Princípios Internacionais sobre a Aplicação Dos Direitos Humanos na Vigilância Das Comunicações

Postado em Atualizado em

Enquanto as tecnologias que facilitam a vigilância estatal das comunicações têm avançado, os Estados não têm cumprido seu dever de assegurar que leis, regulamentos, atividades, poderes e autoridades relacionados à Vigilância das Comunicações cumpram os padrões e leis de direitos humanos internacionais. Este documento tenta esclarecer como a lei internacional dos direitos humanos se aplica no atual ambiente digital, especialmente tendo em conta o aumento e as alterações técnicas e tecnológicas da Vigilância das Comunicações. Estes princípios podem oferecer a grupos da sociedade civil, empresas, Estados e a outros atores um instrumento para avaliar se as leis e práticas atuais ou propostas sobre monitoramento são consistentes ou não com os direitos humanos.

necessary-and-proportionate
Estes princípios são o resultado de uma consulta global com grupos da sociedade civil, da indústria e especialistas internacionais em questões jurídicas, políticas e tecnológicas relacionadas à Vigilância das Comunicações.

PREÂMBULO

A privacidade é um direito humano fundamental para a manutenção de sociedades abertas e democráticas. É essencial à dignidade humana e reforça outros direitos, tais como a liberdade de expressão e de informação e a liberdade de associação, sendo reconhecida pela lei internacional dos direitos humanos.1 A Vigilância das Comunicações interfere no direito à privacidade, dentre vários outros direitos humanos. Como resultado, pode ser justificada apenas quando determinada pela lei, necessária para atingir um fim legítimo e proporcional ao fim almejado.2

Antes da adoção pública da internet, princípios jurídicos bem estabelecidos e encargos logísticos inerentes ao monitoramento das comunicações limitavam a Vigilância das Comunicações por parte dos Estados. Nas últimas décadas, porém, essas barreiras logísticas para vigilância diminuíram e a aplicação dos princípios jurídicos em novos contextos tecnológicos tornou-se nebulosa. A explosão de conteúdo de comunicação digital — informações sobre as comunicações ou a utilização de dispositivos eletrônicos por parte de um indivíduo — e o barateamento do custo de armazenagem e mineração de grandes quantidades de dados, além da oferta de conteúdos pessoais por parte de provedores particulares, possibilitam a Vigilância das Comunicações por parte dos Estados em uma escala sem precedentes.3 Ao mesmo tempo, os conceitos usuais de direitos humanos já existentes não acompanharam a modernização e as mudanças nas tecnologias e técnicas de Vigilância das Comunicações pelo Estado, nem a capacidade desse ator em organizar informações adquiridas por meio de diversas técnicas de monitoramento, ou a crescente sensibilidade da informação passível de ser acessada.

A frequência com que os Estados estão buscando acessar tanto o conteúdo de comunicações quanto os metadados está aumentando drasticamente, sem fiscalização adequada.4 Os metadados de comunicações podem criar um perfil de vida do indivíduo, incluindo questões médicas, pontos de vista políticos e religiosos, associações, interações e interesses, revelando tantos detalhes quanto — ou ainda mais — do que seria perceptível a partir do conteúdo das comunicações.5 Apesar do vasto potencial de intromissão na vida do indivíduo e do efeito desencorajador (“chilling effect”) sobre a associação política e de outra natureza, as leis, regulamentos, atividades, poderes ou autoridades frequentemente atribuem aos metadados de comunicações um nível de proteção menor e não impõem restrições suficientes a como eles podem ser usados posteriormente pelos Estados.

ÂMBITO DE APLICAÇÃO

Os Princípios e o Preâmbulo são holísticos e auto-referenciais — cada princípio e o preâmbulo devem ser lidos e interpretados como parte de um quadro mais amplo e, lidos em conjunto, cumprem um objetivo singular: assegurar que as leis, políticas e práticas relacionadas à Vigilância das Comunicações sigam os padrões e leis internacionais de direitos humanos, além de protegerem adequadamente direitos humanos individuais tais como privacidade e liberdade de expressão. Assim, para que os Estados possam cumprir seus deveres no que diz respeito à Vigilância das Comunicações, devem obedecer a cada um dos princípios abaixo.

Estes princípios se aplicam a vigilância realizada dentro de um Estado ou extraterritorialmente. Os princípios também se aplicam independentemente do propósito do monitoramento — seja ele o cumprimento da lei, a proteção da segurança nacional, o recolhimento de dados de inteligência ou alguma função governamental. Eles também se aplicam tanto à obrigação do Estado de respeitar e cumprir os direitos humanos dos indivíduos quanto à obrigação de proteger os direitos humanos individuas de abuso por parte de atores não-estatais, incluindo empresas.6 As empresas têm a responsabilidades de respeitar a privacidade de um indivíduo e outros direitos humanos, particularmente tendo em conta o papel chave que desempenham no planejamento, desenvolvimento e difusão de tecnologias; na habilitação e oferecimento de serviços de comunicação; e na facilitação de determinadas atividades de vigilância estatal.7 No entanto, estes Princípios articulam os deveres e obrigações dos Estados ao se envolver na vigilância das comunicações.

MUDANÇAS TECNOLÓGICAS E DEFINIÇÕES

“Vigilância das comunicações” no ambiente contemporâneo abrange o monitoramento, interceptação, coleta, obtenção, análise, uso, preservação, retenção, interferência em, acesso a ou ações semelhantes com relação às informações que incluem, refletem, derivam de ou dizem respeito às comunicações de uma pessoa no passado, presente ou futuro.

“Comunicações” incluem atividades, interações e transações transmitidas através de meios eletrônicos, tais como conteúdo de comunicações, a identidade das partes para as informações de rastreamento do local, de comunicações, incluindo endereços IP, o tempo e a duração das comunicações e identificadores de equipamentos de comunicação utilizados nas comunicações.

“Informações protegidas” são informações que incluem, refletem, decorrem de ou referem-se a comunicações de uma pessoa e não estejam prontamente disponíveis e facilmente acessíveis ao público em geral. Tradicionalmente a intrusão da Vigilância das Comunicações tem sido avaliada com base em categorias artificiais e formalistas. Os ordenamentos jurídicos existentes distinguem entre “conteúdo” e “não conteúdo”, “informações do assinante” ou “metadados”, dados guardados ou dados em trânsito, dados mantidos em casa ou sob a posse de um terceiro provedor de serviço.7 No entanto, tais distinções não são mais apropriadas para se avaliar o grau de intrusão que a Vigilância das Comunicações faz na vida privada e nas associações do indivíduo. Embora exista desde há muito um consenso no sentido de que o conteúdo das comunicações merece proteção significativa por parte da lei por conta de sua capacidade de revelar informações sensíveis, agora é evidente que outras informações extraídas das comunicações — metadados e outras formas de dados sem conteúdo — podem revelar ainda mais sobre uma pessoa do que o próprio conteúdo, e assim merecem proteção equivalente. Hoje em dia, cada um desses tipos de informação pode, sozinho ou analisado coletivamente, revelar a identidade de uma pessoa, seu comportamento, associações da qual faz parte, condições físicas ou médicas, raça, cor, orientação sexual, nacionalidade ou pontos de vista; ou permitir o mapeamento de sua localização, movimento e interações ao longo do tempo8, ou mesmo de todas as pessoas de uma certa localidade, incluindo em manifestações públicas ou outro evento político. Como resultado, todas as Informações Protegidas devem receber a mais alta proteção legal.

Para avaliar o grau de intrusão da Vigilância Estatal das Comunicações, é necessário considerar tanto o potencial de se revelar a Informação Protegida quanto o propósito para o qual tal informação é buscada pelo Estado. Qualquer Vigilância das Comunicações é uma interferência nos direitos humanos, portanto deve ser regida pela lei de direitos humanos. A Vigilância das Comunicações que possivelmente levem à revelação de Informações Protegidas que possam colocar uma pessoa em risco de investigação, discriminação ou violação de direitos humanos constituirá uma grave violação de seu direito à privacidade, e também enfraquecerá o gozo de outros direitos fundamentais, tais como o de liberdade de expressão, associação e participação política. Isso ocorre porque esses direitos exigem que as pessoas possam comunicar-se sem o efeito desencorajador colocado pela vigilância do governo. Uma determinação tanto do caráter quanto dos usos potenciais da informação buscada, portanto, será necessária em cada caso específico.

Ao adotar uma nova técnica de Vigilância das Comunicações ou ao expandir o escopo de uma técnica já existente, o Estado deve verificar se a informação a ser procurada se encaixa dentro do âmbito de Informação Protegida antes da busca em si, e deve submeter-se à análise do Poder Judiciário ou de outro mecanismo de controle democrático. Ao considerar se a informação obtida por meio da Vigilância das Comunicações se encaixa no nível de Informação Protegida, tanto a forma quanto o escopo e a duração da vigilância são fatores relevantes. Já que o monitoramento universal ou sistemático, bem como as técnicas invasivas usadas para realizar a Vigilância das Comunicações, têm a capacidade de revelar informação privada que em muito excede cada uma de suas partes constituintes, ele pode elevar a vigilância de informação não-protegida a um nível de intrusão que necessita de forte proteção aplicável às Informações Protegidas.9

A determinação sobre se o Estado pode conduzir a Vigilância das Comunicações no que tange às Informações Protegidas deve atender aos princípios abaixo.

OS PRINCÍPIOS

Princípio 1: Legalidade

Qualquer limitação aos direitos humanos deve ser disposta em lei. O Estado não deve adotar ou implementar uma medida que interfere no direito à privacidade na ausência de um dispositivo legal disponível ao público e que atinja um nível de precisão e clareza suficientes para garantir que indivíduos possam prever sua aplicação. Dada a velocidade das mudanças tecnológicas, as leis que autorizam limitações ao direitos humanos devem ser sujeitas a revisão periódica por meio de um processo legislativo ou regulamentar participativo.

Princípio 2: Fim Legítimo

As leis só devem permitir a Vigilância das Comunicações por autoridades estatais específicas para atingir um interesse legítimo de suma importância que corresponda a um interesse necessário em uma sociedade democrática. Qualquer medida não pode ser aplicada de forma discriminatória com base em raça, cor, sexo, língua, religião, opiniões políticas e demais opiniões, nacionalidade ou origem social, propriedade, nascimento ou qualquer estado.

Princípio 3: Necessidade

 As leis, regulamentos, atividades, poderes ou autoridades de vigilância devem se limitar ao que é estrita e comprovadamente necessário para atingir um fim legítimo. A Vigilância das Comunicações só deve ser conduzida quando for a única forma de atingir um fim legítimo, ou, caso haja múltiplas formas, que seja a forma de menor impacto aos diretos humanos. O ônus de estabelecer esta justificativa recai sempre sobre o Estado.

Princípio 4: Adequação

Qualquer instância de Vigilância das Comunicações autorizada por lei deve ser apropriada para realizar o Fim Legítimo identificado.

Princípio 5: Proporcionalidade

A Vigilância das Comunicações deve ser considerada um ato altamente intrusivo que interfere nos direitos humanos, ameaçando os fundamentos de uma sociedade democrática. As decisões sobre a Vigilância das Comunicações devem envolver uma consideração sobre a sensibilidade da informação e a gravidade da infração aos direitos humanos e outros interesses concorrentes.

Isso requer que um Estado, no mínimo, estabeleça os seguintes pontos à Autoridade Judicial Competente, antes de realizar a Vigilância das Comunicações com o objetivo de cumprir a lei, proteger a segurança nacional ou recolher dados de inteligência:

    existe uma alta probabilidade de que um crime grave ou ameaça específica a um Fim Específico foi ou será cometido, e;

    existe alta probabilidade de que evidências ou materiais relevantes para tal crime grave ou ameaça específica a um Fim Legítimo seriam obtidos acessando as Informações Protegidas procuradas, e;

    outras técnicas menos invasivas foram esgotadas ou seriam inúteis, de forma que as técnicas utilizadas sejam a opção menos invasiva, e;

    as informações acessadas serão limitadas ao que é relevante e essencial ao crime grave ou ameaça específica ao Fim Legítimo alegado; e

    quaisquer informações coletadas a mais não serão mantidas, mas, pelo contrário, serão prontamente destruídas ou devolvidas; e

    as informações serão acessadas somente pela autoridade especificada e usadas apenas para a finalidade e pela duração para as quais foi concedida a autorização.

    as atividades de vigilância solicitadas e técnicas propostas não comprometem a essência do direito à privacidade ou as liberdades fundamentais.

Princípio 6: Autoridade Judicial Competente

As determinações relativas à Vigilância das Comunicações devem ser expedidas por uma autoridade judicial competente que seja imparcial e independente. Essa autoridade deve ser:

1. separada e independente das autoridades que realizam a Vigilância das Comunicações;

2. familiarizada com os assuntos relacionados e competente para expedir decisões judiciais sobre a legalidade da Vigilância das Comunicações, as tecnologias utilizadas e os direitos humanos; e

3. ter recursos adequados ao exercer as funções que lhes são atribuídas.

Princípio 7: Devido Processo Legal

O devido processo legal requer que Estados respeitem e garantam os direitos humanos de uma pessoa ao assegurar que os procedimentos legais que interferem nos direitos humanos sejam feitos de acordo com a lei, e que esta seja respeitada e esteja disponível para o público em geral. Especificamente no que diz respeito aos direitos humanos do indivíduo, todos têm direito a uma audiência pública e justa dentro de um tempo razoável realizada em um tribunal independente, competente e imparcial estabelecido por lei,10 excetuando-se os casos de emergência nos quais há risco ou perigo iminente para a vida humana. Em tais casos, devem ser buscadas autorizações retroativas dentro de um período razoável e cabível. O mero risco de perecimento ou destruição de evidências nunca deve ser considerado como suficiente para justificar autorização retroativa.

Princípio 8: Notificação do Usuário

Aqueles cujas comunicações estão sendo vigiadas devem ser notificados da decisão que autoriza a Vigilância das Comunicações dentro de um tempo suficiente e ter informações necessárias para permitir-lhes o recurso contra as decisões ou a busca de outras medidas, e devem ter acesso a materiais apresentados juntamente com o pedido da autorização. O atraso na notificação só é justificado nas seguintes circunstâncias:

1. A notificação tornaria totalmente inepto o propósito para o qual a Vigilância das Comunicações é autorizada, ou em caso de haver perigo iminente à vida humana, e;

2. A autorização para o atraso na notificação for autorizada pelo Órgão Judicial Competente; e

3. O Usuário afetado seja notificado o mais cedo possível quando o risco cessar ou quando determinado pela Autoridade Judicial Competente.

A obrigação para a notificação recai sobre o Estado, mas os provedores de serviços de comunicação estarão livres para notificar indivíduos sobre a Vigilância de Comunicações, voluntariamente ou se forem assim requisitados.

Princípio 9: Transparência

Os Estados devem ser transparentes sobre o uso e o escopo das leis, regulamentos, atividades, poderes ou autoridades de Vigilância das Comunicações. Eles devem publicar, no mínimo, informações agregadas sobre número de pedidos aprovados e rejeitados, um detalhamento dessa informação por provedor de serviços e autoridade investigatória, tipo, propósito e número específico de indivíduos afetados por cada um desses pedidos. Os Estados devem fornecer aos indivíduos informações suficientes que lhes deem a capacidade de compreender plenamente o escopo, natureza e aplicação da legislação que permite a Vigilância das Comunicações. Os Estados não devem interferir nos esforços empreendidos por provedores de serviço para publicar os procedimentos que aplicam para avaliar e cumprir as exigências estatais para com a Vigilância das Comunicações, além de aderir a esses procedimentos e publicar arquivos dos pedidos de Vigilância de Comunicações por parte do Estado.
Princípio 10: Escrutínio Público

Os Estados devem estabelecer mecanismos de fiscalização independente para garantir a transparência e responsabilização da Vigilância das Comunicações.11 Esses órgãos fiscalizadores devem ter autorização: para acessar toda informação potencialmente relevante sobre ações do Estado, incluindo, quando apropriado, acesso a informações secretas ou confidencias; discernir se o Estado está fazendo uso legítimo de suas atribuições legais; avaliar se o Estado está publicando corretamente informações sobre o uso e escopo de suas técnicas e poderes de Vigilância das Comunicações de acordo com suas obrigações de Transparência; publicar relatórios periódicos e outras informações relevantes sobre a Vigilância das Comunicações; e divulgar as determinações quanto à legalidade dessas ações, incluindo até que ponto eles aderem a estes Princípios. Os mecanismos de supervisão independentes devem fixar-se além de qualquer supervisão já fornecida através de outro ramo do governo.

Princípio 11: Integridade das Comunicações e Sistemas

Para garantir a integridade, a segurança e a privacidade dos sistemas de comunicações e em reconhecimento do fato de que comprometer a segurança por causa de propósitos estatais quase sempre fragiliza a segurança de forma geral, os Estados não devem compelir provedores de serviços ou fornecedores de hardware e software a embutir capacidade de vigilância ou monitoramento em seus sistemas, ou a coletar ou reter informações particulares apenas para propósitos de Vigilância das Comunicações por parte do Estado. A retenção de dados a priori ou sua coleta nunca deve ser exigida de provedores de serviços. Os indivíduos têm o direito de se expressar anonimamente e, dessa forma, os Estados devem abster-se de obrigar a identificação do usuário.12

Princípio 12: Salvaguardas Para a Cooperação Internacional

Em resposta às mudanças nos fluxos de informação e em serviços e tecnologias de comunicação, os Estados podem precisar buscar assistência de prestadores de serviços estrangeiros e de outros estados. Nesse sentido, os tratados legais de assistência mútua (MLAT) e outros acordos celebrados pelos Estados devem garantir que, onde as leis de mais de um estado poderiam se aplicar à Vigilância das Comunicações, o padrão disponível com o nível de proteção mais alto para os indivíduos deve ser aplicado. Quando os Estados procurarem assistência para propósito de cumprimento da lei, o princípio da criminalidade dupla deve ser aplicado. Os Estados não podem usar processos de assistência mútua e pedidos estrangeiros de Informações Protegidas para driblar restrições legais domésticas na Vigilância das Comunicações. Os processos de assistência legal mútua e outros acordos devem ser claramente documentados, publicamente disponíveis e sujeitos às garantias de equidade processual.

Princípio 13: Salvaguardas Contra Acesso Ilegítimo e o Direito a Medidas Eficazes

Os Estados devem promulgar legislação criminalizando a Vigilância das Comunicações ilegal realizada por atores públicos e privados. A lei deve fornecer sanções civis e criminais suficientes e significativas, proteções para os denunciantes e caminhos de reparação para aqueles afetados. As leis devem estipular que quaisquer informações obtidas de maneira inconsistente com estes princípios são inadmissíveis como prova, ou não consideradas em nenhum procedimento, bem como evidências derivadas dessa informação obtida ilegalmente. Os Estados também devem elaborar leis que determinando que, após o material obtido pela Vigilância das Comunicações ter sido utilizado para o propósito para o qual a informação foi dada, esse material não seja retido, mas destruído ou devolvido àqueles afetados.

*O processo de elaboração destes Princípios começou em outubro de 2012, em uma reunião de mais de 40 especialistas de segurança e privacidade em Bruxelas. Após uma vasta consulta inicial, que incluiu uma segunda reunião no Rio de Janeiro em dezembro de 2012, a Access, a EFF e a Privacy International lideraram um processo de elaboração colaborativa que contou com a experiência de especialistas em direitos humanos e direitos digitais em todo o mundo. A primeira versão dos Princípios foi concluída em 10 de julho de 2013 e lançada oficialmente no Conselho de Direitos Humanos da ONU em Genebra, em setembro de 2013. O sucesso retumbante e a adoção global dos Princípios por mais de 400 organizações em todo o mundo exigiram uma série de alterações específicas, principalmente alterações textuais superficiais na linguagem dos Princípios, a fim de garantir a sua interpretação consistente e aplicação em várias jurisdições. De março a maio de 2013, realizou-se mais uma consulta para verificar e retificar esses problemas textuais e atualizar os Princípios de acordo com esse trabalho. O efeito e a intenção dos Princípios não foram alterados por essas mudanças. Esta versão é o produto final desses processos e é a versão oficial dos Princípios.

Citação recomendada: Necessary and Proportionate Coalition, Necessary & Proportionate, (May 2014), http://necessaryandproportionate.org/principles

    1.
    Declaração Universal dos Direitos Humanos, art. 12; Convenção das Nações Unidas sobre os Trabalhadores Imigrantes, art. 14; Convenção Internacional sobre os Direitos da Criança e do Adolescente, art. 16; Convenção Internacional dos Direitos Civis e Políticos, art. 17; Convenções Regionais do Sistema de Proteção aos Direitos Humanos, incluindo o art. 10 da Carta Africana da Proteção dos Direitos da Criança e do Adolescente, art. 11 da Convenção Interamericana dos Direitos Humanos, art. 4º dos princípios da União Africana dos Direitos da Liberdade de Expressão, art. 5º da Declaração Americana dos Direitos e Deveres do Homem, art. 21 da Carta Árabe sobre Direitos Humanos e art. 8º da Convenção Europeia dos Direitos Humanos; Princípios de Joanesburgo sobre Segurança Nacional, Liberdade de Expressão e Acesso à Informação; e os “Camden Principles on Freedom of Expression and Equality”.
    2.
    Declaração Universal dos Direitos Humanos art. 29; Comentário Geral nº 27, adotada pelo Comitê de Direitos Humanos sob o art. 40, §4º, da Convenção Internacional dos Direitos Civis e Políticos, CCPR/C/21/Ver.1/Add.9, 2 de novembro de 1999; ver também Martin Scheinin, “Relatório do Relator Especial sobre a promoção de direitos humanos e liberdades fundamentais no combate de terrorismo”. 2009 A/HRC/17/34. Ver também Frank La Rue, “Relatório do Relator Especial para o Conselho de Direitos Humanos sobre as implicações da vigilância dos Estados nas comunicações sobre o exercício dos direitos à privacidade e à liberdade de opinião e de expressão”, 2013, A.HRC.23.40 EN.
    3.
    Os metadados das comunicações podem incluir informações sobre nossa identidade (informações do assinante, informações sobre o dispositivo), interações (origens e destinos das comunicações, especialmente aqueles que mostram os sites visitados, livros e outros materiais lidos, pessoas com quem se interagiu, amigos, família, conhecidos, buscas realizadas, recursos utilizados) e localização (lugares e horários, proximidade de outros. Em suma, os metadados oferecem registros de quase todas as ações que ocorrem na vida moderna, nosso estado de espírito, interesses, intenções e pensamentos mais íntimos.
    4.
    Por exemplo, somente no Reino Unido há agora aproximadamente 500 mil solicitações de metadados de comunicações por ano, atualmente sob um regime auto-autorizável por parte dos departamentos de polícia, que têm o poder de autorizar suas próprias solicitações de acesso a informações mantidas por provedores de serviço. Neste meio tempo, os dados fornecidos pelos relatórios de transparência do Google mostram que as requisições de dados de usuários apenas nos Estados Unidos aumentaram de 8.888 em 2010 para 12.271 em 2011. Na Coreia, houve cerca de 6 milhões de pedidos de informação sobre assinante/quem postou a informação anualmente, e aproximadamente 30 milhões de pedidos de metadados de outras formas de comunicação anualmente em 2011-2012, quase todos os quais foram concedidos e executados. Dados de 2012 disponíveis em http://www.kcc.go.kr/user.do?mode=view&page=A02060400&dc=K02060400&board…
    5.
    Veja, como exemplos, uma análise do trabalho de Sandy Petland, “Garimpando a Realidade”, na publicação MIT’s Technology Review de 2008, disponível em http://www2.technologyreview.com/article/409598/tr10-reality-mining/, bem como o trabalho de Alberto Escudero-Pascual e Gus Hosein, “Questionando o acesso legal a dados de tráfego”, em Communications of the ACM, Volume 47, número 3, março de 2004, páginas 77-82.
    6.
    Relatório do relator especial da ONU, Frank La Rue, sobre a promoção e a proteção do direito à liberdade de opinião e expressão, 16 de maio de 2011, disponível em http://www2.ohchr.org/english/bodies/hrcouncil/docs/17session/a.hrc.17.2…
    7.
    “As pessoas revelam os números de telefone que discam ou para os quais mandam mensagem às operadoras telefônicas, os URLs que visitam e os endereços de email com os quais se correspondem para os seus provedores de internet, e os livros, compras domésticas e medicamentos que compram para os sites de vendas… Eu não diria que todas as informações divulgadas voluntariamente para alguns membros do público com uma finalidade limitada sejam, apenas por essa razão, desvinculadas da proteção dada pela 4ª Emenda [da constituição dos EUA].” Estados Unidos v. Jones, 565 U.S. ___, 132 S. Ct. 945, 957 (2012) (Sotomayor, J., concurring).
    8.
    “O monitoramento a curto prazo dos movimentos de uma pessoa está de acordo com as expectativas de privacidade”, no entanto “o uso a longo prazo de monitoramento por GPS em investigações da maioria dos crimes esbarra nas expectativas de privacidade”. Estados Unidos v. Jones, 565 U.S., 132 S. Ct. 945, 964 (2012) (Alito, J. concurring).
    9.
    A vigilância prolongada revela tipos de informação que não seriam reveladas pela vigilância a curto prazo, como o que uma pessoa faz ou não faz repetidamente, o que ela não faz e qual o conjunto de atividades feitas. Esses tipos de informação podem revelar mais sobre uma pessoa do que qualquer informação do indivíduo vista isoladamente. Idas repetidas a uma igreja, bar, academia de ginástica ou livraria contam uma história não contada por nenhum tipo de ida isolada, assim como o ato de não ir a algum desses lugares durante o período de um mês. A sequência de movimentos de uma pessoa pode revelar ainda mais: uma única ida ao ginecologista diz pouco sobre uma mulher, mas uma ida seguida de compras numa loja de produtos para bebês depois de algumas semanas nos conta outra coisa.* Alguém que sabe de todas as saídas de uma outra pessoa pode deduzir se esta vai à igreja uma vez por semana, se é alcoólatra, se faz musculação regularmente, se é um marido infiel, um paciente recebendo tratamento médico, se é associada a algum grupo particular ou político – e diz não só um fato sobre a pessoa, mas todos esses fatos.” EUA v. Maynard, 615 F.3d 544 (U.S., D.C. Circ., C.A.) p. 562; EUA v. Jones, 565 U.S. __, (2012), Alito, J., concurring. “Além disso, a informação pública pode cair no escopo da vida privada, onde é sistematicamente coletada e guardada em arquivos mantidos pelas autoridades. Isso é ainda mais verdadeiro quando tal informação diz respeito a um passado distante da pessoa… Na opinião desta Corte, tal informação, quando coletada sistematicamente e guardada num arquivo pelos agentes do estado, cai no escopo de ‘vida privada’ para efeitos do Art. 8(1) da Convenção.” (Rotaru v. Romênia, [2000] ECHR 28341/95, §§ 43-44.
    10.
    O termo “devido processo legal” neste contexto pode ser substituído por “justiça procedimental” ou “justiça natural”, sendo bem articulado na Convenção Europeia de Direitos Humanos, artigo 6(1) e no artigo 8º da Convenção Americana de Direitos Humanos.
    11.
    O Comissário de Intercepções de Comunicações do Reino Unido é um exemplo de tal órgão de controle independente. O Comissário de Interceptações de Comunicações (ICO) no Reino Unido publica um relatório que inclui alguns dados adicionais, mas não fornece dados suficientes para inspecionar os tipos de solicitação, o alcance de cada requisição de acesso, seu propósito e a inspeção aplicada a eles. Ver http://www.iocco-uk.info/sections.asp?sectionID=2&type=top.
    12.
    Relatório do Relator Especial para a promoção e proteção da liberdade de expressão e opinião, Frank La Rue, 16 de maio de 2011 A/HRC/17/27, § 84.

Saiba mais acessando Necessary & Proportionate

Anúncios