FACULDADE MERIDIONAL - IMED PROGRAMA DE PÓS-GRADUAÇÃO STRICTO SENSU EM DIREITO – PPGD CURSO DE MESTRADO EM DIREITO IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E COMUNICAÇÕES CONDUZIDAS PELAS AGÊNCIAS DE INTELIGÊNCIA NA DEMOCRACIA CASSIANO CALEGARI PASSO FUNDO 22 DE SETEMBRO DE 2015 COMPLEXO DE ENSINO SUPERIOR MERIDIONAL - IMED PROGRAMA DE PÓS-GRADUAÇÃO STRICTO SENSU EM DIREITO – PPGD CURSO DE MESTRADO EM DIREITO IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E COMUNICAÇÕES CONDUZIDAS PELAS AGÊNCIAS DE INTELIGÊNCIA NA DEMOCRACIA CASSIANO CALEGARI Dissertação submetida ao Curso de Mestrado em Direito do Complexo de Ensino Superior Meridional – IMED, como requisito parcial à obtenção do Título de Mestre em Direito. Orientadora: Professora Doutora Salete Oro Boff PASSO FUNDO 22 DE SETEMBRO DE 2015 ii iii iv I would rather be without a state than without a voice. -Edward Snowden v minha orientadora, por manter meus pés no chão, À incentivar e acreditar nas minhas ideias. À minha família, por suportar a minha busca pela excelência acadêmica. À minha namorada, por ter me apoiado, ajudado e sobrevivido à elaboração deste trabalho. Aos meus professores e professoras, por terem me tornado uma pessoa melhor. Aos meus colegas, por terem tornado estes últimos dois anos inesquecíveis. Ao meu colega Eduardo Medina, por sempre me lembrar que as coisas poderiam estar piores. vi RESUMO O presente estudo destina-se a averiguar as implicações que a vigilância das comunicações e informações mundiais realizada pelas agências de inteligência possui sobre a democracia, inserindo-se na linha de pesquisa Fundamentos Normativos da Democracia e da Sustentabilidade do programa de Mestrado em Direito da Faculdade Meridional - IMED. São abordados mecanismos matemáticos de contra-vigilância e mecanismos jurídicos que possibilitem uma proteção teórica das comunicações. Considera-se que esta vigilância em massa possui influências negativas para os regimes democráticos prejudicando os institutos de liberdade de expressão e articulação política que possibilitam a democracia contemporânea. Conclui-se que, embora existam prejuízos para as liberdades individuais e transformações em alguns institutos da democracia, a vigilância conduzida pelas agências de inteligência não representa um dano significativo ao regime democrático, mas um instituto que se construiu dentro da democracia visando vantagens diplomáticas e comerciais. Ainda, conclui-se possível a implementação de mecanismos suficientes para elidir esta vigilância através da regulamentação dos setores que lidam com armazenamento e transmissão de dados. Para tanto são utilizados os métodos hipotético dedutivo e o monográfico e a técnica de pesquisa bibliográfica em fontes primárias e secundárias. Palavras-chave: democracia; criptografia; vigilância; direito; informações e comunicações. vii ABSTRACT This study is aims to determine the implications of the surveillance of communications and global information held by intelligence agencies on democracy, inserting into the research line Fundamentos Normativos da Democracia e da Sustentabilidade of the Master’s in Law program of Faculdade Meridional - IMED. Mathematical mechanisms of counter-surveillance and legal mechanisms that allow a theoretical protection of communications are addressed. It is considered that this mass surveillance has negative impacts on democratic regimes, undermining the institutions of freedom of expression and political organization that enable the contemporary democracy. It is concluded that, although there are losses for individual freedoms and transformation in some institutes of democracy, the surveillance conducted by intelligence agencies does not represent a significant harm for democracy, but an institute that was constructed within the democracy, aimed at diplomatic and commercial advantages. Still, we conclude that it’s possible to implement sufficient mechanisms to avoid this surveillance through regulation of sectors that deal with data storage and transmission. The chosen method is hypothetical deductive and monographic and the research technique is bibliographic. Key-words: democracy; cryptography; surveillance; law; information and communications. SUMÁRIO LISTA DE ABREVIATURAS E SIGLAS 2 LISTA DE TABELAS 4 LISTA DE ILUSTRAÇÕES 5 INTRODUÇÃO 6 1 PERSPECTIVAS E ESPERANÇAS: UM ESTUDO SOBRE DEMOCRACIA 9 1.1 DEMOCRACIA NA ANTIGUIDADE: GRÉCIA E ROMA 11 1.2 DEMOCRACIA ILUMINISTA E MODERNA: INGLATERRA, ESTADOS UNIDOS E FRANÇA 18 1.3 DEMOCRACIA MODERNA 31 1.4 DEMOCRACIA NO SÉCULO XXI: ORIENTE MÉDIO 38 2 VIGILÂNCIA CONTEMPORÂNEA: INTERCEPTAÇÃO MASSIVA DE DADOS 54 2.1 TEORIA DA INFORMAÇÃO: UMA BREVE CONTEXTUALIZAÇÃO 54 2.2 VIGILÂNCIA: UM ESTUDO HISTÓRICO DA VIGILÂNCIA SOBRE AS INFORMAÇÕES E COMUNICAÇÕES. 65 2.3 NSA, GCHQ E A VIGILÂNCIA EM MASSA SOBRE AS COMUNICAÇÕES 75 2.4 CONTRA-VIGILÂNCIA: PRIVACIDADE ATRAVÉS DA MATEMÁTICA 90 3 VIGILÂNCIA E DEMOCRACIA: LIÇÕES E TEMORES 103 3.1 EFEITO DA VIGILÂNCIA DAS COMUNICAÇÕES SOBRE AS PESSOAS 103 3.2 POLÍTICA EM UM MUNDO INFORMACIONAL: UMA ANÁLISE DO IMPACTO DA VIGILÂNCIA SOBRE A DEMOCRACIA 111 3.3 GARANTINDO A PRIVACIDADE: MATEMATICAMENTE 118 3.4 REGULAMENTAÇÃO CONTRA A VIGILÂNCIA EM MASSA 127 CONCLUSÃO 135 REFERÊNCIAS 138 ANEXOS 150 2 LISTA DE ABREVIATURAS E SIGLAS AC Autoridade Certificadora AES Advanced Encryption Standard AOL America Online ASCII American Standard Code for Information Interchange AT&T American Telephone and Telegraph Bit Binary digit BSI Bundesamt für Sicherheit Byte Binary Term CCTV Closed-cirtuit Television CEO Chief of Executive Office CIA Central Intelligence Agency CNE Computer Network Exploitation CPI Comissão Parlamentar de Inquérito DES Data Encryption Standard DoD Department of Defense EFF Electronic Frontiers Foundation EUA Estados Unidos da América FISA Foreign Intelligence Surveillance Act FVEY Five Eyes GCHQ Government Communication Headquarters HTTP Hypertext Transfer Protocol HTTPS Hypertext Transfer Protocol Secure IBM International Business Machines ICANN Internet Corporation for Assigned Names and Numbers IDH Índice de Desenvolvimento Humano ISC Security Committee of Parliment ISP Internet Service Provider ITI Instituto Nacional de Tecnologia da Informação MAC Message Authentication Code MD5 Message-Digest algorithm 5 NIST National Institute of Standards and Technology 3 NSA National Security Agency ONU Organização das Nações Unidas OTAN Organização do Tratado do Atlântico Norte SHA Secure Hash Algorithm SPQR Senatus Populusque Romanus SSO Special Sources Operations TAO Tailored Access Operation TOR The Onion Routing UE União Europeia XKS X-KEYSCORE 4 LISTA DE TABELAS Tabela 1 – Representação de codificação binária em grupos de 5 caracteres. 92 5 LISTA DE ILUSTRAÇÕES Ilustração 1 – Exemplo de comunicação criptografada com um interlocutor não autorizado. 97 Ilustração 2 – Comunicação entre duas partes utilizando criptografia de chaves públicas. 99 6 INTRODUÇÃO A vigilância tem sido um tema recorrente na ficção, em especial com os escritos de George Orwell. Profecias de Estados de vigilância tirânicos ganharam espaço na literatura do século XX com os regimes totalitaristas e o temor da vigilância estatal invasiva. Entretanto, os temores de Orwell nunca se concretizaram por meio das televisões e câmeras de vigilância por impossibilidades de ordem prática. Este cenário se transformou com a evolução das tecnologias de informação e comunicações, principalmente com a transmissão digital de dados. Os últimos cinco anos abalaram o balanço de poder entre as Nações de uma forma tão significativa quanto o desenvolvimento de armas nucleares nas décadas de 40 e 50. Através dos documentos revelados por Edward Snowden em 2013, foi possível vislumbrar a execução de um projeto de vigilância onipresente de dados e comunicações pela aliança de inteligência Five Eyes em nível mundial. A presente pesquisa pretende elucidar as influências da espionagem das informações e comunicações sobre a democracia, com o objetivo de se propor formas de proteção teórica das comunicações e dados nacionais. Estudos sobre cibersegurança são tratados como prioritários pela Organização das Nações Unidas (ONU) desde 2011, pela Organização do Tratado do Atlântico Norte (OTAN) e pela União Europeia (UE) através da Digital Agenda for Europe. Com a avaliação das consequências dos atos que vem sendo conduzidos pelas agências de inteligência, revelados por Snowden em 2013 para a estrutura política democrática, será possível compreender as alterações que a tecnologia vem causando nos regimes democráticos e, do mesmo modo, permitirá desenvolver instrumentos visando assegurar a integridade das relações políticas que fundamentam a democracia. Desta forma, o estudo da segurança das informações e comunicações no território nacional constitui uma prioridade para garantir a democracia e a soberania do Estado frente às novas tecnologias de vigilância, propondo técnicas que garantam a segurança teórica das comunicações, sem resultar em retrocesso tecnológico a equipamentos analógicos. O atual modelo administrativo brasileiro 7 depende das informações e comunicações por meio da internet ou linhas de telefone para garantir o funcionamento do Poder Público, sendo toda a coordenação pública realizada através de comunicações eletrônicas. Não constitui uma alternativa viável retroceder a métodos postais para a transmissão de dados sob pena de agregar um grau de morosidade exponencialmente maior à máquina pública. Assim, a segurança das informações e comunicações constitui a única alternativa para garantir a inviolabilidade
Details
-
File Typepdf
-
Upload Time-
-
Content LanguagesEnglish
-
Upload UserAnonymous/Not logged-in
-
File Pages184 Page
-
File Size-