Olá pessoal Bom dia quer dizer boa tarde ah sejam muito bem-vindas e bem-vindos bem-vindos eem a lngua oficial desse painel é o portol Nantes falar espanhol quem fala português vai falar português de maneira devagar para que todos consigam se entender con del SP conus US para Pcia defal han teent quee 2018 2021 inform first parcia brascia monitore potic delas jud seceto un CR constitu discutir la legalo un tema urgente ag PR prot dat ael naal Regalas adpf numo 1143 prop por procurad República internet Lab data privacy Brasil como amic haic Peg 201r exper colbi privac
internet Palas aqui meado tem Pedro para portug Ah temos o Pedro Ah Pedro Saled sal advogado e sociólogo mestre em sociologia e Antropologia pelo ppgsa da ufj faz pesquisas na intersecção entre proteção de dados pessoais e poder público Especialmente na área de segurança e vigilância foi pesquisador do laboratório de estudos digitais e Atualmente trabalha como coordenador de assimetrias e poder na data privacy Brasil ao lado do pedro e do meu lado temos Pilar S que fíica Magister cenas de universid Nacional de Colombia Entusiasta del software Libre de tecnologas cultur liab fisma momento parando parp Cica
tambis fando garc iberic por fim temos também Geovana milanesi que é advogada e pesquisadora do Centro de Tecnologia e sociedade da FGV direito Rio e Atualmente trabalha como assessora do juiz Rodrigo mudrov na corte interamericana de direitos humanos Bueno Muitas grácias muito obrigada pela participação de todos vocês vou passar agora a palavra para o Pedro que vai fazer as considerações iniciais comentando um pouco do contexto internacional relacionado ao uso de spers e como estamos nesse sentido Obrigado Bárbara Obrigado a todos que estão aqui na mesa hoje eh eu queria começar a fala para enfim situar
um pouquinho de todo mundo do que que a gente tá falando quando a gente fala de Spywares que são ferramentas de vigilância né a gente pode entender os spywares como programas que TM capacidades intrusivas de extração de informações e invasão dispositivos ou sistemas eletrônicos a ideia né o objetivo desses Spy web eh explorar falhas de segurança existentes eh nesses dispositivos e sistemas paraa coleta de informação dos seus alvos eh sem que essas pessoas saibam disso e dificilmente essas pessoas conseguem Identificar esse tipo de de invasão E aí quem é que compra essas ferramentas né quem
é que usa essas ferramentas a gente tem relatos de que diversos governos eh fazem aquisição desse desse tipo de de ferramenta e elas podem ser usadas em diferentes esferas tem evidências de seu uso no myanmar e no Sudão por exemplo combinando em monitoramento massivo e prisões e no Brasil a gente V ela sendo utilizado por órgãos como a Abin né agência Brasileira de inteligência que Nem a Bárbara comentou aqui um pouco antes mas também a gente vê isso nas Forças Armadas eh Ministérios públicos secretarias de segurança Estadual eh Polícia Civil polícias militares entre outros eh
e para entender também esse mercado né Tipo quem compra a gente também tem que entender quem é que vende sua ferramenta quem é que cria esse tipo de de software esse tipo de programa me desculpa tô falando rápido tentaria ablar mais Desfaço eh quem compra eh algumas algumas das principais eh empresas que a gente vê vendendo esse tipo de equipamento são por exemplo a Celebrity e a cognite mas tem outras também a gente vê um mercado muito pulente disso eh no Brasil elas são eh adquiridas através de fornecedores então tem empresas que intermediam essa relação
eh com o poder público principalmente e e nisso tudo a gente precisa entender por que motivo o Poder público ele tá querendo entrar nos nossos dispositivos eletrônicos primeiro o que de tão importante a gente consegue ver nesses dispositivos eletrônicos a gente sabe que a nossa vida inteira né boa parte dela tá nessa nesse tipo de ferramenta e a gente sabe o quanto um simples celular ele pode dizer sobre o sobre seus hábitos sobre suas preferências E se a gente pensa por exemplo com a first SM que é uma ferramenta que a princípio ela só pega
a Localização da pessoa ela indica para onde a pessoa tá se deslocando na cidade e só a geolocalização da pessoa a gente consegue entender muita coisa você consegue saber por exemplo onde ela mora você consegue entender qual tipo de local essa eh quais tipos de locais essa pessoa frequenta você consegue saber a afiliação política você consegue saber se ela tá indo para um sindicato se ela tá indo para uma igreja se você começa a juntar isso com outras pessoas Você sabe Quem tá se encontrando com quem e em qual momento Então não é banal a
gente pensar sobre o poder público eh utilizando esse tipo de de ferramenta né faz a gente questionar mas para quê O que que tá acontecendo E por que que esse tipo de ferramenta tá tão difundida eh o czen Lab que é um laboratório lá do Canadá ele tem um mapeamento sobre isso ó deixa eu achar aqui a aqui eh fez um mapeamento do caso do Pegasus Que é um um um um um tipo de spyware também que ele é bem mais potente ele enfim eh coleta diversos tipos de dados eles identificaram em 45 países diferentes
e a gente aqui não tá falando só de países eh de regimes autoritários ou então com algum tipo de de predileção por um autoritarismo a gente tá falando também de regimes Democráticos eh não é uma coisa eh não é a gente tem essa imaginação né dizendo Que ah esse tipo de ferramenta esse tipo de abuso de Invasão de Privacidade ele só vai acontecer em em regimes autoritários e não é isso que acontece inclus inclusive no Brasil né que nem o o hiperc inclusive publicou um relatório eh trabalhando sobre isso chamado Mercadores da insegurança o Pedro
Amaral que é um dos autores ele tá até aqui na mesa eh que mostrou que eles eh compilaram mais de 200 documentos que comprovavam a aquisição dessas Ferramentas eh treinamento para contratação pro uso dessas ferramentas e e Essas atividades de inteligência elas passam a ser mais potentes né porque eh com desenvolvimento eh mais recente dessas tecnologias a gente vê cada vez mais ferramentas sendo sendo criadas com capacidades diferentes eu acho que Principalmente um ponto que eu queria destacar aqui é o fato de que quando o poder público ele paga por isso se tem alguém querendo
comprar tem alguém Querendo vender e se o poder público ele tá vendendo para esse tipo de empresa eh aferir lucro em cima das vulnerabilidades de segurança a gente acaba estimulando um mercado de vulnerabilidade e a prejudicial pra democracia a gente vê o potencial de ruir a democracia pelos seus próprios Pilares E aí a partir inclusive desse documento do iperc a gente na data privacy junto do pessoal do ilab a gente fez uma classificação Assim Que A ideia É mesmo a gente entender um pouco como é que essas ferramentas funcionam Quais são as capacidades delas a
gente chegou em seis categorias principais eh os os os spywares eles não são exclusivos então a maioria deles tinha mais de uma dessas categorias mas aqui eu trouxe só pra gente pensar um pouquinho sobre o que que eles são capazes de fazer a gente identificou uma categoria que é extração em dispositivos que geralmente é físico você coloca um celular no Computador e aí o esse software ele puxa todos os arquivos que estão lá dentro você tem quebra de Chaves criptográficas Então você consegue por exemplo eh entrar no celular você consegue ver mensagens que estão criptografadas
você tem extração em nuven então por exemplo serviços como iCloud Google Drive enfim qualquer tipo de serviço em nuvem essas ferramentas também são capazes de pegar isso informações deletadas então existem ferramentas capazes de eh restaurar o Que você deletou daquele dispositivo para ver o que que você deletou eh tem outra também que a gente classificou como extração e infraestrutura que trabalham com as vulnerabilidades dentro dos Protocolos de comunicação de telecomunicações normalmente como é o caso do first Mile e uma outra categoria também que a gente destacou e é muito a gente tá chamando de eh
extração de informações Por inferência que que elas que que essas ferramentas fazem elas vê As mensagens mas elas vêm com quem você falou elas vem as suas fotos mas elas usam reconhecimento facial para identificar Com quem você tá se encontrando e começam a fazer inferências a partir desses dados coletados que traz uma camada mais de opacidade né porque se a gente tá falando tanto de ia e tanto do do do que esses sistemas algoritmos acham que sabem sobre nós quando a gente tá falando de Investigações eh criminais ou Então de inteligência eh isso essas inferências
elas podem trazer consequências muito mais sérias E aí a gente também fala sobre isso dentro do fenômeno que a gente chama de Tecno autoritarismo que é a utilização cada vez mais massiva de recursos de tecnologia da informação e comunicação digital pro controle de indivíduos e grupos sociais pelo estado não é um fenômeno exclusivo né de estados ditatoriais como eu já falei eh porque Essas ferramentas elas são eh frequentemente adotadas eh por diversos países minando as democracias a partir dessas ferramentas eh e esse é um painel que a gente tá tendo a oportunidade de debater experiências
na América Latina né e em territórios e grupos sociais que compartilham um passado tanto de colonização Mas também de ditaduras militares e é uma coisa que tem muita ressonância com o próprio contexto brasileiro Enfim vou passar agora Tá muito obrigada pela fala Inicial Pedro eu na ansiedade de apresentar os painelistas esqueci de me apresentar eh eu sou a Bárbara Simão eh eu sou era coordenadora de pesquisa no Internet LB até o final do mês passado hoje eu tô no Internet LB como consultor apenas eh sou advogada também fiz mestrado no direito na fia de São
Paulo enfim não vou entrar nos detal da minib mas tô muito contente de estar moderando esse painel e aproveito a deixa do Pedro que Comentou muito bem aqui sobre o contexto de uso do Brasil eh desses sistemas de como o estado brasileiro tem utilizado isso eh e que abordou também essa questão do Tecno autoritarismo para passar a palavra Pro Luiz eh comentar sobre a situação do México eh e de como a r3d e a sociedade civil mexicana tem atuado em relação a esse tema no contexto do México Então Lu você com a palavra Está sei
como palabas graas graas [Música] espol ni si portol bastante maloo perat haible para para podamos entendernos Bueno en México hemos estado documentando laquis detintas tecnas de Vigilancia incluyendo el spyware haos Aos [Música] F como SP FAESA Itali team Pero Duda es a partir de Los hallazgos que hemos tenido respecto deluso Pegasus [Música] isel trab relev publicado casos de espionaje con Pegasus a periodistas y Personas defensoras de dere humanos desde a es dec Casi o de aos más de 7 aos de la publicación de Los primeros casos que en ese Entonces tenían que ver Con espione
ocri interven comun queer entre 2014 201 ese documentar comoo de personas defensoras de derechos humanos de periodistas en México haban Sido atacados con este Pegasus es SP poderoso intrusivo como se mencion posee ctas caracteríticas que desde implic Una Y su regula Yo destacara dos principales el heo de que una infección con pegasos implica operador atacante tiene acco a prácticamente too una canti información digamos inusitada no solamente la ubicación del teléfono no solamente las conversaciones telef Conta Cámara prender el micrófono que la Persona atacada tenga conciencia de Ello en Fin es una Vigilancia intrusiva digamos Cuando
se dise las regulaciones sobre la intervención de comunicaciones privadas se hizo pensando en intervenciones implic conmi eef tiempo real o veas no un acco a tanta canti informa Como la que permite un SP Y otro elemento cre esy importante destacar es la secre [Música] Y Man irresistible prtica con tipo spare sentio de Hoy ejemplo la tecnolog de Pegasus ni siquiera requiere enga a la víctima a que le cli a un enlace o descar un archo sino simplemente en un momento un teléfono no está infectado con pegasos Y después de Que el operador tecle algo en
Su terminal ese teléfono está infectado Y no hay nada que puedas hac prácticamente para evitarlo esos el inid con otro elemento aido que es Cuando se dise las reglas sobre intervención de comunicaciones estaba pensando en cóm es que el estado puede ir a con un juez a obtener una orden para ir con una empresa de telecomunicaciones que le permita intervenir esas comunicaciones Es Era La lógica menos de legislador en México yas partes del mundo Y AC se rompe es intermed conare con no reen Enos casos la colaboración de ninguna empresa ning intermediario para desplegar es
esa Vigilancia eso incrementa los riesgos de abuso porque Hay menos testigos de esa Vigilancia tuvo lugar sucedi Y esto ha que pegas Distinto como tradicionalmente Pens cheado legítim pueda utilizar tecnología para investigaciones criminales la protección de la seguridad Nacional etc Y Creo que nuestra experiencia no solamente documentando El abuso sino también acompa las víctimas en investigaciones criminales buscando que no existe impunidad en los casos nuestra beda por robustec es investigaciones a partir de la beda de Informa Y de solicitudes acco información y el litigio que hemos tenido que llevar a cabo en muchos casos para
obtener información relacionada la adquisición de estos sistemas y a su uso nos deja muchos aprendizajes sobre es que este tratamiento legal spw tio algun pun para noos mencionar no solamente detectamos en 2017 ataques a decenas de periodistas Y personas defensoras de derechos humanos sino que posteriormente más recientemente en 2022 2023 ya con un gobierno distinto un gobierno que había prometido que no iba ha espionaje un gobierno que incluso muchos de Sus integrantes habían sido espiados con pegasos en el gobierno anterior que había prometido muchas veces que esto no se iba a repetir en este gobierno
pues encontramos evidencia de que en este gobierno de nuevo se Volvió a utilizar Pegasus en contra de periodistas en contra de personas defensoras de derechos humanos Inclusive a veces en contra de Los mismos Defensores de derechos humanos que habían sido atacados con pegas en el gobierno anterior nosotros Un Poco profetizamos esoo podía suceder porque no basta con la promesa ni con con confiar en Que quienes detan el poder en determinado momento Son mejores personas que los que Estaban anteriormente sino que se requiere un andame institucional mecanismos est orientados a prevenir los abusos a detectar los
abusos Y remediar los abusos impedir existe impunidad el caso de Los abusos para nosan Los Vigilancia ileg coneg México es una muestra Clara del peligro que este tipo de tecnologías tiene en pa Y esto Trasciende las autocracias pa delber o Decididamente autoritarios democracias Má fallidas o débiles como La Mexicana Pero inclusive quienes se consideran democracias má Avan conlon eh en realidad es claro que estas tecnologías ni las democracias más consolidadas con esquemas institucionales fortalecidos han sido capaces de evitar esos Y nuestra Experiencia con de 7 aos acompa las investigaciones tambén no revelan que a Cuando
se detectan los abusos tampoco pasa nada en México no hay nadie siendo procesado por el espionaje ilegal con Pegasus en contra de periodistas Y personas defensoras de derechos humanos hemos tenido que llevar a la fiscalía que investiga el caso muchas veces ante jueces para que obligar a investigar de ciertas maneras ha claramente lo hemos documentado un Cubrimiento muy importante Y es a partir de todo esto que nosotros consideramos deí prohibir o deberían regularse lo que nosotros decimos es dec ejemplo espiar ilegalmente o espiar personas defensoras de derechos humanos o periodistas con es ilegal independientemente de
con herramienta sin autorización judicial etc Y eso no ha evitado que eso Siga sucediendo para nosotros lo fundamental que tenemos que intentar es construir un Marco Regulator Vigilancia comun est orientadas a estos tres objetivos que mencion a prevenir los abusos detectar los abusos Y remediar los abusos mientras ese Marco general no exista la herramienta que sea va ser abusada porque permite utilizar en opacidad en secre con Total impunidad aho ese esa termino minut bajo esem desde mi pun de vista si Aplicamos los principios de necesidad y proporcional que deber aplicar un juez evala la autoriz
o no u spyware para m 99% de Las veces utiliza de spyware no deber ser considerada justificada porque no es una medida necesaria proporcional en el sentido de que inmensa mayoría de Las veces una autoridad que legítim está llevando a cabo una investigación tiene su disposi otras herramientas menos invasivas y menos Problemticas Enos supervisión fiscaliza que permiten acceder a la información que requiere para la investigación legítima queere llevar a cabo Hay otras herramientas menos invasivas menos opacas que permiten a las autoridades obtener cierta información obviamente la impulso del estado muchas veces es obtener la Mayor
cantidad de información posible con la menos cantidad de salvaguardas Y de Controles posibles Y eso Haus tiun un po más Pero Hay muchas otras herramientas o mecanismos que nosotros hemos considerado que serían necesarios justamente para que una regulación de la Vigilancia en General permita evitar los abusos prevenirlos detectar Y en su caso que Son detectados remediar evitando persista la impunidad que genera la repeti de la Vigilancia Ilegal Gracias luí Fernando Ah bom eh a gente ouviu agora sobre a experiência mexicana e a experiência da sociedade civil mexicana especialmente em relação a uso dessas ferramentas eu
acho que a fala do luí Fernando também traz eh essa questão relacionada à regulação ou a necessidade de proibição dos dessas ferramentas qual que seria o melhor caminho para lidar com com essa com esse tipo de ferramenta que tem um potencial Eh Impacto muito forte sobre os direitos Democráticos né Eh como Pedro comentou anteriormente é um mercado de vulnerabilidades e agora eu vou passar a palavra para pilar que contar sobre queou Colombia e como ten sido a respuesta de sociedad civil colana est casos gracias gracias Barbara eh igual Luis no puedo hablar portol as esto
serol despacio Y alegra hac esta interven después Luis Fernando porque Creo que lo dej en un Punto donde Yo puedo retomar con el caso colombiano Y mostrar Un Poco a si Pens otro tipo deam tipo tecnil a con esas otras alternativas también necesitamos regulaciones evidentemente podemos tener problemas si estamos un Marco donde no hay clarid regulatoria Y donde no hay legalidad para el uso de herramientas de Vigilancia má ampliamente Y arranco Aheri con spyda Luis fern tambén contado en cas mxico se supo de la utilización de otro tipo de spyware hace bastantes aos cerca del
2015 que fue hacking team ese tambén lo tuvimos en Colombia en Colombia se adiri una herramienta seaba Galileo Y esa herramienta perí era básicamente un software deol remoto muy parecido a Lo Que ahora ser Pegasus con SUS limitacion de la época estamos Hablando de 8 a aos de diferencia peroes es básicamente lo mismo podía controlar prender la Cámara activar el micrófono se teclab teclado envi informa Bic looo lo software esp n GR es pegas era Galileo en su época nosotros supimos este software una filtra porque a hacking Team hackar Entonces los hackers fueron hackeados Y
toda la información de susat conendo públicamente Eno es parte deak ha wikileak Yo nos permitió a nosotros entender muy claramente Era La funcionalidad que estaba buscando la polic Colombiana al adquirir este tipo de y eso no es menor porque para nosotros nos Windows con lin con macoca Motorola menro sistema operativ BlackBerry Gracias est hablando ha 8 A eso tiempo Windows Android Y Ione o Sea todo Y adem también qu pod ingresar a sistemas Linux Dev enton entend es erades que pedí nos permitía nosotros decir como quieren entrar a cualquier cosa Y en ese Escenario nosotros
también nos empezamos a hacer pueden hacerlo oa es legal que el estado de esa forevis la literatura revisamos las leyes y la regula de ese momento Y nuestra respuesta era no por tanto igual que en el caso de México igual que muchos de los otros pa regid est activ haciendo estado Son ilegales por porque no hay una Ley lo permita Y por tanto si necesitamos Entenderlo des Ahí neid de Una regul es urgente Pero Para no centr solamente sobre lo que está pasando en términos del uso de spw quer hablar de otras tecnologas que sab
se utilizando Son tambi problem Entonces hablamos inicialmente Colombia tiene casos severos de abuso de interceptación de comunicaciones telefónicas fueron Los primeros Casos que se documentano ahora hablar de cajar Saldrá El tema en parte Hay interceptación telefónica Tod ileg en el pa o tenemos escalos recientes de ha menos un a alrededor de intercep de telecomunicaciones lo otro es la utilización capt antenas de telefon cular falsa Y est Son antenas se colocan en lugares estratégicos de forma tal que puedan recibir la información de cuáles Son los dispositivos móviles que están alur inform Esto tamb cru con otro
tipo de información comoes de datos sobre abonados de telefon cular también existen en el paí Y finalmente la tecnología para nosotros en este momento es la comple de tratar Son las tecnolog de open source intelligence incia de Fuentes abiertas Y má difíc deat que se están extendiendo Y es como esta Idea de hacer perfilamiento sobre las personas a partir de la información que se Public en redes Sociales en internet de Los comentarios que se hacen en plataformas e incluso muchas de estas tecnologías de inteligencia de Fuentes abiertas en este momento cruzan esta informa con bases
de datos propi de Agentes estates tenemos escalos alredor deo Pero Quiz caso emblemático fue lo que pas durante el paro Nacional en 2021 mismo informe da El ministerio de defensa a la comisión interamericana de Derechos humanos enun utilizaron durante un mes Largo 21675 horas catr es informe informe ttu a675 horas de ciber patrullaje se identificar campa de desinformación con el Fin de generar contenido de caos Y odio hacia las instituciones del estado se han identificado Y validado 154 noticias falsas de Las cuales 91 están orientadas a desdibujar con hechos que no corresponden a la verdad
Y que Han afectado la imag de la Policía Nacional inform 21675 un un equale a 70 Person 8 diarios viendo contenidos de videos Y redes sociales eso es desproporcion pore lo miren personas que en ese momento fueron judicializadas Actos relacionados con la protesta tien cargos en este momento en algunos terrorismo Y hendo Proces estas personas lev en lac 3 cu a des21 2022es Tod está esperando el del proceso muchas de evidencias o algunas de Las evidencias que se están usando en su contra Son las publicaciones que hicieron en redes sociales Y eso para no profundamente
problem se puede pensar como herramienta de Vigilancia masiva como el uso de inteligencia de Fuentes abiertas se utiliza en contra de Personas que están ejerciendo su derecho a la protesta para llevarlas a acusaciones criminales y hacer una criminalización de la protesta Y este tipo de tecnologías no está plenamente regulada Entonces si pensamos en es la regula en este momento en el país Hay tres Marcos normativos Uno Hay una Ley de inteligencia Y contrainteligencia es 2013 esta Ley Habla solamente de Actividades de inteligencia poro está hablando activ polic ened en el desarrollo de investigaciones criminales la
que Abarca esa parte de investigaciones criminales en un decreto no una le un decreto es de 2015 donde está la reglamentación de la interceptación legal de Las comunicaciones en este decreto dice la Policía lo puede hacer con las facultades que da fiscal para persecución de criminales en ning otro Caso es ta finalmente una resolu 2015 se presenta la figura de ciber patrull y acero Lamar la atención sobre algo Y es que la única Ley ES 2013 los otros dos Son decretos Y resoluciones que no tienen El mismo estándar leoe un problema grande que tenemos es
que esto no está plenamente regulado las normas que tenemos Son Normas Son normas menores Y Pery la abogada acuérdense soy física Entonces Yo s Que Hay una pirmide que está la constitución por encima de todo la Ley Y después van las dem tipos de ordenanzas pero un decreto y una resolución no tienen El mismo estatus de Una Ley [Música] un po a par de Sued con paro empezamos hacer nosotros fue investigar esta figura del ciber patrullaje y la utilización de Inteligencia de Fuentes abiertas en Colombia tenemos un informe que se llama Cuando el estado vigila
que lo sacamos el a pase mostramos algunos de Los contratos que encontramos de herramientas de inteligencia de Fuentes abiertas en Colombia adquiridas por algunas de Las instituciones que a su cargo actividades de defensa para el caso del paro Nacional o Sea que activamente tomaron parte de lo Que en su momento se denomin el puesto de mando Unificado cber que eran quienes estaban actuando en el ciberespacio contra tipo finalment Y quio hacer conclusiones Y cosas que estamos pidiendo Creo que la conclusión principal después de todo este tiempo también viendo los casos Que Hay cerca en la
región es que tanto en Colombia Como en la Regi no hay garant sobre la adisi Y Sobre el uso de estas herramientas incluyendo spyware incluyendo inteligencia de Fuentes abiertas incluyendo cu otra que pueda ser utilizada como mecanismo para Vigilancia selectiva o Vigilancia masiva en General las entidades que realiz ejemplo ciber patrullaje en nuestro caso van mucho má All del monitoreo del espectro Y realizan realmente Vigilancia masa selectiva Vigilancia selectiva masa esgo para lo facult Y poro en términos de Las exigencias quemos Que cualquier tipo de actividad deber cumplir como lo dijo también Lu principios de
legalidad necesidad proporcionalidad debería estar definida legalmente cuá es el alcance de esas actividades quiénes lo pueden hacer quies están facultados cuáles Son los contrapesos medpar est Sea deiz actividades internet para Las cuales no está facultadas legalmente Y Que puedan publicar tanto la información contractual necesaria para que se pueda hacer seguimiento Y control Pero también desarrollar controles internos que permitan hacer seguimiento alo utili tipo deam ah graas muitas gracias Pilar Ah bom agora vamos passar a palavra pra Geovana que vai nos contar um pouco sobre a atuação da corte interamericana de direitos humanos em casos como
esses então tô muito curiosa Para ouvi-la muito obrigada pela presença Giovana está com a palavra Oi pessoal boa tarde Eu que agradeço Pedro e Bárbara pela oportunidade queria parab o luí e a Pilar pelas falas eu acho que a minha fala é bem complementar especialmente a fala da Pilar e só fazer uma ressalva que hoje eu Vinho aqui na condição de pesquisadora não tô representando aqui a corte mas vim falar um pouco sobre a experiência que a corte teve nos últimos Anos né e eu vou dividir basicamente a minha fala em três partes eu vou
queria explicar um pouco para vocês primeiro como é que funciona o sistema interamericano de direitos humanos Depois eu vou entrar no caso carrar versus Colômbia explicando um pouco dos Fatos e por último eu queria destacar três pontos principais da sentença eh o sistema interamericano de direitos humanos ele tá baseado na convenção americana de direitos humanos ou pacto São José da Costa Rica ele foi aprovado em 1969 entrou em vigor cerca de 10 anos depois eh o Brasil ele é signatário ele entrou em 1992 e hoje a gente já tem mais de 20 estados que são
signatários dessa convenção e o sistema interamericano ele tem uma estrutura é de dois órgãos basicamente a gente tem a a cidh que é a comissão interamericana de direit humanos que recebe esses casos é como se fosse uma primeira instância né no olhar que a gente tem aqui do Brasil e a corte DH que realmente a corte interamericana de direitos humanos que tem aí seus juízes eh e hoje eu trabalho com o juiz brasileiro e nesses casos e aí eu queria explicar um pouco para vocês como é que funciona o trâmite desses processos até porque os
casos que hoje chegam na corte são casos de fatos de cerca de 20 anos atrás né o processo seria bastante demorado então então o caso que eu vou falar para vocês e apesar da gente tá numa discussão aqui De spires eu tô falando da década de 80 e da década de 90 então é um outro contexto isso é pré plataformas pré redes sociais é um outro momento mas como a gente vê que Essas atividades de vigilância elas já vem de muitos anos então eh a primeira condição para um caso chegar na corte é que tenha
ocorrido O esgotamento de todas as instâncias dentro do país a partir disso é apresentada uma petição perante a comissão interamericana de direitos Humanos essa Comissão vai fazer toda uma análise de admissibilidade uma análise de mérito e vai fazer algumas recomendações pro estado Quando essas recomendações elas não são cumpridas a comissão ela remete esse processo paraa corte interamericana a corte ela vai aí fazer uma audiência nessa audiência ela vai escutar as vítimas ou os familiares dessas vítimas peritos testemunhas vai escutar a comissão e vai escutar também o estado para depois emitir a sua Sentença nessa sentença
a ela ela indica as violações que o estado teve né na convenção na convenção americana de direitos humanos e ela vai indicar também medidas de reparação essas medidas podem ser medidas de investigação medidas de não repetição e quando ela prevê por exemplo uma medida de não repetição e aí eu vou entrar na análise da lei de inteligência Colombiana normalmente ela faz o que a gente chama de controle de Convencionalidade aqui no Brasil a gente conhece o controle de constitucionalidade né que é o controle que é feito das leis à luz da Constituição e o que
a corte interamericana faz é um controle de convencionalidade Então ela ela Analisa as leis nacionais à luz da convenção americana de direitos humanos e quando ela faz essa análise Normalmente quando ela vê né que existe algum tipo de disparidade ou ou eh incongruência entre As normas Nacionais com a convenção ela determina que o estado altere ali essa Norma para que ela fique em consonância que foi o que aconteceu nesse caso eh sim os principais casos que a corte costuma decidir são casos de desaparecimento forçado casos de feminicídio hoje a gente fala muito do desca que
são os direitos econômicos sociais culturais e ambientais eh em maio a gente recebeu a corte interamericana aqui no Brasil foi super Legal a gente eh teve uma sessão para discutir uma opinião consultiva sobre direito ao meio ambiente eh discutir povos indígenas eh discutir aí Realmente todos os aspectos relacionados ao meio ambiente água eh saúde e tudo mais eh tem também temas de crianças enfim são vários temas sempre vinculados à convenção e o caso que eu queria conversar eh com vocês hoje a Pilar já adiantou um pouco é o caso carar versus Colômbia foi um caso
que chegou na na Comissão interamericana no ano de 2001 é com fatos aí ocorrendo desde a década de 80 e 90 ele subiu pra corte interamericana no ano de 2020 então cerca de 19 anos depois e a sentença foi proferida no ano passado e foi publicada no início desse ano esse caso foi apelidado no Brasil como Aim Colombiana Então já vinculando aí a discussão que a gente tem aqui no Brasil e passando um pouco pros fatos até para eu contar para vocês né O que que Como é que esse caso Surgiu o carar é um
coletivo de advogados né são advogados Defensores de direitos humanos que começou Eli suas atividades na década de 80 e eles atuavam principalmente no momento de conflito interno né na na Colômbia e eles atuavam principalmente defendendo eh familiares de pessoas que tinham sido mortas ou tinham desaparecido no âmbito desse conflito e por conta dessa atuação tanto em dentro da Colômbia quanto perante a a a comissão e a corte Interamericana eles passaram a ser alvo né do Estado colombiano e sofrer tanto atividade de de vigilância quanto também várias práticas eh de certa forma intimidatórias né então a
corte conseguiu identificar cerca de três eixos de de de violações de direitos humanos nesse caso um primeiro eixo que estava muito relacionada à ideia de temor e violência então várias ameaças eh que eram que eram enviadas para eles eh e também perseguições e atos de Hostilidade uma segunda frente que foram posicionamentos do próprio poder público assim e eu até separei uma frase porque eles eram chamados de braço jurídico de grupos guerrilheiros e de traidores da Pátria porque eles realmente traziam a defesa de um de um tempa tema que era na época muito sensível né e
por isso que eles foram considerados inimigos e o terceiro eixo que eu acho que é muito caro pra discussão que a gente tá tendo aqui que é o eixo dos atos de vigilância Né E isso na época era feito muito eh a partir das questões de quebra de interceptação né a própria interceptação telefônica eh eles acessavam e-mails eles faziam vigilância direta então eh tem um relato de de de quando o das que era o departamento administrativo de Seguridade da Colômbia que que atuava nessas atividades de vigilância eles alugaram um apartamento num prédio na frente de
um dos líderes do carar para fazer a vigilância direta Ali então são são inúmeros relatos para vocês terem uma ideia se esse foi o caso com a maior sentença da história da corte são quase 400 páginas de sentença o maior número de vítimas que hoje eu diria que é da convenção que as vítimas seriam especificadas ao longo ali do processo e do do cumprimento da sentença porque eh foram atos que perduraram durante 30 anos então depois que o caso foi apresentado perante a comissão e a corte As violações elas continuaram e elas foram se adaptando
à realidade tecnológica então elas começaram com técnicas muito tradicionais de intercepção telefônica de fotos de acesso a e-mails e depois foram começaram a ser criados organismos de inteligência para fazer realmente o acesso a dispositivos né Eh então como isso foi mudando ao longo dos anos e e e piorando eu diria né bom E aí eu trouxe aqui eh dois trechos que eu eu tirei um Pouco da do da petição dos representantes das vítimas para mostrar qual é a seriedade do que as pessoas passavam né um era de uma advogada que era defensora de direitos humanos
e ela relatava que ela recebia ligações com ameaças de morte e que ela foi perseguida e abordada por um veículo com homens portando metralhadoras que inclusive dispararam essas metralhadoras na sua direção e além disso ela recebeu uma caixa na sua casa com uma boneca Toda desfigurada ensanguentada e com uma cruz desenhada no peito e junto com a boneca tinha um bilhete que falava os família M linda cuida-la não la sacrifique ou seja você tem uma família muito bonita cuida dela e não a sacrifique porque eles sabiam que ela tinha uma filha e eles usaram essa
mensagem para realmente intimidar ela para ela parar de PR enfim atuar essas causas de direitos humanos o outro relato é de uma da filha de um Entregante do carrar que ela foi abordada por vários homens armados que agrediram ela fisicamente e levaram ela para um outro lugar o filho dele também foi perseguido por vários homens numa motocicleta golpearam o carro dele e simam simularam um disparo de arma As irmãs dele tiveram seus telefones interceptados e começaram a receber várias chamadas suspeitas perguntando por ele e alguns anos depois a esposa dessa mesma vítima ela relatou que
ela Recebeu uma ligação e quando ela atendeu eh foi reproduzida uma conversa que ela tinha tido com o marido e um carro que Teoricamente tinha sido fornecido pelo próprio estado colombiano como uma Medida de proteção Então realmente a gente vê que são as violações elas não foram só em face dessas das vítimas diretas dos integrantes mas como da família toda deles eh são assim são múltiplas camadas de violações aqui de direitos humanos esse caso é um dos acho Que um dos mais complexos que a corte já analisou nesse tema e ele é bem interessante aí
agora eu vou entrar nos três pontos que eu queria destacar dessa decisão eh e aí eu separei em três partes que que eu acho que são as mais relevantes o reconhecimento de um novo direito a autodeterminação informativa enquanto direito humano Porque a gente já vem discutindo esse direito há um bom tempo eh um prenúncio de um novo direito que é o direito à integridade de Sistemas informáticos e por fim eh como que a corte arrematou essas discussões por meio do controle de convencionalidade determinando alterações na lei de inteligência Colombiana então o primeiro ponto sobre a
autodeterminação informativa acho que quem aqui daa de digital já acompanha que essas discussões elas vêm de uma decisão do tribunal constitucional alemão lá da década de 80 que reconheceu quase como uma evolução do direito à Privacidade né Na época se via só aquele right to be L Alone o direito a ser deixado só e e com o passar do tempo se viu que esse direito não era suficiente mais para proteger aquelas pessoas a gente precisava não só proteger eh informações que seriam privadas e íntimas mas também informações públicas e outro tipo de informações e o
direito a autodeterminação informativa ele vem muito nessa linha para reconhecer que o mais importante talvez não seja o Caráter do dado mas muito mais a forma como ele é utilizado né E aí a corte Traz esse conceito de autodeterminação informativa e reconhece isso enquanto um direito humano para dizer olha o controle dos dados a pessoa controlar os dados dela é também ela realizar o seu proj projeto de vida e realizar o projeto de vida é algo muito caro pra corte interamericana do ponto de vista de realização de dignidade humana Então o que a corte entendeu
foi no momento em Que o estado colombiano praticou atividade de vigilância sobre todos esses integrantes e intimidou eles a a mudar quase que a trajetória de vida que eles tinham escolhido esse direito foi violado e a partir do uso de informações uso de fotos acesso a e-mails enfim interceptação telefônica então o o reconhecimento do direito a autodeterminação informativa ele vem nesse contexto justamente pela questão do controle da falta de controle sobre Essas informações e de dois pontos de vista porque às vezes a gente acha que ter controle é consentir e nem sempre porque você nem
sempre vai consentir com uma atividade de tratamento mas ainda que você não consinta tem que existir algum tipo de Transparência sobre isso hã tô o segundo ponto é sobre a questão de do direito à integridade dos sistemas que é uma consequência lógica da autodeterminação informativa e que reconhece um ponto a mais enquanto a Autodeterminação informativa fala de ter contoles e acesso e retificação sobre esses dados o direito à integridade vai falar que ninguém também pode mais acessá-lo e com isso eu finalizo a minha fala trazendo os pontos que a corte elencou sobre o controle de
convencionalidade então se eu entendo que esse indivíduo tem que ter controle deve existir uma transparência e ninguém pode mais acessá-los aí a corte vai enc 11 medidas ela elenca na sua sentença 11 Medidas que tem que ser observadas para adequar essa lei de inteligência Colombiana às regras da convenção E aí dentre elas eu queria só finalizar com cinco que eu acho as mais interessantes eh a primeira que tá muito relacionada a essa ideia de integridade dos sistemas que é se ninguém pode acessar sem autorização Então eu preciso ter um controle judicial prévio para Essas atividades
de inteligência segundo ponto eh a lei tem que prever Quais são as Hipóteses e as medidas de coletas relacionadas à coleta de dados que estão autorizadas ou não terceiro ponto tem que ter um registro dessas atividades de inteligência então Quem realizou como tá realizando de que forma Por quanto tempo quando vai finalizar quarto quando houver um tratamento de dados tem que existir um registro específico dessas atividades é quase como o nosso registro de operações de tratamento que a Gente Tá Que Tá previsto na lei geral de Proteção de dados e por fim a corte eh
exige que o o estado faça uma alteração na lei para prever uma instituição de supervisão que vai ali de forma independente eh supervisionar todas essas atividades de de vigilância e supervisionar os dados decorrentes dessas atividades que estão armazenados aí e estão eh no poder aí na na né estão com o estado colombiano Então acho que essas as minhas considerações e super agradeço a oportunidade Fico à Disposição muito obrigada Giovana eh Super Interessante ouvir sobre um caso específico e quais foram as medidas né tomadas e eh em relação à lei Colombiana eh eu vou agora falar
um pouquinho sobre o que tem acontecido no Brasil recentemente eh eu imagino que enfim se não todos A grande maioria de vocês tem ouvido falar do caso first mile do uso do first Mile e da bim paralela nos nas últimas semanas dos últimos meses eh e o que que é o FH Mile é uma ferramenta que Permite o monitoramento da geolocalização de alvos específicos a partir do número de telefone dessas pessoas Então você tem ali o contato daquela pessoa e você consegue eh identificar a partir do contato dela e de uma falha de segurança em
Sistemas de telecomunicações eh a localização precisa daquela pessoa em tempo real e o que que aconteceu eh Pelo menos durante eh os anos do governo bolsonaro e e que tem sido agora investigado pela polícia Federal eh foi o uso dessa eh dessa ferramenta de maneira pessoal pessoalizada no âmbito da bim para monitoramento de opositores políticos ao governo eh O que é gravíssimo do ponto de vista do respeito aos direitos fundamentais né e acho que uma coisa que se questionou por um momento pelo menos quando esse caso veio à tona foi bom se não existe lei
regul entando o uso de uma ferramenta como essa eh dá pra gente falar em Ilegalidade onde vem de onde vem a ilegalidade do caso né e a gente é importante frisar que no Brasil a gente já tem algumas leis que falam do uso de da do acesso às comunicações e do sigilo das Comunicações a nossa Constituição Federal protege o sigilo das Comunicações e o dado de geolocalização mesmo não sendo conteúdo das Comunicações ele recebe essa proteção também garantido né Eh vale a pena também frisar que a gente também tem a Proteção de dados hoje hoje
considerada enquanto um direito fundamental né então o acesso aos registros de comunicações eles precisam ter eh ser obtidos mediante uma ordem judicial fundamentada fundamentada que tenha né Essa ponderação entre a necessidade e a proporcionalidade do pedido e eu acho que a questão eh em em em discussão mais em discussão Hoje até do que a necessidade de ordem judicial eh a ordem judicial seria suficiente apenas uma Ordem judicial seria suficiente pra gente eh liberar a utilização dessas tecnologias Considerando o impacto que elas têm Então eu acho que a discussão hoje vai além disso né E passa
a pensar também para além de uma ordem judicial quais seriam as outras garantias necessárias né Eh o que que deveria existir numa regulamentação e se uma regulamentação eh seria na verdade a medid ideal para certos tipos de tecnologia porque eu acho que também né E essa é uma ponderação que nós temos feito internet Lab Delta privacy Brasil e juntos n amicos né que vai ser protocolado na adpf que eu comentei eh existem Essas tecnologias tão intrusivas ao ponto de a gente ter que se questionar enquanto cidadãos e o estado se questionar se o potencial invasivo
delas potencial de lesão à democracia que elas podem causar não torna o uso delas necessariamente eh ruim assim ruim paraa democracia eh e Para Além disso que o estado não deveria incentivar essas vulnerabilidades no âmbito da comunicação né porque no fim o que a gente tá falando aqui do que a gente tá tratando é de um mercado de compra e venda de vulnerabilidade nas comunicações né Acho que o Supremo Tribunal Federal já já tem se dedicado a isso eh Em alguns momentos quando tá falando de criptografia eh de defesa da criptografia embora a gente ainda
não tenha uma decisão final né no caso da Criptografia que tá sendo discutido no Supremo mas eu acho que essa é uma discussão extremamente relevante da gente se ter hoje e que vai justamente nessa nesse sentido da do direito à integridade dos sistemas informáticos né Para Além da gente falar da autodeterminação informativa da gente falar na integridade dos sistemas informáticos eh vou voltar agora a palavra pro Pedro que vai eh dar um pouquinho mais de Atualizada nessa discussão e fala também da iniciativa de defesa eh digital que a gente temem eh só muito rápido para
fechar porque eu acho que todo mundo já trouxe bastante elementos eu ia destacar novamente essa questão do direito à integridade de sistemas informáticos que é uma inovação que veio do do tribunal alemão do tribunal constitucional alemão e em 2008 o e é um um tipo de debate que é muito razoável sim como pra gente pensar o próprio direito da Personalidade a sua atualização perante esses novos esses novos dispositivos informáticos e a necessidade também da gente ter a atualização dos preceitos constitucionais com essa nova realidade tecnológica né E aí diante disso a data privacy Brasil Internet
Lab tem atuado agora com a iniciativa de defesa digital que é um projeto que a ideia que ele seja contínuo exatamente inspirado muito muito na r3d na própria Carisma eh nesse tipo de atuação da sociedade civil eh Atuando contra essa invasão da privacidade E dos nossos dos nossos aparelhos eletrônicos agora né no caso de spyware especificamente de como é que a gente pode dar uma resposta a isso como é que a gente pode tá Atento e atenta para qualquer tipo de ameaça que venha acontecer nesse sentido Então até convido quem quiser depois dar uma olhada
na nossa página tá no site do internetlab da data privacy Brasil também e eu acho que a gente pode abrir Para perguntas né para Ah beleza Ah boa tarde a todas e todos eu estou aqui encantada com essas informações valiosíssimas Eu acho que eu me enrolei aqui então as perguntas que eu tinha mas basicamente quando a gente fala em Estado o estado violador né porque o estado ele é abstrato as pessoas que estão ocupando as posições no estado em alguma medida Nós colocamos lá então eu acho que ess a partir dessa reflexão de quem nós
colocamos nos espaços de poder a gente não pode pensar que o estado é o violador violador são as pessoas que realmente tem mais intenções utilizando da máquina pública para poder fazer atrocidades inclusive implantar sistemas de vigilância contra os próprios nacionais por exemplo eu participo de um grupo de pesquisa em Brasília da Fundação de Apoio à pesquisa A gente fez um levantamento das decisões da corte interamericana de direitos humanos e para minha surpresa esse Case do da do Caran né não entrou no no nosso nossa pesquisa que vai ser apresentado agora no dia 28 de agosto
em Brasília também e com base nesse direito à integridade né Eu não sei se esse precedente da corte que muito me interessa ali as 400 páginas que você mencionou muito muito esclarecedor a sua fala até assim entender um pouco mais da Corte o que que isso vai impactar no direito dos brasileiros eu posso recorrer à corte interamericana se o meu dire direito por exemplo o direito à proteção de dados porque a lgpd fala que nós tem a autodeterminação informativa é um dos fundamentos da lgpd então com base nesse precedente eu poderia ajuizar uma ação porque
às vezes a justiça brasileira não atende como é o caso dos Defensores de direitos humanos na no desaparecimento forçado nos casos De feminicídio é mais comum Só que eu acho que a violação dos direitos no ambiente digital eu falo isso porque eu já fui vítima 2018 eu fui hackeada em todas as minhas redes sociais e o meu e-mail pessoal também foi hackeado então para eu conseguir recuperar minha conta as plataformas que eu tinha conta eles não identificaram não não conseguiam achar que eu era eu então fiquei 3 anos tentando recuperar minha conta e até Hoje
eu não recuperei uma delas com muitos dados e eu não conseguia falar com pessoa humana só com Robô chatbot quando eu ia ajuizar uma ação judicial para eu conseguir recuperar minhas contas eu consegui resolver eh essa situação consegui recuperar mas não pelas vias que uma pessoa normal que um cidadão comum conseguiria então é é uma é uma é um Cardápio de direito que a constituição tem então eu quero saber assim do ponto de vista prático essas decisões da corte essa específica que eu acho que essa em especial para mim muito me interessa porque quando a
gente pensa que o estado vai invadir o meu dispositivo móvel as minhas redes em prol do interesse público porque essa esse foi o fundamento no caso eu vou porque você é Inimigo do Estado então eu vou eu tenho a legitimidade como estado como Representante do Estado invadir o seu sistema invadi o seu e-mail porque isso é do interesse público quem é que vai definir o que que seria o interesse público hoje Nós pensamos que evoluímos que estamos em eh uma democracia mas como resolver que essa democracia de fato não seja violada pelo próprio estado estado
que eu falo pessoas que ocupam porque o estado na minha visão é abstrato obrigada obrigada temos mais Perguntas na plateia eu queria aproveitar o ponto trazido pela ktia para entender um pouquinho o que que vocês acham sobre esse conceito de hacking governamental que muitas pessoas falam que é legítimo né que esse eh essa parte de segurança nacional e de tantos outros valores que o estado traz seriam mais importantes do que direitos fundamentais do que eh talvez a integridade dos dos devices né enfim então também entender como é que hacking Governamental entra em tudo isso obrigada
mais alguém gente Ok então vamos passar a ali desculpa Oi aproveitando a pergunta dela eu participei de um painel mais cedo que tinha uma pessoa que representava o governo falando sobre S Security e ele tava falando justamente sobre inteligência artificial e ele tava falando sobre uma mudança que ele estavam pitando no na pele justamente para usar a inteligência artificial Contra hackers E então já já estão planteando isso ou seja vai ter também eu acho que eh essa ess esse mecanismo de espionagem também né e não não vai ter transparência a gente não vai saber que
a gente tá falando com com Robô né E aí assim queria também saber o que que vocês acham sobre isso aproveitando obrigada bom vamos passar Oi tá seguro agora eh vamos passar agora a palavra pros palestrantes vou começar pela Giana e Depois para quem quiser responder as demais perguntas tá bom Alô ah pronto eu vou responder a pergunta da Cátia Eu acho que eu deixo para vocês a as outras duas perguntas eh acho que três pontos sobre a sua pergunta eh o direito à integridade dos sistemas no âmbito da da corte interamericana na verdade não
foi ainda é reconhecido como direito foi quase como um prenúncio ao novo direito então Considerando o próprio conteúdo do direito a autodeterminação informativa e O contexto do caso que os juízes identificaram é que provavelmente em casos futuros que agora vão começar a chegar casos da época de quando tem internet e plataformas eh eh acho que é um caminho quase que lógico e natural e uma consequência mesmo desse direito é se reconhecer o direito à integridade dos sistemas acho que na linha do que a Bárbara e o Pedro também falaram em Então ainda não é efetivamente
um direito assim explícito na decisão como Foi a autodeterminação informativa mas é um prenúncio de um direito que virá por conta do seu conteúdo o que que isso impacta o Brasil né e é o meu segundo ponto eh a decisão da corte ela foi dentro de um caso específico da Colômbia Mas elas se tornam aí precedentes pros outros países também é óbvio que o cenário ideal era que os países acompanhassem as decisões da corte e tomassem medidas internas para estarem adequados adequados a isso mas isso não É o que acontece na realidade então assim o
o Brasil o que o Brasil deveria fazer o Brasil deveria aprender com esse caso e eventualmente criar um marco regulatório adaptar os seus Marcos regulatórios que tratem de alguma forma sobre esse tema porque assim o que a Colômbia agora vai fazer ou deveria fazer é pegar uma lei de inteligência que tem assim critérios muito gerais sobre eh os criando os organismos são questões mais assim de organograma e e Procedimentos entais do que efetivamente Limites Pra atuação e é essa parte de limites que a corte quer que eles criem então o Brasil deveria olhar isso e
falar não pera aí deixa eu criar isso daqui também então assim hoje eu tenho uma estrutura da abim Mas será que existe um marco regulatório para limitar as atividades de inteligência da bim Então esse seria o aprendizado que deveria ser tirado não assim de início não tem um impacto direto de essa essa Esse caso vale para o Brasil mas no fim das contas é uma interpretação da convenção então todos os países signatários deveriam de alguma forma seguir e encontrar seu caminho para garantir isso E aí sobre o seu terceiro ponto de possa entrar na corte
né como é que funciona isso poder você pode assim eu acho que se você tiver uma uma violação de direitos humanos você tiver passado por todos os critérios que é entrar uma ação na corte então esgotar Todas as instâncias dentro do Brasil ainda assim você entender que existiu uma grave violação eh Inicial ou até mesmo durante o seu processo você pode entrar na corte seguir todo o trâmite né E aí no meio do caminho vai ser analisado se o seu pedido tem ou não admissibilidade se existe ali uma matéria que precisa ser analisada pela corte
eh eu acho que assim tem que ter uma relação com Direitos Humanos então eh e e e e esse é um ponto porque eu Acho que aqui no Brasil a gente tem uma tendência muito grande é judicialização né eu tenho essa impressão assim de que às vezes a gente quer judicializar todos os pontos do nosso dia a dia mas a resposta é Teoricamente sim cumprindo todos os critérios né então tem todas essas condições estando aí dentro desse debate você poderia Obrigada Giovana Lu queres compar s Una seoo so comentario Fin tamb ha entender Que Hay
una mu fuerte industria que se benefici este tipo de sistemas no Entonces es natural Y Hay una colus entre una industria muy poderosa Y agentes del estado que se benefician de esa industria en México por ejemplo hemos demostrado y documentado como Hay también corrupción involucrada en la adquisición de Las herramientas de Vigilancia por eso Hay toda esta estrategia de marketing en [Música] favor foment reales insuri o terrorismo otros problemas sociales peroo siempre Creo es muy importante hacer combatir esas narrativas entendiendo que por ejemplo el caso de México prácticamente Casi han pasado 20 aos el que
nos han dicho lo Mismo nos han dicho que necesitamos runci nuere ne tecn ne qu ha pasado lo que ha pasado es una consistente Y sistemática violación de Los derechos de la ciudadanía con tecnologías de Vigilancia inclusive enees hanes han utilizado Y hancho esa apelación al público de que aemos que el estado tenga estas herramientas tan Poderosas para reducir no se ha reducido sino que ha continuado creciendo dur últimos 20 aos Entonces no ha servido su estrategia de utilizar tecnología para reducir la tasa de domicios en México por ejemplo Pero además con casos muy documentados
sobre como las autoridades encargadas procurar la seguridad de la Ciudad en mxico estaba coluda involucrada con la propia delincuencia organizada máximo jefe de seguri de ha gobiernos está en Estados Unidos enfrentando cargos por narcotráfico existe Mucha evidencia de Hay una colu entre el estado y la propia delincuencia organizada Entonces Creo que es importante que sobre todo desde América Latina porque las discusiones en Europa pasan por alto estas realidades que tenemos en donde Hay instituciones muy débiles en donde Hay colusión donde Hay militarización en donde Haus el despliegue de estas tecnologías Y creyendo que una regulación
disada para tecnologas de hace 30 40 aos va ser suficiente para Evitar los abusos toda la evidencia demuestra que eso no ha sucedido que los abusos continúan se repiten Y suceden en todo tipo de estados tanto autoritarios como democracias Y eso Creo que es important incluir aprove tambi para mencion menbre sobre qué garantías no Y Creo Que Hay muchas que ya se mencionar una que yo sí quiero destacar mucho que ya se dijo fue el tema de Los registros Y esto también demuestra como es falsa esta esta narrativa De de que estas tecnologías son necesarias
para para intereses legítimos del estado eh porque Cuando Uno propone Bueno está bien puedes usar este tipo de tecnologías no todas estoy de Acuerdo que no todas cumplen los estándares admisibilidad Tienes que ten too esta serie de garantías como los registros tiene herramientas utiliza agentes utilizan las herramientas contra Person el derecho de notifica esy importante Cuando eres sujeto de Una meda Vigilancia se informado en algú momento de Que fuiste objeto de esa Med Vigilancia la supervisión independiente un control judicial efectivo aleatoria de Las carpetas de investigación Cuando Uno propone todas estas medidas los promotores de
la industria Y del estado resisten si solamente quieren utilizar estas herramientas para Fines legítimos por se resisten las garantías que nos Permiten verificar Y fiscalizar si efectivamente esas herramientas Son utilizadas para Fines legítimos Y no para finus Yo ve resistencia exist la pos de garantes democrtico Sea marketing un Inter potico econmico de empar tecn bem qu se da Kátia e eu acho que o hacking governamental quando a gente tá Falando disso é super importante a gente pensar justamente nas pessoas e nesse caso As instituições ajudam um pouco a gente a pensar também para tentar limitar
um pouco mas a ideia é da gente pensar assim existe um jeito de você fazer investigação que não necessariamente você precisa eh Criar e estimular vulnerabilidades técnicas em aparelhos que a gente supostamente confia em instituições que A gente supostamente confia Então eu acho que quando a gente pensa por exemplo que a secretaria de segurança pública do Amazonas tem um dispositivo que consegue ligar o microfone de forma remota você para e pensa mas por que a Secretaria de Segurança Pública do Estado do Amazonas tem um dispositivo que consegue ligar o meu microfone e saber o que
tá acontecendo ao meu redor Então eu acho que o caso da B paralela também cita um pouco isso assim De a estratégia de Nacional de inteligência do Brasil fala que a inteligência ela é utilizada para você verificar Sabotagem você verificar armas de destruição em massa você verificar eh e atividades contra o estado democrático de direito eu não sei como é que o Instituto so da Paz poderia ter esse tipo de atividade sabe eu não entendo como King tahiri tem a conexão com algum tipo que são Pessoas que as reportagens Estão dizendo que foram investigar que
foram Alvo do first smile e dessas ferramentas de vigilância Então eu acho que é justamente isso assim a gente conectar as pessoas as instituições também porque ajuda um pouco né em formas de conceito a gente a pensar mas de pensar que também a inteligência ela é necessária mas ela também não pode ser a coisa mais fácil do M existem meios de Você fazer isso preservando direitos então acho que é isso que a gente tem que pautar sabe Pedro pilas cosas Pero quisa agregar Quiz tres Como en esta lía sobre estatal sobre loando est toma estas
facultades Y las abusa pod hacer investigación intelcia o Sea lo primero si Hay que reconocer que los estados deben poder hacer inteligencia de alguna forma o Sea Tampoco podemos decir que no hagan nada de investigación o inteligencia porque es parte de Sus facultades per important luando necesitamos garantías para que esos esas facultades que Son excepcionales Sean garantes de derechos de todas las personas Y en eso es importanto una evu de impacto en derechos Cuando se ha adisi Y uso de es Tecn vo comprar una antena falsa Y ponerla ACL es la afectación que tendría sobre
las personas que está acá si eso cumple o no legitimidad proporcionalidad necesidad SI los principios se pueden salvaguardar de alguna forma Y si no es una tecnología que no se debe poder usar Y Creo que nos hace falta mucho en esto de pod hacer una evaluación de ese tipo de impacto porque nos gana elá o Sea al estado parece que le gana el AF de adquirir juguetes Y Son nosotros le Decimos cheches sonos Entonces pueden gastar un montón recursos Y dinero en esto Y por eso está asociado también con corrupción los hace sentir importantes tener
el último juguete en su Arsenal Y no se miden en consecuencias o se eso es como como algo que pasa en ese mundo armamentístico Entonces el que tenga la pistola má larga o El que tenga en este caso el juguete caro no s necesitamos mecanismos de control Y Seguimiento de forma tal que podamos saber Son tecnologas que se adquieren quién puede usar cu las están usando contra quies las estuvieron utilizando que se Haga efectivamente Hon de informarle a personas que fuer sometidas a Vigilancia que lo fueron por razón después Sea se necesitan controles sobre esto
Pero en el fondo también Hay dos tipos de Cultura Hay que cambiar una la del secreto de Intel nada ha derecho a a haya información Pública Entonces Creo que esta cultura del secreto es una cultura muy fuerte dentro del estamento militar Y pues claramente choca con las necesidades de transparencia Y es algo el estado el que vigila Son las personas en el estado las que vigilan si Hay una lógica del estado como estado de vigilar no Son solo las personas las personas hacen parte de esta cultura Entonces la cultura del secreto la cultura en el
caso nosotros en Colombia Teníamos una doctrina Era la del enemigo interno Y se consider Enem delane enemigo del estado a la Persona que pensaba diferente Y por tanto se le seala se le estigmatiza se le violan SUS derechos se le persigue se le criminaliza se le asesina se le hostiga se le vigila Y eso no es una política de Una Persona es política de estado Y por eso en el caso de cajar El estado esa Idea del enemigo interno atravesaba todos los estamentos de la fuerza Pública desde la polica queene a una Persona que está
protestando en la cal hasta las personas de inteligencia que se creían con el derecho de amenazar a un defensor de derechos humanos Entonces es una cultura Que Hay que resis forma lo que nos demuestran estos casos es que necesitamos hacer un Franco reconocimiento de esos abusos Y pedir no repeti es precisamente Creo Que el caso colombiano es paradigmático porque estamos en pleno proceso de paz estamos Hablando de procesos de memoria de no repetición Y el caso de cajar entra dentro de este mismo proceso Y por eso es tan relevante oa no solamente es el problema
del tipo de tecnologías que se utilizaban sino del discurso que alimenta la utilización de estas tecnologías que de nuevo en la medida en que lo enfrentemos Y que lo recono Y no lo metamos debajo de la alfombra podríamos estar haciendo algo contundente Y por eso en este pun lo que Nosotros queremos que pase es haya reform nuas como tempo do painel eu acho que seria o caso da gente encerrar alguém mais da plateia gostaria de fazer uma perguntinha que seja não bom então vamos Ener o Pain ehas Gracias Pilar Lu por participação esta riquísima discussão
Ah muito obrigada Giovan e Pedro também por participarem Pedro Também obrigada pela parceria do data privacy com internet Lab nesse nesse tema e é um tema que vai render muito assunto ainda vai render muito debate ainda e eu acho que é bem importante que discussões como essas aconteçam continuem acontecendo eh e que a gente debata n né Quais são as garantias quais são os direitos Quais são os limites o que que pode o que que não pode eh eu acho que a gente sai com muitas perguntas eh a se refletir muitas Questões a se refletir
e agradeço a presença e a participação de todas e todos vocês obrigada boa tarde m