Revista Onipresença

Page 1

a

nรง

pr es e

s i

a t

v e

on i

r

fev 2017


Bem-vindo

A um Mundo sem Fronteiras remixado de Critical Art Ensemble


A Revista Onipresença é uma revista digital e de publicação extraordinária, elaborada para a disciplina de Produção Editorial do Curso de Jornalismo da Universidade Federal de São João del Rei. Com conteúdo Creative Commons remixado de diversas instituições, coletivos e projetos especializados, a revista aborda o tema da vigilância global e a cultura de segurança, as relações entre privacidade, transparência e informação para se construir um cenário mínimo de democracia. É um texto recombinante que se pretende vetor de informação de qualidade. De maneira associativa, busca incentivar interpretações e caminhos diversos. A Revista Onipresença não começa em si e nem termina em si. Ela é movimento, faz parte de um contexto. Ela não existe sozinha. Nem ela e nem outra publicação ou obra de arte alguma.

produção: f liz apoio: bea triz

inspirações e principais fontes de texo: Artigo 19 Coding Rights / Ocina Antivigilância Derechos Digitales Instituto Beta de Internet e Democracia Internetlab Tactical Technology Collective ícones: pixabay noun project


Ă­ndice 6

rastro digita

O que deixa cotidiano de

8

falt

1

6


14

al

principios internacionais sobre a aplicação de direitos humanos á vigilancia das comunicações

mos por aí com o uso e dispositivos digitais

Uma tentativa de debater sobre a violação de direitos acarretada pela vigilância em massa

16

ta transparência

LIBERTEM RAFAEL BRAGA VIEIRA o único condenado no contexto das manifestações de 2013 ainda está preso e escancara o racismo e o classismo institucional no Brasil

8

Quando o assunto é Inteligência e Segurança Nacional vale tudo?

12

hacking team na america latina

18

uma lei antiterrorismo nascida no Executivo, mais uma lei ambigua que pode prejudicar os movimentos sociais

As relações escusas entre a empresa italiana e governos latino-americanos

20 contra vigilancia ferramentas simples e manuais completos para reduzir os danos da vigilância em massa


RAS

digitTRO al

o uso de aparelhos digitais deixa rastros e muitos deles estão. por aí Ao usarmos diariamente celulares, computadores e outros aparelhos digitais, deixamos uma quantidade enorme de rastros de dados: bits de informação sobre o usuário que são criados, armazenados e coletados. Esses dados podem contar histórias quando reunidos, suas sombras digitais. Essas informações circulam por aí de tal modo que são praticamente impossíveis de serem controladas. Elas podem fornecer para outras pessoas dados sucientes para se montar um panorama bastante completo sobre você, sendo esse panorama certo ou errado.

Também deixamos rastros físicos todos os dias. Intencionais, como um bilhete na mesa de um colega de trabalho; não intencionais e sutis (visíveis e invisíveis), como o barulho de uma maçaneta, um livro que mudou de lugar na estante ou impressões digitais. Rastros digitais funcionam de maneira semelhante, mas numa escala maior e menos perecível. conteúdos e metadados são os dois tipos de rastros digitais e é preciso diferenciá-los. O primeiro é, como diz o nome, o conteúdo da mensagem enviada numa SMS ou num email. Quando esse conteúdo é enviado, ele gera diversas outras informações. Os

tipos mais comuns de metadados são nome da pessoa, número do seu telefone, informações sobre seu aparelho e localização; pessoas usuárias, endereços e assuntos de email; data e hora de qualquer ligação, email, envio de arquivos e fotos. Como produzimos muitos metadados todos os dias, não é difícil reconhecer padrões e chegar a conclusões sobre o que estamos fazendo e quem somos. Os provedores de telefonia celular, internet e email possuém todas essas informações registradas. Assim, essas empresas tem acesso irrestrito a esses dados, além de poder oferecer a terceiros + em Me and My Shadow.


PROGRAMA PRISM Com os documentos fornecidos por Edward Snowden em 2013, ficou conhecido o programa PRISM da NSA (Segurança Nacional dos EUA). A apresentação vazada identificava uma lista de empresas que a agência norte-americana teria acesso direto aos servidores: Microsoft, Google, Facebook, Yahoo!, Apple, Youtube, AOL, Paltalk e Skype. Na época, as empresas negaram envolvimento com a NSA. Foram revelados também programas que permitem interceptar e gravar 100% das chamadas telefônicas de um país estrangeiro e coletar cerca de 200 milhões de SMS por dia de todo o mundo. Os documentos estão disponíveis no Wikileaks. + em Wikipédia

Uma série documental online e interativa publicada do dia 14 de Abril a 15 de Julho de 2015. Fala sobre o que a internet (empresas e governos) sabe sobre a gente. Os sete epispodios foram lançados online e tinham um interval de 15 dias entre eles, que permitia que o público participasse do processo. A participação era a seguinte: parte dos episódios eram elaborados através da coleta dos dados das pessoas.

me and my shadow eu e minha sombra É um projeto do coletivo Tactical Tech e tem por objetivo ajudar as pessoas a controlar seus rastros de dados, em ver como estão sendo rastreadas e informar sobre a indústria de dados. No site é explicado como funciona o rastreamento por navegação, localização e dá dicas de como se proteger, reduzir e ver quem está te rastreando. Ilustra muito bem o que são os rastros digitais e responde diversas questões sobre a relação da nossas sombras digitais com o mundo. + em Me and my Shadow

7

do not track não rastreie

Ao entrar no site, um banner avisa sobre a coleta dos dados e a medida que se assistia o documentário, as pessoas eram convidadas a sumbeter algumas informações como portais de notícias mais acessados, aplicativos instalados no celular e endereço do Facebook.

Segundo o d "a privacidad complexa, qu bastante abs tentamos ex impactar as isso, o convit compartilhar projeto.

+ em


FALT

TRAN

SPAR

A

ÊNCI

A

diversos mecanismos dispensam a transparência para fins de Inteligência e Segurança Nacional O Sistema Brasileiro de Inteligência (Sisbin), intsituido pela Lei nº 9.883/99, integra ações de planejamento e execuções de tarefas de inteligência no país. Fornece à Presidência da República subsídios nos assuntos de interesse nacional pela obtenção, análise e disseminação de conhecimentos relevantes à ação e processo decisório governamentais e garantia da .

segurança da sociedade e do Estado, como colocado no artigo primeiro desta lei. Fazem parte do Sisbin os órgãos da Administração Pública Federal que produzem conhecimentos de interesse das atividades de inteligência, como a Casa Civil e o Gabinete de Segurança Institucional da Presidência da República, desde os Ministérios da Justiça e da Defesa até o da Saúde e da Fazenda, a Receita Federal e

o Banco Central. A Agência Brasileira de Inteligência (ABIN) é a responsável por centralizar o sistema. Com a regulamentação do Sisbin, pelo Decreto 4.376/02, a ABIN pode ter representantes das órgãos integrados e, com eles, acessar por meio eletrônico, as bases de dados de seus órgãos de origem, respeitadas as normas e limites de cada instituição e as normas legais pertinentes à segurança, ao sigilo prossional e à salvaguarda de assuntos sigilosos (§ 4º). Assim, possibilita o acesso da agência a informações e dados a princípio protegidas pelo sigilo das comunicações, aumentando as possibilidades de vigilância do Estado. A ABIN não pode interceptar ligações, pois não está previsto o m de inteligência para isso nem na Constituição nem na Lei das Interceptações. Mas casos já vieram a público, como em 2012, quando um ministro do Supremo Tribunal de Justiça considerou as interceptações realizadas pela ABIN na Operação Satiagraha ilegais. A Agência teve acesso ao Sitema Guardião - software .


proprietário da brasileira Dígitro que armazena, cruza e elabora relatórios de identicação com dados interceptados pelas operadoras de telefonia e pelos proedores de acesso à internet, da Polícia Federal. A Lei nº 13.097, de 19 de Janeiro de 2015, colabora ainda mais para a falta de transparência nestes campos. A lei dispensa licitação para contração de serviços, aquisição ou locação de equipamentos especializados, destinados à investigação policial. Para os ns de

rastrear e obter provas do tipo gravação de áudio e vídeo e interceptação de comunicações telefônicas e telemáticas (como a internet). Programas como o Mosaico, da ABIN, criado às pressas em 2013 para entender os rumos dos protestos. Uma equipe estaria monitorando redes como Facebook, Twitter, Instagram e WhatsApp. A presença do aplicativo de troca de mensagens gerou polêmica, anal, ele é privado e a Agência não pode ter acesso a esse conteúdo legalmente. O monitoramento das outras

conteúdo público não é ilegal, mas demonstra o interesse óbvio do Estado em controlar esse tipo de informação. São temas delicados os que envolvem Segurança Nacional, tanto que estão destacados no artigo 23 da Lei de Acesso à Informação. Porém, a falta de transparência nestes assuntos possibilita que operações ilegais sejam feitas sem o conhecimento e até mesmo contra a população brasileira. + em InternetLab Vigilância das Comunicações pelo Estado Brasileiro e a Proteção a Direitos Fundamentais

proprietário da brasileira proprietário da brasileira ttproprietário aa rrrieiie llisisaa rrrbb aa ddoo iriráátttee irirppoo rrpapa rrieielllisiissaa rrbbaa ddoo iriráátproprietário eeiriirrpp oorrrpp da dabrasileira brasileira aarrieiellisisaarrbbaaddooiriráátteeirirppoorrpp proprietário a a a proprietário da brasileira aque rie elliissarmazena, ada rb bbrasileira ad do oiirrá ácruza te eiirrp po oerrp pa arriie elisa arrb ba ad do oiirrá áproprietário te eirp po orp p da brasileira arielisarb ad oiráteirporp Dígitro armazena, cruza mrraaeeuuqcruza qooererttaiag izgezíuD íuDrrcc,a,anneezzaam mrraaDígitro qDígitro igíD íD eeaazzuurrque cc,a,annarmazena, eezzaam eeuuqDígitro oorrttque ig que armazena, e a z u mrrraa igíD íD que armazena, e a z u rrcccruza ,cruza a,,a nneee zzaea em eeuu qqoo rrttig Dígitro Dígitro que armazena, e a z u e azurque c ,anarmazena, ezamra eucruza q oertaigezíuDrc ,anezamra euDígitro q o r t i g í D Dígitro que armazena, e azurrcccruza cruza ,a an ne ezze ea am mra ae eu uq qo orrttiig gííD D relatórios elabora de elabora relatórios de s o i r ó t a l e r a r o b a l e s o i r ó t a l e r a r o b a l e e d s o i r ó t a l e r a r o b a l e e d s o i r ó t a l e r a r o b a l e relatórios e d e d elabora relatórios de e d s o i r ó t a l e r a r o b a lee elabora relatórios de e d s o i r ó t a l e r a r o b a l elabora e a a elabora relatórios relatórios de ed d sso oiirró óttde alle err a arro ob ba alle e e ed d sso oiirró ótta alle errelabora arro ob ba alle erelatórios de ed soirótaler arobale identicação com dados mooccodados oããççaaccititnneeddisisooddaaddm mooccooãidenticação ãççaaccidenticação ssooddaaddm ititnneeddi i com com dados mooccooããççaaccititnneeddi i com dados ssooddaaddm identicação sodadcom mocdados oãçacitnedisodad moc oãçaidenticação citnedi identicação com dados identicação com dados sodad moc oãçacitnedi interceptados pelas ssaalleepelas ppssooddaattppeeccrreettnni i ssaalleeppssoodinterceptados aattpinterceptados eeccrreettnni i pelas interceptados d p pelas s a l interceptados pelas s a l eepp ssoodd aatttpp eecccrrree ttnni ii interceptados pelas salepelas p sodatpecretni salep sodatinterceptados pecretni interceptados pelas e ssa alle ep p sso od da atp pe ecre ettn ni operadoras de telefonia e operadoras de telefonia e a i n o f e l e t e d s a r o d a r e p e o a i n o f e l e t e d s a r o d a r e p o e a i n o f e l e t e d s a r o d a r e p e o a i n o f e l e t e d s a r o d a r e p o de inoeoeffeelleetteeddssaarrooddaarreeppoo operadoras detelefonia telefonia eeaain operadoras telefonia e e a iin o ffde e lle tt e d ssa rro d a rre p e o a iin o ffe lle tt e d ssa rroperadoras o d a rre p o operadoras de telefonia e e a n o e e e d a o d a e p e o a n o e e e d a o d a e p o operadoras de telefonia e a i n e o f e l e t e d s a r o d a r e p o pelos deàacesso rooddacesso soolleproedores eproedores ààoossproedores sseeccaaeeddsseerde eeoorrppssàoàoà loleoespsp sseeccaaeeddsseerrooddpelos eeoorrpelos ppsproedores pp de oo sssacesso sacesso cccaàa ee dd àsssee rrroo dd ee oo rrrpp sssoo lllee pp pelos à de ssee à pelos proedores de acesso àloespseca ed serodeopelos pelos proedores à de o acesso e a e d à e o d e o p o e p à osproedores seca ed sede rodacesso eorp sàoà r p s o l e p àdeosacesso seca edà serodeorp solep internet, da Federal. Federal. add teenn tproedores .l..llaa rreedd ee FFPolícia aa icicílílooPP aa dd,t,,ttee nnrrree .lt.latnan rireiedd eeFF aaiciiccílíílloo PPainternet, ,pelos t,,internet, rreetda nni ii Polícia internet, da a daPolícia Polícia .l..llaFederal. rrree internet, e a a internet, da Polícia Federal. aFederal. edd dee eFF Faa aiciiicccílíííllloo oPP Paa add d,t,,,tttee enn nrrrree ettttnn ni iii internet, da Polícia Federal. .la arre ed dda eF FPolícia aiiccííllo oP PFederal. ad d ,te en nre e..lltta an nrriie ed de eF Fa aicílo oP Pa ad d internet, ,tte en nrre ettn ni da Polícia .lFederal. a re d e F a o P a d e n e n A Leiee nº de 19 nº de 19 9 ,799 .3 ieLL ,799 .31A11ºººLei iLei e Anº dd 913.097, 11ee dd,7 00 .3 11ººde nn ie AAee dd99 11eedd ,7 00.3 nnAA ie LLA13.097, de e19 911eedd,7 ,79900.3 .311ººnnie ieLLAA Lei nº13.097, 13.097, dede e19 ddde 9de A 19 d 9 e 9 0 n L e A Lei Lei e nº 13.097, de 1911 ººde de enº dde13.097, 9112015, ed d ,,7 7colabora 9de 0..3 3 n iie eainda LA Ae ed d9 911 e ed d ,,7 79 90 0..3 31 ºn nAiiLei eL LA Anº 13.097, de 19 edde 91 ed ,790.31 ºn ieL A Janeiro colabora ainda obbaa2015, ,51colabora 10022eeddaoaodrdrinainda ,5110022Janeiro Jde aa ddnniaiaaarrode lloocc,5 eineinainaaaJarJroobbaalloocc,5 eeddJaneiro oorrieiede nnaaJ2015, Janeiro 2015, a d n colabora i a a r o b a l ainda o c , 5 1 0 2 e d o rieienn Janeiro de 2015, a d n i colabora a a r o b a l o ainda c , 5 1 0 2 e d o r aaJJJ Janeiro 2015, a colabora iia o a dnia arde oba2015, loc ,5colabora 102 ed aodrainda ineinaaaJrobaloc ,5102 edJaneiro orienaJde Janeiro de 2015, ad dn n colabora aa arro ob ba allainda ainda occ ,,5 5110 02 2e ed do orriie en na aJ mais para a falta de mais para a falta de e d a t l a f a a r a p s i a m e d a t l a f a a r a p s i a m e d a t l a f a a r a p s i a m e d a t l a f a a r a p s i a m aafalta m mais para faltade de eeddaattllaaffaaaarraappssiaiam mais para a falta e d a ttllde a ff a a rra p ssiia m e d a ttlla ff a a rrmais a p ssiipara a m mais para a falta de e d a a a a a p a m e d a a a a a p a m mais para a falta de e d a t l a f a a r a p s i a m transparência nestes transparência campos maaccsseettssee rttaaccsseettsseennaaicicn nêêrrtransparência appssnnaarrtt nestes ssooppm nnaaicicnnêêcampos rraappsssononpapam rm atransparência nestes s o p m a campos c s e t s e n a i c n ê r a p s n a rtt nestes s o p m a c campos s e t s e n a i c n ê r a p s n a r transparência nestes campos transparência nestes nestes s o p m a campos c s e t s e n a i c n ê r a p s n a sopmac setse n aicnêcampos rapssonpam rtac setsen aicnêrtransparência a p s n a r t transparência nestes sopmacampos c setsen aicnêrapsnarrtt

9

proprietário da brasileira proprietárioda dabrasileira brasileira proprietário proprietário da brasileira Dígitro Dígitroque quearmazena, armazena,cruza cruzaee Dígitro que armazena, cruza e elabora relatórios de elabora relatórios de elabora relatórios de identicação com dados identicaçãocom comdados dados identicação identicação com dados interceptados pelas interceptados pelas interceptados pelas operadoras de telefonia ee operadorasde detelefonia telefoniae operadoras operadoras de telefonia e pelos pelosproedores proedoresde deacesso acessoàà pelos proedores de acesso à internet, internet,da daPolícia PolíciaFederal. Federal. internet, da Polícia Federal. AALei 19 de Leinº nº13.097, 13.097,de de19 19de de A Lei nº 13.097, de A Lei nº 13.097, de 19 de Janeirode de2015, 2015,colabora colaboraainda ainda Janeiro Janeiro de 2015, colabora ainda mais de maispara paraaafalta faltade de mais para a falta mais para a falta de transparêncianestes nestescampos campos transparência transparência nestes campos

proprietário da brasileira proprietário da brasileira proprietário da brasileira Dígitro que armazena, cruza ee Dígitroque quearmazena, armazena,cruza cruzae Dígitro Dígitro que armazena, cruza e elabora relatórios de elabora relatórios de elabora relatórios de identicação com dados identicaçãocom comdados dados identicação identicação com dados interceptados interceptadospelas pelas interceptados pelas operadoras de telefonia e operadoras de telefonia e operadoras de telefonia e pelos proedores de acesso àà pelosproedores proedoresde deacesso acessoà pelos pelos proedores de acesso à internet,da daPolícia PolíciaFederal. Federal. internet, internet, da Polícia Federal. Lei nº 13.097, de 19 de AALei Lei nº 13.097, de 19 de A nº 13.097, de 19 de Janeiro Janeirode de2015, 2015,colabora colaboraainda ainda Janeiro de 2015, colabora ainda mais para a falta de mais para a falta de mais para a falta de transparência nestes campos transparêncianestes nestescampos campos transparência transparência nestes campos


a casamata é espaço público privatizado repartições e monumentos shoppings a mentalidade antiga de fortificação feudal a casamata garante segurança e familiaridade em troca da autonomia é agente de sedução a escolha de consumo a paz ideológica

10

a casamata também é nômade é eletrônica e arquitetônica a mídia que coloniza o aconchego da residência é o letreiro que ilumina o logotipo conhecido a igreja


a casamata é a propriedade cruzada o portal mais acessado a empresa favorita o software proprietário os termos de condições da política de privacidade o mesmo hamburger a mesma coca cola onde você estiver a casamata é o pânico nas ruas o coquetel na fortaleza a supervelocidade a hiperinércia o capitalismo não dá escolha de não trabalhar de não consumir remixado de Critical Art Ensemble


HACKING TEAM NA AMÉRICA LATINA vazamento de 400GB de documentos internos expõe relações da empresa com governos latino-americanos A empresa italiana especializada no desenvolvimento de software espiões e ferramentas de invasão e vigilância para governos e empresa foi hackeada em Julho de 2015. Nos arquivos vazados (encontrados no Wikileaks), foram expostas relações entre a Hacking Team e diversos órgãos de inteligência de países latino americanos.Entre os órgãos brasileiros aparecem: Agência Brasileira de Inteligência (ABIN), Centro de Inteligência do Exército (CIE), Centro de Instrução de Guerra Eletrônica (CIGE), polícias Civil e Militar (DF, RJ, SP), Ministério da Justiça e Procuradoria Geral

Os documentos comprovam troca de emails da empresa com agentes da Polícia Federal, relatando treinamentos em Brasília e negociação e aquisição do Sistema Remoto de Controle (RCS, das iniciais em inglês). Baseado em spyware, a ferramenta possibilita o monitormaneto e controle de atividades e dados do dispositivo infectado. Pode-se ver os arquivos armazenados e quais foram abertos, deletados ou impressos recentemente; capturar imagens e sons com seu microfone e câmera; acessar a localização e mensagens (chats, emails, sms); até mesmo registrar tudo o que é digitado no teclado.

COMO FUNCIONA O REMOTE CONTROL SYSTEM? O RCS pode atacar computadores, celulares e tablets. Ele consegue invadir dispositivos via usb, rede wifi, links maliciosos, exploits e outros.

Os aparelhos infectados enviam as informações da vítima através da internet e os dados passam por uma série de anomizadores. Servidores distribuidos ao redor do mundo que mantém anônima a comunicação entre os dispositivos infectados e o coletor.

Todas as informações são recebidas no coletor e, apartir daí, distribuídas na rede interna do RCS, protegida por um poderoso Firewall

Uma vez na rede interna do RCS, a informação das vítimas pode ser acessadas pelos operadores, funcionários governamentais ou de empresa capacitados pela Hacking Team.


MÉXICO U$ 6.419.969

//Segurança Nacional (CESIN), Procuradoria Geral da Justiça, Polícia Federal e +

HONDURAS U$ 355.000 //Inteligência Nacional (DNHI), Proyecto Hera

GUATEMALA

COLÔMBIA

PANAMÁ U$ 750.000

U$ 335.000

//Segurança da Presidência da República. (ex presidente Ricardo Martelli)

+U$ 35.000 (manutenção anual)

EQUADOR

//Polícia Nacional de Inteligência (DIPOL)

U$ 591.338

+U$ 75.000 (manutenção anual) //Secretaria de Inteligência do Equador (SENAIN)

PERU PARAGUAI

CHILE

U$ 2.850.000

//Polícia de Investigações do Chile (Departamento de monitoramento telefônico) fontes: -VIGILÂNCIA DAS COMUNICAÇÕES PELO ESTADO BRASILEIRO. NTERNETLAB, 2015. OFICINA ANTIVIGILÂNCIA + ARTIGO 19 -HACKING TEAM MALWARE PARA LA VIGILÂNCIA EN AMÉRICA LATINA. DERECHOS DIGITALES, 2016.

BRASIL

$ não especificado //Polícia Federal

URUGUAI ARGENTINA ................LEGENDA Compraram o RCS Mantiveram negociações Nenhuma informação a respeito // órgãos que compraram o RCS *dados baseados nos vazamentos de 5 de Julho de 2015 ** A Bolívia planejou uma reunião com a Hacking Team, mas não se tem registro se realmente aconteceu.

13


01

Legalidade: Os limites do direito à privacidade devem ser denidos clara e precisamente em leis, e devem ser regularmente revistos pra garantir que as proteções à privacidade prossigam lado à lado com as rápidas mudanças tecnológicas.

02

03

13 Salvagu nas esfe

por mec proteção

Fim legítimo: A vigilância das comunicações só deve ser permitida em busca dos objetivos mais importantes do estado.

PRINC INTER N S

Necessidade: O Estado tem a obrigação de provar que suas atividades de vigilância das comunicações são necessárias pra alcançar um objetivo legítimo.

SOBRE NA AA DE D

Um mecanismo de vigilância das comunicações 04 Adequação: deve alcançar seu objetivo legítimo efetivamente.

05

Proporcionalidade: A vigilância de comunicações deve ser considerada como um ato altamente intrusivo que interfere com os direitos à privacidade e com a liberdade de expressão e opinião, ameaçando os fundamentos de uma sociedade democrática. A vigilância proporcional vaitipicamente requerer uma autorização prévia de uma autoridade judicial competente.

06

G I COM LÂN

UNICA

Autoridade Judicial Competente: Determinações relativas à vigilância de comunicações devem ser expedidas por uma autoridade judicial competente que seja imparcial e independente.

07

14

DIREIT À VIG OS

Devido Processo Legal: O devido processo legal requer que qualquer interferência com os direitos humanos seja governada por procedimentos legais, publicamente disponíveis e aplicados consistentemente em uma audiência pública e justa.

08

Notificação ser noticado vigilância de uma autorida que um aviso indivíduos de questionar ta


uardas Contra Acesso Ilegítimo e o Direito a Medidas Eficazes: Deve haver penalidades, eras civil e criminal, impostas a qualquer parte responsável pela vigilância ilegal e aqueles afetados canismos de vigilância devem ter acesso a remédios jurídicos efetivos. Também deve ser garantida a o daqueles que denunciam atividades de vigilância que afetam direitos humanos.

12

Salvaguardas Para a Cooperação Internacional: Ocasionalmente, os Estados podem precisar da assistência de provedores de serviço estrangeiros pra conduzir vigilância. Isso deve ser governado por tratados claros e públicos, que garantem que os standards de maior proteção à privacidade devem ser aplicados.

CÍPIO ACION S A A

APLIC IS S HUM AÇÃO AN

NCIA NOS DAS

AÇÕE S

o do Usuário: Os indivíduos devem os de uma decisão autorizando a suas comunicações. Exceto quando ade judicial competente conclua o prejudicaria a invesgitação, os evem ter uma oportunidade de al vigilância antes que ela ocorra.

11

10

Integridade das Comunicações e Sistemas: Os provedores de serviço e produtores de hardware ou software não podem ser compelidos a embutir capacidades de vigilância ou monitoramento em seus sistemas, coletar ou reter informação particular apenas para propósitos de vigilância estatais.

Escrutínio Público: Os Estados devem estabelecer mecanismos de scalização independente para garantir a transparência e responsabilização da Vigilância das Comunicações.

09

Transparência: O governo tem a obrigação de tornar públicas informações sucientes pra que o público em geral possa entender o escopo e a natureza de suas atividades de vigilância.

+ em Necessary & Proportionate


LIB

16 Jovem negro e pobre, Rafael trabalhava catando material para reciclagem nas ruas do centro do Rio de Janeiro até junho de 2013. Vivia em situação de rua e, para não gastar muito com passagem, voltava pouco para sua casa na Vila Cruzeiro, onde morava com seus pais, irmãos e irmãs. Na noite do dia 20 daquele mês, acontecia a maior manifestação contra o aumento das passagens de onibus do Rio, duramente reprimida pelas forças do Estado. Enquanto isso, Rafael, aos 25 anos na época, chegava a um casarão abandonado onde por vezes dormia e foi detido pela polícia na dispersão do ato. Ele carregava consigo duas garrafas de plástico com produtos de limpeza e não havia participado da manifestação. Na delegacia, os policiais apresentaram as garrafas abertas e com panos, acusando Rafael de portar material explosivo, um coquetel molotov. Depois de cinco meses no Complexo Penitenciário do Japeri aguardando julgamento, com pedidos da Defensoria Pública por revogação da prisão

RA

BR VI

Rafael foi o único condenado no contexto das manifestaç mesmo sem ter participado delas preventiva negados. Em dezembro foi condenado a 5 anos e 10 meses de reclusão, transferido para Bangu 5. A partir da repercussão do primeiro condenado no contexto das manifestações de 2013, coletivos e ativistas cam sabendo e se inicia a Campanha Pela Liberdade de Rafael Braga e o Instituto dos Defensores de Direitos Humanos, o DDH, assumiu a defesa de Rafael. No último trimestre de 2014, o regime progrediu do fechado para o semiaberto. Rafael sofre uma punição depois de um de seus advogados postar uma foto

postar uma foto sua em frente a uma pixação que dizia "Você só olha da esquerda p/ direitda, o Estado te esmaga de cima p/ baixo" e passa cerca de um mês na solitária. Depois de perder o direito ao regime semiaberto, ganhou a progressão para o aberto no início do mês de dezembro de 2015 e sob monitoramento da tornozeleira eletrônica, saiu da prisão.. De volta pra casa com sua família na Vila Cruzeiro, no dia 16 de Janeiro de 2016, é abordado por policiais da UPP enquanto ia à padaria a pedido da mãe, Dona Adriana. Levado a um beco e


BERTEM

AFAEL

RAGA IEIRA ções de 2013,

torturado pelos policiais que pediam por informações e que Rafael assumisse que era um crimonoso. Alegaram que ele estava envolvido com o tráco de drogas na região. Pelo kit agrante - com 0,6g de maconha, 9,3g de cocaína e um rojão - implantado pelos PM's, Rafel responde, ainda hoje, por tráco de drogas, associação para o tráco e colabooração com o tráco. De abril a junho de 2016, ocorrera a Audiência de Instrução, distribuida em três dias. Foram ouvidos os PM's que o abordaram, testemunhas de

O COQUETEL MOLOTOV IMPOSSÍVEL defesa e o próprio Rafael. O DDH pediu cinco diligências: GPS da tornozeleira; nome do engenheiro e da empresa de engenharia aos quais, segundo os PMs, eles estavam fazendo escolta na favela no dia; imagens da câmera externa da viatura; imagens da câmera interna da viatura; e imagens da câmera da UPP. O juiz negou todas elas e enviou o caso ao Ministério Público, onde o processo se encontra até hoje. A série de absurdos do caso de Rafael escancaram a injustiça e seletividade racista e classista do sistema penal brasileiro. Além de ser o único condenado pelas manifestações de 2013 da forma mais arbitrária possível, a segunda prisão reforça esse recorte. Morador de uma área militarizada, Rafaael foi abordado e acusado de tráco. A prática de agrantes forjados é uma prática comum das polícias em áreas de favela e periféricas. O que se camua como guerra às drogas, é o encarceramento em massa e o extermínio da população pobre e negra.

Um laudo contraditório da Polícia Civíl sobre a prisão de Rafael Braga Vieira, em 2013, afirmou que ele portava instrumentos com a intenção de criar um coquetel molotov. Porém, o mesmo laudo reconhece que o líquido encontrado não era explosivo e que as garrafas eram de plástico. Além disso, o material apreendido foi destruído sem ordem do judicial, impedindo uma revisão da perícia

SÚMULA 70: QUANDO A PALAVRA DO POLICIAL É LEI Quando foi preso em janeiro de 2016, toda a acusação foi baseada na palavra do policial que o prendeu, mesmo havendo uma testemunha que afirma que o flagrante teria sido forjado. Isso acontece porque, segundo uma diretriz da cúpula do Tribunal de Justiça do estado do Rio de Janeiro, a Súmula 70, a palavra dos policiais tem poder total no momento do julgamento. Para ajudar a família do Rafael>< fontes e maiores informações: Pela Liberdade de Rafael Braga Liberdade para Rafael Braga .



uma lei antiterrorismo oriunda do Executivo, a lei é redundante e abre brechas para interpretações Em março de 2016, a presendenta Dilma Rousseff sanciona a lei 13.260/16 conhecida como lei antiterrorismo. Diversas organizações ligadas aos direitos humanos e liberdade de expressão se posicionaram. Em nota, a Artigo 19, a Justiça Global e o Instituto de Defensores de Direitos Humanos repudiaram a sanção Segundo as organizações, dos três elementos exigidos para o crime de terrorismo (art 2º), dois são subjetivos e um objetivo: a) razões de xenofobia, discriminação ou preconceito de raça, cor, etnia e religião; b) nalidade de provocar terror social ou.

generalizado, expondo a perigo pessoa, patrimônio, a paz pública ou a incolumidade pública e c) cometimento de ao menos uma das ações previstas nos incisos I, IV e V (art.2º), que totalizam, pelo menos, 78 ações proibidas. O porte de meios capazes de causar danos - o que é muito abrangente - somados aos outros dois elementos subjetivos é previsto como crime de terrorismo. A pena de 12 a 30 anos, a mesma de um homicídio doloso qualicado. Com forte pressão da sociedade civíl organizada, os termos "política", "extremismo político" e "ideologia" foram retirados do projeto,

de autoria do próprio Executivo. Essas medidas diminuem os riscos aos movimentos sociais mas ainda existem, pois as interpetações cam a cargo da polícia e do judiciário. Além disso, todas as ações proibidas já encontram tipicação legal nos dispositivos da inada legislação penal brasileira, que já conta com mais de 1.600 tipos penais. + em ARTIGO 19.

19


contra

contra vigilância

vigilância

não é tudo, mas alungas ferramentas podem ajudar na sua privacidade e seguranaça na rede

Uma sociedade democrática exige transparência para as instituições e privacidade para as pessoas. O voto secreto no Brasil é um exemplo disso, surgira para amenizar o "voto de cabresto", numa tentativa de diminuir as relações coronelistas em que a política do país se desenvolveu. A premissa de "quem não deve não teme" criminaliza o anonimato, normatiza e ratica o abuso de autoridade, e consequentemente, a vigilância em massa. Este pensamento está extremamente deslocado da realidade, ainda mais em um país onde 50% da população

20

carcerária ainda espera por julgamento. Vivemos numa sociedade capitalista, em que metada da riqueza do mundo está concentrada em poder de 1% da população está latente que os outros 99% tenham motivos para, no mínimo, desconar. Infelizmente, a lógica da democracia vigente está invertida, as instituições são blindadas e as pessoas são vulnerabilizadas. Com o aprofundamento da vigilância global em tempos cada vez mais conectados, algumas medidas podem ser tomadas para reduzir os danos.


DEFESA SIMPLES TOR Browser navegador livre congurado para o anonimato,

Signal app de mensagem instantânea criptografado

DuckDuckGo site de busca que não rastreia o usuário

RiseUp email, listas, bate-papo e VPN criados para ativistas

TAILS sistema operacional baseado em Linux com diversas congurações para anonimato

GUIA DOS MANUAIS PRISM BREAK Muitas alternativas de softwares, principalmente livres, oara despistar a vigilância em massa. Disponível em Português.

TEM BOI NA LINHA? Um guia prático de combate a vigilância especializado para ativistas e jornalistas

SECURITY IN A BOX Ferramentas e táticas de segurança para todas as pessoas

CULTURA DE SEGURANÇA Manual para ativistas que estão interessados em criar e manter uma consciência e cultura de segurança nos movimentos sociais.

21



Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.