20. Rio+20: a China e a Estrutura Institucional Internacional para o Desenvolvimento Sustentável.

Desenvolve Minas. Modelo de Excelência da Gestão

O papel da Auditoria quanto a Segurança da Informação da organização

Comunidade de Prática Internacional para apoiar o fortalecimento e liderança da BIREME OPAS/OMS Fortalecimento institucional da BIREME OPAS/OMS

EDP Brasil: SAP GRC Access Control leva continuidade na gestão de acessos

SEDE NACIONAL DA CAMPANHA

Organização dos Estados Ibero-americanos. Para a Educação, a Ciência e a Cultura

A CRÍTICA AO ATO DE SUPERIOR E A LIBERDADE DE EXPRESSÃO

O Valor estratégico da sustentabilidade: resultados do Relatório Global da McKinsey

Transcrição:

2º Seminário de Relações Internacionais: Graduação e Pós-graduação 28 e 29 de agosto de 2014, Academia da Policia Militar da Paraíba. SI - Segurança Internacional A RESPOSTA BRASILEIRA À ESPIONAGEM AMERICANA O CONFLITO ENTRE SOBERANIA, SEGURANÇA NACIONAL E LIBERDADES CIVIS Sylvio Henrique Neto - UNIVERSIDADE DE SÃO PAULO -USP

A RESPOSTA BRASILEIRA À ESPIONAGEM AMERICANA O CONFLITO ENTRE SOBERANIA, SEGURANÇA NACIONAL E LIBERDADES CIVIS. As revelações da espionagem massiva norte-americana para a grande imprensa global geraram revoltas em todas as nações conectadas a internet. No discurso de abertura do Debate Geral da 68ª Assembleia-Geral das Nações Unidas, o Brasil foi o primeiro país a se posicionar oficialmente contra a vigilância massiva de dados que atingiu seu ápice na gestão de Barack Obama. Em resposta ao crescente temor de atentados digitais contra a infraestrutura dos Estados Unidos, o governo Bush lançou a NationalStrategytoSecureCyberspace (2003). Posteriormente, em 2009, Barack Obama aprofundou e ampliou a estratégia da segurança nacional digital e promulgou aquela que pode ser considerada a primeira Política Externa Cibernética: a CyberspacePolicyReview. Para o governo brasileiro, a estratégia da Presidência de Obama- sumarizada na CyberspacePolicyReview, de fundamentar a Política Externa Americana cibernética em processos contínuos de vigilância e inteligência - ameaça não somente as liberdades civis de seus cidadãos, como a soberania de todas as nações cujas redes de telecomunicações dependam da infraestrutura tecnológica estadunidense. Nesse sentido, a nova Política Externa Cibernética Norte Americana, marco do processo de securitização digital que se desenvolve de 1993 a 2013, origina uma crise de espionagem sem precedentes no sistema internacional ao ameaçar a soberania e a segurança nacional de todas as nações e, de igual modo, suas liberdades civis - resguardadas as devidas exceções em suas adoções em nome de sua própria Segurança Nacional. Desta forma, este artigo versará sobre a resposta brasileira à crise da vigilância massiva de dados norte-americana, perpassando, em um primeiro momento, sobre sua origem histórica até, em segundo momento, aos atuais conflitos de soberania de dados e pontos de conflito/intersecção entre Soberania, Segurança Nacional de Liberdades Civis entre Brasil e Estados Unidos na atual configuração política internacional. Palavras-chave: Espionagem, Internet, Soberania, Segurança Nacional, Liberdades Civis.

A RESPOSTA BRASILEIRA À ESPIONAGEM AMERICANA O CONFLITO ENTRE SOBERANIA, SEGURANÇA NACIONAL E LIBERDADES CIVIS. 1 Sylvio Henrique Neto 2 "Big Brother Is Watching You". A frase pertencente à obra 1984, de George Orwel, criou frisson no mundo literário ao mostrar um futuro não muito distante no qual seus habitantes eram observados constantemente, sem consentimento ou privacidade. Com sua ferramenta primária de poder, chamada de telescreen, o Big Brother, personagem do enigmático ditador, constantemente monitorava e espionava os cidadãos na tentativa de eliminar qualquer senso de privacidade ou individualidade ameaças à segurança e a ordem coletiva. Ao menor sinal de subversão, executavam-se ações punitivas para o controle da população. Quase seis décadas se passaram desde sua primeira publicação e a contemporaneidade da obra de Orwell se mantém ao ecoar, em nosso cotidiano, o futuro sombrio da falta de privacidade, constantes vigilâncias tecnológicas e arbitrariedades preconizadas em sua distopia. A ubiquidade da internet oferece uma importante plataforma de comunicação global que conecta e permeia todas as esferas da vida pública e privada. Celulares, smartphones e computadores interconectados registram, a cada segundo, as informações sobre nossas conversas, ações, mensagens trocadas e posicionamentos geográficos. As informações são transmitidas por satélites de telecomunicação e cabos transatlânticos que se unificam numa infraestrutura digital global localizada, majoritariamente, em solo americano. A intrincada rede de computadores não somente favorece a comunicação global como permite, devido à sua simplicidade, que qualquer indivíduo com conhecimentos avançados possa gerar assimetrias de poder ao se utilizar de vulnerabilidades tecnológicas. Tais assimetrias, intensificadas pela massificação internet, induziram no decorrer de 20 anos à percepção de que não somente nossos computadores estão em risco como, também, tudo aquilo que se liga a World Wide Web. Berço da internet e extremamente dependente de seus recursos de telecomunicação, os Estados Unidos passaram a adotar - desde a 42ª Presidência - estratégias para a proteção de sua própria infraestrutura tecnológica. Com o impactante atentado terrorista de 11 de setembro de 2001, o governo 1 Este artigo está inserido nos esforços da pesquisa de doutorado de título A Política Externa Cibernética Norte Americana: Implicações do Conflito Entre Segurança Nacional e Liberdades Civis. Essa pesquisa é desenvolvida com fomento CAPES e auxílio do Departamento de Ciência Política da Universidade de São Paulo. 2 Doutorando pelo Departamento de Ciência Política da USP, Mestre em Política Externa pela UniversidadeEstadual de Campinas (UNICAMP) pelo Programa Interinstitucional de Pós-graduação em Relações Internacionais San Tiago Dantas (UNESP, UNICAMP e PUC-SP).

norte-americano presenciou a fragilidade física de sua infraestrutura, até então considerada de baixo risco e vulnerabilidade. A percepção de que a infraestrutura de um país poderia estar em risco em decorrência de sua complexidade e interdependência digital introduziu um novo paradigma na concepção da segurança nacional nos Estados Unidos: o combate ao terrorismo em todos seus meios, físicos e virtuais. Constataram-se nos relatórios pós-11/09 que as células terroristas da Al Qaeda utilizaram um extensivo mecanismo de difusão de mensagens criptografadas para orquestrar o atentado. Como resultado, os formuladores da segurança nacional norteamericana passaram a incluir a internet e seus recursos de criptografia como um novo meio de difusão do terrorismo. Os ataques poderiam ser conduzidos internamente ou externamente ao se explorar vulnerabilidades tecnológicas, sob o risco de se afetar desde sistemas de uma usina nuclear até satélites de comunicação. As ameaças que se propagaram pela internet aguçaram o senso norte-americano de fragilidade física e, principalmente, virtual. Em consequência, os espaços virtuais públicos e privados, dentre eles os digitais, foram alvo na última década de intensos movimentos de securitização global. Terminologias técnicas como vírus, hacker e terroristas digitais fizeram-se presentes em noticiários e no cotidiano da população. E, com isso, a proteção contra as ameaças digitais, dentre outras questões relacionadas, tornaram-se grandes preocupações para os formuladores da segurança nacional norte-americana. Como prevenir um novo ataque terrorista em solo americano se sua origem for digital? Como garantir que os novos cenários de vulnerabilidades digitais não sirvam à atuação de grupos terroristas? Como estabelecer a Segurança Nacional tendo em vista a crescente onda de ameaças digitais? Em resposta ao crescente temor de atentados digitais contra a infraestrutura, o governo Bush lançou a NationalStrategytoSecureCyberspace (2003). Posteriormente, em 2009, Barack Obama aprofundou e ampliou a estratégia da segurança nacional digital e promulgou aquela que pode ser considerada a primeira Política Externa Cibernética: a CyberspacePolicyReview. Constituiu-se, nesse ínterim, em decorrência da percepção de vulnerabilidade e risco digital, uma complexa arquitetura legislativa e política para assegurar a segurança nacional frente ao 'terrorismo' cibernético. Pelo discurso de assegurá-la preventivamente, o Estado norte-americano passou a empreender o uso contínuo de métodos de exceção e prevenção. Dentre os métodos adotados, o privilegiado foi à vigilância contínua dos espaços militares e, sobretudo, dos novos espaços de assimetria de poder digitais.

Por intermédio dos movimentos de securitização, o Governo dos Estados Unidos pôde abrir janelas de oportunidades para que, em nome de sua segurança nacional, fossem adotados métodos extraordinários de prevenção ao terrorismo. Este cenário estimulou o Congresso dos Estados Unidos a posicionar a Internet como objeto de intensos processos legislativos para normatizar a execução de ações que outrora seriam sumariamente rechaçadas - como, por exemplo, a aprovação das leis PATRIOT Act, TerroristSurveillanceAct e ProtectAmericaAct que, dentre outras leis e atribuições, reformam e legitimam os métodos digitais de monitoramento de informações para se combater o terrorismo. Desta forma, tuda tática de prevenção virou sinônimo de monitoramento. Logo, com o intuito de prevenir, tornou-se necessário coletar informações e analisá-las a partir do maior banco de dados já criado, a rede mundial de computadores. O avanço tecnológico da coleta de dados e a adoção em ritmo exponencial da internet abriu um novo horizonte de possibilidades para o exercício da segurança nacional, pois habilitou o monitoramento massivo de dados das mais variadas fontes, nacionalidades e dispositivos - que vão desde telefones celulares da China até relógios inteligentes conectados em rede na Rússia. A abundância de dados e meios de extraí-los foi facilitada tecnologicamente aos Estados Unidos pela atual arquitetura da internet, na qual todo o trafego de dados global percorre, em algum momento, a infraestrutura de telecomunicações norte-americana. Portanto, as medidas adotadas domesticamente aplicaram-se imediatamente a todos os dados compartilhados, independentemente de sua origem ou soberania. Desta forma, em nome de sua própria segurança nacional, a expansão dos métodos de monitoramento e espionagem para além de seu próprio território não se constituiu como uma tarefa difícil aos Estados Unidos. Pelo contrário, a expansão tornou-se mais um importante pilar de prevenção contra o inimigo estrangeiro e suas ameaças digitais difusas, anônimas e geograficamente distribuídas pelo globo. De 1993 à 2001, segundo relatórios de solicitações do Executivo para a quebra de sigilo, foram autorizadas formalmente pelo Judiciário o montante de 6989 violações à privacidade de cidadãos americanos. No período de 2002 a 2013 (pós-11/09), das 19.930 solicitações de quebra de sigilo julgadas, somente 11 tiveram suas execuções negadas. A quebra de sigilo e a subconsequente invasão de privacidade foram aproximadamente 25 vezes maiores após o 11/09. Por sua vez, o impedimento/negação da quebra de sigilos passou a representar um número de exceção, minoritário, nas cortes que deveriam proteger às liberdades civis. O número apresentado, contudo, restringe-se apenas aos cidadãos americanos, tendo em vista que as quebras de sigilo de indivíduos de outras nacionalidades passaram a ser automaticamente autorizadas pelas leis aprovadas.

Não é somente no campo das solicitações judiciais que se pôde constatar a violação à privacidade de dados digitais. A Agência de Segurança Nacional Norte- Americana, conhecida pela sigla NSA, após a aprovação das leis citadas, passou a ter direito ao monitoramento contínuo das informações que trafegam pela internet. Sob a classificação de segredo de Estado, o cidadão americano não têm acesso ou conhecimento das estruturas que permeiam o processo decisório de se violar-ou-não a privacidade de um individuo. Em virtude disso, como seria possível assegurar que a NSA não atua arbitrariamente para além de suas próprias atribuições? A conjunção de uma complexa arquitetura legislativa pró-monitoramento terrorista e instituições obscuras sob o segredo de Estado tornaram, em grande parte, inacessíveis as informações para o controle e a defesa de liberdades civis por parte da sociedade. A extrema transparência da vida privada foi habilitada para o Estado que, em troca, blindou suas ações sob o véu do 'segredo-de-estado' e segurança nacional. A metafórica figura do Estado Orwelliano traz, nesse sentido, uma visão sombria sobre o conflito que se estabelece entre a segurança nacional e as liberdades civis de um estado-nação. A obra de Orwell também se assemelha à visão do Panopticon, desenhado por Jeremy Bentham, em 1791, para o monitoramento prisional. Essa ferramenta de poder, conforme descrita por Michel Foucault, têm como princípio uma torre, construída sobre um anel, que permite a visualização e identificação de todos seus componentes e indivíduos. Nessa construção, o dispositivo panóptico organiza unidades espaciais que permitem ver sem parar e reconhecer imediatamente. [...] A plena luz e o olhar de um vigia captam melhor que a sombra, que finalmente protegia. A visibilidade é uma armadilha. (FOUCAULT, 2011) Tendo em vista o conflito que se estabelece entre a segurança nacional e a defesa das liberdades civis, a internet poderia ser considerada como um novo aparato de poder panóptico norte-americano? Se sim, seria possível identificar as forças políticas que movem a internet para sua transformação num dispositivo panóptico, tanto doméstico quanto internacional? Quais mecanismos assegurariam que não há uma ampla margem para ações arbitrárias por parte do Estado? Como explicar a transformação da privacidade, outrora uma liberdade civil tão defendida nos Estados Unidos, em uma exceção Constitucional? Num país com fortes tradições de defesa das liberdades civis, como se tornou ordinária a violação das informações digitais e, consequentemente, extraordinária a sua proteção? As respostas aos questionamentos expostos acima demandam a averiguação sistemática do conflito que se estabeleceu entre a promoção da segurança nacional

cibernética e a defesa das liberdades civis nos Estados Unidos nas três últimas presidências. Ainda que o objeto de estudo tenha a delimitação geográfica especificada, sua amplitude é global - principalmente por afetar intrinsecamente a soberania e as composições jurídicas das demais nações. Sendo assim, de que forma a segurança cibernética passou a figurar como uma prioridade para a Segurança Nacional e à Política Externa Norte Americana na 44ª Presidência? Como o espaço cibernético e suas ameaças tornaram-se objetos de intensos processos legislativos por parte do Congresso? Por quais motivos as supressões de liberdades civis têm sido gradativamente institucionalizadas no sistema jurídico estadunidense? Para averiguar as hipóteses relativas a esses questionamentos, nossa argumentação utilizará o viés teórico da Securitização, elaborado pelos pesquisadores do Copenhagen Peace ResearchInstitute (COPRI), ou Escola de Copenhague, e avançará seu debate ao incorporar a problematização da supressão de liberdades civis, como o direito à privacidade de informações, no âmbito da Securitização do espaço cibernético. Criada em 1985 para fornecer respostas aos problemas de segurança internacional não previstos pelas correntes teóricas realistas, a Escola de Copenhague fomentou e ampliou as possibilidades de estudos de segurança internacional, principalmente pelo viés crítico e construtivista. Seus conceitos mais proeminentes foram derivados da abordagem teórica da Securitização, elaborada por Wæver e Buzan. Suas contribuições permitiram a aplicação de seus conceitos em contextos empíricos de segurança internacionais não tradicionalmente considerados pelas correntes realistas como, por exemplo, conflitos étnicos, saúde pública relativa ao HIV AIDS e comércio ilegal de drogas. Para muitos pesquisadores, os conceitos de Securitização foram, ainda, de fundamental importância por permitirem o estudo e a compreensão de temas recentes, como aqueles atrelados a escalada do discurso antiterror e as medidas intervencionistas que redefiniram as diretrizes da segurança nacional norte-americana pós-11 de setembro de 2001. Segundo os pesquisadores da Escola de Copenhague, a Securitização pode ser observada como um movimento que induz a política para além de seus limites e estabelece um assunto como algo superior as regras existentes e, portanto, requerente de um tratamento diferenciado. De acordo com esse movimento, determinados assuntos podem passar de um espectro não politizado (não abordado pelo Estado e/ou não presentes nas esferas de desenvolvimento de políticas públicas), para espectros politizados (abordados pelo Estado e presentes nas esferas de desenvolvimento de políticas públicas) ou, até mesmo, espectros em que os assuntos são securitizados (ou seja, abordados pelo

Estado como uma ameaça existencial, requerente de ações emergenciais para além dos limites políticos constituídos). (BUZAN, 1998). De acordo com Buzan (1998), a percepção compartilhada pela Escola de Copenhague é de que, ao se deparar com uma ameaça existencial que coloca em risco a vida de milhares de cidadãos a resposta estatal tende a ser a busca por um nível elevado de segurança nacional, mesmo que o preço a ser pago seja ainda mais alto. Para a escola de Copenhague, a natureza da ameaça à segurança nacional justifica os termos extraordinários para se lidar com ela. A chave para compreender esse fenômeno mais intervencionista pode ser encontrada na visão tradicional dos estudos militares de segurança: In thiscontext, securityisaboutsurvival. It is when an issue is presented as posing an existential threat to a designated referent object (traditionally, but not necessarily, the state, incorporating government, territory, and society) (BUZAN, 1998). Nesse sentido, as percepções de ameaças terroristas, que colocam em risco a integridade de uma nação, podem passar a compor a justificativa de ações de segurança que outrora não seriam aceitas, pois: The invocation of security has been the key to legitimizing the use of force, but more generally it has opened the way for the state to mobilize, or to take special powers, to handle existential threats. Traditionally, by saying security, a state representative declares an emergency condition, thus claiming a right to use whatever means are necessary to block a threatening development. (WAEVER, 1995). Por quais meios, portanto, o estado conseguiria mobilizar seu público e legitimar a adoção de medidas e ações excepcionais que em outros momentos não seriam aceitas? O questionamento, levantado por Buzan (1998), tem como resposta os atos de discurso aceitos pela intersubjetividade coletiva e estabelecidos ao redor de uma ameaça existencial. Para o autor, os processos de securitização são a combinação de atos de discurso, mobilização e ação: The way to study securitization is to study discourse and political constellations; If by means of an argument about the priority and urgency of an existential threat the securitizing actor has managed to break free of procedures or rules he or she would otherwise be bound by, we are witnessing a case of securitization. (BUZAN,1998) A securitização pode ser considerada, desta forma, como um assunto/objeto dramatizado e apresentado como algo de extrema prioridade que, por sua vez, fornece subsídios para que o agente securitizador possa apoderar-se de direitos excepcionais em dissonância com os padrões já legitimados de ações possíveis. Contudo, é preciso notar que a securitização do assunto/objeto não implica necessariamente em seu sucesso para a

adoção de medidas excepcionais. Para que a securitização seja plena, ela deve ser aceita por um público alvo ou audiência que legitime as ações a serem tomadas frente a uma ameaça e, neste caso, a não aceitação do discurso poderá ser considerada apenas como um ato de securitização e não como a securitização plena. Buzan (1998) estipula três premissas para a securitização plena: ameaças existenciais, ações emergenciais e efeitos entre as relações das unidades que possibilitam a transgressão de regras. Nessa lógica, a securitização somente poderá ser considerada bem sucedida se houver uma ameaça existencial que demande ações emergenciais e, por sua vez, que a transgressão de regras seja aceita para sustentá-las. Depreende-se, então, que o movimento de securitização, social e retoricamente construído com base na intersubjetividade coletiva sobre as ameaças, pode ser legitimado pela percepção e aceitação do indivíduo sobre o grau de risco atribuído às mesmas. Nesse sentido, o medo e o terror empreendido em discursos antiterrorismo são peças-chave para a compreensão da legitimação de ações preventivas que ultrapassem os limites previamente atribuídos ao estado. Além da intersubjetividade coletiva de risco, a securitização depende de fatores facilitadores, como por exemplo, a própria linguagem e seu contexto histórico. ConformepontuaBuzan, a successful speech act is a combination of language and society, of both intrinsic features of speech and the group that authorizes and recognizes that speech (BUZAN, WÆVER e WILDE, 1998). Como consequência, a construção do discurso de securitização está atrelada substancialmente ao seu público/alvo, momento histórico e dinâmicas sociais. Condicionantes, estes, quetornamaindamaisrelevante a observância da gramática da segurança: Among the internal conditions of a speech act, the most important is to follow the security form, the grammar of security, and construct a plot that includes existential threat, point of no return, and a possible way out[ ] (WÆVER, 1995). Nesse sentido, o jogo de palavras pode implicar, para o processo de securitização, na construção de speech acts e retóricas com enfoque em ações distintas. Conformeapontaosestudos de Bendrath. The basic question for security policy makers, since the debate over cyberthreats started, has always been: Are the most dangerous actors, terrorists, enemy states or just criminals? (BENDRATH, ERIKSSON e GIACOMELLO, 2007) Em outros termos, os formuladores da segurança nacional digital indagam se precisarão lidar com terrorismo, guerra ou somente crimes cibernéticos. A escolha de uma resposta para a indagação anterior pode resultar em ações contra o terrorismo digital, guerra digital ou somente contra um crime digital. Os discursos de securitização na segurança nacional tendem, portanto, a utilizar um referencial equivalente já pertencente à

intersubjetividade coletiva para projetar as próximas percepções de risco como, por exemplo, terrorismo, guerra ou somente crimes comuns. Após o atentado de 11 de setembro de 2001, o medo de um novo ataque terrorista gerou uma onda de securitização, com a abertura de uma janela de oportunidades de reformas políticas e institucionais. Atribuiu-se às ameaças terroristas um risco existencial a toda a nação, sua população e infraestrutura. Essa percepção permitiu que fossem estabelecidas políticas de segurança nacional com poderes que excediam os já constituídos, haja vista a aprovação das leis USA PATRIOT ACT (acrônimo para UnitingandStrengtheringAmericabyProvidingAppropriate Tools RequiredtoInterceptandObstructTerrorismActof 2001 ), TerroristSurveillanceActde 2006 e a ProtectAmericaAct em 2007. Os efeitos das ondas de securitização e de suas legislações fizeram-se sentir não somente na segurança física como, também, na digital. A explicação, de acordo com Bendrath et al. (2007) é que, [..]though 9/11 was a brutally physical offline attack, images of cyberthreats were swept along with the general securitization of US policy and reform post-9/11 (BENDRATH, ERIKSSON e GIACOMELLO, 2007). Contudo, a securitização e seus discursos para o espaço cibernético não são um fenômeno recente e seus movimentos podem ser constatados desde a 42ª Presidência, de Bill Clinton, quando foi publicado o documento CriticalFoundations: ProtectingAmerica sinfrastructures (1997). O documento tinha por objetivo estabelecer diretrizes de proteção à infraestrutura tecnológica norte-americana como parte da percepção inicial de sua vulnerabilidade digital, conforme pode ser observado: The rapid proliferation and integration of telecommunications and computer systems have connected infrastructures to one another in a complex network of interdependence. This interlinkage has created a new dimension of vulnerability, which, when combined with an emerging constellation of threats, poses unprecedented national risk. (PRESIDENT S COMMISSION ON CRITICAL INFRASTRUCTURE PROTECTION, 1997) Na concepção de Bendrathet al. (2007), as abordagens da 42ª Presidência, ainda que tenham sido um prelúdio resultante de um movimento de securitização, não representaram a securitização efetiva em decorrência da ausência de medidas extraordinárias: The Usgovernmentdidtalkthetalkofsecurization, buttheydidnotreallywalkthewalk - notyet. (BENDRATH, ERIKSSON e GIACOMELLO, 2007). Sob a Presidência de George. W Bush, a pauta de políticas públicas e legislações consonantes com a intenção de Clinton em proteger à infraestrutura norteamericana foi impulsionada substancialmente. Desta vez, entretanto, seu objetivo principal

não era somente a proteção de sua inata vulnerabilidade digital, mas, também, de possíveis atos de terrorismo. Na esfera legislativa, pela aprovação do PATRIOT ACT em 2001, foram introduzidos direitos de exceção, como uma legislação flexível para a invasão de privacidade e EnhancedSurveillance Procedures (TITLE II-USA PATRIOT Act - H.R. 3162). Em 2006 com a TerroristSurveillanceAct e em 2007, com ProtectAmericaAct foram concedidos direitos de interceptação de gravações de dados sem o consentimento judicial por parte do Estado. Na esfera das políticas públicas e integrada em seu esforço de combate ao terrorismo, George W. Bush lançou sua NationalStrategytoSecureCyberspace (2003)- com uma visão para além da proteção da infraestrutura norte-americana: WhiletheattacksofSeptember 11 werephysicalattacks, we are facingincreasingthreatsfromhostileadversaries in therealmofcyberspace as well. (NATIONAL STRATEGY TO SECURE CYBERSPACE, 2003). Por intermédio das ondas de securitização, as medidas que ameaçavam as liberdades civis norte-americanas, inseridas pelo PATRIOT Act,,TerroristSurveillanceAct e ProtectAmericaAct, se fortaleceram como requisito para a preservação da segurança nacional frente às ameaças terroristas. Conformeaponta Hughes: As the mastermind of the attacks, Bin Laden s war on the west has been cited in post 9/11 rhetoric as justification for expanded surveillance powers in America, often at the expense of long recognized protections for civil liberties. (HUGHES, 2011). Bendrath pontua que Bush utilizou-se da agenda de securitização para facilitar a adoção de medidas extraordinárias para o espaço cibernético e, portanto, em contraste com a administração Clinton, o governo Bush estabeleceu o terrorismo cibernético como agente de sérias implicações (securitizadas) de ameaças existenciais e ações extraordinárias legitimadas. Now they meant serious business: they government both talked the talk, and walked the walk of securitization. (BENDRATH ET AL. 2007). A aprovação das legislações de digital surveillance não foi consensual e suas medidas de exceção levaram diversos setores da sociedade civil a se manifestarem contrariamente as suas táticas invasivas. Enquanto candidato a senador, Barack Obama demonstrou preocupação que o avanço das legislações de segurança cibernética colocasse em risco toda a estrutura legislativa de liberdades civis. Segundo Hughes (2011), Barack Obama was still months away from being sworn in as the United States Senator from Illinois, but as a candidate, he was identifying the important balance that exists between intelligence gatherings and civil liberties. Posteriomente, enquantosenador, Obama (2004) indicouaindaque often the issue of privacy vs. intelligence degenerated into an either-or type of debate framing the protection of American people against cherished principles.

Sobre tal paradigma da segurança nacional frente às ameaças digitais, a privacidade é invadida pela revelação de dados pessoais, monitoramento e quebra de sigilos outrora preservados. Como resultado de tais invasões, há a inibição do indivíduo frente à sua privacidade, impacto na capacidade de organização, manifestação política, autocensura, vergonha e dano a sua própria reputação. Portanto, o paradigma da segurança nacional, por intermédio das táticas de surveillance, impõe a coerção do indivíduo perante sua própria existência. O discernimento entre a necessidade de proteção as liberdades civis e a necessidade de segurança nacional demonstrado por Obama, contudo, não se mostrou como impeditivo para sua a estratégia de proteção ao espaço cibernético enquanto presidente. Barack Obama, em continuidade as estratégias de proteção da infraestrutura digital contra vulnerabilidades e terrorismo cibernético, estabeleceu a CyberspacePolicyReview (2009) como um novo pilar de sua Política Externa. O documento, estruturado em5 capítulos, versa sobre a necessidade da Casa Branca se posicionar ativamente e liderar os movimentos de segurança globais no novo contexto digital internacional. Para tanto, a nova Política Externa Cibernética estipulou estratégias que direcionam para: (a) uma liderança estabelecida pelo Executivo; (b) revalidação e atualização de leis e políticas públicas; (c) promoção e estímulo da percepção de risco sobre as ameaças digitais que recaem sobre a população; (d) estabelecimento e fortalecimento das parcerias público-privadas; e principalmente (e) o aprimoramento e extensão do compartilhamento e monitoramento de informações para toda a infraestrutura da internet. É preciso ressaltar que o atentado de 11 de setembro completou 11 anos em 2012. Osama bin Laden foi capturado e executado pelas forças americanas no Paquistão em maio de 2011. Ainda assim, os movimentos de securitização continuaram e se intensificaram no Governo Obama para um maior nível de institucionalizaçãode ações de proteção contra atos terroristas, tanto fisicamente, quanto digitalmente. Atualmente a NSA, como líder do NationalIntelligenceProgram, lidera uma extensa comunidade de inteligência e surveillance, composta por 17 agências e organizações do Executivo que trabalham independentemente e colaborativamente para compor a The U.S. IntelligenceCommunity (IC ). Após a vitória contra o comando de uma das principais células terroristas, o que motivaria a NSA a continuar o programa de espionagem massiva? Após a aprovação das leis já citadas, no governo Bush, e suas respectivas renovações no governo Obama, o Congresso ampliou os direitos e autorizou os orçamentos destinados à Agência de Segurança Nacional Norte-Americana (NSA) para o monitoramento contínuo das informações que trafegam pela infraestrutura de telecomunicações. Em 2012,

o Congressional Budget Justification do NationalReconnaissanceProgram, por divulgação informal através de um de seus membros, revelou informações ainda mais precisas sobre o grau de institucionalidade e investimento realizado no NationalIntelligenceProgram. Em sua publicação no jornal The Washington Post, foi possível averiguar que os Estados Unidos investiram U$26.6 e U$26,7 bilhões de dólares em 1997 e 1998 respectivamente. Na administração Obama de 2008 à 2012, o orçamento da U.S. IntelligenceCommunity atingiu o patamar de U$ 52 bilhões de dólares, investidos nas atividades de gerenciamento, coleta, processamento, exploração e análise de dados. Os valores e as informações sensíveis se mantiveram ocultos até então, censuradas ao público geral. Resta a pergunta: a privacidade e a soberania possuem um futuro online? As revelações em 2013 sobre a espionagem digital massiva de cidadãos, conduzida pela U.S. National Security Agency (NSA), colocaram em xeque o modelo de governança da internet e a segurança do Sistema Internacional. Protestos se espalharam por países cujos cidadãos tiveram suas soberanias e direitos fundamentais violados. Sob as justificativas da luta contra o terrorismo e estados inimigos, a agência de inteligência americana tem o poder de coletar e armazenar indiscriminadamente e por tempo ilimitado toda a informação que trafega na internet. Para o Brasil e Alemanha, parceiros dos Estados Unidos, as denúncias foram ainda mais graves, pois os documentos noticiados revelaram que ambos os países, suas empresas e líderes políticos foram e ainda são alvos preferenciais da NSA. O foco dado aos dois países aliados invalidou a argumentação espionagem em prol da Segurança Nacional e sua luta contra o terror. Afinal, pode a soberania de uma nação se firmar em detrimento de outra nação? Pode a segurança de um individuo colocar em risco os direitos de outro individuo? Em seu discurso de abertura da 68ª Assembleia das Nações Unidas, a Presidente brasileira declarou o repúdio de uma nação às práticas de espionagem conduzidas pelos Estados Unidos. O Brasil foi a primeira nação a fornecer uma resposta formal e amplamente divulgada e apoiada pela comunidade internacional na ONU. O discurso realizado trouxe em linguagem clara a o caráter inaceitável de tais práticas e, principalmente, com países aliados. A espionagem realizada no Brasil não se enquadrava necessariamente como um potencial de terrorismo: The argumentsthattheillegalinterceptionofinformationand aimsatprotectingnationsagainstterrorismcannotbesustained. A presidente Dilma Roussef constata que, por não ser um país com potencial de terrorismo: data In Brazil, the situation was even more serious, as it emerged that we were targeted by this intrusion. Personal data of citizens was intercepted indiscriminately. Corporate information - often of high

economic and even strategic value - was at the center of espionage activity. Also, Brazilian diplomatic missions, among them the Permanent Mission to the United Nations and the Office of the President of the Republic itself, had their communications intercepted(rousseff, 2013). O posicionamento do Brasil frente ao caso foi claro e preciso ao apontar que a espionagem, prática militar questionável durante séculos de história, é inaceitável quando o alvo são cidadãos comuns e indiscriminados. O ponto preponderante não reside, contudo, na prática da espionagem em si, mas, sim, na espionagem massiva - algo inusitado na história, já que se trata de um fenômeno propiciado pela revolução tecnológica e avanço da hegemonia norte-americana sobre a indústria da tecnologia da informação e telecomunicações globais. A primeira resposta institucional já havia sido engatilhada internamente pelo processo de construção legislativa do Marco Civil da Internet uma lei específica para assegurar os direitos civis dos usuários da internet no Brasil. Criado em 2009, o projeto de lei ganhou fôlego após as revelações do escândalo da espionagem internacional. A força política envolvida na construção desse marco regulatório, que envolveu diversos setores da sociedade civil, empresas, pesquisadores e técnicos, tornou-o um exemplo aclamado por especialistas de como os demais países devem lidar com os direitos na internet. O Marco Civil foi aclamado pela imprensa mundial como a porta de entrada do país a era dos direitos digitais, até então relegados às jurisprudências e interpretações das demais leis existentes. A aceitação do Marco Civil pela sociedade brasileira e a liderança na temática reconhecida por outras nações, abriu margens para a proposta da internacionalização da legislação. Em seu discurso de abertura, a Presidente utiliza-se dessa força e aponta que: Brazil [ ] will redouble its efforts to adopt legislation, technologies and mechanisms to protect us from the illegal interception of communications and data. My Government will do everything within its reach to defend the human rights of all Brazilians and to protect the fruits borne from the ingenuity of our workers and our companies. (ROUSSEFF, 2013). Os princípios do Marco Civil corroboraram o discurso de abertura da ONU para a construção de mecanismos multilaterais para a proteção da Internet. Os princípios inseridos pelo Marco Civil são compreendidos pela: I - garantia da liberdade de expressão, comunicação e manifestação de pensamento, nos termos da Constituição Federal; II - proteção da privacidade; III - proteção dos dados pessoais, na forma da lei; IV - preservação e garantia da neutralidade de rede; V - preservação da estabilidade, segurança e funcionalidade da rede, por meio de medidas técnicas compatíveis com os padrões internacionais e pelo

estímulo ao uso de boas práticas; VI - responsabilização dos agentes de acordo com suas atividades, nos termos da lei; VII - preservação da natureza participativa da rede. (CONGRESSO NACIONAL. LEI Nº 12.965. 23 ABRIL DE 2014) A proposta e o posicionamento do Brasil frente aos Estados Unidos no discurso de abertura da ONU foram respaldados pelos princípios citados no Marco Civil. Sua transposição ao discurso presidencial ao patamar da construção normativa multilateral pode ser vista quase que integralmente pela proposta: We need to create multilateral mechanisms for the worldwide network that are capable of ensuring principles such as: 1 - Freedom of expression, privacy of the individual and respect for human rights. 2 - Open, multilateral and democratic governance, carried out wit{dilma ROUSSEFF 24 September 2013 #1}h transparency by stimulating collective creativity and the participation of society, Governments and the private sector. 3 - Universality that ensures the social and human development and the construction of inclusive and non-discriminatory societies. 4 - Cultural diversity, without the imposition of beliefs, customs and values; 5 - Neutrality of the network, guided only by technical and ethical criteria, rendering it inadmissible to restrict it for political, commercial, religious or any other purposes.(rousseff, 2013). A argumentação do discurso de abertura evidencia o posicionamento da diplomacia brasileira de internacionalizar o Marco Civil pela ONU ou demais mecanismo multilaterais de Governança como modelo de legislação a ser seguido, conforme apresentado a seguir: The United Nations must play a leading role in the effort to regulate the conduct of States with regard to these technologies. For this reason, Brazil will present proposals for the establishment of a civilian multilateral framework for the governance and use of the Internet and to ensure the effective protection of data that travels through the web.(rousseff, 2013). Após a 68ª Assembleia Geral da ONU, a diplomacia brasileira somou esforços com a diplomacia Alemã para apresentar a primeira versão da proposta de resolução The righttoprivacy in the digital age em 1 de Novembro de 2013. A proposta foi desenvolvida em conjunto com diversas nações e liderada por Brasil e Alemanha em consonância com a agenda 19 - Promotionandprotectionofhumanrights: humanrightsquestions, includingalternative approaches for improvingtheeffectiveenjoymentofhumanrightsand fundamental freedoms.a resolução foi adotada em dezembro de 2013 pela Assembleia Geral.Ainda que a resolução não tenha poder normativo, sua força moral irrompe a lógica argumentativa desenvolvida internamente pelas nações para justificar a vigilância massiva pró Segurança Nacional e define por princípios que:

( a ) To respect and protect the right to privacy, including in the context of digital communication; ( b ) To take measures to put an end to violations of those rights and to create the conditions to prevent such violations, including by ensuring that relevant national legislation complies with their obligations under international human rights law; ( c ) To review their procedures, practices and legislation regarding the surveillance of communications, their interception and the collection of personal data, including mass surveillance, interception and collection, with a view to upholding the right to privacy by ensuring the full and effective implementation of all their obligations under international human rights law; ( d ) To establish or maintain existing independent, effective domestic oversight mechanisms capable of ensuring transparency, as appropriate, and accountability for State surveillance of communications, their interception and the collection of personal data;(united NATIONS GENERAL ASSEMBLY, 21 January 2014) A chamada moral aprovada na ONU rechaçou a desproporcionalidade das ações antiterrorismo e estabeleceu que tais ações devemse encerrar quando representam uma ameaça democrática. A resolução foi aclamada na imprensa dos Estados Unidos como uma robusta resposta da comunidade internacional e um claro indício de que medidas devem ser tomadas antes que o discurso se transforme em ação. Ainda que amplamente apoiada pela comunidade internacional, coube ao Brasil e a Alemanha o papel de liderar a construção política para a resposta na ONU entre as demais nações. Brasil e Alemanha foram os dois principais países alvos da espionagem americana. A conjunção dos dois países para essa finalidade pode ser considerada como um movimento para a reformulação dos mecanismos gestores da Internet para modelos multilaterais de governança.após um longo período de tramitação, em 23 de Abril de 2014 a Presidente do Brasil assinou o Marco Civil da Internetno ForumNetMundial, tramitado e finalizado sob a Lei nº 12.965. O Forum NetMundialtinhaporobjetivo the elaboration of principles of Internet governance and the proposal for a roadmap for future development of this ecosystem.(netmundial, 2014) A importância do evento fez com que a tramitação do Marco Civil fosse acelerada, afinal, o fórum proporcionaria a melhor plataforma de repercussão e projeção internacional para a sanção presidencial da Lei nº 12.965. A sanção foi então executadana presença de 1,480 lideranças dos países Argentina, Brasil, França, Gana, Alemanha, Índia, Indonésia, África do Sul, Coreia do Sul, Tunísia, Turquia e Estados Unidos da América. Novamente a Alemanha teve um papel de liderança em conjunto com o Brasil no desenvolvimento do documento final resultante do fórum multilateral. Se por um lado o Brasil possui o engajamento político e diplomático para denunciar as violações cometidas pela NSA, por outro, a Alemanha é o país cujas leis de proteção aos dados e segurança

cibernética se encontram mais consolidadas. É consensual queambos ospaísescompartilham dos valores de quein the absence of the right to privacy, there can be no true freedom of expression and opinion, and therefore no effective democracy. In the absence of the respect for sovereignty, there is no basis for the relationship among Nations(ROUSSEFF, 2013).Desta forma, além do longo histórico de cooperação, a diplomacia brasileira encontrou um forte aliado para a defesa de seus interesses pela segurança internacional digital, de suas soberanias e liberdades civis. A conjunção dos dois países é sem dúvida um motor de transição e transformação dos atuais modelos de Governança e Segurança Digital Internacionais, atualmentecentrados nos padrões americanos, para algo construído e governado multilateralmente. ReferênciasBibliográficas ACKERMAN, S. Retroactive Immunity for Illegal Surveillance (Obama Edition). The Washington Independent, 2010.Disponivelem: <http://washingtonindependent.com/74588/retroactive-immunity-for-illegal-surveillanceobama-edition>. AGAMBEN, G. State of exception. University of Chicago Press, Chicago, 2005. AMERICAN CIVIL LIBERTIES UNION. Establishing a New Normal, National Security, Civil Liberties and Human Rights Under the Obama Administration, An 18-Month Review.,julho 2010. Disponivel em: <http://www.aclu.org/files/assets/establishingnewnormal.pdf>. ARADAU, C.; MUNSTER, R.. Governing Terrorism Through Risk: Taking Precautions, (un) Knowing the Future. European Journal of International Relations, v. 13, n. 1, p. 89 115, 2007. BALDWIN, D. A. The Concept of Security.Review of International Studies, v. 23, n. 1, p. 5 26, 1997. BALKIN, J. M. The Constitution in the National Surveillance State.Minnesota Law Review, v. 93, n. 1, 2008.Disponivelem: <http://ssrn.com/abstract=1141524>. BALZACQ, T. The Three Faces of Securitization: Political Agency, Audience and Context. European Journal of International Relations, 2005, v. 11, n. 2, p. 171 201. BAMBAUER, D..Orwell's Armchair. The University of Chicago Law Review, v. 79, n. 3, p. 863-944. Disponivelem: <http://www.jstor.org/stable/23317727>. BENDRATH, R.; ERIKSSON, J.; GIACOMELLO, G. From cyberterrorism to cyberwar, back and forth: How the United States securitized cyberspace. In: ERIKSSON, J.; GIACOMELLO, G. International Relations and Security in the Digital Age. [S.l.]: Routledge, 2007. BIGO, D. Security and Immigration: Toward a Critique of the Governmentality of Unease. Alternatives, v. 27, p. 63 92, 2002. BUZAN, B. The United States and the great powers: World politics in the twenty-first century. Polity Press, Cambridge, 2004. BUZAN, B. Will the global war on terrorism be the new Cold War? International Affairs, v. 82, n. 6, p. 1101 1118, 2006. BUZAN, B. The Evolution of International Security Studies. Cambridge University Press, Cambridge, 2009. BUZAN, B.; WÆVER, O.; WILDE, J. Security: A New Framework For Analysis. [S.l.]: Lynne Rienner, 1998.

CAVELTY, M.. Cyber-Security and Threat Politics: US Efforts to Secure the Information Age, Londres, 2008. COLLINS, A. Contemporary Security Studies. Oxford: Oxford University Press, 2007. Cyberspace Policy Review: Assuring a Trusted and Resilient Information and Communications Infrastructure. CSIS Commission on Cybersecurity for the 44th Presidency.[S.l.]. 2009. CONGRESSO NACIONAL. LEI Nº 12.965. 23 ABRIL DE 2014, 23 ABRIL DE 2014. Disponível em: <http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2014/lei/l12965.htm>. DEIBERT, R. J. Black Code: Censorship, Surveillance, and the Militarisation of Cyberspace. Millennium, v. 32, n. 3, p. 501 530, 2003. DER DERIAN, J. The Question of Information Technology in International Relations.Millennium, v. 32, n. 3, p. 441 456, 2003.DIAZ, J. Threats to civil liberties continuing under Obama.San Francisco Chronicle, maio 2011. Disponivel em: <http://sfgate.com/cgi-bin/article.cgi?f=/c/a/2011/05/01/inbl1j7nkf.dtl>. DONOHUE, L. K. Anglo-American Privacy and Surveillance.The Journal of Criminal Law and Criminology, v. 96, n. 3, p. 1059-1208, 2006.Disponivelem: <http://www.jstor.org/stable/40042805>. EDWARDS, P. N. The Closed World: Computers and the Politics of Discourse in Cold War America. Cambridge, MA: MIT Press, 1996. ELBE, S. Should HIV AIDS Be Securitized? The Ethical Dilemmas of Linking HIV AIDS and Security. International Studies Quarterly, v. 50, n. 1, p. 119 144, 2006. ELECTRONIC FRONTIER FOUNDATION.Obama Administration Embraces Bush Position on Warrantless Wiretapping and Secrecy. Electronic Frontier Foundation Press Release, abril 2009. Disponivelem: <http://www.eff.org/press/archives/2009/04/05>. FISCHER, F. Reframing Public Policy. New York: Oxford University Press, 2003. FOUCAULT, M. Vigiar e punir: História da violência nas prisões, n. 41, 2011. FRAMING: Towards clarification of a fractured paradigm. Journal of Communications, v. 43, n. 4, p. 51-58. GEORGE, O. 1984. [S.l.]: Secker and Warburg, 1949. GRAY, C. H. Postmodern War: The New Politics of Conflict. Londres: Routledge, 1997. GRAY, C. H. ostmodern War: The New Politics of Conflict. Londres: Routledge, 2007. H., A.On Revolution. Viking Press, New York, 1965. HALPERIN, M..Controlling the Intelligence Agencies.First Principles, v. 1, n. 2, p. 15-16, outubro 1975. HALPERIN, M. H. Controlling the Intelligence Agencies. First Principles, v. 1, n. 9, p. 15-16. HANSEN, L. The Little Mermaid s Silent Security Dilemma and the Absence of Gender in the Copenhagen School. Millennium, v. 29, n. 2, p. 285 306, 2000. HANSEN, L.; NISSENBAUM, H. Digital Disaster, Cyber Security, and the Copenhagen School. International Studies Quarterly, v. 53, p. 155 175, 2009. HUGHES, S. S. Lighting the back alleys of the Internet: A review of Barack Obabma's surveillance policies against the background of the national security state. Cyber-surveillance in Everyday Life, Maio 2011. JACKSON, N. J. International Organizations, Security Dichotomies and the Trafficking of Persons and Narcotics in Post-Soviet Central Asia: A Critique of the Securitization Framework. Security Dialogue, v. 37, n. 3, p. 299 317, 2006. LASSWELL, H. National Security and Individual Freedom. Nova Iorque: McGraw Hill, 1950. LASSWELL, H.The Structure and Function of Communication in Society.The Communication of Ideas, v. 37, 1964.

LATHAM, R. In Bombs and Bandwidth: The Emerging Relationship Between Information Technology and Security. Nova Iorque: The New Press, 2003. LYON, D. Surveillance After September 11. Cambridge: Polity Press, 2003. MARGASAK, L. Obama: Patriot Act Surveillance Law Should Stay. The Huffington Post, setembro 2009. Disponivelem: <http://www.huffingtonpost.com/2009/09/22/obama-patriotact-surveil_n_295194.html>. MARWICK, C. Warrantless National Security Wiretaps. First Principles, v. 1, n. 2, p. 3-9, 1975. MCCULLAGH, D. Senators propose granting president emergency Internet power. Cnet News, junho 2010. Disponivel em: <http://news.cnet.com/8301-13578_3-20007418- 38.html#ixzz16pzR4uPv>. NAKASHIMA, E. White House proposal would ease FBI access to records of Internet activity. The Washington Post, julho 2010. NATIONAL STRATEGY FOR HOMELAND SECURITY. The National Strategy To Secure Cyberspace. National Strategy for Homeland Security. [S.l.], p. 76. 2003. NEOCLEOUS, M. From Social to National Security.Security Dialogue, v. 37, n. 3, p. 363 384, 2006. NEUMANN, I. B. Returning Practice to the Linguistic Turn: The Case of Diplomacy. Millennium, v. 3, n. 31, p. 627 651, 2002.NISSENBAUM, H. Hackers and the Contested Ontology of Cyberspace.New Media & Society, v. 6, n. 2, p. 195 217, 2004. NETmundial: the beginning of a process in 2014. With assistance of NETmundial Staff. Available online at http://netmundial.br/about/, checked on 6/15/2014.{UNITED NATIONS GENERAL ASSEMBLY 21 January 2014 #3}{UNITED NATIONS GENERAL ASSEMBLY 21 January 2014 #3} NISSENBAUM, H.Where Computer Security Meets National Security.Ethics and Information Technology, v. 7, n. 2, p. 61 73, 2005. OBAMA, B. Senate Floor Statement of Barack Obama, 12 julho 2004.Disponivel em: <http://obamaspeeches.com/053-floor-statement-s2271-patriot-act-reauthorization- Obama-Speech.htm>. OBAMA, B. Senate Floor Statement of Senate Barack Obama, 2005. Disponivel em: <http://obamaspeeches.com/041-the-patriot-act-obama- Speech.htmSource:obama.senate.gov/speech/051215-senate_floor_st/>. O'NEIL, M. Cyber Crime Dilemma: Is Possible to Guarantee Both Security and Privacy? The Brookings Review, v. 19, n. 1, p. 28-31. Disponivelem: <http://www.jstor.org/stable/20080957>. POULSEN, K. Feds Drop Probe of NSA Wiretapping Whistle Blower, abril 2011.Disponivelem: <http://www.wired.com/threatlevel/2011/04/tamm/>. PRESIDENT S COMMISSION ON CRITICAL INFRASTRUCTURE PROTECTION. Critical Foundations: Protecting America s Infrastructures. President s Commission on Critical Infrastructure Protection. [S.l.], p. 192. 1997. RISEN, J. Obama Voters Protest His Switch on Telecom Immunity. The New York Times, julho 2008.Disponivel em: <http://www.nytimes.com/2008/07/02/us/politics/02fisa.html?ref=foreignintelligencesurveillan ceactfisa&pagewanted=all>. Acessoem: 2 nov. 2012. ROUSSEFF, Dilma.UNITED NATIONS GENERAL ASSEMBLY (9/24/2013): 68TH SESSION OF THE UNITED NATIONS GENERAL ASSEMBLY. New York. Available online at http://www.itamaraty.gov.br/sala-de-imprensa/discursos-artigos-entrevistas-e-outrascomunicacoes/presidente-da-republica-federativa-do-brasil/discurso-da-presidenta-da-

republica-dilma-rousseff-na-abertura-do-debate-geral-da-68a-assembleia-geral-das-nacoesunidas-nova-york-eua-24-09-2013, checked on 5/2/2014. SAVAGE, C. U.S. Tries to Make It Easier to Wiretap the Internet. The New York Times, setembro 2010. Disponivel em: <http://www.nytimes.com/2010/09/27/us/27wiretap.html?_r=2&pagewanted=1&hp>. Acesso em: 23 janeiro 2013. SCHWARTZ, J. When Computers Attack.The New York Times, junho 2007. SOLOVE, D.. Privacy and Power: Computer Databases and Metaphors for Information Privacy Author(s). Stanford Law Review, v. 53, n. 6, p. 1393-1462, Julho 2001. Disponivelem: <http://www.jstor.org/stable/1229546>. THE HUFFINGTON POST. Obama Backs Bill Giving Immunity To Telecoms. The Huffington Post, junho 2008. THE WASHINGTON POST.Inside the 2013 U.S. intelligence 'black budget'. The Washington Post, 29 agosto 2013. Disponivelem: <Post, http://apps.washingtonpost.com/g/page/national/inside-the-2013-us-intelligence-blackbudget/420/#document/p12/a117300>. Acessoem: 2013 agosto 30. THOMAS, T. L. Cyber Mobilization: A Growing Counterinsurgency Campaign. IO Sphere, p. 23 28, 2006. U.S. DEPARTMENT OF HOMELAND SECURITY. National Strategy For Homeland Security. U.S. Department of Homeland Security. Washington. 2007. UNITED NATIONS GENERAL ASSEMBLY. Resolution adopted by the General Assembly on 18 December 2013: 68/167. The right to privacy in the digital age. Third Committee (A/68/456/Add.2), 21 jan. 2014. WÆVER, O. Securitization and Desecuritization. In: LIPSCHUTZ, R. On Security. [S.l.]: Columbia University Press, 1995. WALKER, R. B. J. Security, Sovereignty, and the Challenge of World Politics.Alternatives, v. 15, n. 1, p. 3 27, 1990. WARREN, S. D.; BRANDEIS, L. D. The Right to Privacy. Harvard Law Review, BOSTON, v. IV, n. 5, 1890. Disponivel em: <http://groups.csail.mit.edu/mac/classes/6.805/articles/privacy/privacy_brand_warr2.html>. WILLIAMS, M. C. Identity and the Politics of Security.European Journal of International Relations, v. 4, n. 2, p. 204 225, 1998. WILLIAMS, M. C. Words, Images, Enemies: Securitization and International Politics. International Studies Quarterly, v. 47, n. 4, p. 511 529, 2003. WILLIAMS, M. C. Culture and Security: Symbolic Power and the Politics of International Security. Londres: Routledge, 2007.