{"id":16670,"date":"2013-10-01T12:55:39","date_gmt":"2013-10-01T12:55:39","guid":{"rendered":"http:\/\/envolverde.com.br\/?p=99586"},"modified":"2013-10-01T12:55:39","modified_gmt":"2013-10-01T12:55:39","slug":"ciberespionagem-em-julgamento","status":"publish","type":"post","link":"https:\/\/www.ipsnews.net\/portuguese\/2013\/10\/ultimas-noticias\/ciberespionagem-em-julgamento\/","title":{"rendered":"Ciberespionagem em julgamento?"},"content":{"rendered":"<div id=\"attachment_99587\" class=\"wp-caption aligncenter\" style=\"width: 539px\"><a href=\"http:\/\/envolverde.com.br\/wp-content\/uploads\/2013\/10\/ciberespionagem.jpg\"><img class=\" wp-image-99587 \" alt=\"ciberespionagem Ciberespionagem em julgamento?\" src=\"http:\/\/envolverde.com.br\/wp-content\/uploads\/2013\/10\/ciberespionagem.jpg\" width=\"529\" height=\"372\" title=\"Ciberespionagem em julgamento?\" \/><\/a><p class=\"wp-caption-text\">As novas tecnologias franqueiam \u00e0s ag\u00eancias de espionagem a porta para a privacidade como nunca antes. Na foto, estudantes guatemaltecas no Campus Tecnol\u00f3gico. Foto: Danilo Valladares\/IPS<\/p><\/div>\n<p>&nbsp;<\/p>\n<p>Cidade do M\u00e9xico, M\u00e9xico, 1\/10\/2013 \u2013 Os governos que incorrem em a\u00e7\u00f5es maci\u00e7as de espionagem eletr\u00f4nica, como os Estados Unidos, e as empresas que desenvolvem programas informatizados invasivos poderiam ser processados por viola\u00e7\u00e3o da Conven\u00e7\u00e3o Contra a Ciberdelinqu\u00eancia. Este tratado, adotado em Budapeste em 2001 e em vigor desde 2004, cont\u00e9m uma provis\u00e3o sobre a prote\u00e7\u00e3o da privacidade e dos dados pessoais diante de intromiss\u00f5es n\u00e3o autorizadas.<\/p>\n<p>A Conven\u00e7\u00e3o de Budapeste estabelece que seus pa\u00edses-membros devem tipificar penalmente quatro condutas contra a confidencialidade, a integridade e a disponibilidade de dados e sistemas informatizados: acesso il\u00edcito, intercepta\u00e7\u00e3o il\u00edcita, interfer\u00eancia no funcionamento e abuso de dispositivos que facilitem que esses crimes sejam cometidos. Essas s\u00e3o precisamente as pr\u00e1ticas em que incorrem v\u00e1rios governos, como dos Estados Unidos e da Gr\u00e3-Bretanha, segundo documentos entregues em junho a meios de comunica\u00e7\u00e3o pelo ex-agente norte-americano Edward Snowden.<\/p>\n<p>A cibervigil\u00e2ncia \u201cviola a Conven\u00e7\u00e3o, e os autores podem ser processados\u201d perante o Comit\u00ea desse tratado, apontou \u00e0 IPS a acad\u00eamica Lorena Pichardo, da Faculdade de Direito da Universidade Nacional Aut\u00f4noma do M\u00e9xico. A Conven\u00e7\u00e3o foi adotada no contexto do Conselho da Europa, o principal organismo de direitos humanos do continente europeu, e outros n\u00e3o membros se somaram, como Canad\u00e1 e Estados Unidos, que a ratificaram em 2006. No total, 51 Estados assinaram a Conven\u00e7\u00e3o e 40 a ratificaram.<\/p>\n<p>Dos v\u00e1rios pa\u00edses latino-americanos que s\u00e3o observadores do Conselho da Europa, como Argentina, Chile, Col\u00f4mbia, Costa Rica, M\u00e9xico, Panam\u00e1, Paraguai e Rep\u00fablica Dominicana, apenas este \u00faltimo a ratificou. \u00c9 poss\u00edvel apresentar uma queixa perante o Comit\u00ea, embora tudo seja remetido \u00e0s leis nacionais que seus membros devem aprovar para cumprir o conte\u00fado da Conven\u00e7\u00e3o. Tamb\u00e9m \u00e9 poss\u00edvel apelar para o Tribunal Europeu de Direitos Humanos.<\/p>\n<p>Um processo \u201cpode ter \u00eaxito, mas ser\u00e1 parcial, porque entre os pa\u00edses do conv\u00eanio h\u00e1 interesses em jogo. Pode-se dobrar a lei e acomod\u00e1-la\u201d \u00e0s legisla\u00e7\u00f5es nacionais, observou \u00e0 IPS o acad\u00eamico em tecnologias da informa\u00e7\u00e3o e das comunica\u00e7\u00f5es, Enoc Guti\u00e9rrez, da Universidade Aut\u00f4noma do Estado do M\u00e9xico. Ele e seus colegas Lucio Ord\u00f3\u00f1ez e V\u00edctor Saucedo destacaram, em 2012, a necessidade de uma legisla\u00e7\u00e3o especial sobre crimes cibern\u00e9ticos com um tribunal exclusivo, em um artigo que analisava as leis do M\u00e9xico, dos Estados Unidos e da Uni\u00e3o Europeia.<\/p>\n<p>\u00c9 que a Conven\u00e7\u00e3o n\u00e3o contempla que esses ciberdelitos possam ser m\u00e9todos de espionagem exercida por um Estado. Sup\u00f5e-se que, quando um governo busca acesso fronteiri\u00e7o a dados informatizados, o faz para investigar crimes e perseguir criminosos. E, nesse contexto, o artigo 32b da Conven\u00e7\u00e3o de Budapeste introduziu uma exce\u00e7\u00e3o ao princ\u00edpio de soberania territorial.<\/p>\n<p>\u201cUm pa\u00eds parte pode, sem autoriza\u00e7\u00e3o de outro pa\u00eds parte: ter acesso a dados informatizados armazenados que estejam dispon\u00edveis ao p\u00fablico (de fonte aberta) sem importar onde estejam geograficamente; ter acesso ou receber, mediante um sistema de computadores em seu territ\u00f3rio, dados informatizados armazenados em outro pa\u00eds parte, se obtiver o consentimento volunt\u00e1rio e legal da pessoa que tem a autoridade para revelar os dados mediante esse sistema informatizado\u201d, diz o artigo 32b.<\/p>\n<p>O Comit\u00ea da Conven\u00e7\u00e3o realizou sua nona sess\u00e3o plen\u00e1ria nos dias 4 e 5 de junho, um dia antes de os jornais <i>The Guardian<\/i> e <i>The Washington Post<\/i> publicarem as primeiras revela\u00e7\u00f5es de Snowden, e n\u00e3o debateu nada vinculado \u00e0 ciberespionagem. Contudo, o subgrupo sobre Jurisdi\u00e7\u00e3o e Acesso Transfronteiri\u00e7o aos Dados afirma, em um recente informe, que novas realidades, como o armazenamento na nuvem e a pr\u00e1tica das autoridades judiciais e policiais nacionais, tornam necess\u00e1rio revisar o alcance do artigo 32b.<\/p>\n<p>As atuais discuss\u00f5es \u201cilustram que as autoridades encarregadas de fazer cumprir a lei de muitos pa\u00edses t\u00eam acesso a dados armazenados em computadores de outros Estados para obter evid\u00eancia eletr\u00f4nica. Tais pr\u00e1ticas costumam ir al\u00e9m das limitadas possibilidades previstas no artigo 32b e na Conven\u00e7\u00e3o de Budapeste em geral\u201d, segundo o subgrupo. Estas maiores faculdades implicam riscos para os direitos humanos, alertou o subgrupo, acrescentando que \u201cos dados pessoais est\u00e3o crescentemente resguardados por entidades privadas, incluindo provedores de servi\u00e7os na nuvem. O acesso de ag\u00eancias governamentais ou sua entrega a essas ag\u00eancias pode violar as regulamenta\u00e7\u00f5es de prote\u00e7\u00e3o de dados\u201d.<\/p>\n<p>A Ag\u00eancia Nacional de Seguran\u00e7a dos Estados Unidos (NSA) e outras entidades de intelig\u00eancia empregam software (programas inform\u00e1ticos) que lhes permite interceptar comunica\u00e7\u00f5es privadas em todo o mundo. O M\u00e9xico, por exemplo, adquiriu de empresas norte-americanas e europeias software para seguir chamadas telef\u00f4nicas, mensagens de correio eletr\u00f4nico, chats, visitas a p\u00e1ginas na internet e redes sociais.<\/p>\n<p>H\u00e1, no m\u00ednimo, 95 corpora\u00e7\u00f5es que desenvolvem e distribuem esse tipo de software em todo o mundo, 32 s\u00e3o norte-americanas, 17 brit\u00e2nicas e o restante procede de cerca de 20 na\u00e7\u00f5es, segundo arquivos publicados em dezembro de 2011 pela organiza\u00e7\u00e3o Wikileaks. Essa lista menciona 78 produtos diferentes, que incluem interceptadores de sinais, programas troianos, transmissores, gravadores e aplica\u00e7\u00f5es de rastreamento.<\/p>\n<p>\u201cQualquer tecnologia com tal enorme potencial de viola\u00e7\u00e3o de direitos fundamentais deveria ser objeto da maior prote\u00e7\u00e3o jur\u00eddica, sobretudo se est\u00e1 em m\u00e3os de corpora\u00e7\u00f5es privadas cujo funcionamento \u00e9 ditado por objetivos puramente empresariais\u201d, alertaram em dezembro de 2012 dois funcion\u00e1rios do Minist\u00e9rio do Interior da Espanha, Miguel \u00c1ngel Castellano e Pedro David Santamar\u00eda, no artigo <i>O Controle do Ciberespa\u00e7o por Parte de Governos e Empresas<\/i>.<\/p>\n<p>Pichardo explicou que a legisla\u00e7\u00e3o nacional costuma ter primazia em casos que invocam princ\u00edpios supranacionais. \u201cSe j\u00e1 temos espionagem, a gravidade de pedir dados a outros Estados\u201d \u00e9 redundante, destacou. Guti\u00e9rrez acredita que os marcos internacionais existentes n\u00e3o protegem a sociedade e falta uma tipifica\u00e7\u00e3o espec\u00edfica. Seus estudos se focam em como passar das tecnologias de informa\u00e7\u00e3o e comunica\u00e7\u00e3o para as de aprendizagem e comunica\u00e7\u00e3o. \u201cQuando um cidad\u00e3o atua em uma rede social como o Facebook, simplesmente pelo fato de aceitar os termos do contrato, diz que pode compartilhar informa\u00e7\u00e3o com bancos ou institui\u00e7\u00f5es governamentais. Nos roubam informa\u00e7\u00e3o e n\u00e3o nos damos conta\u201d, ressaltou Guti\u00e9rrez. Envolverde\/IPS<\/p>\n","protected":false},"excerpt":{"rendered":"<p>&nbsp; Cidade do M&eacute;xico, M&eacute;xico, 1\/10\/2013 &ndash; Os governos que incorrem em a&ccedil;&otilde;es maci&ccedil;as de espionagem eletr&ocirc;nica, como os Estados Unidos, e as empresas que desenvolvem programas informatizados invasivos poderiam ser processados por viola&ccedil;&atilde;o da Conven&ccedil;&atilde;o Contra a Ciberdelinqu&ecirc;ncia. Este tratado, adotado em Budapeste em 2001 e em vigor desde 2004, cont&eacute;m uma provis&atilde;o sobre [&hellip;] <a href=\"https:\/\/www.ipsnews.net\/portuguese\/2013\/10\/ultimas-noticias\/ciberespionagem-em-julgamento\/\" class=\"more-link\">Continue Reading <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":66,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[1647,1648,1072,989,3178],"class_list":["post-16670","post","type-post","status-publish","format-standard","hentry","category-ultimas-noticias","tag-ciberespionagem","tag-espionagem-eletronica","tag-estados-unidos","tag-inter-press-service-reportagens","tag-ips"],"_links":{"self":[{"href":"https:\/\/www.ipsnews.net\/portuguese\/wp-json\/wp\/v2\/posts\/16670","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ipsnews.net\/portuguese\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ipsnews.net\/portuguese\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ipsnews.net\/portuguese\/wp-json\/wp\/v2\/users\/66"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ipsnews.net\/portuguese\/wp-json\/wp\/v2\/comments?post=16670"}],"version-history":[{"count":0,"href":"https:\/\/www.ipsnews.net\/portuguese\/wp-json\/wp\/v2\/posts\/16670\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.ipsnews.net\/portuguese\/wp-json\/wp\/v2\/media?parent=16670"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ipsnews.net\/portuguese\/wp-json\/wp\/v2\/categories?post=16670"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ipsnews.net\/portuguese\/wp-json\/wp\/v2\/tags?post=16670"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}