{"id":1645,"date":"2019-05-20T23:29:00","date_gmt":"2019-05-21T02:29:00","guid":{"rendered":"https:\/\/dialogosinternacionais.com.br\/?p=1645"},"modified":"2022-05-05T00:30:45","modified_gmt":"2022-05-05T03:30:45","slug":"internet-e-privacidade-na-era-da-informacao-novo-paradigma-para-as-relacoes-internacionais","status":"publish","type":"post","link":"https:\/\/dialogosinternacionais.com.br\/?p=1645","title":{"rendered":"Internet e privacidade na Era da Informa\u00e7\u00e3o: novo paradigma para as Rela\u00e7\u00f5es Internacionais"},"content":{"rendered":"<p><b>Volume 6 &nbsp;| &nbsp;N\u00famero 60 &nbsp;| &nbsp;Mai. 2019<\/b><\/p>\n<div style=\"text-align: right;\"><i>Por Francisco Luiz Marzinotto Junior<\/i><\/div>\n<p><\/p>\n<div align=\"center\" style=\"line-height: 22px; margin: 0cm 0cm 8pt; text-align: center; text-indent: 35.45pt;\"><span style=\"line-height: 24px;\"><\/p>\n<table align=\"center\" cellpadding=\"0\" cellspacing=\"0\" style=\"margin-left: auto; margin-right: auto; text-align: center;\">\n<tbody>\n<tr>\n<td style=\"text-align: center;\"><a href=\"https:\/\/66.media.tumblr.com\/4e7b7780e1ad392b66cb944a43b4663b\/tumblr_noyc4wMFKX1u39q7yo1_1280.jpg\" style=\"margin-left: auto; margin-right: auto;\"><img fetchpriority=\"high\" decoding=\"async\" border=\"0\" data-original-height=\"420\" data-original-width=\"800\" height=\"168\" src=\"https:\/\/66.media.tumblr.com\/4e7b7780e1ad392b66cb944a43b4663b\/tumblr_noyc4wMFKX1u39q7yo1_1280.jpg\" width=\"320\" \/><\/a><\/td>\n<\/tr>\n<tr>\n<td style=\"text-align: center;\"><a href=\"https:\/\/www.schrankartoons.com\/search\/nsa\" target=\"_blank\" rel=\"noopener\">Peter Schranck&nbsp;<\/a><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p><\/span><\/div>\n<div align=\"right\" style=\"font-family: Calibri, sans-serif; font-size: 11pt; line-height: 22px; margin: 0cm 0cm 8pt; text-align: right; text-indent: 35.45pt;\"><b><span style=\"font-family: &quot;times new roman&quot; , serif; font-size: 12pt; line-height: 24px;\"><v:shapetype coordsize=\"21600,21600\" filled=\"f\" o:preferrelative=\"t\" o:spt=\"75\" path=\"m@4@5l@4@11@9@11@9@5xe\" stroked=\"f\"><v:stroke joinstyle=\"miter\"><v:formulas><v:f eqn=\"if lineDrawn pixelLineWidth 0\"><v:f eqn=\"sum @0 1 0\"><v:f eqn=\"sum 0 0 @1\"><v:f eqn=\"prod @2 1 2\"><v:f eqn=\"prod @3 21600 pixelWidth\"><v:f eqn=\"prod @3 21600 pixelHeight\"><v:f eqn=\"sum @0 0 1\"><v:f eqn=\"prod @6 1 2\"><v:f eqn=\"prod @7 21600 pixelWidth\"><v:f eqn=\"sum @8 21600 0\"><v:f eqn=\"prod @7 21600 pixelHeight\"><v:f eqn=\"sum @10 21600 0\"><\/v:f><\/v:f><\/v:f><\/v:f><\/v:f><\/v:f><\/v:f><\/v:f><\/v:f><\/v:f><\/v:f><\/v:f><\/v:formulas><v:path gradientshapeok=\"t\" o:connecttype=\"rect\" o:extrusionok=\"f\"><o:lock aspectratio=\"t\" v:ext=\"edit\"><\/o:lock><\/v:path><\/v:stroke><\/v:shapetype><v:shape alt=\"20150523_USD001_0\" style=\"height: 194pt; width: 345pt;\" type=\"#_x0000_t75\"><v:imagedata o:title=\"20150523_USD001_0\" src=\"file:\/\/\/\/Users\/larissarosevicsdealmeida\/Library\/Group%20Containers\/UBF8T346G9.Office\/TemporaryItems\/msohtmlclip\/clip_image001.jpg\"><\/v:imagedata><\/v:shape><\/span><\/b><b><span style=\"font-family: &quot;times new roman&quot; , serif; font-size: 12pt; line-height: 24px;\"><o:p><\/o:p><\/span><\/b><\/div>\n<div align=\"right\" style=\"font-family: Calibri, sans-serif; font-size: 11pt; line-height: normal; margin: 0cm 0cm 8pt; text-align: right; text-indent: 35.45pt;\"><\/div>\n<div style=\"text-align: justify;\">Nos \u00faltimos cinquenta anos, a tecnologia da informa\u00e7\u00e3o evoluiu em uma escala exponencial nunca imaginada. Muitos pensadores contempor\u00e2neos afirmam que entramos em uma quarta revolu\u00e7\u00e3o tecnol\u00f3gica-industrial, marcada pelo advento da Internet. Essa nova era traz consigo novos dilemas para as rela\u00e7\u00f5es internacionais, que envolvem quest\u00f5es sobre soberania, seguran\u00e7a nacional e privacidade na era da informa\u00e7\u00e3o.<\/div>\n<div style=\"text-align: justify;\"><\/div>\n<div style=\"text-align: justify;\">Mas afinal, o que \u00e9 uma \u201crevolu\u00e7\u00e3o tecnol\u00f3gica\u201d? Na vis\u00e3o de Enerst Mandel (1985), s\u00e3o altera\u00e7\u00f5es sistem\u00e1ticas na t\u00e9cnicado sistema produtivo de uma determinada sociedade que t\u00eam capacidade de afetar a produ\u00e7\u00e3o como um todo. A hist\u00f3ria aponta tr\u00eas revolu\u00e7\u00f5es tecnol\u00f3gicas bem conhecidas: a primeira, entre 1760-1840, marcada pela transi\u00e7\u00e3o dos m\u00e9todos de produ\u00e7\u00e3o artesanais para produ\u00e7\u00e3o com m\u00e1quinas; a segunda, em meados do final do s\u00e9culo XIX-1945, caracterizada pelo desenvolvimento e expans\u00e3o da energia el\u00e9trica no processo produtivo; e a terceira, ocorrida no p\u00f3s-Segunda Guerra mundial, marcada por m\u00e9todos de produ\u00e7\u00e3o baseados na eletr\u00f4nica e inform\u00e1tica, per\u00edodo no qual surgiram os primeiros computadores e uma valoriza\u00e7\u00e3o da informa\u00e7\u00e3o, afetando a velocidade de desenvolvimento cient\u00edfico como um todo.&nbsp;<\/div>\n<div style=\"text-align: justify;\"><a name='more'><\/a><\/div>\n<div style=\"text-align: justify;\">Klaus Schwab (2016) desenvolveu o conceito de quarta revolu\u00e7\u00e3o industrial, ou ind\u00fastria 4.0. Segundo ele, essa nova etapa se iniciou ap\u00f3s a virada do s\u00e9culo XXI, mesmo momento em que a Internet se popularizou. Ela \u00e9 uma continua\u00e7\u00e3o da terceira revolu\u00e7\u00e3o tecnol\u00f3gica, por\u00e9m caracterizada pela fus\u00e3o de diferentes tecnologias e pela intera\u00e7\u00e3o entre os mundos digital, f\u00edsico e biol\u00f3gico. As principais inova\u00e7\u00f5es desse contexto s\u00e3o a nanotecnologia, a biotecnologia, a rob\u00f3tica avan\u00e7ada, a intelig\u00eancia artificial, a \u201cinternet das coisas\u201d e a computa\u00e7\u00e3o em nuvem, todas com a Internet como denominador comum.<\/div>\n<div style=\"text-align: justify;\"><\/div>\n<div style=\"text-align: justify;\">Em &#8220;A Sociedade em Rede&#8221;, primeiro volume da trilogia &#8220;A Era da Informa\u00e7\u00e3o &#8211; Economia, Sociedade e Cultura&#8221;, Castells (1999) argumenta que o desenvolvimento tecnol\u00f3gico ap\u00f3s a Segunda Guerra foi impulsionado pelo setor militar, em especial o norte-americano. O marco da revolu\u00e7\u00e3o informacional, segundo o autor, foi a corrida espacial estabelecida ap\u00f3s o lan\u00e7amento do primeiro sat\u00e9lite artificial russo em 1957, o<i> Sputnik. <\/i>Esse evento, em conjunto com a viagem de Iuri Gagarin ao espa\u00e7o, foram as causas que desafiaram e levaram os Estados Unidos ao lan\u00e7amento de seu programa espacial. A corrida tecnol\u00f3gica financiada pelos EUA e URSS, com objetivos militares, resultou no desenvolvimento de diversas tecnologias que utilizamos no dia-a-dia atual, desde o microondas at\u00e9 os computadores, Internet, e sistema GPS dos celulares atuais.&nbsp;<\/div>\n<div style=\"text-align: justify;\"><\/div>\n<div style=\"text-align: justify;\">Dessa forma, em &#8220;A Gal\u00e1xia da Internet&#8221;, Castells (2003) se aprofunda sobre o desenvolvimento do que ele chama de \u201ctecido de nossas vidas\u201d contempor\u00e2neas, a Internet. Segundo ele, ap\u00f3s o lan\u00e7amento do sat\u00e9lite sovi\u00e9tico em 1957, o governo norte-americano criou a <i>Advanced Research Projects Agency (ARPA)<\/i>, que tinha como objetivo desenvolver a engenharia militar norte-americana em rea\u00e7\u00e3o ao lan\u00e7amento. Nesse per\u00edodo, o EUA temia um ataque russo \u00e0s suas bases militares, e caso isso ocorresse, grandes volumes de informa\u00e7\u00f5es cr\u00edticas centralizadas nelas poderiam ser perdidos. Para reduzir esse risco, um sistema de troca e compartilhamento de informa\u00e7\u00f5es descentralizado foi idealizado. O resultado foi o ARPANET, criado na d\u00e9cada de 60, programa no qual v\u00e1rias redes separadas puderam ser unidas em uma \u00fanica, e assim, caso uma base militar fosse destru\u00edda, as informa\u00e7\u00f5es armazenadas nela poderiam ser acessadas em outra fonte. Os primeiros \u201cn\u00f3s\u201d da ARPANET estavam localizados em universidades, e em 1971, j\u00e1 haviam 15 deles em grandes centros universit\u00e1rios.<\/div>\n<div style=\"text-align: justify;\"><\/div>\n<div style=\"text-align: justify;\">Ap\u00f3s a d\u00e9cada de setenta, com o crescente n\u00famero de usu\u00e1rios e universidades se conectando cada vez mais, o governo norte-americano se preocupou com poss\u00edveis brechas de seguran\u00e7a. Em 1983, o sistema dividiu-se em dois grupos, o MILNET, que se tornou uma rede para fins militar independente, e a Arpanet transformou-se na ARPA-INTERNET, voltada \u00e0 pesquisa acad\u00eamica. Nesse momento, a Internet se libertou do ambiente militar e foi difundida para mais indiv\u00edduos e centros universit\u00e1rios.<\/div>\n<div style=\"text-align: justify;\"><\/div>\n<div style=\"text-align: justify;\">Na d\u00e9cada de 90, o sistema j\u00e1 estava obsoleto e foi desativado. Por\u00e9m, a tecnologia das redes de computadores j\u00e1 estava em dom\u00ednio p\u00fablico. Nesse momento, o Departamento de Defesa percebeu o potencial comercial da Internet e decidiu mercantiliz\u00e1-la, entregando-a ao setor privado. Desde ent\u00e3o, a tecnologia se espalhou rapidamente pelo mundo e sociedade.<\/div>\n<div style=\"text-align: justify;\"><\/div>\n<div style=\"text-align: justify;\">Castells (2003) aborda tamb\u00e9m sobre a \u201ccultura da Internet\u201d que estava envolvida em sua cria\u00e7\u00e3o. Nos prim\u00f3rdios de seu surgimento, a ideologia da liberdade de comunica\u00e7\u00e3o e livre informa\u00e7\u00e3o era amplamente disseminada. A cultura da rede era composta por quatro grupos distintos: um grupo de t\u00e9cnicos enraizados na academia, que viam a livre circula\u00e7\u00e3o de conhecimento como uma forma de evolu\u00e7\u00e3o humana; outro grupo de <i>hackers<\/i> respons\u00e1vel por fomentar inova\u00e7\u00f5es tecnol\u00f3gicas; outro dos empres\u00e1rios, que difundiram a Internet por todo o globo devido seus interesses comerciais, e a comunidade virtual, que desenhou novas formas de intera\u00e7\u00e3o social na rede.&nbsp;<\/div>\n<div style=\"text-align: justify;\"><\/div>\n<div style=\"text-align: justify;\">Essa cultura foi respons\u00e1vel pela distribui\u00e7\u00e3o de muitos softwares gratuitos e com c\u00f3digo-fonte aberto<a href=\"applewebdata:\/\/7c79e833-797e-4724-b9b3-fadfa1c41023#_ftn2\">[2]<\/a>. Assim, qualquer pessoa poderia modificar o programa e desenvolver novos sistemas, em uma esp\u00e9cie de espiral progressiva de inova\u00e7\u00e3o tecnol\u00f3gica. Alguns exemplos s\u00e3o o UNIX, o navegador de web Mosaic, e os protocolos de TCP\/IP, que s\u00e3o utilizados at\u00e9 hoje. Os softwares de fonte aberta e a livre dissemina\u00e7\u00e3o de conhecimento foram caracter\u00edsticas fundamentais para a cria\u00e7\u00e3o e desenvolvimento da Internet que conhecemos hoje.  A cren\u00e7a era que a criatividade tecnol\u00f3gica livre e aberta seria capaz de reinventar a sociedade e promover o progresso humano.&nbsp;<\/div>\n<div style=\"text-align: justify;\"><\/div>\n<div style=\"text-align: justify;\">Ap\u00f3s a populariza\u00e7\u00e3o dos computadores na d\u00e9cada de 90, se iniciou um debate, entre cientistas e especialistas em direito, acerca da rela\u00e7\u00e3o entre a Internet e a soberania dos Estados Nacionais no I<i>ndiana Journal of Global Legal Studies<\/i>(1998). Em suma, cr\u00edticos argumentavam que o modelo da rede que se desenvolveu enfraquecia a Soberania dos Estados devido \u00e0 sua falta de poder em control\u00e1-la. Al\u00e9m disso, eles apontavam a incapacidade do governo em fiscalizar rela\u00e7\u00f5es, processos e opera\u00e7\u00f5es que aconteciam virtualmente fora do seu dom\u00ednio territorial, como trocas de bens intang\u00edveis e com\u00e9rcio eletr\u00f4nico, que extrapolavam os limites fronteiri\u00e7os e geogr\u00e1ficos do Estado.<\/div>\n<div style=\"text-align: justify;\"><\/div>\n<div style=\"text-align: justify;\">Em contraponto aos cr\u00edticos, muitos pensadores afirmavam que a rede era um instrumento ideal para o fortalecimento da democracia, devido ao f\u00e1cil acesso \u00e0 informa\u00e7\u00e3o e possibilidade de intera\u00e7\u00e3o coletiva direta com o governo<a href=\"applewebdata:\/\/7c79e833-797e-4724-b9b3-fadfa1c41023#_ftn3\">[3]<\/a>. Apesar destes, os argumentos desfavor\u00e1veis sobre o impacto da Internet na soberania do territ\u00f3rio nacional justificaram, e respaldaram, a cria\u00e7\u00e3o de pol\u00edticas favor\u00e1veis ao controle da rede, que era, de certa forma, livre at\u00e9 ent\u00e3o.<\/div>\n<div style=\"text-align: justify;\"><\/div>\n<div style=\"text-align: justify;\">Como a \u201cespinha dorsal\u201d da rede est\u00e1 localizada em territ\u00f3rio norte-americano devido ao seu desenvolvimento hist\u00f3rico, foi nesse pa\u00eds que as primeiras tentativas de dom\u00ednio da Internet aconteceram, especificamente durante a administra\u00e7\u00e3o de Clinton. Ao ver a soberania estatal minar e a perda de controle dos meios de comunica\u00e7\u00e3o, o Congresso norte-americano logo tentou implementar medidas para exercer controle sobre a Internet. A primeira tentativa ocorreu atrav\u00e9s do <i>Communications Decency Act<\/i> (US, 1995). Em pouco tempo, a medida foi declarada inconstitucional pela suprema corte dos EUA por violar a liberdade de express\u00e3o. A segunda tentativa de censura veio por meio do <i>Child On-line Protection Act<\/i> (US, 1998), que tamb\u00e9m foi derrubada pelo tribunal.&nbsp;<\/div>\n<div style=\"text-align: justify;\"><\/div>\n<div style=\"text-align: justify;\">A natureza global da rede colaborou para a dificuldade do governo norte-americano em regular a comunica\u00e7\u00e3o por computadores. Isso demonstrou que os meios habituais de censura &#8211; legisla\u00e7\u00e3o &#8211; falharam e n\u00e3o seriam capazes de controla-la. Como alternativa para reestabelecer o dom\u00ednio, o governo adotou a pr\u00f3pria tecnologia dispon\u00edvel no lugar da lei. Muitos softwares de regula\u00e7\u00e3o foram criados, principalmente ap\u00f3s a virada do s\u00e9culo, e adotados pelos EUA e por governos por todo o mundo.&nbsp;<\/div>\n<div style=\"text-align: justify;\"><\/div>\n<div style=\"text-align: justify;\">Um livro fundamental sobre o tema \u00e9 o <i>Code and Other Laws of Cyberspace,&nbsp;<\/i>de Lawrence Lessig (1999), renomado professor de direito de Harvard. Na obra, Lessig (1999) defende a ideia de que no ciberespa\u00e7o<a href=\"applewebdata:\/\/7c79e833-797e-4724-b9b3-fadfa1c41023#_ftn4\">[4]&nbsp;<\/a>h\u00e1 regula\u00e7\u00e3o assim como no mundo f\u00edsico. Por\u00e9m, enquanto o mundo f\u00edsico \u00e9 regulamentado por constitui\u00e7\u00f5es, leis e diversos ordenamentos jur\u00eddicos, o ciberespa\u00e7o \u00e9 controlado por softwares e c\u00f3digos. S\u00e3o os c\u00f3digos, segundo o autor, os agentes reguladores e a arquitetura da rede, assim como a lei \u00e9 a norma que estrutura os poderes pol\u00edticos e sociais do mundo f\u00edsico. Nesse sentido, Lessig destr\u00f3i o mito de que o ciberespa\u00e7o \u00e9 um ambiente an\u00e1rquico e que n\u00e3o pode ser regulado, al\u00e9m de estabelecer uma rela\u00e7\u00e3o entre ele e os ordenamentos jur\u00eddicos existentes, focando na quest\u00e3o da soberania dos Estados.<\/div>\n<div style=\"text-align: justify;\"><\/div>\n<div style=\"text-align: justify;\">Em paralelo, Castells (2003, p. 141) exp\u00f5e tr\u00eas tipos de tecnologias de controle da informa\u00e7\u00e3o: as tecnologias de identifica\u00e7\u00e3o, as de vigil\u00e2ncia e as de investiga\u00e7\u00e3o. Como exemplo da primeira, h\u00e1 os procedimentos de autentica\u00e7\u00e3o utilizados pelos bancos, e os <i>cookies<\/i>\u2013 marcadores virtuais colocados por <i>websites<\/i> no disco r\u00edgido do computador que monitoram todos os movimentos online dos usu\u00e1rios. J\u00e1 as tecnologias de vigil\u00e2ncia, que muitas vezes se baseiam nas de identifica\u00e7\u00e3o, possuem capacidade de interceptar mensagens e qualquer tipo de comunica\u00e7\u00e3o via computador. Por fim, a \u00faltima, que mescla as anteriores a fim de construir enormes bancos de dados com as informa\u00e7\u00f5es armazenadas para pesquisa posterior. Nas tr\u00eas, o denominador comum \u00e9 a viola\u00e7\u00e3o da privacidade e coleta de dados privados dos usu\u00e1rios da rede.<\/div>\n<div style=\"text-align: justify;\"><\/div>\n<div style=\"text-align: justify;\">Branco Di F\u00e1tima (2012) demonstra alguns exemplos dessas tecnologias e como elas foram usadas para vigil\u00e2ncia e repress\u00e3o durantes os protestos da Primavera \u00c1rabe, movimento impulsionado pelas redes sociais. Ele aponta o <i>FinFisher<\/i> utilizado pelo regime Murabak, que segundo o pr\u00f3prio site<a href=\"applewebdata:\/\/7c79e833-797e-4724-b9b3-fadfa1c41023#_ftn5\">[5]<\/a>, \u00e9 uma ferramenta de vigil\u00e2ncia destinada a governos e ag\u00eancias de intelig\u00eancia com o objetivo de combater o \u201ccrime organizado\u201d. Outro exemplo \u00e9 o <i>ProxySG 9000<\/i><a href=\"applewebdata:\/\/7c79e833-797e-4724-b9b3-fadfa1c41023#_ftn6\"><i>[<\/i>6]<\/a>, que promete fornecer o controle de todo o tr\u00e1fego da Internet, utilizado no Ir\u00e3.<\/div>\n<div style=\"text-align: justify;\"><\/div>\n<div style=\"text-align: justify;\">A institucionaliza\u00e7\u00e3o dessas tecnologias ocorreu pelo governo dos EUA, ap\u00f3s o ataque de 11 de setembro. A ofensiva \u00e0s torres g\u00eameas deu origem \u00e0 <i>Patriot Act<\/i> (US, 2001), lei norte-americana assinada por Bush, que visava proteger o pa\u00eds contra ataques de terroristas modernos. Com ela, o governo estabeleceu a base legal para que \u00f3rg\u00e3os de intelig\u00eancia e seguran\u00e7a do pa\u00eds interceptassem liga\u00e7\u00f5es, trocas de e-mails e coleta de informa\u00e7\u00f5es de qualquer pessoa ou organiza\u00e7\u00e3o supostamente ligada, ou n\u00e3o, ao terrorismo, seja ela americana ou estrangeira, sem necessidade de autoriza\u00e7\u00e3o da justi\u00e7a. Isso fez com que houvesse uma prolifera\u00e7\u00e3o de ferramentas de controle virtual, como as demonstradas por Di F\u00e1tima (2012), que se espalharam por todo o mundo rapidamente.<\/div>\n<div style=\"text-align: justify;\"><\/div>\n<div style=\"text-align: justify;\">Os documentos revelados por Edward Snowden<a href=\"applewebdata:\/\/7c79e833-797e-4724-b9b3-fadfa1c41023#_ftn7\">[7]<\/a>, em 2013, demonstraram bem o programa de vigil\u00e2ncia dos EUA por meio da Ag\u00eancia de Seguran\u00e7a Nacional (NSA). Segundo ele, o governo norte-americano pode espionar tudo e todos, embasado pela se\u00e7\u00e3o 702 da emenda do <i>FISA Act <\/i>de 2008 \u2013 outra lei que permite que o governo obtenha comunica\u00e7\u00f5es de estrangeiros fora dos Estados Unidos (SCHNEIDER, 2018). Todavia, a coleta de informa\u00e7\u00f5es da NSA n\u00e3o atingiu somente criminosos espec\u00edficos, mas sim o p\u00fablico em massa. O governo espionou tanto cidad\u00e3os comuns, quanto o alto escal\u00e3o pol\u00edtico de diversos pa\u00edses, sendo um exemplo a pr\u00f3pria presidenta Dilma. Com as revela\u00e7\u00f5es de Snowden, o assunto entrou em dom\u00ednio p\u00fablico internacionalmente. Isso fez com que o governo norte-americano sofresse press\u00e3o por representantes de diversos pa\u00edses<a href=\"applewebdata:\/\/7c79e833-797e-4724-b9b3-fadfa1c41023#_ftn8\">[8]&nbsp;<\/a>para prestar esclarecimentos e criar pol\u00edticas contra a espionagem.<\/div>\n<div style=\"text-align: justify;\"><\/div>\n<div style=\"text-align: justify;\">Com a revela\u00e7\u00e3o do programa de espionagem norte-americano via tecnologias da informa\u00e7\u00e3o, o Congresso foi intimado a pensar alternativas para restaurar a confian\u00e7a p\u00fablica. Em 2015, muitos pontos do <i>Patriot Act <\/i>expiraram, sendo renovados pelo <i>USA Freedom Act <\/i>(US, 2015). A atualiza\u00e7\u00e3o da lei tentou estabelecer alguns limites, embora t\u00edmidos, \u00e0 coleta de informa\u00e7\u00e3o em massa ap\u00f3s o esc\u00e2ndalo, como tentativa de reestabelecer a confian\u00e7a p\u00fablica.<\/div>\n<div style=\"text-align: justify;\"><\/div>\n<div style=\"text-align: justify;\">Todavia, o <i>Patriot Act<\/i> embasou legalmente a vigil\u00e2ncia como forma de controle da rede, e anunciou um novo modelo de neg\u00f3cio, que \u00e9 a base da Internet atual. A coleta de informa\u00e7\u00f5es privadas de usu\u00e1rios se tornou padr\u00e3o por empresas e governos. Praticamente todas as companhias da web coletam, e armazenam, informa\u00e7\u00f5es dos seus clientes em determinada escala, violando o princ\u00edpio da privacidade garantido pelo Direito Internacional, sendo que o Estado tem f\u00e1cil acesso a esses dados. E concordamos com isso. Aceitamos isso atrav\u00e9s dos termos e condi\u00e7\u00f5es impostos por essas empresas. N\u00e3o temos nem a chance de negociarmos o contrato de presta\u00e7\u00e3o de servi\u00e7o.&nbsp;<\/div>\n<div style=\"text-align: justify;\"><\/div>\n<div style=\"text-align: justify;\">Ao assinarmos os termos do <i>Facebook<\/i>, por exemplo, permitimos que a empresa colete e arquive todas as informa\u00e7\u00f5es que fornecemos e intera\u00e7\u00f5es que realizamos na rede. Damos aval para que armazene nosso n\u00famero de cart\u00e3o de cr\u00e9dito, e endere\u00e7o de cobran\u00e7a, quando efetuamos compras online. Autorizamos que monitore todas as movimenta\u00e7\u00f5es dos dispositivos que utilizamos, como a janela que est\u00e1 aberta no momento e movimentos do mouse. Consentimos que colete, via GPS, onde moramos, estivemos e quais lugares gostamos de frequentar. Permitimos tamb\u00e9m que a empresa descubra com que tipo de pessoas conversamos, al\u00e9m de deixar que grave \u00e1udio atrav\u00e9s do nosso microfone. Por fim, concordamos que veja e modifique conte\u00fado do cart\u00e3o de mem\u00f3ria interno do dispositivo, al\u00e9m de autorizar que tire fotos e v\u00eddeos pela c\u00e2mera.<\/div>\n<div style=\"text-align: justify;\"><\/div>\n<div style=\"text-align: justify;\">Outros exemplos s\u00e3o os termos de servi\u00e7os do <i>Google<\/i>, que incluem praticamente todas as cl\u00e1usulas anteriores. Por\u00e9m, a empresa acrescenta que pode armazenar os termos de busca que fazemos na plataforma, e tudo que foi enviado via e-mail privado, como forma de \u201cgarantir a seguran\u00e7a\u201d. Al\u00e9m disso, ela afirma que pode compartilhar todas as informa\u00e7\u00f5es coletadas com o governo, caso seja solicitado.&nbsp;<\/div>\n<div style=\"text-align: justify;\"><\/div>\n<div style=\"text-align: justify;\">As cl\u00e1usulas contratuais dessas empresas permitem que qualquer intera\u00e7\u00e3o que fa\u00e7amos, via computador ou celular, que qualquer tecla que digitemos, seja monitorado por elas. Tudo isso \u00e9 embasado na ideia de \u201cmelhorar a intera\u00e7\u00e3o do usu\u00e1rio com a plataforma\u201d ou a seguran\u00e7a. Caso l\u00eassemos esses termos aos criadores da Internet em seu contexto, muitos diriam que se trataria de teoria da conspira\u00e7\u00e3o orwelliana<a href=\"applewebdata:\/\/7c79e833-797e-4724-b9b3-fadfa1c41023#_ftn9\">[9]<\/a>. Por\u00e9m, os fatos e cl\u00e1usulas s\u00e3o claros, e assustadores.&nbsp;<\/div>\n<div style=\"text-align: justify;\"><\/div>\n<div style=\"text-align: justify;\">Em consequ\u00eancia, s\u00e3o cada vez mais frequentes os esc\u00e2ndalos revelados sobre viola\u00e7\u00e3o de privacidade e monitoramento em massa. Um exemplo recente \u00e9 o esc\u00e2ndalo da <i>Cambridge Analytica<\/i><a href=\"applewebdata:\/\/7c79e833-797e-4724-b9b3-fadfa1c41023#_ftn10\"><i>[<\/i>10]<\/a>, empresa que coletou dados pessoais de usu\u00e1rios do <i>Facebook<\/i>, atrav\u00e9s de um teste psicol\u00f3gico, e utilizou tais dados para fazer manipula\u00e7\u00e3o pol\u00edtica nas elei\u00e7\u00f5es norte-americanas em 2018. Outro exemplo \u00e9 o caso da plataforma brasileira \u2018Tudo sobre todos\u2019<a href=\"applewebdata:\/\/7c79e833-797e-4724-b9b3-fadfa1c41023#_ftn11\">[11]<\/a>, rec\u00e9m investigada pelo Minist\u00e9rio P\u00fablico por compilar e vender informa\u00e7\u00f5es privadas de qualquer pessoa via Internet, que incluem endere\u00e7o, CPF, data de nascimento, nome de parentes e at\u00e9 mesmo de vizinhos.<\/div>\n<div style=\"text-align: justify;\"><\/div>\n<div style=\"text-align: justify;\">Vivemos um contexto de viola\u00e7\u00e3o da privacidade e monetiza\u00e7\u00e3o de informa\u00e7\u00f5es privadas, onde diversas plataformas coletam, armazenam e utilizam dados pessoais para fins comerciais ou pol\u00edticos. Precisamos nos conscientizar sobre o assunto e temos o direito de saber o valor dos nossos pr\u00f3prios dados (MALGIERI, G.; CUSTERS, B., 2018).  Al\u00e9m disso, a conjuntura atual e suas implica\u00e7\u00f5es sociais, pol\u00edticas e econ\u00f4micas, afetam o sistema internacional como um todo, uma vez que n\u00e3o h\u00e1 possibilidade para os Estados ficarem fora da rede.&nbsp;<\/div>\n<div style=\"text-align: justify;\"><\/div>\n<div style=\"text-align: justify;\">Assim, o contexto que presenciamos representa um novo paradigma para o campo das Rela\u00e7\u00f5es Internacionais, que gira em torno de tr\u00eas eixos centrais. O primeiro, referente \u00e0 soberania estatal, que \u00e9 afetada pelo princ\u00edpio da desterritorializa\u00e7\u00e3o da rede, onde determinado agente de um Estado pode violar os direitos de um indiv\u00edduo em outro pa\u00eds. O segundo, sobre a seguran\u00e7a nacional, que \u00e9 marcada pelo roubo virtual de dados sigilosos de Estados por inimigos (ou amigos), como forma de obter vantagem sobre ele. E por fim, a viola\u00e7\u00e3o da privacidade individual por empresas e Estados para fins comerciais e pol\u00edticos, privacidade essa garantida pelo Direito Internacional. Qualquer um dos dilemas apresentados, sejam eles relacionados a ferramentas de espionagem espec\u00edficas ou coleta de dados em massa por provedores da rede, cont\u00eam um objeto em comum: a informa\u00e7\u00e3o.<\/div>\n<div style=\"text-align: justify;\"><\/div>\n<div style=\"text-align: justify;\">Informa\u00e7\u00e3o \u00e9 poder. Control\u00e1-la \u00e9 requisito de sobreviv\u00eancia, manuten\u00e7\u00e3o e expans\u00e3o do poder do Estado. A Internet e o ciberespa\u00e7o s\u00e3o as estruturas que sustentam o fluxo das rela\u00e7\u00f5es sociais, internacionais e da informa\u00e7\u00e3o no s\u00e9culo XXI. Quem o controla, influencia o sistema internacional como um todo. E quem governa esse imp\u00e9rio contempor\u00e2neo? Fica a reflex\u00e3o.<\/div>\n<div style=\"text-align: justify;\"><\/div>\n<div style=\"text-align: justify;\"><\/div>\n<div style=\"text-align: justify;\"><\/div>\n<div style=\"text-align: justify;\"><i>Refer\u00eancias:<\/i><\/div>\n<div style=\"text-align: justify;\"><\/div>\n<div style=\"text-align: justify;\">BARBOSA, F.; DE LUCA, I. Em discurso na Assembleia Geral da ONU, Dilma condena espionagem americana. <i>O Globo, <\/i>Rio de Janeiro, 24 set. 2013. Mundo.  Dispon\u00edvel em: &lt;https:\/\/oglobo.globo.com\/mundo\/em-discurso-na-assembleia-geral-da-onu-dilma-condena-espionagem-americana-10118779&gt;. Acesso em: 15 mai. 2019.<\/div>\n<div style=\"text-align: justify;\"><\/div>\n<div style=\"text-align: justify;\">CASTELLS, M. A <i>Era da Informa\u00e7\u00e3o: Economia, Sociedade e Cultura.V<\/i>ol. 1 &#8211; A sociedade em rede.S\u00e3o Paulo: Paz e Terra, 1999.<\/div>\n<div style=\"text-align: justify;\"><\/div>\n<div style=\"text-align: justify;\">CASTELLS M. <i>A gal\u00e1xia da Internet: r<\/i>eflex\u00f5es sobre a Internet, os neg\u00f3cios e a sociedade.Rio de Janeiro: J. Zahar, 2003.<\/div>\n<div style=\"text-align: justify;\"><\/div>\n<div style=\"text-align: justify;\">DI F\u00c1TIMA, B. <i>Primavera \u00c1rabe: <\/i>vigil\u00e2ncia e controle na sociedade da informa\u00e7\u00e3o. Lisboa: BOCC, p. 1-10. 2012.<\/div>\n<div style=\"text-align: justify;\"><\/div>\n<div style=\"text-align: justify;\">INDIANA JOURNAL OF GLOBAL LEGAL STUDIES.Bloomington: Indiana University, 1993-Semestral. Volume 5, Issue 2, 1998.Dispon\u00edvel em: &lt; <a href=\"https:\/\/www.repository.law.indiana.edu\/ijgls\/vol5\/iss2\/\">https:\/\/www.repository.law.indiana.edu\/ijgls\/vol5\/iss2\/<\/a>&gt;. Acesso em: 15 mai. 2019.<\/div>\n<div style=\"text-align: justify;\"><\/div>\n<div style=\"text-align: justify;\">LESSIG, L. <i>Code and others laws of cyberspace<\/i>.Nova Iorque: Editora Basic Books. 1999.<\/div>\n<div style=\"text-align: justify;\"><\/div>\n<div style=\"text-align: justify;\">MALGIERI, G.; CUSTERS, B. Pricing privacy: the right to know the value of your personal data.<i>Computer Law &amp; Security Review,<\/i> United Kingdom, v. 34, issue 2, p.289-303, april. 2018.<\/div>\n<div style=\"text-align: justify;\"><\/div>\n<div style=\"text-align: justify;\">MANDEL, E. <i>O capitalismo tardio. <\/i>S\u00e3o Paulo: Abril Cultural, 1985.<\/div>\n<div style=\"text-align: justify;\"><\/div>\n<div style=\"text-align: justify;\">O GLOBO. Facebook e Cambridge Analytica trabalharam para Trump ap\u00f3s vazamento de dados.<i>O Globo, <\/i>Rio de Janeiro, 21 mar. 2018. Mundo. Dispon\u00edvel em: &lt;https:\/\/oglobo.globo.com\/mundo\/facebook-cambridge-analytica-trabalharam-para-trump-apos-vazamento-de-dados-1-22510991&gt;. Acesso em: 15 mai. 2019.<\/div>\n<div style=\"text-align: justify;\"><\/div>\n<div style=\"text-align: justify;\">REDA\u00c7\u00c3O. Minist\u00e9rio P\u00fablico investiga venda de dados pessoais pelo site \u2018Tudo sobre todos\u2019.O Globo, Rio de Janeiro, 11 jul. 2018. <i>O Globo, Economia<\/i>. Dispon\u00edvel em: &lt;https:\/\/oglobo.globo.com\/economia\/defesa-do-consumidor\/ministerio-publico-investiga-venda-de-dados-pessoais-pelo-site-tudo-sobre-todos-22875842&gt;. Acesso em: 16 mai. 2019.<\/div>\n<div style=\"text-align: justify;\"><\/div>\n<div style=\"text-align: justify;\">PIRES, F. H. A nova geografia das redes no ciberespa\u00e7o: impasses na gest\u00e3o dos sistemas de zona raiz e de DNS. Curitiba: <i>VIII Encontro Nacional da ANPEGE<\/i>, 2009.<\/div>\n<div style=\"text-align: justify;\"><\/div>\n<div style=\"text-align: justify;\">SCHNEIDER, J.What is Section 702 of FISA, anyway?. <i>CNN,<\/i> United Sates, January 12, 2018. Politics. Dispon\u00edvel em: &lt;https:\/\/edition.cnn.com\/2018\/01\/11\/politics\/trump-fisa-section-702-surveillance-data\/index.html&gt;. Acesso em: 16 mai. 2019.<\/div>\n<div style=\"text-align: justify;\"><\/div>\n<div style=\"text-align: justify;\">SCHWAB, K. <i>A quarta revolu\u00e7\u00e3o industrial<\/i>.S\u00e3o Paulo: Edipro, 2016.<\/div>\n<div style=\"text-align: justify;\"><\/div>\n<div style=\"text-align: justify;\">SPANIOL, B. P. N.;A vigil\u00e2ncia na internet: a circula\u00e7\u00e3o midi\u00e1tica brasileira do vazamento de dados da NSA por Edward Snowden.2016. 125 f. Disserta\u00e7\u00e3o (Mestrado em Estudos da M\u00eddias) \u2013 Centro de Ci\u00eancias Humanas, Letras e Artes, UFRN, Natal, 2016.<\/div>\n<div style=\"text-align: justify;\"><\/div>\n<div style=\"text-align: justify;\">UNITED STATES OF AMERICA. Child Online Protection Act.105th Congress, H.R.3783. April 30, 1997. Dispon\u00edvel em: &lt;https:\/\/www.congress.gov\/bill\/105th-congress\/house-bill\/3783&gt;. Acesso em: 15 mai. 2019.<\/div>\n<div style=\"text-align: justify;\"><\/div>\n<div style=\"text-align: justify;\">_____________. Communications Decency Act of 1995.104th Congress, S.314. February 02, 1995. Dispon\u00edvel em: &lt;https:\/\/www.congress.gov\/bill\/104th-congress\/senate-bill\/314\/&gt;. Acesso em: 15 mai. 2019.<\/div>\n<div style=\"text-align: justify;\"><\/div>\n<div style=\"text-align: justify;\">_____________. Uniting and Strengthening America by Providing Appropriate Tools Required to Intercept and Obstruct Terrorism (USA PATRIOT ACT) Act of 2001.107th Congress, H.R.3162. October 23, 2001. Dispon\u00edvel em: &lt;https:\/\/www.congress.gov\/bill\/107th-congress\/house-bill\/3162\/summary\/00&gt;. Acesso em: 15 mai. 2019.<\/div>\n<div style=\"text-align: justify;\"><\/div>\n<div style=\"text-align: justify;\">_____________. USA Freedom Act of 2015.114th Congress, H.R.2048. April 28, 2015. Dispon\u00edvel em: &lt;https:\/\/www.congress.gov\/bill\/114th-congress\/house-bill\/2048\/text\/ih&gt;. Acesso em: 15 mai. 2019.<\/div>\n<div style=\"text-align: justify;\">\n<p><\/p>\n<div style=\"text-align: justify;\"><b><i><br \/><\/i><\/b><\/div>\n<\/div>\n<div style=\"text-align: justify;\"><\/div>\n<div style=\"text-align: justify;\"><a href=\"applewebdata:\/\/7c79e833-797e-4724-b9b3-fadfa1c41023#_ftnref2\">[2]<\/a>Softwares de c\u00f3digo-fonte aberto, ou softwares livres, s\u00e3o programas que d\u00e3o liberdade a qualquer usu\u00e1rio para executar, alterar, copiar e redistribuir qualquer software sem nenhuma limita\u00e7\u00e3o. Esse tipo de programa foi essencial para o avan\u00e7o tecnol\u00f3gico e inova\u00e7\u00f5es que resultaram na Internet.<\/div>\n<div style=\"text-align: justify;\"><\/div>\n<div style=\"text-align: justify;\"><\/div>\n<div style=\"text-align: justify;\"><a href=\"applewebdata:\/\/7c79e833-797e-4724-b9b3-fadfa1c41023#_ftnref3\">[3]<\/a>O portal e-cidadania do Senado brasileiro, onde cidad\u00e3os podem sugerir propostas de lei, \u00e9 um exemplo de como a Internet possibilita a intera\u00e7\u00e3o direta da popula\u00e7\u00e3o com o governo.<\/div>\n<div style=\"text-align: justify;\"><\/div>\n<div style=\"text-align: justify;\"><\/div>\n<div style=\"text-align: justify;\"><a href=\"applewebdata:\/\/7c79e833-797e-4724-b9b3-fadfa1c41023#_ftnref4\">[4]<\/a>Ciberespa\u00e7o \u00e9 um termo criado pelo escritor de fic\u00e7\u00e3o-cient\u00edfica William Ford Gibson, em 1982, que passou a ser utilizado pela academia. \u00c9 o espa\u00e7o virtual que surgiu pelas redes sociais e moldou novas formas de relacionamentos e comunica\u00e7\u00e3o sem ser preciso a presen\u00e7a f\u00edsica dos homens.<\/div>\n<div style=\"text-align: justify;\"><\/div>\n<div style=\"text-align: justify;\"><\/div>\n<div style=\"text-align: justify;\"><a href=\"applewebdata:\/\/7c79e833-797e-4724-b9b3-fadfa1c41023#_ftnref5\">[5]<\/a>FINFISHER. Dispon\u00edvel em: &lt;https:\/\/finfisher.com\/FinFisher\/index.html&gt;. Acesso em: 16 mai. 2019.<\/div>\n<div style=\"text-align: justify;\"><\/div>\n<div style=\"text-align: justify;\"><\/div>\n<div style=\"text-align: justify;\"><a href=\"applewebdata:\/\/7c79e833-797e-4724-b9b3-fadfa1c41023#_ftnref6\">[6]<\/a>PROXYSG 9000. Dispon\u00edvel em: &lt;https:\/\/support.symantec.com\/en_US\/article.DOC10230.html&gt;. Acesso em: 16 mai. 2019.<\/div>\n<div style=\"text-align: justify;\"><\/div>\n<div style=\"text-align: justify;\"><\/div>\n<div style=\"text-align: justify;\"><a href=\"applewebdata:\/\/7c79e833-797e-4724-b9b3-fadfa1c41023#_ftnref7\">[7]<\/a>Mais informa\u00e7\u00f5es ver em: SPANIOL 2016.&nbsp;<\/div>\n<div style=\"text-align: justify;\"><\/div>\n<div style=\"text-align: justify;\"><\/div>\n<div style=\"text-align: justify;\"><a href=\"applewebdata:\/\/7c79e833-797e-4724-b9b3-fadfa1c41023#_ftnref8\">[8]<\/a>Ver o duro discurso de Dilma na Assembleia Geral da ONU condenando a espionagem norte-americana em: BARBOSA, F.; DE LUCA. 2013.<\/div>\n<div style=\"text-align: justify;\"><\/div>\n<div style=\"text-align: justify;\"><\/div>\n<div style=\"text-align: justify;\"><a href=\"applewebdata:\/\/7c79e833-797e-4724-b9b3-fadfa1c41023#_ftnref9\">[9]<\/a>Refer\u00eancia ao conto de fic\u00e7\u00e3o de George Owell, 1984, onde descreve um mundo dist\u00f3pico e totalit\u00e1rio de vigil\u00e2ncia.<\/div>\n<div style=\"text-align: justify;\"><\/div>\n<div style=\"text-align: justify;\"><\/div>\n<div style=\"text-align: justify;\"><a href=\"applewebdata:\/\/7c79e833-797e-4724-b9b3-fadfa1c41023#_ftnref10\">[10]<\/a>Ver mais em: O GLOBO. 2018.<\/div>\n<div style=\"text-align: justify;\"><\/div>\n<div style=\"text-align: justify;\"><\/div>\n<div style=\"text-align: justify;\"><a href=\"applewebdata:\/\/7c79e833-797e-4724-b9b3-fadfa1c41023#_ftnref11\">[11]<\/a>TUDO SOBRE TODOS. Dispon\u00edvel em: &lt;https:\/\/tudosobretodos.se\/&gt;. Acesso em: 16 mai. 2019.<\/div>\n<div style=\"text-align: justify;\"><\/div>\n<div style=\"text-align: justify;\"><\/div>\n<div style=\"text-align: justify;\"><i><b>Francisco Luiz Marzinotto Junior&nbsp;<\/b>\u00e9 graduando em Rela\u00e7\u00f5es Internacionais pela Universidade Federal Rural do Rio de Janeiro<b>.<\/b><\/i><br \/><i><b><br \/><\/b><\/i><i><b><br \/><\/b><\/i><b style=\"background-color: white;\">Como citar:&nbsp;<\/b><\/p>\n<p>MARZINOTTO JUNIOR, Francisco Luiz.&nbsp;Internet e privacidade na Era da Informa\u00e7\u00e3o: novo paradigma para as Rela\u00e7\u00f5es Internacionais. <i>Di\u00e1logos Internacionais,<\/i> vol.6, n. 60, mai.2019. Acessado em [12\/05\/2019]. Dispon\u00edvel em: <br \/><a href=\"http:\/\/www.dialogosinternacionais.com.br\/2019\/05\/internet-e-privacidade-na-rra-da.html\">http:\/\/www.dialogosinternacionais.com.br\/2019\/05\/internet-e-privacidade-na-rra-da.html<\/a><\/p>\n<p><i><b><br \/><\/b><\/i><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Volume 6 &nbsp;| &nbsp;N\u00famero 60 &nbsp;| &nbsp;Mai. 2019 Por Francisco Luiz Marzinotto Junior<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[657],"tags":[],"class_list":["post-1645","post","type-post","status-publish","format-standard","hentry","category-volume6"],"_links":{"self":[{"href":"https:\/\/dialogosinternacionais.com.br\/index.php?rest_route=\/wp\/v2\/posts\/1645","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/dialogosinternacionais.com.br\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/dialogosinternacionais.com.br\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/dialogosinternacionais.com.br\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/dialogosinternacionais.com.br\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1645"}],"version-history":[{"count":1,"href":"https:\/\/dialogosinternacionais.com.br\/index.php?rest_route=\/wp\/v2\/posts\/1645\/revisions"}],"predecessor-version":[{"id":2264,"href":"https:\/\/dialogosinternacionais.com.br\/index.php?rest_route=\/wp\/v2\/posts\/1645\/revisions\/2264"}],"wp:attachment":[{"href":"https:\/\/dialogosinternacionais.com.br\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1645"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/dialogosinternacionais.com.br\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1645"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/dialogosinternacionais.com.br\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1645"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}