{"id":110952,"date":"2020-03-05T13:00:19","date_gmt":"2020-03-05T16:00:19","guid":{"rendered":"https:\/\/duploexpresso.com\/?p=110952"},"modified":"2020-04-04T14:23:41","modified_gmt":"2020-04-04T17:23:41","slug":"nuvens-geopoliticas-o-cloud-acto-pl-2418-2019-e-a-privacidade-na-internet","status":"publish","type":"post","link":"https:\/\/duploexpresso.com\/?p=110952","title":{"rendered":"Nuvens geopol\u00edticas: o CLOUD Act,o PL 2418\/2019 e a privacidade na internet"},"content":{"rendered":"<p><span style=\"font-size: 12pt\"><strong>Nuvens geopol\u00edticas: o CLOUD Act,o PL 2418\/2019 e a privacidade na internet<\/strong><\/span><\/p>\n<p><span style=\"font-size: 12pt\"><em>Licio Caetano do Rego Monteiro<a href=\"#_ftn1\" name=\"_ftnref1\">[1]<\/a><\/em><\/span><\/p>\n<p><span style=\"font-size: 12pt\">Desde 2019, o site Duplo Expresso vem chamando aten\u00e7\u00e3o para diversos projetos de lei que buscam promover o &#8220;fechamento do regime&#8221;, eliminando garantias individuais, ampliando o controle do Estado sobre as atividades pol\u00edticas dos cidad\u00e3os e legalizando pr\u00e1ticas repressivas hoje consideradas abusivas. Um Estado securit\u00e1rio est\u00e1 sendo gestado no Congresso Nacional, sob influ\u00eancia de setores militares, num contexto em que a maior parte da oposi\u00e7\u00e3o se recusa a colocar no centro da pauta pol\u00edtica a den\u00fancia \u00e0s medidas excepcionais que s\u00e3o colocadas para fazer frente a um suposto &#8220;terrorismo&#8221; emergente.<\/span><\/p>\n<p><span style=\"font-size: 12pt\">Aqui procuramos avaliar em que medida o Projeto de Lei 2.418\/2019 &#8211; que busca obrigar o monitoramento da internet para casos de terrorismo e crimes hediondos &#8211; est\u00e1 associado \u00e0 iniciativa norte-americana de ampliar o controle sobre a internet atrav\u00e9s do CLOUD Act, promulgado nos EUA em 2018. Nossa hip\u00f3tese \u00e9 a de que o monitoramento do fluxo de dados virtuais, localizados nas &#8220;nuvens de dados&#8221; aparentemente desterritorializadas, est\u00e1 se tornando, de forma acelerada, um instrumento geopol\u00edtico que refor\u00e7a a posi\u00e7\u00e3o dos EUA dentro de sua \u00e1rea de influ\u00eancia e, ao mesmo tempo, concentra poderes no interior de certas ag\u00eancias estatais dos pa\u00edses da \u00f3rbita norte-americana para controlarem e reprimirem seus pr\u00f3prios cidad\u00e3os.<\/span><\/p>\n<p><span style=\"font-size: 12pt\"><em>Qual lei o PL 2418 pretende modificar?<\/em><\/span><\/p>\n<p><span style=\"font-size: 12pt\">O <a href=\"https:\/\/www.camara.leg.br\/proposicoesWeb\/fichadetramitacao?idProposicao=2198750\">Projeto de Lei 2418\/2019<\/a><a href=\"#_ftn2\" name=\"_ftnref2\">[2]<\/a> busca alterar a <a href=\"http:\/\/www.planalto.gov.br\/ccivil_03\/_ato2011-2014\/2014\/lei\/l12965.htm\">Lei 12965\/2014<\/a><a href=\"#_ftn3\" name=\"_ftnref3\">[3]<\/a> (Marco Civil da Internet), que foi alterada pela <a href=\"http:\/\/www.planalto.gov.br\/ccivil_03\/_ato2015-2018\/2018\/lei\/L13709.htm\">Lei 13709\/2018<\/a><a href=\"#_ftn4\" name=\"_ftnref4\">[4]<\/a> que, por sua vez, ganhou o nome de Lei Geral da Prote\u00e7\u00e3o de Dados (LGDP), a partir da <a href=\"http:\/\/www.planalto.gov.br\/ccivil_03\/_Ato2019-2022\/2019\/Lei\/L13853.htm#art1\">Lei 13853<\/a><a href=\"#_ftn5\" name=\"_ftnref5\">[5]<\/a>, de julho de 2019. A LGPD estava prevista para entrar em vigor em 2020. As sucessivas datas mostram como a legisla\u00e7\u00e3o relativa \u00e0 internet est\u00e1 mudando de modo acelerado. Mas o debate p\u00fablico sobre o que essas mudan\u00e7as podem trazer fica muito limitado ainda ao mundo corporativo e ao debate sobre como cada cidad\u00e3o individualmente pode se proteger num mundo em que &#8220;voc\u00ea \u00e9 o produto&#8221;, os dados s\u00e3o o \u201cnovo petr\u00f3leo\u201d e a privacidade \u00e9 algo que se negocia facilmente em troca do uso de um aplicativo engra\u00e7adinho no <em>smartphone<\/em>.<\/span><\/p>\n<p><span style=\"font-size: 12pt\">Os dados s\u00e3o propriedade de cada indiv\u00edduo\/consumidor, \u00e9 o que a lei deveria garantir. Para as empresas, por sua vez, a vantagem de uma lei espec\u00edfica para tratar dos dados pessoais na internet seria a de regulamentar de forma mais clara os direitos e deveres, favorecendo as empresas que &#8220;andam na linha&#8221;. O direito \u00e0 privacidade (como vida privada e intimidade) j\u00e1 estava garantido desde a Constitui\u00e7\u00e3o de 1988 (Art. 5o, inciso X) e do C\u00f3digo Civil de 2002 (ver CANCELIER<a href=\"#_ftn6\" name=\"_ftnref6\">[6]<\/a>, 2017). A quest\u00e3o da regulamenta\u00e7\u00e3o atual \u00e9 limitar o escopo desse novo mercado, que muda de escala com o uso cada vez maior da internet e dos diversos aplicativos e redes sociais.<\/span><\/p>\n<p><span style=\"font-size: 12pt\">O\u00a0Art. 21 da atual LGPD (ex-Marco Civil da Internet), que diz &#8220;Os dados pessoais referentes ao exerc\u00edcio regular de direitos pelo titular <strong>n\u00e3o<\/strong> podem ser utilizados em seu preju\u00edzo&#8221;. Mas o PL 2418 busca introduzir o artigo 21-A, que instituiria ent\u00e3o a <strong>obriga\u00e7\u00e3o de monitoramento<\/strong>:<\/span><\/p>\n<p><span style=\"font-size: 12pt\">\u201cArt. 21-A. Os provedores de aplica\u00e7\u00f5es dever\u00e3o monitorar ativamente publica\u00e7\u00f5es de seus usu\u00e1rios que impliquem atos preparat\u00f3rios ou amea\u00e7as de crimes hediondos ou de terrorismo, nos termos da Lei n\u00ba 13.260\/2016.<\/span><\/p>\n<ul>\n<li><span style=\"font-size: 12pt\">1\u00ba As publica\u00e7\u00f5es mencionadas no caput dever\u00e3o ser repassadas \u00e0s autoridades competentes, na forma do regulamento<\/span><\/li>\n<li><span style=\"font-size: 12pt\">2\u00ba As obriga\u00e7\u00f5es estabelecidas nesse artigo somente se aplicam a provedores de aplica\u00e7\u00f5es que possuam mais de 10.000 (dez mil) assinantes ou usu\u00e1rios.<\/span><\/li>\n<li><span style=\"font-size: 12pt\">3\u00ba Na impossibilidade eventual e justificada de cumprimento do disposto no caput, os provedores de aplica\u00e7\u00f5es dever\u00e3o permitir a instala\u00e7\u00e3o de softwares ou equipamentos pelas autoridades competentes que permitam o monitoramento para o mesmo fim.<\/span><\/li>\n<\/ul>\n<p><span style=\"font-size: 12pt\">Art. 3\u00ba A infiltra\u00e7\u00e3o de agentes dos \u00f3rg\u00e3os de intelig\u00eancia e dos \u00f3rg\u00e3os de seguran\u00e7a p\u00fablica nas redes de comunica\u00e7\u00f5es telef\u00f4nicas ou telem\u00e1ticas para o levantamento, processamento e an\u00e1lise de informa\u00e7\u00f5es acerca de ataques terroristas e homicidas e outros delitos ser\u00e1 precedida de autoriza\u00e7\u00e3o judicial devidamente circunstanciada e fundamentada.<\/span><\/p>\n<p><span style=\"font-size: 12pt\">Par\u00e1grafo \u00fanico. A autoriza\u00e7\u00e3o para os \u00f3rg\u00e3os de intelig\u00eancia ser\u00e1 emitida por autoridade judici\u00e1ria militar.<\/span><\/p>\n<p><span style=\"font-size: 12pt\"><em>Mas o que significa ser monitorado?<\/em><\/span><\/p>\n<p><span style=\"font-size: 12pt\">A princ\u00edpio, o novo texto n\u00e3o desfaz o caput da lei. Mas na pr\u00e1tica n\u00e3o \u00e9 bem assim. N\u00e3o se trata de um monitoramento realizado a partir de uma investiga\u00e7\u00e3o em curso, mas de um dispositivo institu\u00eddo <em>a priori<\/em> para todo o fluxo de dados realizado via internet, a partir de softwares de vigil\u00e2ncia instalados pelas autoridades. Somente a &#8220;infiltra\u00e7\u00e3o de agentes&#8221; \u00e9 que deve ser precedida de autoriza\u00e7\u00e3o judicial. E mesmo nesse caso se trata de &#8220;autoridade judici\u00e1ria militar&#8221;.<\/span><\/p>\n<p><span style=\"font-size: 12pt\">Cabe aqui categorizar o que s\u00e3o &#8220;provedores de aplica\u00e7\u00f5es de internet&#8221;. Existem diversos tipos de provedores de internet, como os de estrutura (ou backbone), acesso\/conex\u00e3o, correio eletr\u00f4nico, hospedagem, conte\u00fado e informa\u00e7\u00e3o\/autor (CEROY, 2014)<a href=\"#_ftn7\" name=\"_ftnref7\">[7]<\/a>. A lei brasileira, no entanto, diferencia apenas <em>provedor de conex\u00e3o<\/em> e <em>provedor de aplica\u00e7\u00e3o de internet<\/em>. Na defini\u00e7\u00e3o de Frederico Ceroy, &#8220;Provedor de Aplica\u00e7\u00e3o de Internet (PAI)\u00a0\u00e9 um termo que descreve qualquer empresa, organiza\u00e7\u00e3o ou grupo que forne\u00e7a um conjunto de funcionalidades que podem ser acessadas por meio de um terminal conectado \u00e0 internet&#8221;. Isto \u00e9, exclui os provedores de infraestrutura e de conex\u00e3o, mas incluem todos os demais: correio eletr\u00f4nico, hospedagem e conte\u00fado. Resumindo: todos os grandes provedores de aplicativos est\u00e3o inclu\u00eddos, a come\u00e7ar pelos mais usados, os que concentram o maior volume de fluxo da internet: Facebook (que inclui Whatsapp, Instagram&#8230;), Google (Gmail, Youtube, Google Drive, Maps&#8230;), Microsoft (Hotmail, Skype, OneDrive&#8230;), Apple e Amazon.<\/span><\/p>\n<p><span style=\"font-size: 12pt\">Tamb\u00e9m cabe lembrar do que trata a <a href=\"http:\/\/www.planalto.gov.br\/ccivil_03\/_ato2015-2018\/2016\/lei\/L13260.htm\">Lei 13.260\/2016<\/a><a href=\"#_ftn8\" name=\"_ftnref8\">[8]<\/a>, conhecida como Lei Antiterrorismo, expressamente citada para qualificar o que o PL 2418 chama de terrorismo. A pr\u00f3pria Lei Antiterrorismo est\u00e1 sendo modificada por uma s\u00e9rie de projetos de lei (<a href=\"https:\/\/www.camara.leg.br\/proposicoesWeb\/fichadetramitacao?idProposicao=2191116\">PL 443\/2019<\/a><a href=\"#_ftn9\" name=\"_ftnref9\">[9]<\/a> e <a href=\"https:\/\/www.camara.leg.br\/proposicoesWeb\/fichadetramitacao?idProposicao=2222908\">5327\/2019<\/a><a href=\"#_ftn10\" name=\"_ftnref10\">[10]<\/a>) que buscam ampliar a abrang\u00eancia da categoria de terrorismo para inclu\u00edrem diversas atividades pol\u00edticas que hoje n\u00e3o s\u00e3o consideradas pela lei. A atual Lei Antiterrorismo foi utilizada unicamente no caso de alguns suspeitos de atentado nas Olimp\u00edadas de 2016 no Rio de Janeiro, num caso em que ficou demonstrado que a lei n\u00e3o deveria ter sido aplicada<a href=\"#_ftn11\" name=\"_ftnref11\">[11]<\/a>, e no caso de um militante do MST de Goi\u00e1s, tamb\u00e9m enquadrado de forma impr\u00f3pria na lei. A perspectiva atual, no entanto, \u00e9 de que a lei sirva para enquadrar cada vez mais cidad\u00e3os, principalmente ligados a movimentos sociais de luta pela terra e pela moradia, partidos de esquerda, greves, ocupa\u00e7\u00f5es, etc., o que se torna ainda mais grave diante da possibilidade de monitoramento obrigat\u00f3rio do fluxo e do armazenamento de informa\u00e7\u00f5es, independentemente de investiga\u00e7\u00e3o em curso.<\/span><\/p>\n<p><span style=\"font-size: 12pt\">Lembremos ainda que esse Projeto de Lei pode nem mesmo ser votado no Plen\u00e1rio da C\u00e2mara, pois n\u00e3o houve coleta de assinaturas de pelo menos 51 deputados, algo que a oposi\u00e7\u00e3o conseguiria facilmente realizar lan\u00e7ando luz nessa medida certamente impopular.\u00a0<\/span><\/p>\n<p><span style=\"font-size: 12pt\"><em>\u00a0<\/em><\/span><span style=\"font-size: 12pt\"><em>E o CLOUD Act, o que \u00e9 isso?<\/em><\/span><\/p>\n<p><span style=\"font-size: 12pt\">O CLOUD Act &#8211; Clarifying Lawful Overseas Use of Data Act, ou \u201cLei para Esclarecer o Uso Legal de Dados no Exterior&#8221; &#8211; foi aprovado em mar\u00e7o de 2018pelo Congresso dos EUA. O acr\u00f4nimo CLOUD se refere tamb\u00e9m a palavra &#8220;nuvem&#8221; em ingl\u00eas, j\u00e1 popularizada como sin\u00f4nimo de armazenamento virtual.<\/span><\/p>\n<p><span style=\"font-size: 12pt\">A internet se tornou um manancial infinito de informa\u00e7\u00f5es sobre bilh\u00f5es de indiv\u00edduos ao redor de todo o mundo. No entanto, existem certas restri\u00e7\u00f5es para que os Estados tenham acesso aos dados privados dos cidad\u00e3os. Em 2013 a Microsoft se recusou a fornecer dados de email de um cidad\u00e3o investigado por tr\u00e1fico de drogas alegando que seus servidores estavam na Irlanda, fora de jurisdi\u00e7\u00e3o americana.Essa situa\u00e7\u00e3o demonstrou os limites do <em>Stored Communication Act<\/em>, vigente desde 1986 e alterado posteriormente. Para dar conta do problema, dois projetos de lei foram ensaiados sem sucesso, o\u00a0<em>Law Enforcement Access to Data StoredAbroadAct<\/em> (LEADS Act), em 2015, e o <em>International Communications PrivacyAct<\/em> (ICPA) em 2017. Mas foi o CLOUD Actque conseguiu passar,aprovado de forma despercebidacomo um penduricalho na vota\u00e7\u00e3o do Or\u00e7amento norte-americano de 2018 &#8211; aqui lembrando tamb\u00e9m o tr\u00e2mite brasileiro.<\/span><\/p>\n<p><span style=\"font-size: 12pt\">O CLOUD Act institui que as empresas de dados e comunica\u00e7\u00f5es dos EUA precisam fornecer dados de clientes mesmo que os servidores estejam fora da jurisdi\u00e7\u00e3o norte-americana. A princ\u00edpio, deveria ser um problema dos cidad\u00e3os norte-americanos, pass\u00edveis de terem seus dados controlados, ou dos pa\u00edses que armazenam dados das empresas norte-americanas, que seriam contornados pelo sistema jur\u00eddico extraterritorial dos EUA. Foram essas as quest\u00f5es levantadas por entidades norte-americanas que defendem o direito \u00e0 privacidade na internet, como a Eletronic Frontier Foundation, que reagiram \u00e0 aprova\u00e7\u00e3o do CLOUD Act. Tamb\u00e9m houve uma rea\u00e7\u00e3o na Europa, onde a Regulamenta\u00e7\u00e3o Geral de Prote\u00e7\u00e3o de Dados (RGDP) fora aprovada dois meses depois do CLOUD Act, restringindo o acesso a dados localizados em pa\u00edses estrangeiros a pr\u00e9via autoriza\u00e7\u00e3o judicial do pa\u00eds sede.<\/span><\/p>\n<p><span style=\"font-size: 12pt\">A outra face do CLOUD Act \u00e9 voltada para a facilita\u00e7\u00e3o do fornecimento de dados das empresas provedoras de internet norte-americanas para os aparatos judiciais de outros pa\u00edses.O CLOUD Act permite contornar a necessidade de submeter o pedido de envio de dados aos MLATs [<em>mutual legal assitance treaty<\/em>, em portugu\u00eas: Tratados de Assist\u00eancia M\u00fatua Legal], permitindo &#8220;acordos executivos&#8221; mais r\u00e1pidos e diretos. Basta o poder executivo firmar acordos bilaterais com pa\u00edses estrangeiros e fornecer dados solicitados relacionados a seus cidad\u00e3os de maneira mais simples.Para isso, existem crit\u00e9rios que condicionariam esse acordo bilateral, selecionando os pa\u00edses de acordo com as caracter\u00edsticas de seu sistema pol\u00edtico e judici\u00e1rio e as prote\u00e7\u00f5es garantidas aos cidad\u00e3os norte-americanos nesses pa\u00edses.<\/span><\/p>\n<p><span style=\"font-size: 12pt\">O CLOUD Act, portanto, facilita o monitoramento dos cidad\u00e3os de outros pa\u00edses, quando requerido pelos &#8220;mutual legal assistance treatys&#8221; (MLAT) ou por um ato executivo mais r\u00e1pido e com menos restri\u00e7\u00f5es legais, viabilizado por acordo bilateral pr\u00e9vio. Ou seja, a quest\u00e3o \u00e9 que uma vez n\u00e3o tendo impedimento sobre a captura de dados dos servidores situados fora de sua jurisdi\u00e7\u00e3o, os norte-americanos podem ent\u00e3o repassar esses dados sobre estrangeiros para os governos, MPs e pol\u00edcias de outros pa\u00edses.<\/span><\/p>\n<p><span style=\"font-size: 12pt\">As quest\u00f5es a serem levadas em conta nessa nova geopol\u00edtica das nuvens s\u00e3o: qual a origem do estado-nacional das empresas que armazenam os dados?Em que pa\u00edses elas localizam os servidores? E qual a nacionalidade dos clientes\/usu\u00e1rios? Se a empresa \u00e9 norte-americana, n\u00e3o importa onde ela instale suas torres de servidores (<em>server farms<\/em>), os dados de seus clientes estar\u00e3o ao alcance da lei norte-americana, o que implica que a lei ganha um estatuto de extra-territorialidade, considerando que a nuvem de &#8220;origem norte-americana&#8221; obedece a lei norte-americana mesmo em territ\u00f3rios de outros pa\u00edses. Quanto \u00e0 nacionalidade dos clientes\/usu\u00e1rios, se eles forem norte-americanos, podem ter sua privacidade de dados violada pela lei norte-americana em casos de investiga\u00e7\u00f5es que tenham origem nos EUA, mas ficam protegidos pelos pr\u00f3prios EUA quando as investiga\u00e7\u00f5es se originam em outros pa\u00edses. Quando se trata de n\u00e3o-norte-americanos, estes podem ter sua privacidade de dados violada por investiga\u00e7\u00f5es que tenham origem em seus pa\u00edses de origem e que requisitem os dados aos EUA, que podem fornecer os dados armazenados nos pr\u00f3prios EUA ou em qualquer pa\u00eds do mundo, caso a empresa provedora seja norte-americana.<\/span><\/p>\n<p><span style=\"font-size: 12pt\"><em>\u00a0<\/em><\/span><span style=\"font-size: 12pt\"><em>O que teria o CLOUD Act norte-americano a ver com o PL 2418?<\/em><\/span><\/p>\n<p><span style=\"font-size: 12pt\">Como a lei brasileira poderia obrigar uma empresa norte-americana provedora de aplicativos de internet a monitorar dados de usu\u00e1rios brasileiros se os dados est\u00e3o armazenados fora da jurisdi\u00e7\u00e3o brasileira? O MLAT poderia servir em caso de investiga\u00e7\u00f5es em curso, mas, al\u00e9m de ser considerado moroso e muitas vezes resultar em nega\u00e7\u00e3o de fornecimento de dados, o monitoramento previsto no PL 2418 deve ser feito para todos os dados armazenados nos provedores de aplica\u00e7\u00f5es de internet, independentemente de investiga\u00e7\u00e3o. Haveria a\u00ed ent\u00e3o um gargalo a ser superado. Como a lei brasileira obrigaria o Google, por exemplo, a fornecer dados de navega\u00e7\u00e3o, email ou armazenamento em nuvem de um usu\u00e1rio brasileiro se estes dados est\u00e3o localizados fora do Brasil? \u00c9 a\u00ed que possivelmente o CLOUD Act vem ao encontro do monitoramento, viabilizando atos executivos que contornam os MLATs tornando mais r\u00e1pida e f\u00e1cil as requisi\u00e7\u00f5es.<\/span><\/p>\n<p><span style=\"font-size: 12pt\"><em>Mas os MLAT j\u00e1 n\u00e3o cumpriam a mesma fun\u00e7\u00e3o?<\/em><\/span><\/p>\n<p><span style=\"font-size: 12pt\">Numa investiga\u00e7\u00e3o em curso, quando uma empresa forne\u00e7a dados fora da jurisdi\u00e7\u00e3o brasileira, sem o devido tr\u00e2mite de coopera\u00e7\u00e3o jur\u00eddica internacional, esses dados podem n\u00e3o ser v\u00e1lidos como provas legais no processo, pois a empresa a princ\u00edpio pode ser acusada de violar a legisla\u00e7\u00e3o do outro pa\u00eds, onde os dados est\u00e3o armazenados. Mas se o outro pa\u00eds, os EUA, por exemplo, fornece os dados atrav\u00e9s dos MLATs ou dos &#8220;acordos executivos&#8221; previstos pelo CLOUD Act, ent\u00e3o os dados passariam a ser legalmente utilizados como provas.<\/span><\/p>\n<p><span style=\"font-size: 12pt\">Os MLATs foram fartamente utilizados em opera\u00e7\u00f5es como a Lava Jato, inclusive de forma ilegal sendo feitos informalmente, fora dos tr\u00e2mites<a href=\"#_ftn12\" name=\"_ftnref12\">[12]<\/a>. Para contornar o que consideram uma morosidade do MLAT, os procuradores obt\u00e9m as informa\u00e7\u00f5es por vias informais\/ilegais e, quando elas s\u00e3o \u00fateis, eles &#8220;lavam&#8221; a prova solicitando o MLAT <em>a posteriori<\/em>. Mesmo assim, as provas podem ser consideradas ilegais e serem descartadas no processo, caso o mecanismo seja questionado. Para n\u00e3o ficarem presos ao MLAT, o MPF brasileiro n\u00e3o demorou muito para demonstrar interesse em aderir aos acordos bilaterais simplificados. Dois meses ap\u00f3s a aprova\u00e7\u00e3o do CLOUD Act, os procuradores correram para levar o Brasil para o come\u00e7o da fila entre os pa\u00edses a fazerem o acordo bilateral<a href=\"#_ftn13\" name=\"_ftnref13\">[13]<\/a>. Mas depois n\u00e3o se falou mais no assunto. S\u00f3 aparecem negocia\u00e7\u00f5es dos EUA com Reino Unido e Europa. Talvez tenham achado melhor permanecer nos acordos informais ou o Brasil esteja sendo &#8220;cozinhado&#8221; para dar garantias de que \u00e9 &#8220;seguro&#8221; o suficiente para receber os dados das fontes norte-americanas. Na esteira da aproxima\u00e7\u00e3o para aproveitar o CLOUD Act veio tamb\u00e9m a ades\u00e3o \u00e0 Conven\u00e7\u00e3o de Budapeste para combate a crimes cibern\u00e9ticos<a href=\"#_ftn14\" name=\"_ftnref14\">[14]<\/a>. O MPF pressionava por essa ades\u00e3o desde 2018, juntamente com o acordo bilateral para o CLOUD Act, mas no caso da Conven\u00e7\u00e3o de Budapeste, os tr\u00e2mites para ades\u00e3o do Brasil s\u00f3 come\u00e7aram a andar em dezembro de 2019. Segundo o Departamento de Justi\u00e7a dos EUA, a Conven\u00e7\u00e3o de Budapeste obriga que os pa\u00edses signat\u00e1rios tenham o mesmo entendimento do CLOUD Act sobre a livre disponibilidade de requisi\u00e7\u00e3o de dados mesmo quando os servidores estiverem fora do pa\u00eds, sem necess\u00e1rios acordos do tipo MLAT, mas essa interpreta\u00e7\u00e3o \u00e9 controversa entre os signat\u00e1rios da conven\u00e7\u00e3o<a href=\"#_ftn15\" name=\"_ftnref15\">[15]<\/a>.<\/span><\/p>\n<p><span style=\"font-size: 12pt\">Em fevereiro de 2020, tivemos um exemplo did\u00e1tico sobre a diferen\u00e7a entre os MLAT e o acesso direto da justi\u00e7a aos dados de provedores de internet. O Facebook se recusou a fornecer informa\u00e7\u00f5es sobre contas de usu\u00e1rios \u00e0 CPMI das FakeNews, alegando s\u00f3 poder faz\u00ea-lo a partir de autoriza\u00e7\u00e3o de juiz norte-americano. Na discuss\u00e3o sobre o tema, promovida pelo STF em 10 de fevereiro de 2020, o representante da DPF afirmou que o MLAT n\u00e3o era satisfat\u00f3rio, pois prevalece a lei do pa\u00eds requerido, no caso, os EUA, que era mais restritivo. O atual ministro da Justi\u00e7a S\u00e9rgio Moro aproveitou a ocasi\u00e3o para defender &#8220;que os ju\u00edzes brasileiros possam pedir os dados diretamente \u00e0s empresas sem passar pelo acordo de coopera\u00e7\u00e3o internacional&#8221;.<a href=\"#_ftn16\" name=\"_ftnref16\">[16]<\/a> Ser\u00e1 que ele estava preocupado em garantir o avan\u00e7o da CPMI contra o patr\u00e3o ou sua agenda \u00e9 a de abrir cada vez mais o acesso da justi\u00e7a brasileira \u00e0 privacidade dos dados dos cidad\u00e3os? O caso \u00e9 bastante ilustrativo da maneira como a internacionaliza\u00e7\u00e3o dos processos judiciais pode ser manietada caso a caso de acordo com as conveni\u00eancias pol\u00edticas do pa\u00eds requerido, geralmente os EUA, que autoriza ou n\u00e3o as empresas l\u00e1 sediadas a fornecerem dados ao pa\u00eds requerente. Agora seria decepcionante a oposi\u00e7\u00e3o, em nome do combate \u00e0s <em>fakenews<\/em>, fazer coro com o Moro para facilitar uma maior abertura dos dados dos cidad\u00e3os.<\/span><\/p>\n<p><span style=\"font-size: 12pt\"><em>\u00a0<\/em><\/span><span style=\"font-size: 12pt\"><em>Por que o CLOUD Act amplia a assimetria do poder norte-americano em rela\u00e7\u00e3o aos demais pa\u00edses, no que se refere ao controle das informa\u00e7\u00f5es?<\/em><\/span><\/p>\n<p><span style=\"font-size: 12pt\">O uso discricion\u00e1rio dos MLATs pode induzir as investiga\u00e7\u00f5es para direcionar esfor\u00e7os e provas somente para os casos que forem de interesse dos EUA, configurando uma vantagem concorrencial incompar\u00e1vel. Abre-se uma via aberta entre as institui\u00e7\u00f5es da baixa intend\u00eancia, como as procuradorias, as &#8220;pol\u00edcias federais&#8221;, enquanto se blinda outras poss\u00edveis opera\u00e7\u00f5es ilegais praticadas por cidad\u00e3os americanos ou de outros pa\u00edses. Em nome da celeridade, da transpar\u00eancia e do combate \u00e0 impunidade.<\/span><\/p>\n<p><span style=\"font-size: 12pt\">Ocorre que ao cruzar as duas opera\u00e7\u00f5es, os EUA se tornam o <em>hub<\/em> do controle da comunica\u00e7\u00e3o privada e da coopera\u00e7\u00e3o jur\u00eddica internacional sempre que esta envolver provedores das empresas sediadas nos EUA. O que \u00e9 significativo quando uma parte consider\u00e1vel dos fluxos via internet passam por Google, Facebook, Apple, Amazon e Microsoft, as cinco grandes. Com esse dispositivo, \u00e9 poss\u00edvel negociar e organizar toda sua zona de influ\u00eancia.<\/span><\/p>\n<p><span style=\"font-size: 12pt\"><em>\u00a0<\/em><\/span><span style=\"font-size: 12pt\"><em>Por que o CLOUD Act pode ser uma forma de difundir os padr\u00f5es judiciais norte-americanos para outros pa\u00edses em sua \u00f3rbita de influ\u00eancia?<\/em><\/span><\/p>\n<p><span style=\"font-size: 12pt\">Os dados ser\u00e3o compartilhados somente com pa\u00edses cujas leis e procedimentos sejam similares \u00e0s do EUA,\u00a0o que \u00e9 uma forma tamb\u00e9m de difundir seus modelos jur\u00eddicos.<\/span><\/p>\n<p><span style=\"font-size: 12pt\">Uma dificuldade de aplica\u00e7\u00e3o das demandas de um pa\u00eds em um sistema jur\u00eddico estrangeiro era a falta de interoperabilidade entre os sistemas, protocolos e dispositivos diferentes. Mas o que est\u00e1 ocorrendo \u00e9 uma converg\u00eancia dos sistemas. A l\u00f3gica \u00e9 assim: quanto mais o sistema jur\u00eddico de um pa\u00eds se assemelha ao norte-americano mais este pa\u00eds pode ter acesso a provas e informa\u00e7\u00f5es que demandam coopera\u00e7\u00e3o internacional. \u00c9 uma demanda do MPF ou da DPF do Brasil que se faz ao cong\u00eanere estrangeiro e este os fornece assumindo a demanda como pr\u00f3pria.<\/span><\/p>\n<p><span style=\"font-size: 12pt\">Os acordos bilaterais s\u00f3 seriam firmados com &#8220;governos estrangeiros qualificados&#8221;, que se submetem a r\u00edgidos sistemas de controle e verifica\u00e7\u00e3o, especificados na se\u00e7\u00e3o 2523 do CLOUD Act, sintetizada por Clara Isabel Cordero Alvarez (2019, pp. 39-40)<a href=\"#_ftn17\" name=\"_ftnref17\">[17]<\/a> nos seguintes termos: <\/span><\/p>\n<p><span style=\"font-size: 12pt\">1) O sistema jur\u00eddico do governo estrangeiro deve oferecer &#8220;s\u00f3lidas prote\u00e7\u00f5es substantivas e processuais \u00e0 privacidade e \u00e0s liberdades civis \u00e0 luz da coleta de dados e das atividades do governo estrangeiro que estar\u00e3o sujeitas ao acordo&#8221; (leis sobre crimes cibern\u00e9ticos e provas eletr\u00f4nicas, compromissos internacionais de direitos humanos, mecanismos de transpar\u00eancia apropriados para coleta e uso de dados eletr\u00f4nicos pelo governo estrangeiro, entre outros); <\/span><\/p>\n<p><span style=\"font-size: 12pt\">2) O governo estrangeiro deve adotar &#8220;procedimentos apropriados para minimizar a aquisi\u00e7\u00e3o, reten\u00e7\u00e3o e dissemina\u00e7\u00e3o de informa\u00e7\u00f5es relativas a pessoas dos Estados Unidos sujeitas ao acordo&#8221;; e <\/span><\/p>\n<p><span style=\"font-size: 12pt\">3) Os pedidos feitosno acordo executivo n\u00e3o podem ter &#8220;como alvo intencional uma pessoa dos Estados Unidos ou uma pessoa localizada nos Estados Unidos&#8221;, devem ser feitos &#8220;com o objetivo de obter informa\u00e7\u00f5es relacionadas \u00e0 preven\u00e7\u00e3o, detec\u00e7\u00e3o, investiga\u00e7\u00e3o ou repress\u00e3o de crimes graves, incluindo terrorismo&#8221;e devem estar &#8220;sujeito a revis\u00e3o ou supervis\u00e3o por um tribunal, juiz, magistrado ou outra autoridade independente&#8221;.<\/span><\/p>\n<p><span style=\"font-size: 12pt\"><em>Como o CLOUD Act \u00e9 encarado na Europa?<\/em><\/span><\/p>\n<p><span style=\"font-size: 12pt\">A regulamenta\u00e7\u00e3o da internet n\u00e3o est\u00e1 ocorrendo s\u00f3 no Brasil. Na Europa, em maio de 2018, entrou em vigor o Regulamento Geral sobre a Prote\u00e7\u00e3o de Dados (RGDP), nome que inspirou a LGDP brasileira. A quest\u00e3o l\u00e1 \u00e9 a mesma, privacidade e regula\u00e7\u00e3o de mercado. Mas a lei europeia \u00e9 bem mais detalhada. E uma quest\u00e3o chave que aparece l\u00e1 \u00e9 a preocupa\u00e7\u00e3o pol\u00edtica com os limites que os fluxos de dados imp\u00f5em \u00e0 soberania pol\u00edtica dos pa\u00edses europeus, discuss\u00e3o que quase n\u00e3o aparece no Brasil.<\/span><\/p>\n<p><span style=\"font-size: 12pt\">Os europeus est\u00e3o entendendo que o CLOUD Act de alguma forma confronta a RGPD, a lei que justamente deveria proteger os dados pessoais dos cidad\u00e3os europeus. A RGPD\u00a0&#8220;possui um escopo territorial muito amplo: aplica-se n\u00e3o apenas a todas as empresas baseadas no territ\u00f3rio da Uni\u00e3o Europeia, mas tamb\u00e9m a todas as empresas estrangeiras que processam dados pessoais de residentes. ou cidad\u00e3os da Uni\u00e3o Europeia&#8221; (TERTIAN, 2019)<a href=\"#_ftn18\" name=\"_ftnref18\">[18]<\/a>. Mas ao contr\u00e1rio do CLOUD Act, a RGDP condiciona o acesso a servidores localizados fora da UE a um acordo bilateral entre os pa\u00edses envolvidos (o do usu\u00e1rio e o do provedor de internet), enquanto o CLOUD Act seria unilateral (os EUA acessam qualquer dado, independentemente de autoriza\u00e7\u00e3o judicial do pa\u00eds onde est\u00e3o armazenados os dados). Por isso o CLOUD Actafetaria a soberania dos pa\u00edses europeus.<\/span><\/p>\n<p><span style=\"font-size: 12pt\">Alguns consideram que o CLOUD Act seria &#8220;uma extens\u00e3o do PatriotAct, adotado ap\u00f3s 11 de setembro de 2001, que d\u00e1 \u00e0s autoridades americanas acesso a dados pessoais processados por software e servi\u00e7os on-line, em um cen\u00e1rio de contraterrorismo&#8221; (TERTIAN, 2019).<\/span><\/p>\n<p><span style=\"font-size: 12pt\">A sa\u00edda buscada seria a de privilegiar servidores europeus que situam seus dados na Europa<a href=\"#_ftn19\" name=\"_ftnref19\">[19]<\/a>, saindo das empresas norte-americanas, o que seria problem\u00e1tico por conta da impossibilidade de fugir de empresas como Facebook, Google, Apple etc., que concentram o fluxo de dados e manejam informa\u00e7\u00f5es privadas de milh\u00f5es de pessoas ao redor do mundo. Segundo uma parlamentar francesa, as acusa\u00e7\u00f5es m\u00fatuas entre China e EUA &#8220;deveriam ser um alerta para que a Europa acelere sua pr\u00f3pria oferta soberana no setor de dados&#8221;<a href=\"#_ftn20\" name=\"_ftnref20\">[20]<\/a>. Preocupa\u00e7\u00f5es desse tipo est\u00e3o passando longe da opini\u00e3o p\u00fablica brasileira.<\/span><\/p>\n<p><span style=\"font-size: 12pt\"><em>E como a disputa entre EUA e China entra nessa equa\u00e7\u00e3o?<\/em><\/span><\/p>\n<p><span style=\"font-size: 12pt\">Muitos t\u00eam acompanhado as disputas entre EUA e China em torno da tecnologia do 5G e da difus\u00e3o dos aparelhos da gigante chinesa Huawei, atualmente a maior fabricante de celulares do mundo. Os governos ocidentais apontam para as&#8221;conseq\u00fc\u00eancias dos la\u00e7os entre empresas chinesas de tecnologia de comunica\u00e7\u00f5es e seus servi\u00e7os de intelig\u00eancia, refor\u00e7ados pelo ambiente pol\u00edtico e jur\u00eddico da China que exige coopera\u00e7\u00e3o com ag\u00eancias de intelig\u00eancia&#8221;<a href=\"#_ftn21\" name=\"_ftnref21\">[21]<\/a>. As preocupa\u00e7\u00f5es se acentuaram ap\u00f3s a China promulgar sua Lei Nacional de Intelig\u00eancia, em 2017, que indicavam a necessidade de as empresas nacionais chinesas cooperarem com o estado chin\u00eas no \u00e2mbito da intelig\u00eancia<a href=\"#_ftn22\" name=\"_ftnref22\">[22]<\/a>. No entanto, os chineses respondem, como fez um diretor da Huawei, justamente apontando o dedo para o CLOUD Act: &#8220;As acusa\u00e7\u00f5es de seguran\u00e7a americanas sobre nosso 5G n\u00e3o t\u00eam provas, nada. A ironia \u00e9 que o CLOUD Act dos EUA permite que suas entidades governamentais acessem dados para al\u00e9m de suas fronteiras\u201d<a href=\"#_ftn23\" name=\"_ftnref23\">[23]<\/a>.<\/span><\/p>\n<p><span style=\"font-size: 12pt\">\u00c9 poss\u00edvel identificar a\u00ed uma clara confronta\u00e7\u00e3o entre os &#8220;estabelecidos&#8221; Estados Unidos, com seu controle dos fluxos de informa\u00e7\u00e3o na rede, e os &#8220;inovadores&#8221; chineses, que trazem a possibilidade de que as novas tecnologias do 5G, com o tempo, passem a capturar os fluxos que hoje t\u00eam nos EUA seu eixo principal.<\/span><\/p>\n<p><span style=\"font-size: 12pt\"><em>Resumindo: o que est\u00e1 em jogo com o CLOUD Act e o PL 2418?<\/em><\/span><\/p>\n<p><span style=\"font-size: 12pt\">E a quest\u00e3o que se coloca aqui no Brasil \u00e9: como o monitoramento proposto pelo PL 2418 est\u00e1 conectado com o CLOUD Act? De que forma o PL 2418 afeta a &#8220;prote\u00e7\u00e3o de dados&#8221; dos cidad\u00e3os, alterando o esp\u00edrito do Marco Civil da Internet?Como este se conecta com o &#8220;fechamento&#8221; dos regimes internacionais de regula\u00e7\u00e3o de fluxos de dados e ciberseguran\u00e7a? Como est\u00e1 se concentrando o poder no aparato informacional norte-americano?E como este controle se torna moeda de troca na rela\u00e7\u00e3o com as institui\u00e7\u00f5es brasileiras que dependem do acesso facilitado aos dados dos nacionais brasileiros que est\u00e3o na m\u00e3o das empresas de dados e comunica\u00e7\u00e3o dos EUA?<\/span><\/p>\n<p><span style=\"font-size: 12pt\">O que fica patente \u00e9 que o PL 2418\/2019 n\u00e3o teria instrumentos capazes de operar o monitoramento dos usu\u00e1rios brasileiros da internet se n\u00e3o tiver acesso ao monitoramento que n\u00e3o ser\u00e1 efetuado por autoridades brasileiras, mas que ser\u00e1 mediado pelo governo norte-americano. \u00c9 prov\u00e1vel que o PL 2418\/2019 apenas busque o &#8220;esquentamento&#8221; da fonte de poss\u00edveis dados utilizados para incriminar cidad\u00e3os brasileiros, como se fosse um acesso direto ao monitoramento. Outra possibilidade seria de que os centros militares e ag\u00eancias de intelig\u00eancia estejam competindo com os procuradores e o sistema judici\u00e1rio as fontes de acesso a informa\u00e7\u00f5es privadas dos cidad\u00e3os, numa disputa\/acomoda\u00e7\u00e3o de posi\u00e7\u00f5es no interior dos aparatos de controle que manietam a pol\u00edtica nacional. Por fim, cabe ainda a hip\u00f3tese de que a formaliza\u00e7\u00e3o de acordo bilateral proporcionado pelo CLOUD Act seja deixado de lado pelos pr\u00f3prios EUA, considerando que sua estrat\u00e9gia para a periferia, diferentemente do que vem negociando com Reino Unido e Europa, seja n\u00e3o criar obriga\u00e7\u00f5es de fornecimento de dados solicitados e seguir atuando seletivamente e na informalidade, caso a caso, conforme sua pr\u00f3pria iniciativa, deixando as demandas do sistema judicial dependentes dos vagarosos MLATs.<\/span><\/p>\n<p><span style=\"font-size: 12pt\">De qualquer forma, a geopol\u00edtica das nuvens envolve os pa\u00edses perif\u00e9ricos e semiperif\u00e9ricos diante da seguinte quest\u00e3o: qual pot\u00eancia &#8211; EUA ou China &#8211; ter\u00e1 a capacidade de fornecer um acesso privilegiado \u00e0s informa\u00e7\u00f5es dos concidad\u00e3os de modo a que os governos possam exercer um controle maior sobre a sociedade e possam contornar eventuais desestabiliza\u00e7\u00f5es e crescimento de oposi\u00e7\u00f5es pol\u00edticas? Hoje os EUA controlam o tabuleiro dos servi\u00e7os de internetna Am\u00e9rica Latina de uma forma indiscut\u00edvel. Mas as vantagens do 5G podem estimular migra\u00e7\u00f5es em massa de sistemas operacionais e aplicativos nos pr\u00f3ximos anos, alterando ou dividindo o tabuleiro. Informa\u00e7\u00f5es sens\u00edveis,obtidas por monitoramento, sobre opera\u00e7\u00f5es de empresas estatais e privadas,fluxos financeiros, dossi\u00eas de pol\u00edticos e movimentos de oposi\u00e7\u00e3o pol\u00edtica t\u00eam se mostrado muito relevantes para manipular os jogos internos de poder e desequilibram as disputas pol\u00edticas e a rela\u00e7\u00e3o entre Estado e sociedade.<\/span><\/p>\n<p>&nbsp;<\/p>\n<div>\n<div>\n<hr align=\"left\" size=\"1\" width=\"33%\" \/>\n<\/div>\n<\/div>\n<p><span style=\"font-size: 12pt\"><a href=\"#_ftnref1\" name=\"_ftn1\">[1]<\/a> Professor de Geografia Pol\u00edtica, Universidade Federal Fluminense &#8211; Angra dos Reis.<\/span><\/p>\n<p><span style=\"font-size: 12pt\"><a href=\"#_ftnref2\" name=\"_ftn2\">[2]<\/a> C\u00c2MARA dos Deputados. Projeto de Lei 2418\/2019. Altera a Lei n\u00ba 12.965\/2014, para criar obriga\u00e7\u00e3o de monitoramento de atividades terroristas e crimes hediondos a provedores de aplica\u00e7\u00f5es de Internet e d\u00e1 outras provid\u00eancias. Dispon\u00edvel em https:\/\/www.camara.leg.br\/proposicoesWeb\/fichadetramitacao?idProposicao=2198750<\/span><\/p>\n<p><span style=\"font-size: 12pt\"><a href=\"#_ftnref3\" name=\"_ftn3\">[3]<\/a> BRASIL. Lei 12.965, de 23 de abril de 2014. Estabelece princ\u00edpios, garantias, direitos e deveres para o uso da Internet no Brasil. Dispon\u00edvel em http:\/\/www.planalto.gov.br\/ccivil_03\/_ato2011-2014\/2014\/lei\/l12965.htm<\/span><\/p>\n<p><span style=\"font-size: 12pt\"><a href=\"#_ftnref4\" name=\"_ftn4\">[4]<\/a> BRASIL. Lei 13709 (Lei Geral de Prote\u00e7\u00e3o de Dados), de 14 de agosto de 2018. Dispon\u00edvel em http:\/\/www.planalto.gov.br\/ccivil_03\/_ato2015-2018\/2018\/lei\/L13709.htm.<\/span><\/p>\n<p><span style=\"font-size: 12pt\"><a href=\"#_ftnref5\" name=\"_ftn5\">[5]<\/a> BRASIL. Lei 13853, de 8 de julho de 2019. Altera a Lei n\u00ba 13.709, de 14 de agosto de 2018, para dispor sobre a prote\u00e7\u00e3o de dados pessoais e para criar a Autoridade Nacional de Prote\u00e7\u00e3o de Dados; e d\u00e1 outras provid\u00eancias. Dispon\u00edvel em http:\/\/www.planalto.gov.br\/ccivil_03\/_Ato2019-2022\/2019\/Lei\/L13853.htm#art1<\/span><\/p>\n<p><span style=\"font-size: 12pt\"><a href=\"#_ftnref6\" name=\"_ftn6\">[6]<\/a> CANCELIER, Mikhail. O direito \u00e0 privacidade hoje: perspectiva hist\u00f3rica e o cen\u00e1rio brasileiro. Revista Sequ\u00eancia, v. 38, n. 76 (2017). Dispon\u00edvel em https:\/\/periodicos.ufsc.br\/index.php\/sequencia\/article\/view\/2177-7055.2017v38n76p213. Mikhail Cancelier \u00e9 filho do reitor da UFSC, e depois da tr\u00e1gica morte de seu pai, foi alvo de persegui\u00e7\u00e3o judicial sem fundamentos.<\/span><\/p>\n<p><span style=\"font-size: 12pt\"><a href=\"#_ftnref7\" name=\"_ftn7\">[7]<\/a> CEROY, Frederico. Os conceitos de provedores no Marco Civil da Internet. Site Migalhas, 25 nov 2014 Dispon\u00edvel em https:\/\/www.migalhas.com.br\/dePeso\/16,MI211753,51045-Os+conceitos+de+provedores+no+Marco+Civil+da+Internet<\/span><\/p>\n<p><span style=\"font-size: 12pt\"><a href=\"#_ftnref8\" name=\"_ftn8\">[8]<\/a> BRASIL. Lei 13.260, Lei de Terrorismo, de 16 de mar\u00e7o de 2016. Dispon\u00edvel em http:\/\/www.planalto.gov.br\/ccivil_03\/_ato2015-2018\/2016\/lei\/L13260.htm<\/span><\/p>\n<p><span style=\"font-size: 12pt\"><a href=\"#_ftnref9\" name=\"_ftn9\">[9]<\/a> C\u00c2MARA dos Deputados. Projeto de Lei 443\/2019. Acrescenta o art. 2\u00ba-B e o inciso VI \u00a71\u00ba ao art. 2\u00ba na lei 13.260 de mar\u00e7o de 2016 (lei antiterrorismo) Atentar contra a vida ou a integridade f\u00edsica dos agentes descritos nos Arts 142 e 144 da Constitui\u00e7\u00e3o Federal, integrantes do sistema prisional e da for\u00e7a nacional de seguran\u00e7a p\u00fablica no exerc\u00edcio da fun\u00e7\u00e3o ou em decorr\u00eancia dela, ou contra seu c\u00f4njuge, companheiro ou parente consangu\u00edneo at\u00e9 terceiro grau, em raz\u00e3o dessa condi\u00e7\u00e3o, bem como portar fuzil, granada e demais armas de emprego coletivo. Dispon\u00edvel em https:\/\/www.camara.leg.br\/proposicoesWeb\/fichadetramitacao?idProposicao=2191116<\/span><\/p>\n<p><span style=\"font-size: 12pt\"><a href=\"#_ftnref10\" name=\"_ftn10\">[10]<\/a> C\u00c2MARA dos Deputados. Projeto de Lei 5327\/2019. Trata do abuso do direito de articula\u00e7\u00e3o de movimentos sociais, voltado a dissimular atua\u00e7\u00e3o terrorista, acrescentando par\u00e1grafo ao art. 2\u00ba da Lei n\u00ba 13.260, de 16 de mar\u00e7o de 2016. Dispon\u00edvel em https:\/\/www.camara.leg.br\/proposicoesWeb\/fichadetramitacao?idProposicao=2222908<\/span><\/p>\n<p><span style=\"font-size: 12pt\"><a href=\"#_ftnref11\" name=\"_ftn11\">[11]<\/a> JORD\u00c3O, Rog\u00e9rio Pacheco. &#8220;Um fiasco ol\u00edmpico&#8221;. Ag\u00eancia P\u00fablica, 4 mai 2017. Dispon\u00edvel em https:\/\/apublica.org\/2017\/05\/um-fiasco-olimpico\/<\/span><\/p>\n<p><span style=\"font-size: 12pt\"><a href=\"#_ftnref12\" name=\"_ftn12\">[12]<\/a><\/span><span style=\"font-size: 12pt\"> ROVER, Tadeu. Mensagens confirmam &#8220;lavagem de provas&#8221; por procuradores da &#8220;lava jato&#8221;. Consultor Jur\u00eddico, 27 set 2019. Dispon\u00edvel em <a href=\"https:\/\/www.conjur.com.br\/2019-set-27\/mensagens-confirmam-lavagem-provas-mp-lava-jato\">https:\/\/www.conjur.com.br\/2019-set-27\/mensagens-confirmam-lavagem-provas-mp-lava-jato<\/a><\/span><\/p>\n<p><span style=\"font-size: 12pt\"><a href=\"#_ftnref13\" name=\"_ftn13\"><\/a><a href=\"#_ftnref13\" name=\"_ftn13\"><span style=\"font-size: 12pt\">[13]<\/span><\/a> GROSSMANN, Lu\u00eds Osvaldo. Converg\u00eancia Digital. MPF discute com EUA novo acordo bilateral para acesso a dados no exterior, 21 mai 2018. Dispon\u00edvel em<\/span><\/p>\n<p><span style=\"font-size: 12pt\">https:\/\/www.convergenciadigital.com.br\/cgi\/cgilua.exe\/sys\/start.htm?UserActiveTemplate=site&amp;UserActiveTemplate=mobile&amp;UserActiveTemplate=site&amp;at%25255Fxt=4dbb14a0a4f2643f%2525252525252C0&amp;infoid=48024&amp;sid=4&amp;sms%25255Fss=twitter<\/span><\/p>\n<p><span style=\"font-size: 12pt\">GROSSMANN, Lu\u00eds Osvaldo. Converg\u00eancia Digital. Crimes Cibern\u00e9ticos: MPF pressiona por ades\u00e3o \u00e0 Conven\u00e7\u00e3o de Budapeste e a novo acordo com EUA. 16 jul 2018. Dispon\u00edvel em https:\/\/www.convergenciadigital.com.br\/cgi\/cgilua.exe\/sys\/start.htm?UserActiveTemplate=site&amp;infoid=48450&amp;sid=4.<\/span><\/p>\n<p><span style=\"font-size: 12pt\"><a href=\"#_ftnref14\" name=\"_ftn14\">[14]<\/a> RICHTER, Andr\u00e9. Brasil inicia ades\u00e3o a tratado contra crimes cibern\u00e9ticos. Ag\u00eancia Brasil 11 dez 2019<\/span><\/p>\n<p><span style=\"font-size: 12pt\">Dispon\u00edvel em http:\/\/agenciabrasil.ebc.com.br\/internacional\/noticia\/2019-12\/brasil-inicia-adesao-tratado-contra-crimes-ciberneticos<\/span><\/p>\n<p><span style=\"font-size: 12pt\"><a href=\"#_ftnref15\" name=\"_ftn15\">[15]<\/a> KYRIAKIDES, Eleni. Critiquing DOJ&#8217;s claim that the Budapest Convention requires the Cloud Act&#8217;s solution. Cross-border Data Forum, 9 jul 2019. Dispon\u00edvel em https:\/\/www.crossborderdataforum.org\/critiquing-dojs-claim-that-the-budapest-convention-requires-the-cloud-acts-solution\/<\/span><\/p>\n<p><span style=\"font-size: 12pt\"><a href=\"#_ftnref16\" name=\"_ftn16\">[16]<\/a> VALENTE, Rubens. Facebook diz que s\u00f3 repassa dados a CPMI das Fake News com ordem de juiz dos EUA. Dispon\u00edvel em https:\/\/www1.folha.uol.com.br\/poder\/2020\/02\/facebook-diz-que-so-repassa-dados-a-cpmi-das-fake-news-com-ordem-de-juiz-dos-eua.shtml?origin=folha. Folha de S\u00e3o Paulo, 28 fev 2020<\/span><\/p>\n<p><span style=\"font-size: 12pt\"><a href=\"#_ftnref17\" name=\"_ftn17\">[17]<\/a> CORDERO ALVAREZ, Clara Isabel. La transferencia internacional de datos con terceros Estados en el nuevo Reglamento europeo: Especial referencia al caso estadounidense y la Cloud Act. Revista Espa\u00f1ola de Derecho Internacional, n. 70, 2019. Dispon\u00edvel em https:\/\/dialnet.unirioja.es\/servlet\/articulo?codigo=7016878<\/span><\/p>\n<p><span style=\"font-size: 12pt\"><a href=\"#_ftnref18\" name=\"_ftn18\">[18]<\/a> TERTIAN, Jean-Louis. Cloud Act: le outil de souverainet\u00e9. Les Carnets do Temps, n. 134, 2019<\/span><\/p>\n<p><span style=\"font-size: 12pt\"><a href=\"#_ftnref19\" name=\"_ftn19\">[19]<\/a> POYATO, Maribel. La Cloud Act: motivo de preocupaci\u00f3n para las autoridades, las empresas y los ciudadanos de la Uni\u00f3n Europea. Cyber Security News, 11 fev 2019. Dispon\u00edvel em https:\/\/cybersecuritynews.es\/la-cloud-act-motivo-de-preocupacion-para-las-autoridades-las-empresas-y-los-ciudadanos-de-la-union-europea\/<\/span><\/p>\n<p><span style=\"font-size: 12pt\"><a href=\"#_ftnref20\" name=\"_ftn20\">[20]<\/a> FOUQUET, Helene; MAWAD, Marie. Huawei frightens Europe&#8217;s data protectors. America does, too. Bloomberg.com, 23 fev 2019. Dispon\u00edvel em https:\/\/www.bloomberg.com\/news\/articles\/2019-02-24\/huawei-frightens-europe-s-data-protectors-america-does-too<\/span><\/p>\n<p><span style=\"font-size: 12pt\"><a href=\"#_ftnref21\" name=\"_ftn21\">[21]<\/a> KASKA, Kadri; BECKVARD, Henrik; MINARIK, Tomas. Huawei, 5G and China as security threat. Nato Cooperative Cyber Defence Centre of Excellence. Dispon\u00edvel em https:\/\/ccdcoe.org\/uploads\/2019\/03\/CCDCOE-Huawei-2019-03-28-FINAL.pdf<\/span><\/p>\n<p><span style=\"font-size: 12pt\"><a href=\"#_ftnref22\" name=\"_ftn22\">[22]<\/a> REUTERS (Ag\u00eancia). Lei de Intelig\u00eancia da China paira sobre salvaguardas de 5G da UE. Epoch Times, 19 jul 2019. Dispon\u00edvel em https:\/\/www.epochtimes.com.br\/lei-de-inteligencia-da-china-paira-sobre-salvaguardas-da-5g-da-ue\/<\/span><\/p>\n<p><span style=\"font-size: 12pt\"><a href=\"#_ftnref23\" name=\"_ftn23\">[23]<\/a> JING, Meng. Which is the bigger security risk? Huawei suggests it is the US CLOUD Act, not Chinese telecoms equipment. South China Morning Post, 28 fev 2019. Dispon\u00edvel em https:\/\/www.scmp.com\/tech\/policy\/article\/2187914\/which-bigger-security-risk-huawei-suggests-it-us-cloud-act-not-chinese<\/span><\/p>\n<p>*<\/p>\n<p>*<\/p>\n<p>*<\/p>\n<p style=\"padding-left: 40px\"><span style=\"font-size: 10pt\"><em><span style=\"font-family: 'Verdana','sans-serif'\">Canal do DE no Telegram: <\/span><\/em><a href=\"https:\/\/t.me\/duploexpresso\"><i>https:\/\/t.me\/duploexpresso<\/i><\/a><\/span><br \/>\n<span style=\"font-size: 10pt\"><em><span style=\"font-family: 'Verdana','sans-serif'\">Grupo de discuss\u00e3o no Telegram: <\/span><\/em><a href=\"https:\/\/t.me\/grupoduploexpresso\"><i>https:\/\/t.me\/grupoduploexpresso<\/i><\/a><i><br \/>\n<em><span style=\"font-family: 'Verdana','sans-serif'\">Canal Duplo Expresso no YouTube: <\/span><\/em><\/i><a href=\"https:\/\/www.youtube.com\/DuploExpresso\"><i>https:\/\/www.youtube.com\/DuploExpresso<\/i><\/a><\/span><br \/>\n<span style=\"font-size: 10pt\"><em><span style=\"font-family: 'Verdana','sans-serif'\">\u00c1udios do programa no Soundcloud: <\/span><\/em><a href=\"https:\/\/soundcloud.com\/duploexpresso\"><i>https:\/\/soundcloud.com\/duploexpresso<\/i><\/a><\/span><br \/>\n<span style=\"font-size: 10pt\"><em><span style=\"font-family: 'Verdana','sans-serif'\">Link para doa\u00e7\u00e3o pelo Patreon: <\/span><\/em><a href=\"https:\/\/www.patreon.com\/duploexpresso\"><i>https:\/\/www.patreon.com\/duploexpresso<\/i><\/a><\/span><br \/>\n<span style=\"font-size: 10pt\"><em><span style=\"font-family: 'Verdana','sans-serif'\">Link para doa\u00e7\u00e3o pela Vakinha: <\/span><\/em><a href=\"https:\/\/www.vakinha.com.br\/vaquinha\/643347\"><i>https:\/\/www.vakinha.com.br\/vaquinha\/643347<\/i><\/a><\/span><br \/>\n<span style=\"font-size: 10pt\"><em><span style=\"font-family: 'Verdana','sans-serif'\">Duplo Expresso no Twitter: <\/span><\/em><a href=\"https:\/\/twitter.com\/duploexpresso\"><i>https:\/\/twitter.com\/duploexpresso<\/i><\/a><\/span><br \/>\n<span style=\"font-size: 10pt\"><em><span style=\"font-family: 'Verdana','sans-serif'\">Romulus Maya no Twitter: <\/span><\/em><a href=\"https:\/\/twitter.com\/romulusmaya\"><i>https:\/\/twitter.com\/romulusmaya<\/i><\/a><\/span><br \/>\n<span style=\"font-size: 10pt\"><em><span style=\"font-family: 'Verdana','sans-serif'\">Duplo Expresso no Facebook: <\/span><\/em><a href=\"https:\/\/www.facebook.com\/duploexpresso\/\"><i>https:\/\/www.facebook.com\/duploexpresso\/<\/i><\/a><\/span><br \/>\n<span style=\"font-size: 10pt\"><em><span style=\"font-family: 'Verdana','sans-serif'\">Romulus Maya no Facebook: <\/span><\/em><a href=\"https:\/\/www.facebook.com\/romulus.maya\"><i>https:\/\/www.facebook.com\/romulus.maya<\/i><\/a><\/span><br \/>\n<span style=\"font-size: 10pt\"><em><span style=\"font-family: 'Verdana','sans-serif'\">Grupo da P\u00e1gina do DE no Facebook: <\/span><\/em><a href=\"https:\/\/www.facebook.com\/groups\/1660530967346561\/\"><i>https:\/\/www.facebook.com\/groups\/1660530967346561\/<\/i><\/a><\/span><br \/>\n<span style=\"font-size: 10pt\"><em><span style=\"font-family: 'Verdana','sans-serif'\">Romulus Maya no Instagram: <\/span><\/em><a href=\"https:\/\/www.instagram.com\/romulusmaya\/\"><i>https:\/\/www.instagram.com\/romulusmaya\/<\/i><\/a><\/span><br \/>\n<span style=\"font-size: 10pt\"><em><span style=\"font-family: 'Verdana','sans-serif'\">Duplo Expresso no VK: <\/span><\/em><a href=\"https:\/\/vk.com\/id450682799\"><i>https:\/\/vk.com\/id450682799<\/i><\/a><\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Por Licio Caetano do Rego Monteiro.<br \/>\nDesde 2019, o site Duplo Expresso vem chamando aten\u00e7\u00e3o para diversos projetos de lei que buscam promover o &#8220;fechamento do regime&#8221;, eliminando garantias individuais, ampliando o controle do Estado sobre as atividades pol\u00edticas dos cidad\u00e3os e legalizando pr\u00e1ticas repressivas hoje consideradas abusivas. Um Estado securit\u00e1rio est\u00e1 sendo gestado no Congresso Nacional, sob influ\u00eancia de setores militares, num contexto em que a maior parte da oposi\u00e7\u00e3o se recusa a colocar no centro da pauta pol\u00edtica a den\u00fancia \u00e0s medidas excepcionais que s\u00e3o colocadas para fazer frente a um suposto &#8220;terrorismo&#8221; emergente.<\/p>\n","protected":false},"author":30,"featured_media":110954,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[],"class_list":["post-110952","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-home"],"_links":{"self":[{"href":"https:\/\/duploexpresso.com\/index.php?rest_route=\/wp\/v2\/posts\/110952","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/duploexpresso.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/duploexpresso.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/duploexpresso.com\/index.php?rest_route=\/wp\/v2\/users\/30"}],"replies":[{"embeddable":true,"href":"https:\/\/duploexpresso.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=110952"}],"version-history":[{"count":0,"href":"https:\/\/duploexpresso.com\/index.php?rest_route=\/wp\/v2\/posts\/110952\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/duploexpresso.com\/index.php?rest_route=\/wp\/v2\/media\/110954"}],"wp:attachment":[{"href":"https:\/\/duploexpresso.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=110952"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/duploexpresso.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=110952"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/duploexpresso.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=110952"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}