17.07.2015 Views

L. DIREITO À PRIVACIDADE

L. DIREITO À PRIVACIDADE

L. DIREITO À PRIVACIDADE

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

L. <strong>DIREITO</strong> À <strong>PRIVACIDADE</strong>O <strong>DIREITO</strong> À <strong>PRIVACIDADE</strong> NAS SOCIEDADES DEMOCRÁTICASO <strong>DIREITO</strong> À <strong>PRIVACIDADE</strong> NA INTERNETO <strong>DIREITO</strong> À <strong>PRIVACIDADE</strong> NO COMBATE AO TERRORISMO“Ninguém sofrerá intromissões arbitrárias na sua vida privada, na sua família, no seudomicílio ou na sua correspondência, nem ataques à sua honra e reputação. Contra taisintromissões ou ataques toda a pessoa tem direito a proteção da lei.”Artº 12º, Declaração Universal dos Direitos Humanos, 1948.


386 II. MÓDULOS SOBRE QUESTÕES SELECIONADAS DE <strong>DIREITO</strong>S HUMANOSHISTÓRIA ILUSTRATIVARevelação de Dados Pessoais devido aMedidas de Segurança DesapropriadasEm agosto de 2008, o Comissário para a Proteçãode Dados da Irlanda recebeu uma queixarespeitante à alegada revelação de informaçõespessoais, por parte de uma companhiaaérea. A queixosa afirmou que, em junho de2008, na sequência de uma chamada telefónica,a companhia aérea revelou, através de correioeletrónico, um itinerário de viagem parasi própria e para o seu marido, ao empregadordo seu marido e que, como consequência, oseu marido foi despedido. A queixosa afirmouque o empregador do seu marido redigiu umadeclaração a afirmar que a mensagem eletrónicareferida foi enviada pela companhiaaérea, após a mera indicação do apelido. Foidisponibilizada uma cópia desta declaraçãoao Comissário para a Proteção de Dados.No decurso desta investigação, a companhiaaérea informou o Comissário para a Proteçãode Dados que foram realizadas as perguntasde segurança, antes do envio da mensagemeletrónica em questão à terceira parte. Acompanhia aérea não contestou o envio damensagem eletrónica, porém, atendendo aque não gravou a chamada telefónica com opedido de informações, nem se demonstrouque o sistema das perguntas de segurançativessesido efetivado, não foi possível apresentarprovas de que foram feitas, neste caso, asperguntas de segurança. O Comissário para aProteção de Dados também considerou o factode a reserva ter sido feita através do computadorpessoal da queixosa, utilizando umendereço eletrónico pessoal e não um endereçoeletrónico do local de trabalho do marido.O Comissário para a Proteção de Dados,com base nas informações apresentadas,juntamente com o facto de que a companhiaaérea não apresentou quaisquer provas deque as suas medidas de segurança foram,de facto, utilizadas nesta situação, decidiu,após a investigação desta queixa, que acompanhia aérea infringiu a lei, ao processaras informações pessoais da queixosa edo seu marido e revelar ao empregador domarido o itinerário da viagem deles, atravésdo uso de uma mera mensagem eletrónica.(Fonte: Irish Data Protection Commissioner.2009. Case Study 1: Disclosure ofpersonal data due to inappropriate securitymeasures.)Questões para debate1. Quais são os direitos em questão?2. Realizar um debate sobre os problemasrelacionados com a revelação de informaçõesdelicadas.3. Qual o sistema de proteção internacionala ser usado neste tipo de casos?A SABER1. INTRODUÇÃODesenvolvimento Histórico do Direito àPrivacidadeO conceito de privacidade (em latim privatesque significa separado do resto) indicaque uma pessoa pode separar-se doresto e, desta forma, revelar-se. Apesar dasfronteiras da privacidade divergirem culturalmente,partilham um entendimentobásico comum.O primeiro artigo sobre a privacidade, nos


388 II. MÓDULOS SOBRE QUESTÕES SELECIONADAS DE <strong>DIREITO</strong>S HUMANOSou jurídicas. O Comité estabelece um entendimentoamplo do termo ‘família’ deforma a abranger não apenas a família‘típica’, de um casal casado e com filhos,mas também outros tipos de família. Oartº 17º do PIDCP não contém uma cláusulade limitações específica.Conteúdo do Direitoà PrivacidadeO direito à privacidade pode dividir-se emvários subgrupos, nos termos do artº 17ºdo PIDCP, ou seja, o direito à privacidade,identidade, integridade, intimidade, autonomia,comunicação e sexualidade.• Privacidade:O direito à privacidade, em sentido estrito,tal como adotado no artº 12º daDUDH, protege o campo específico daexistência individual que não toca a esferade privacidade dos outros. Tambémpode ser compreendido como o elementoque não cai em nenhuma das categoriasque a seguir se mencionam.• Identidade:A identidade inclui ‘características’ pessoais,tais como o nome, aparência, indumentária,cabelo, género, código genético,assim como a confissão religiosaou crença de cada um.• Integridade:A integridade pessoal também se encontraprotegida pelo artº 17º do PIDCP.Tal significa que, por exemplo, um tratamentomédico sem o consentimentoou mesmo contra a vontade do pacientedeve considerar-se como uma infraçãoao direito à privacidade.• Intimidade:A intimidade encontra-se, em primeirolugar, assegurada pela proteção ao domicílioe à correspondência, assim comoatravés da proteção de dados. Uma pessoaencontra-se protegida contra a publicação,sem consentimento prévio, dassuas especificidades pessoais.• Autonomia:Esta abrange a área de realização pessoaldos seres humanos. É o direito aoseu próprio corpo, que também confereo direito a agir contra o próprio corpo,incluindo o direito a cometer suicídio.• Comunicação:Esta área abrange a interação com as outraspessoas e confere, além da proteçãoespecial da família, um direito a desenvolverrelações com outras pessoas.• Sexualidade:A autonomia sexual é uma parte especiale particularmente importante do direito àprivacidade. Qualquer regulação dos comportamentossexuais constitui uma interferênciano direito à privacidade. Apenasé permitida a interferência se for absolutamentenecessária à proteção das pessoasafetadas (por exemplo, das crianças).(Fonte: Manfred Nowak. 2005. CCPRCommentary, artº 17º CCPR.)Grupos Especialmente Vulneráveis• Pessoas com deficiênciaAs pessoas com deficiência que necessitemde cuidados especiais e de ajudasão, muitas vezes, suscetíveis de sofrereminterferências nos seus direitos à privacidade,por exemplo, se estiverem eminstalações fechadas.• Pessoas afetadas por doenças e osidososAs pessoas afetadas por doenças ou osidosos a viverem em hospitais, clínicas


L. <strong>DIREITO</strong> À <strong>PRIVACIDADE</strong> 389ou lares enfrentam um risco particularde afetação do seu direito à privacidade.• CriançasNo que respeita aos novos meios de informação,as crianças são suscetíveis desofrer infrações aos seus direitos à privacidadese revelarem informações pessoaisem redes sociais ou na internet emgeral.Direitos Humanos das Crianças3. PERSPETIVASINTERCULTURAISE QUESTÕES CONTROVERSASA Erosão do Direito à Privacidade devidoa Políticas de Combate ao TerrorismoOs Estados, ao lidarem com as políticasatuais de combate ao terrorismo, dão, frequentemente,ênfase à existência de duasnovas dinâmicas que têm de ser consideradasem conjunto com a proteção do direitoà privacidade. Em primeiro lugar, osEstados defendem que a sua capacidadepara prevenir e investigar atos de terrorismoestá fortemente relacionada, quase unicamentecom o aumento dos poderes devigilância. Por este motivo, a maior parteda legislação de combate ao terrorismo,após os ataques terroristas de 11 de setembrode 2001, tem-se centrado no aumentodos poderes de vigilância dos governos. Emsegundo lugar, os Estados consideram que,pelo facto de o terrorismo ser uma questãoglobal, a busca de terroristas não podeser limitada pelas fronteiras nacionais.O auxílio de terceiros, potencialmente naposse de quantidades extensivas de informaçãosobre os indivíduos, constitui um recursorico para se identificar e monitorizaros suspeitos de terrorismo. Como resultadodestas perspetivas, os Estados que não possuemsalvaguardas constitucionais ou legaistêm podido transformar radicalmente eexpandir as suas leis relativas à vigilância,com apenas algumas restrições. Nos paísesque possuem essas salvaguardas constitucionaise legais, os governos questionarama proteção do direito à privacidade ao nãoaplicarem e transformarem as salvaguardasexistentes, por força da cooperação compaíses terceiros ou com privados, ou aosubstituírem os sistemas de vigilância domésticapor outros extraterritoriais.Os Estados podem fazer uso de medidas específicasde vigilância legais, mas apenasse for uma situação de interferência específicaresultante de um processo com fundamentoem causa provável ou se existiremmotivos razoáveis e em respeito absolutopelos direitos humanos. O primado doDireito exige que exista uma base factual,relacionada com o comportamento de umindivíduo, que justifique a suspeita de queesteja envolvido em atividades criminosas.Os desenvolvimentos nos últimos anosdemonstraram que tem havido um aumentodesproporcionado da vigilância das comunicações,pelos serviços de informaçãoe pelas entidades responsáveis pelo cumprimentoda lei, em todo o mundo. Existeuma atribuição de importância inegável àsnovas tecnologias (por exemplo, as “escutas”e as tecnologias de vigilância quepodem aceder à posição geográfica de telefonesmóveis, a tecnologia que informa osgovernos sobre o conteúdo de conversaçõesde texto privadas, de usuários da Vozsobre o Protocolo de Internet (VoIP), ouque instala programas espiões nos computadoresdos suspeitos, de forma a permitiro acesso remoto aos computadores).Em alguns países, foram até banidas astecnologias de encriptação, que tornam as


390 II. MÓDULOS SOBRE QUESTÕES SELECIONADAS DE <strong>DIREITO</strong>S HUMANOScomunicações mais seguras, porém, maisdifíceis de serem intercetadas.(Fonte: United Nations. 2009. Report of theSpecial Rapporteur on the promotion andprotection of human rights and fundamentalfreedoms while countering terrorism.)Primado do Direito e JulgamentoJustoTipos de vigilância usada, detenções e condenações através de interceções instaladas,de 1 de janeiro até 31 de dezembro de 2011, nos EUA.JurisdiçõesDespachosparaa instalaçãodeinterceçõesLinhas (incluindoquaisquertipos detelefone: fixo,celular, móvel)Oral (incluindomicrofone)Eletrónico(incluindopager digital,fax,computador)CombinaçãoPessoasdetidasPessoascondenadasTotal 2189 2092 6 4 87 3547 465Federal 367 358 0 1 8 1006 47(Fonte: US Courts Statistics 2011, www.uscourts.gov/uscourts/Statistics/WiretapReports/2011/Table6.pdf.)Poderes Ampliados para Parar, Interrogare InspecionarOs Estados aumentaram as suas atividadesde identificação, examinação e rotulaçãodo público em geral, sob a desculpa de“medidas de combate ao terrorismo”. Assim,utilizam várias técnicas que podemviolar o direito à privacidade do indivíduo:quando a vigilância se realiza em locaispúblicos e se refere a grupos mais alargadosde pessoas, as medidas de vigilânciaficam, tipicamente, sujeitas a regimes maisfracos de autorização e supervisão judicial.Os padrões de direitos humanos existentesforam flexibilizados, retorcidos e rompidos,através do uso de interceções e de buscas,através da ampliação da vigilância das finanças,comunicações e dados de viagens,através do uso de perfis para a identificaçãode potenciais suspeitos, através da compilaçãode diversas listas e bases de dadospara calcular a probabilidade de atividadessuspeitas e identificar os indivíduos consideradospassíveis de serem objeto de umamaior vigilância. Durante os últimos anos,aplicaram-se técnicas ainda mais inovadoras,como por exemplo, a recolha de dadosbiométricos ou o uso de examinadores docorpo que podem ver através das roupas.A tendência geral alarmante é a de osEstados aumentarem os seus poderespara intercetar, questionar, inspecionar eidentificar indivíduos e reduzirem, em simultâneo,os controlos jurídicos internospara a prevenção do uso incorreto destespoderes. Estes poderes deram origem apreocupações quanto aos perfis étnicose à discriminação em diversos países epreocupações de que estes novos poderescausem tensões sérias entre os cidadãos eo Estado.


L. <strong>DIREITO</strong> À <strong>PRIVACIDADE</strong> 391(Fonte: United Nations. 2009. Report of theSpecial Rapporteur on the promotion andprotection of human rights and fundamentalfreedoms while countering terrorism.)Antirracismo e Não DiscriminaçãoO Uso da Biometria e os Perigos dos Sistemasde Identificação CentralizadosO uso de técnicas de biométrica, taiscomo o reconhecimento facial, as impressõesdigitais e a examinação da íris, constituiuma componente chave das novas políticasde identificação. Devido ao aumentoda recolha de informações biométricas,a percentagem dos erros e falhas podeaumentar significativamente. Tal poderesultar na criminalização errada de indivíduos,assim como na exclusão social.Para além disso, contrariamente a outrosidentificadores, os biométricos não podemser revogados. Uma vez copiados e utilizadosde forma errónea por uma parte, nãoé possível dar a um indivíduo uma novaassinatura biométrica. Também relacionadocom esta questão é de mencionar que,contrariamente à sua objetividade científica,a prova do DNA também pode ser falsificada.A recolha centralizada de biométricosapresenta o risco de multiplicar oserros judiciários que podem ser ilustradospelo exemplo que se segue:“Após os ataques bombistas de Madrid,em 11 de março de 2004, a polícia de Espanhaconseguiu uma impressão digitalnuma bomba que não explodiu. Os peritosem impressões digitais do DepartamentoFederal de Investigação dos Estados Unidosda América - United States Federal Bureauof Investigation (FBI) – declararamque a impressão digital de um advogadocorrespondia à amostra encontrada no localdo crime. A impressão digital da pessoaencontrava-se no sistema nacional deimpressões digitais pelo facto de ter sidosoldado dos Estados Unidos. O indivíduofoi detido em reclusão solitária, duranteduas semanas, mesmo não sendo sua aimpressão digital. Os examinadores nãoanalisaram suficientemente a correspondência,tendo a situação piorado quandose descobriu que o advogado tinha defendidoum terrorista condenado, era casadocom uma imigrante egípcia e se tinha convertidoao islamismo.”(Fonte: United Nations. 2009. Report of theSpecial Rapporteur on the promotion andprotection of human rights and fundamentalfreedoms while countering terrorism.)Circulação de Listas de VigilânciaOutra técnica disponível é a monitorizaçãodas listas de vigilância. De mencionar,desde já, a Resolução 1267 do Conselhode Segurança da Organização dasNações Unidas, adotada por unanimidade,em 1999, fazendo referência a diversas outrasResoluções [1189 (1998), 1193 (1998)e 1214 (1998)], sobre a situação no Afeganistão.O Conselho estabeleceu um regimede sanções a abranger indivíduos e entidadesassociadas à Al-Qaida, Osama bin Ladene/ou aos Talibãs, independentementeda sua localização, conhecido por “Comitéde Sanções contra a Al-Qaida e os Talibã”.O regime foi, desde então, reafirmadoe modificado por uma dúzia de outrasResoluções do Conselho de Segurança dasNações Unidas [incluindo as Resoluções1333 (2000), 1390 (2002), 1455 (2003),1526 (2004), 1617 (2005), 1735 (2006),1822 (2008) e 1904 (2009)], de forma aque as sanções podem agora ser aplicadasa indivíduos designados e a entidades associadasà Al-Qaida, Osama bin Laden e/ou aos Talibãs, independentemente da sualocalização. Desde a invasão do Afeganistãopelos EUA, em 2001, que as sanções


392 II. MÓDULOS SOBRE QUESTÕES SELECIONADAS DE <strong>DIREITO</strong>S HUMANOStêm sido aplicadas a indivíduos e a organizaçõesem todas as partes do mundo.(Fonte: United Nations Security CouncilCounter Terrorism Committee, http://www.un.org/en/sc/ctc/rights.html.)Em 19 de dezembro de 2006, o Conselhode Segurança adotou a Resolução 1730(2006), para estabelecer um procedimentode remoção da lista. Quem constasseda lista poderia solicitar ao Comité queeste reconsiderasse o seu caso. O procedimentode listagem permaneceu indefinidoaté 22 de dezembro de 2006, altura em queo Conselho de Segurança adotou a Resolução1735 (2006). Esta Reso lução estabeleceuuma série de formulários para ospaíses preencherem, de forma a colocaremna lista nomes de pessoas e entidades comligações aos Talibãs.O Conselho de Segurança também estabeleceuo Gabinete do Provedor, atravésda Resolução 1904 (2009), para assistir oComité na consideração dos pedidos de remoçãoda lista.(Fontes: Tessa Van Lieshout. 2006. TheUnit ed Nations and the fight against terrorism;United Nations Security Council Committeepursuant to Resolutions 1267 (1999)and 1989 (2011) concerning Al-Qaida andassociated in dividuals and entities.)Primado do Direito e JulgamentoJustoRecolha de Dados em Bases de DadosCentralizadasApesar das novas técnicas biométricas poderem,em determinadas circunstâncias,ser instrumentos legítimos para a identificaçãode suspeitos, a questão do armazenamentode biométricos fora de um documentode identidade, como por exemplo,o passaporte, mas numa base de dadoscentralizada, constitui um motivo de preocupação.Tal prática aumenta os riscosde insegurança na informação ao deixaros indivíduos vulneráveis em relação aoEstado.Por este motivo, em 2009, as Nações Unidasforam solicitadas, por diversos Comissáriospara a Proteção dos Dados e da VidaPrivada, para ‘preparar um instrumentojuridicamente vinculativo, a estabelecercom clareza e em pormenor os direitos àproteção dos dados e à privacidade comodireitos humanos a serem efetivados’.Desde então, os governos estão convidadosa adotarem instrumentos jurídicosnestes termos, assim como o Conselhoda Europa, de acordo com o artº 23º daConvenção do Conselho da Europa para aProteção dos Dados, que se encontra emprocesso de revisão. Porém, têm de fazeruma tentativa séria de avançarem, ao nívelinternacional, na melhoria dos padrõesuniversais de proteção da privacidade, nãoapenas no interesse de protegerem os direitosindividuais, mas também – emboranão de forma equitativa – no interesse debaixarem as barreiras ao fluxo de dadosatravés das fronteiras.Por outro lado, têm havido alguns desenvolvimentosa nível nacional que conduziramao aumento das preocupações, mesmoem algumas das sociedades mais liberais.Por exemplo, o Comité Especial sobre aConstituição da Câmara dos Lordes, noReino Unido, afirmou: “A vigilância é umaparte incontornável da vida no Reino Unido.Cada vez que fazemos uma chamadatelefónica, enviamos uma mensagem eletrónica,navegamos na internet ou mesmocaminhamos na nossa avenida, os nossosatos podem ser monitorizados e gravados.Para dar uma resposta ao crime, combatera ameaça do terrorismo e melhorar aeficácia administrativa, os governos que se


L. <strong>DIREITO</strong> À <strong>PRIVACIDADE</strong> 393têm sucedido no Reino Unido construíramgradualmente um dos sistemas de vigilânciamais abrangentes e avançados tecnologicamentedo mundo. Em simultâneo, osetor privado tem sofrido desenvolvimentossemelhantes que contribuíram para umamudança profunda no modo de vida nestepaís. O desenvolvimento da vigilância eletrónicae a recolha e processamento de informaçõespessoais tornaram-se invasivas,rotineiras e quase dadas como garantidas.Muitas destas práticas de vigilância sãodesconhecidas da maioria das pessoas e assuas consequências potenciais não são totalmenteapreciadas.”(Fontes: Peter Malanczuk. 2009. Data,Trans boundary Flow, International Protection;31 st International Conference of DataProtection and Privacy Commissioners.2009. Standards on Privacy and PersonalData.)Privacidade na Internet – as Redes SociaisAtendendo ao rápido desenvolvimento datecnologia de informação e à expansão dasredes de comunicação globais (por exemplo,o Facebook tinha 901 milhões de utilizadoresem abril de 2012), a regulamentaçãointernacional adequada da circulaçãode dados transnacional e a harmonizaçãodas leis internas respetivas irão permanecercomo prioridades nas agendas legislativas,nos anos vindouros. Existem múltiplasquestões jurídicas ligadas à questãodo crescimento célere dos sítios de redessociais, sendo uma delas a proteção dedados pessoais e a questão da privacidadeem geral.Os sítios de redes sociais (por exemplo,o Facebook, o Twit ter, o Friendster, etc.)oferecem aos seus utilizadores uma formafácil de partilharem informações sobre sipróprios e sobre outros. Porém, muitos utilizadoresapercebem-se rapidamente que ainformação que pretendem partilhar apenascom os seus amigos pode terminar nasmãos das autoridades, de estranhos, dosmeios de comunicação social e do públicoem geral. Por exemplo, os recrutadoresde trabalho verificam estes sítios como propósito de acederem às origens de potenciaisempregados. A pesquisa atravésdestes sítios pode trazer uma quantidadesubstancial de informações pessoais sobreuma pessoa. A política de alguns sítios,imposta com vigor, sobre o uso do nomereal em determinadas redes sociais piora oproblema. Relacionado com esta questãoestá a possibilidade de qualquer pessoa,das centenas de “amigos” de um utilizador,poder descarregar as informações quequeira e usá-las onde e como quiser (porexemplo, imagens). A realidade demonstraque o acesso abrange mais do que osamigos e membros. Os utilizadores têm decompreender que qualquer pessoa, comopotenciais empregadores, autoridades responsáveispelo cumprimento da lei, etc.,pode aceder a fotografias, comentários einformações colocadas nas páginas de perfil.Porém, estas informações referem-se àimagem que uma pessoa pretende transmitirao mundo fora da rede. É frequenteque os utilizadores que esperam queas suas informações sejam vistas apenaspor pessoas que conhecem, sejam surpreendidoscom a forma como os seus dadospessoais são disseminados. O problemaprincipal é que uma vez publicados na internet,ficam com pouco ou nenhum controlosobre eles.Os termos de privacidade estabelecidospor defeito, em contas individuais, permitemque se mostrem muitas informaçõesa quem veja o perfil. Assim, ‘o modelo deprivacidade’, isto é, as definições apropriadasda privacidade por defeito, já incluídas


394 II. MÓDULOS SOBRE QUESTÕES SELECIONADAS DE <strong>DIREITO</strong>S HUMANOSnos sítios e programas, seriam a soluçãopreferível para a proteção suficiente dosdados pessoais.As características pessoais, como as partilhadasem blogs e comentários, podem seracedidas por qualquer pessoa que veja apágina do perfil. Se os operadores dos sítiosde redes sociais colocassem as definiçõesde privacidade por defeito, a um nívelde proteção mais elevado, os utilizadoresiriam ganhar imediatamente mais controlosobre os seus dados pessoais. As políticasde privacidade, tais como os contratos, deveriamser claras e de fácil acesso para queos utilizadores tivessem uma noção clarado conteúdo em questão. Infelizmente,as políticas de privacidade dos sítios e ostermos de uso aparecem frequentementecom um excesso de referências cruzadase são desnecessariamente complicados.Tal torna a tarefa de leitura da informaçãomais difícil do que teria de ser.Em abril de 2012, o Comité de Ministrosdo Conselho da Europa adotou uma Recomendaçãosobre a proteção dos direitoshumanos em relação aos mecanismosde busca, estabelecendo que os EstadosPartes devem acautelar a transparência naforma como a informação é recolhida atravésdos mecanismos de busca, aumentara transparência na recolha de dados pessoais,etc.(Fontes: Council of Europe. 2012. Recommendationon the protection of human rightswith regard to search engines; PeterMalanc zuk. 2009. Data, TransboundaryFlow, Inter national Protection.)Pornografia InfantilA Convenção sobre os Direitos daCriança, que entrou em vigor em 1990,é o primeiro documento juridicamentevinculativo sobre os direitos humanosdas crianças. O artº 16º adota a mesmalinguagem que a DUDH, para garantir osdireitos à privacidade das crianças.A Convenção sobre os Direitos da Criançaexige aos governos que protejam as criançasde todas as formas de exploração sexualou abuso e tomem todas as medidaspossíveis para assegurarem que estas nãosejam raptadas, vendidas ou traficadas.Complementando esta Convenção, o ProtocoloFacultativo à Convenção sobre osDireitos da Criança relativo à Venda deCrianças, Prostituição Infantil e PornografiaInfantil exige aos Estados Partesque proíbam a venda de crianças (tambémpara propósitos não sexuais – taiscomo outras formas de trabalhos forçados,adoção ilegal e doação de órgãos),a prostituição infantil e a pornografia infantile punam estas ofensas com penasadequadas. Este Protocolo Facultativotem, presentemente, 143 Estados Partes(maio de 2011).Direitos Humanos da Criança4. IMPLEMENTAÇÃOE MONITORIZAÇÃONa maioria dos países, as normas básicasde direitos humanos estão estabelecidas naConstituição. A Constituição normalmentetambém estabelece vias para se invocaras normas de direitos humanos peranteos tribunais internos, no caso de alegadaviolação destes direitos. A nível internacional,têm-se concluído tratados de direitoshumanos para se proteger estes direitos.Sempre que um Estado se torne partedestes tratados é obrigado a implementare garantir o cumprimento das suas normasa nível interno. O direito internacional nãoindica a forma como o Estado irá implementaressas normas, tal irá depender dasua ordem jurídica interna.


L. <strong>DIREITO</strong> À <strong>PRIVACIDADE</strong> 395A Organizaçãodas Nações UnidasAlguns tratados de direitos humanos, taiscomo o Pacto Internacional sobre os DireitosCivis e Políticos (PIDCP), estabelecemum mecanismo de supervisão para amonitorização da implementação das normasde direitos humanos. Este mecanismoconsiste num sistema de relatórios que osEstados têm, obrigatoriamente, de apresentar,com periodicidade regular, a um órgão demonitorização internacional sobre a formacomo implementam as normas do tratado.O Comité dos Direitos Humanos é umórgão de peritos independentes que monitorizaa implementação do PIDCP pelosEstados Partes do Pacto. Todos os EstadosPartes estão obrigados pelo Pacto a submeterrelatórios regulares ao Comité, sobre aforma como implementam os direitos. OsEstados têm de apresentar um relatórioinicial, um ano após acederem ao Pacto,e depois sempre que o Comité solicite umrelatório (normalmente, em cada quatroanos). O Comité examina cada relatórioe apresenta as suas preocupações e recomendaçõesao Estado Parte, sob a formade “Observações Finais”.Para além do procedimento dos relatórios,o artº 41º do Pacto estabelece que o Comitépode considerar um sistema de queixasentre Estados, as comunicações inter-Estados.Para além disso, o Primeiro ProtocoloFacultativo ao Pacto atribui ao Comitéa competência para também examinaras comunicações de indivíduos, respeitantesa alegadas violações da Convençãopor parte dos Estados Partes do Protocolo.O Comité dos Direitos Humanos publicaainda a sua interpretação do conteúdo dasnormas de direitos humanos, sob a formade Comentários Gerais, em relação a assuntostemáticos específicos. Por exemplo,no seu Comentário Geral nº 16: O direitoao respeito da privacidade, da família, dodomicílio e da correspondência e à proteçãoda honra e da reputação (artº 17º)refere o seguinte:“Mesmo em relação a interferências queestejam em conformidade com o Pacto,a legislação relevante deve especificar empormenor as circunstâncias precisas emque tais interferências são permitidas. Adecisão da admissão de uma tal interferênciaé tomada exclusivamente pelaautoridade designada nos termos da leie analisada caso a caso. O cumprimentodo artº 17º exige que se garantam,‘de jure’ e ‘de facto’, a integridade e aconfidencialidade da correspondência.Deve proibir-se a vigilância, seja eletrónicaou de outra forma, as interceçõestelefónicas, telegráficas ou através de outrasformas de comunicação, as escutastelefónicas e a gravação de conversas. Asbuscas domiciliárias devem restringirsea buscas de provas necessárias e nãodevem permitir-se se constituírem umaperseguição. A recolha e conservação deinformações pessoais em computadores,bases de dados e outros dispositivos, sejapor autoridades públicas ou por particularesou organismos, devem ser reguladaspor lei. Os Estados têm de adotarmedidas eficazes para garantirem que asinformações sobre a vida privada de umapessoa não cheguem às mãos de pessoasque não estejam autorizadas por leipara as receberem, processarem e usareme que nunca sejam usadas para fins incompatíveiscom o Pacto. Cada indivíduodeve também poder saber quais as autoridadespúblicas, pessoas singulares ou


396 II. MÓDULOS SOBRE QUESTÕES SELECIONADAS DE <strong>DIREITO</strong>S HUMANOSentidades privadas que controlam ou quepodem vir a controlar os seus ficheiros.Se os ficheiros contiverem dados pessoaisincorretos ou se tiverem sido recolhidosou processados de forma contrária à lei,cada indivíduo deve ter o direito de pedira sua retificação ou eliminação.”O Relator Especialdas Nações Unidas para a Promoção eProteção dos Direitos Humanose Liberdades Fundamentaisno Combate ao TerrorismoOs diversos desenvolvimentos da situaçãodos direitos humanos em todo omundo, desde 11 de setembro de 2001,têm sido bem documentados. Os ataquesdo 9/11 foram seguidos por uma onda deataques racistas contra muçulmanos eárabes, apenas devido à sua aparência,em todo o mundo. Os governos tambémresponderam com medidas legislativasabrangentes. Muitos Estados adotaramleis a criminalizarem condutas, a baniremdeterminadas organizações, a congelaremvalores, a restringirem liberdades civis e areduzirem as salvaguardas contra as violaçõesde direitos humanos. Isto conduziua uma tendência perigosa para a legitimaçãodas violações de direitos humanos,com o pretexto do combate ao terrorismo.Os Estados que reagiram com exagero àameaça colocada pelo terrorismo arriscarama violação dos direitos humanos, nãoapenas dos alegados terroristas, mas tambémdos seus próprios cidadãos, cujos direitose liberdades poderão, por isso, terficado diminuídos.Com o estabelecimento da Direção Executivado Comité Contra o Terrorismo(Counter-Terrorism Committee ExecutiveDirectorate, CTED), através da Resolução1535 (2004) do Conselho de Segurança,o Comité começou a avançar para umapolítica mais proactiva no respeitante aosdireitos humanos. O CTED foi mandatadopara comunicar com o Alto Comissariadodas Nações Unidas para os Direitos Humanos(ACNUDH) e com outras organizaçõesde direitos humanos em questões relacionadascom o combate ao terrorismo e foi,também, nomeado um perito em direitoshumanos para o Comité. Adicionalmente,em abril de 2005, com a Resolução 2005/80da Comissão de Direitos Humanos, foi nomeadoum Relator Especial para a promoçãoe proteção dos direitos humanose liberdades fundamentais no combateao terrorismo. No seu Relatório de 2009,refere-se, de forma exaustiva, ao direito àprivacidade e à sua erosão nas medidas docombate ao terrorismo: uma vez que umindivíduo esteja a ser formalmente investigadoou examinado por uma agência de segurança,as informações pessoais são partilhadasentre agências de segurança porrazões de combate ao terrorismo, ficandoo direito à privacidade quase automaticamenteafetado. Estas são situações em queos Estados têm o poder legítimo para limitaro direito à privacidade, nos termos doquadro jurídico internacional dos direitoshumanos. Porém, o combate ao terrorismonão legitima automaticamente qualquerinterferência com o direito à privacidade.Qualquer instância de interferência tem deser sujeita a uma avaliação crítica. O artº17º do PIDCP constitui a mais importantenorma de tratados, juridicamente vinculativa,sobre o direito humano à privacidade,a nível global.(Fontes: OHCHR. 2007. Human Rights,Ter rorism and Counter-terrorism; Tessavan Lie shout. 2006. The United Nationsand the fight against terrorism.; UnitedNations. 2009. Re port of the Special Rap-


L. <strong>DIREITO</strong> À <strong>PRIVACIDADE</strong> 397porteur on the promotion and protection ofhuman rights and fundamen tal freedomswhile countering terrorism.)Convenções Regionaise Órgãos de MonitorizaçãoEsforços da União EuropeiaEm 1995, o Conselho da União Europeia(“Conselho da UE”) e o Parlamento Europeuadotaram a Diretiva 95/46/EC, relativaà Proteção das Pessoas Singulares noque diz Respeito ao Tratamento de DadosPessoais e à Livre Circulação desses Dados(“Diretiva de Proteção de Dados”), para aharmonização das leis nos Estados-membrosda UE. A Diretiva de Proteção deDados foi adotada com dois propósitos, ode garantir a proteção de dados dos indivíduose o de remover os obstáculos àlivre circulação de dados pessoais entreEstados-membros da UE. A Diretiva deProteção de Dados aplica-se ao processamentode informações pessoais em ficheiroseletrónicos e manuais.Os direitos incluem:• o direito à correção dos dados inexatos,• o direito à prevenção dos processamentosilegais, e• o direito a optar, sem custos, a não receberdiretamente anúncios de vendas.Exige-se o consentimento expresso doindíviduo para o uso comercial e governamentalde dados pessoais delicadosrelacionados com a saúde, vida sexual,convicções religiosas ou filosóficas. EstaDiretiva aumentou a pressão sobre os paísesfora da UE para adotarem leis restritivassemelhantes de proteção de dadospessoais, para assegurar que determinadostipos de circulação de informação continuamna Europa.Em 1997, o Parlamento Europeu e o Conselhoda UE adotaram a Diretiva suplementar97/66/EC, relativa ao Tratamentode Dados Pessoais e à Proteção da Privacidadeno setor das Telecomunicações(“Diretiva da Privacidade nas Telecomunicações”),abrangendo os telefones,a televisão digital, as redes móveis e outrossistemas de telecomunicações. Comesta Diretiva, os portadores e fornecedoresde serviços têm de assegurar a privacidadedas comunicações dos utilizadores,incluindo as comunicações e atividadesrealizadas pela internet. A Diretiva da Privacidadenas Telecomunicações restringeo acesso aos dados das faturações e limitaa atividade comercial, o que significa queuma vez que se complete uma chamadatêm de ser eliminadas as informações recebidaspela realização da comunicação.Em 2002, o Parlamento Europeu e o Conselhoda UE adotaram a Diretiva 2002/58/EC, relativa ao Tratamento de Dados Pessoaise à Proteção da Privacidade no setordas Comunicações Eletrónicas (Diretivarelativa à Privacidade e às ComunicaçõesEletrónicas). Os Estados Partes têmde adotar legislação que estabeleça a exigênciada conservação dos dados de tráfegoe dados de localização de todas ascomunicações efetuadas através de telefonesmóveis, mensagens de SMS, linhasde telefones fixos, faxes, correio eletrónico,salas de conversação, internet ou dequalquer outro dispositivo de comunicaçõeseletrónicas. Estas medidas podemser implementadas com fundamentos diversos,incluindo a segurança nacional, aprevenção do crime e o cumprimento dalei. A Diretiva relativa à Privacidade e àsComunicações Eletrónicas inclui disposiçõesnovas para a proteção de chamadas,comunicações, dados de tráfego e de localizaçãopara possibilitar um aumentosignificativo da privacidade. Abrange to-


398 II. MÓDULOS SOBRE QUESTÕES SELECIONADAS DE <strong>DIREITO</strong>S HUMANOSdas as informações transmitidas atravésda internet (“tráfego”), embora o “spam”,isto é, a publicidade comercial através docorreio eletrónico não solicitada nem consentida,seja proibido e os utilizadores dostelefones móveis estejam protegidos dosistema de localização e de vigilância poragências estatais.Em 2006, a UE prosseguiu com a aprovaçãoda Diretiva 2006/24/EC, do ParlamentoEuropeu e do Conselho, relativa àConservação de Dados Gerados ou Tratadosno Contexto da Oferta de Serviços deComunicações Eletrónicas PublicamenteDisponíveis ou de Redes Públicas de Comunicações,que altera a Diretiva relativaà Privacidade e às Comunicações Eletrónicas.Esta Diretiva, muito controversa,exige que os fornecedores armazenem osdados por um período entre seis meses edois anos.Em 2007, a UE e os EUA chegaram a umacordo sobre a transferência de dadosfinanceiros pessoais da Sociedade paraTelecomunicações Financeiras InterbancáriasGlobais (Society for WorldwideInterbank Financial Telecommunications-“SWIFT”),consórcio bancário comsede em Bruxelas, para o Departamentodo Tesouro dos EUA, pelo que a SWIFTaderiu, deste modo, aos princípios do“porto seguro”. A UE e os EUA tambémacordaram num mecanismo para atransferência dos dados dos registos deidentificação dos passageiros: Acordoentre a União Europeia e os Estados Unidosda América sobre o processamentoe a transferência de dados contidos nosregistos de identificação dos passageiros,pelas transportadoras aéreas, parao Departamento da Segurança Internados Estados Unidos. Em 2006, o Tribunalde Justiça da União Europeia anulouum acordo similar sobre a mesma matéria(Parlamento Europeu c. Conselho daUnião Europeia e Comissão Europeia, 30de maio de 2006).Em 2012, esteve em debate um projeto deregulamento sobre a proteção das pessoassingulares em relação ao processamentode dados pessoais e à circulaçãodesses dados e um projeto de diretivarelativa à proteção das pessoas singularesno que diz respeito ao tratamento dedados pessoais pelas autoridades competentespara efeitos de prevenção, investigação,deteção e repressão de infraçõespenais ou de execução de sanções penais,e à livre circulação desses dados.O artº 16º do projeto de diretiva prevê odireito à eliminação dos dados pessoaisquando o processamento dos dados nãocumpra com o normativo.[Fontes: European Commission. 2012.Pro posal for a Regulation of the EuropeanParlia ment and of the Council on the protectionof individuals with regard to theprocessing of personal data and on thefree movement of such data (General DataProtection Regula tion).; Peter Malanczuk.2009. Data, Trans boundary Flow, InternationalProtection.]Convenção Europeia para a Proteção dosDireitos Humanos e das Liberdades Fundamentais(CEDH)O artº 8º da Convenção Europeia para aProteção dos Direitos Humanos e das LiberdadesFundamentais, de 1950, estabeleceo seguinte:1. Qualquer pessoa tem direito ao respeitoda sua vida privada e familiar, do seudomicílio e da sua correspondência.


L. <strong>DIREITO</strong> À <strong>PRIVACIDADE</strong> 3992. Não pode haver ingerência da autoridadepública no exercício deste direitosenão quando esta ingerência estiver previstana lei e constituir uma providênciaque, numa sociedade democrática, sejanecessária para a segurança nacional,para a segurança pública, para o bem-estareconómico do país, a defesa da ordeme a prevenção das infrações penais,a proteção da saúde ou da moral, ou aproteção dos direitos e das liberdades deterceiros.A Convenção criou a Comissão Europeiados Direitos Humanos e o Tribunal Europeudos Direitos Humanos para monitorizaremo seu cumprimento. Ambos foram- e este tem sido - ativos na promoção documprimento dos direitos à privacidade,tendo, consistentemente, interpretado oartº 8º de forma extensiva e as restriçõesde forma estrita. No caso de X c. Islândia(5 Eur. Comm’n H.R. 86.879) a Comissãoconsiderou, em 1976: “Para muitos autoresAnglo-Saxónicos e Franceses, o direito aorespeito da “vida privada” é o direito à privacidade,o direito a viver, tanto quandose pretenda, protegido da publicidade...Na opinião da Comissão, porém, o direitoao respeito da vida privada não terminaaqui. Também abrange, até determinadolimite, o direito a estabelecer e desenvolverrelações com outros seres humanos, especialmentena esfera emocional para o desenvolvimentoe a realização da personalidade.”(Fonte: Magdalena Sepulveda, Theo vanBanning et al. 2009. Human Rights ReferencesHandbook.)Convenção do Conselho da Europapara a Proteção das Pessoas relativamenteao Tratamento Automatizado deDados de Caráter Pessoal e ProtocoloAdicionalA Convenção do Conselho da Europa paraa Proteção das Pessoas relativamente aoTratamento Automatizado de Dados deCaráter Pessoal e Protocolo Adicional, de1981, tendo entrado em vigor em 1985,encontra-se aberta à assinatura por partede quaisquer países no mundo. A Convenção,ratificada por 44 Estados até junhode 2012, foi o primeiro instrumento internacionaljuridicamente vinculativocom importância global sobre a proteçãode dados. De acordo com a Convenção, osEstados-membros têm de adotar as medidasnecessárias, nas suas ordens jurídicasinternas, para aplicarem os princípios daConvenção, de forma a assegurar os direitoshumanos essenciais relativos ao processamentode dados pessoais.O Conselho da Europa também se encontraa lançar uma campanha de modernizaçãoda Convenção. Considerando que as informaçõespessoais se encontram constantementea ser registadas, comunicadas eanalisadas, muitas vezes sem o nosso consentimentoe conhecimento, é necessáriodeterminar a proteção jurídica dos nossosdireitos fundamentais. A revisão da Convençãoconstitui um processo necessário,mesmo que exigente, numa altura em queas fronteiras entre a privacidade e a liberdadese encontram esbatidas.Com o aumento da circulação de dadospessoais através das fronteiras nacionais,é necessário assegurar a proteção eficazdos direitos humanos e das liberdadesfundamentais e, em particular, do direito àprivacidade. O Protocolo Adicional à Convençãopara a Proteção das Pessoas relativamenteao Tratamento Automatizado deDados de Caráter Pessoal, respeitante àsAutoridades de Supervisão e aos Fluxos


400 II. MÓDULOS SOBRE QUESTÕES SELECIONADAS DE <strong>DIREITO</strong>S HUMANOSTransfronteiriços de Dados, entrou em vigorem 2004 (32 Estados Partes em junhode 2012). O Protocolo Adicional exige queos Estados Partes estabeleçam autoridadesde supervisão que exerçam as suas funçõesem absoluta independência das autoridadesestatais e que sejam um elementopara a proteção eficaz dos indivíduos emrelação ao processamento dos dados pessoais.Convenção Americana sobre DireitosHumanosO artº 11º da Convenção Americana sobreDireitos Humanos descreve o direito à privacidadeem termos semelhantes aos daDeclaração Universal dos Direitos Humanos.Em 1948, a Organização dos EstadosAmericanos (OEA) proclamou a DeclaraçãoAmericana dos Direitos e Deveres doHomem, apelando à proteção de váriosdireitos humanos, incluindo o direito àpri vacidade. O Tribunal Interamericanode Direitos Humanos começou a abordarquestões de privacidade nos seus processos(por exemplo, Rivas Quintilla c. El Salvador,Oscar Elias Biscet e outros c. Cuba).(Fonte: Magdalena Sepulveda, Theo vanBanning et al. 2009. Human Rights ReferencesHandbook.)Diretrizes da OCDE para a Proteção daPrivacidade e dos Fluxos Transfronteiriçosde Dados PessoaisAs Diretrizes da OCDE para a Proteção daPrivacidade e dos Fluxos Transfronteiriçosde Dados Pessoais, adotadas em 23 desetembro de 1980, representam o consensointernacional sobre as diretrizes geraisreferentes à recolha e gestão de informaçõespessoais. Ao estabelecerem princípiosfundamentais, as diretrizes desempenhamum papel fundamental no auxílio a governos,a representantes de negócios e dosconsumidores nos seus esforços para aproteção da privacidade e dos dados pessoais.As diretrizes da OCDE estabelecem regrasespecíficas não vinculativas queabrangem o tratamento de dados eletrónicos.Estas regras estabelecem queas informações pessoais têm de serprotegidas em cada passo, da recolhaà armazenagem e disseminação. Osprincípios e as formas de proteção dosdados variam nas diferentes declaraçõese leis, mas todos exigem que asinformações pessoais sejam:• obtidas de forma justa e legal;• usadas apenas para o propósito específicooriginal;• adequadas, relevantes e não excessivaspara o propósito;• precisas e atualizadas;• acessíveis ao sujeito;• mantidas de forma segura e destruídasfindo o seu propósito.Carta Africana dos Direitos e Bem-Estarda CriançaA Carta prevê a proteção da privacidadeno seu artº 10º ao referir que “Nenhumacriança será sujeita a interferênciaarbitrária ou ilegal na sua privacidade,família ou correspondência, nem a ataquesà sua honra ou reputação, desdeque os pais ou responsáveis legais tenhamo direito de exercer uma supervisãorazoável em relação à conduta deseus filhos. A criança tem direito à proteçãoda lei contra tais interferências ouataques.”


L. <strong>DIREITO</strong> À <strong>PRIVACIDADE</strong> 401CONVÉM SABER1. BOAS PRÁTICASPrivacy.OrgO Privacy.Org é um sítio de notíciasdiárias, infor mação e iniciativas sobre aprivacidade. Oferece uma visão geral sobreatividades relacionadas com a privacidade,sobre grupos preocupados com assuntosrelacionados com a privacidade esobre publicações. Este sítio é um projetoconjunto do Centro de Informações sobrePrivacidade Eletrónica (Electronic PrivacyInformation Centre - EPIC) e da Privacy International.Centro de Informações sobre PrivacidadeEletrónica (Electronic Privacy InformationCentre-EPIC)O EPIC é um centro de investigação deinteresse público, situado em WashingtonD.C.. Foi estabelecido em 1994, paraquestões emergentes sobre liberdades civise para proteger a privacidade, a PrimeiraEmenda e os valores constitucionais.Privacy InternationalÉ um grupo de direitos humanos constituídoem 1990, como vigilante de governos ede empresas. Privacy International encontra-sesediada em Londres, na Inglaterra,e tem uma representação em WashingtonD.C.. Privacy International conduziucampanhas pelo mundo, sobre diferentesquestões como escutas telefónicas e atividadesde segurança nacional até cartõesde identificação, vigilância de vídeo, correspondênciade dados, sistemas de informaçãoda polícia e privacidade médica.(Fonte: Peter Malanczuk. 2009. Data,Trans boundary Flow, International Protection.)2. TENDÊNCIASListas de Vigilância, Listas de “Não voa”O tipo mais comum de listas de vigilânciarefere-se às listas “Não voa/selecionado”.Normalmente, estas listas circulam entreas companhias aéreas e os funcionários desegurança, com instruções para detereme interrogarem qualquer passageiro cujonome esteja na lista. A amplitude do usodestas listas permanece secreta, porém,nos países onde estes sistemas são supervisionadospublicamente têm surgido diversoserros e preocupações de violaçõesà privacidade, particularmente, nos EstadosUnidos e no Canadá. Permanecem asquestões sobre a integridade dos dados,ainda que estas listas sejam verificadascontinuamente para deteção de erros, osprocessos de identificação têm de realizarsecom muito cuidado.A explicação oficial do motivo pelo qualestas listas são guardadas frequentementeem segredo é a de que poderiam deixaros terroristas suspeitos em sobreaviso.Porém, este sigilo levanta, simultaneamente,problemas de indivíduos a serem,continuamente, sujeitos a escrutínio semsaberem que fazem parte de uma lista esem existir uma supervisão independenteeficaz. Esta vigilância secretaconstitui uma violação do direito à privacidade,nos termos do artº 17º do PID-CP. Se estas listas antiterrorismo fossemtornadas públicas, o artº 17º da Convençãoseria desencadeado de outro modo.O Comité dos Direitos Humanos concluiuque “a inclusão injustificada de uma pessoana Lista Consolidada do Comité 1267das Nações Unidas constitui uma violaçãodo artº 17º. Considerou que a disseminaçãode informações pessoais consti tui um


402 II. MÓDULOS SOBRE QUESTÕES SELECIONADAS DE <strong>DIREITO</strong>S HUMANOSataque à honra e à reputação das pessoasconstantes na lista, devido à associaçãonegativa entre os nomes e o título da listade sanções.”As listas de vigilância públicas e secretaspodem violar, frequentemente, princípiosfundamentais de proteção de dados. Asinformações, uma vez geradas para umpropósito, são reutilizadas para propósitossecundários e, nalguns casos, atépartilhadas com outras instituições sem oconhecimento ou consentimento das pessoasinteressadas. Utilizam-se informaçõeserróneas para decidir sobre as pessoas, oque resulta sobretudo em restrições a viajar,recusa de vistos, rejeição nas fronteirasou proibição de embarcar num avião,sem que sejam apresentadas provas daprática de quaisquer infrações.(Fonte: United Nations. 2009. Report of theSpecial Rapporteur on the promotion andprotection of human rights and fundamentalfreedoms while countering terrorism.)Um exemplo é a história do Sr. Abous fianAbdelrazik:“Abousfian Abdelrazik, um homem deMon treal que foi colocado na lista de vigilânciado terror das Nações Unidas em2006, mas nunca acusado de nenhumcrime, continua a levar o seu caso a público.Abdelrazik foi preso, mas não condenado,durante uma visita, em 2003,ao Sudão para ver a sua mãe doente. Noverão passado, ele foi, finalmente, autorizadoa regressar ao Cana dá, depois deseis meses no Sudão, que incluiram duaspassagens pela prisão e 14 meses naportaria da Embaixada Canadiana. Impossibilitadode trabalhar por causa dassanções, Abdelrazik disse que tem vividonum limbo desde que foi a casa.“Não fiz nada de errado”, disse aos jornalistas.“Encontrei-me, numa manhã, nestasituação sem quaisquer acusações nem aapresentação de quaisquer provas.”Ottawa tem o poder, segundo uma Resoluçãodo Conselho de Segurança dasNações Unidas, de punir qualquer pessoaque dê apoio material a Abdelrazik.Mesmo que este tivesse um cheque, nãopodia levantar fundos da sua conta bancária.Depois de uma batalha judicial,ele ganhou uma decisão que lhe permitiurealizar levantamentos mensais limitados,da sua conta da união de crédito.Tanto a CSIS como a RCMP reconheceramque não têm provas contra Ab delrazik.O Departamento de Justiça Sudanêsconsiderou, em 2005, que ele não tinhaquaisquer ligações à Al-Qaida. Porém,os esforços para remover o seu nome dalista foram infrutíferos. O governo federale outras autoridades têm continuado aaplicar as sanções. Ottawa citou a listaao recusar a concessão, a Abdelrazik, dedocumentos para viajar, depois de ele tersido libertado de uma prisão no Sudão,em que alega que foi torturado. Ele passoumeses num limbo judicial na EmbaixadaCanadiana em Cartum.Mary Foster, que acompanhou Abdelraziknuma campanha pelo país, disse queos seus problemas fazem parte de umaluta maior contra a islamofobia, o racismoe o “poder governamental arbitrário”.Ela disse que “Não se trata apenas de umindivíduo, mas de muitos indivíduos, depaíses inteiros cheios de indivíduos”.Os advogados de Abdelrazik, com o apoiode grupos de liberdades civis, apresentaramum processo constitucional contra alista de vigilância, conhecida como a lista1267 das Nações Unidas. Ele processou


L. <strong>DIREITO</strong> À <strong>PRIVACIDADE</strong> 403o Ministro dos Negócios EstrangeirosLawrence Cannon e o Governo Federal,em $27 milhões. No seu processo, elealega que o governo organizou a suadetenção arbitrária pelas autoridadessudanesas, encorajando ou tolerando asua tortura às mãos das autoridades sudanesase obstruindo ativamente o seuregresso ao Canadá, por diversos anos.Melissa Lantsman, porta-voz de Cannon,disse que não podia comentar asespecificidades do seu processo, por estese encontrar nas instâncias judiciais. Porém,disse que “cabe ao Sr. Abdelrazik”seguir os canais próprios para que o seunome seja retirado da lista de vigilância.O Canadá tentou que o nome de Abdelrazikfosse removido da lista das NaçõesUnidas, em 2007, porém, tal foi rejeitado.Qualquer membro do Conselho deSegurança pode vetar um pedido de eliminaçãodo nome da lista, sem oferecerexplicações.”(Fonte: CBC News. 2010. Montreal manon watch list rallies supporters.)Vista da Rua da GoogleQuando a Google iniciou o seu projeto Vistada Rua, em 2007, levantaram-se muitaspreocupações em relação à privacidade,porém, os debates centraram-se quase exclusivamentesobre a recolha e a exibiçãode imagens obtidas pelas câmaras digitaisda Vista da Rua da Google. A Googletambém obteve uma quantidade vasta dedados Wi-Fi de recetores Wi-Fi que foramescondidos em veículos da Vista da Rua.Iniciaram-se investigações independentese a Google reconheceu que tinha reunidoendereços MAC e SSIDs de rede (o nomede identificação de rede atribuído ao utilizador),ligados a informações de localizaçãopara redes sem fios privadas.A Google cessou a sua recolha ilegal detransmissões de dados Wi-Fi devido a muitosprotestos em todo o mundo. A Googleacabou por admitir, com o decurso dasinvestigações, que tinha intercetado e armazenadodados de transmissão Wi-Fi,incluindo palavras passe de correio eletrónicoe conteúdos de correio eletrónico:“[...] nalgumas instâncias capturaram-semensagens eletrónicas integrais e URLs,assim como palavras passe.”Em janeiro de 2011, conduziram-se investigaçõesem, pelo menos, 12 países. Pelo menos9 países consideraram a Google culpadade violar as suas leis. Um tribunal Suíço,por exemplo, considerou que a Vista da Ruada Google viola os direitos de privacidade.O tribunal superior da Suíça decidiu contrao serviço de mapa Vista da Rua da Google,forçando-a a ofuscar as caras e as placasde matrículas antes de colocar as imagensna inter net. O tribunal Suíço referiu “O interessedo público num registo visual e osinteresses comerciais dos arguidos não sesobrepõem, de forma alguma, aos direitossobre a imagem própria.”. Mais países, taiscomo o Reino Unido, a França e a Espanhaconsideraram que a Google violou leis deprivacidade, na medida em que os carrosda Vista da Rua recolheram dados Wi-Fi deredes sem fios privadas.A Comissão Nacional para Informática eLiberdades Civis da França (CNIL) multoua Google em 100.000 Euros, por violaras regras sobre privacidade de França, apartir do momento em que os carros daVista da Rua da Google recolheram endereçoseletrónicos e palavras passe das pessoas,sem o seu conhecimento. A Comissãoreferiu como fundamentação para condenarà multa mais elevada que alguma vezatribuiu, “as violações estabelecidas e asua gravidade, assim como as vantagenseconómicas ganhas pela Google”. Depois


404 II. MÓDULOS SOBRE QUESTÕES SELECIONADAS DE <strong>DIREITO</strong>S HUMANOSde fixar a multa, a CNIL criticou a Googlepela sua conduta durante a investigação:“Eles nem sempre estavam dispostos a colaborarconnosco, não nos deram todas asinformações que pedimos, tal como o códigode fonte de todos os dispositivos noscarros da Google”, disse Yann Padova, o diretorexecutivo da CNIL. “Eles nem sempreforam muito transparentes.”Diversos outros países, incluindo o ReinoUnido, o Canadá, a Alemanha e a Espanha,realizaram investigações similares edeterminaram que a Google violou as suasleis de privacidade.(Fonte: BBC. 2011. France fines Google overStreet View data blunder.)Redes SociaisOs sítios da Rede relativos a redes sociaistais como o Face book, o MySpace, o Twitter,o Google Buzz, o Linked In e o Friendstersão fóruns estabelecidos para manteremem contato antigas amizades e parase conhecerem novas, para a partilha deinformações pessoais e para se estabeleceremcapacidades de comunicação móvel.Apesar destes sítios da Rede serem ferramentasúteis para a troca de informações,tem havido uma preocupação crescentecom as quebras de privacidade, causadaspor estes serviços de redes sociais,pois muitos dos utilizadores sentem queos seus dados pessoais estão a circular deuma forma muito mais abrangente do quedesejariam.Alguns fornecedores restringem o acessoao sítio e, como consequência, o acesso àsinformações do utilizador. Muitas páginasincluem estipulações de idade nos seustermos de uso (o Friendster, por exemplo,exige que todos os seus utilizadorestenham mais de 16 anos de idade, o Facebooke o MySpace exigem que os utilizadorestenham, pelo menos, 13 anos). Mesmoassim, as informações digitais podem sercopiadas e distribuídas com facilidade aqualquer pessoa autorizada do grupo quepasse as informações a outros. Além disso,os sítios são objeto de partilha rotineirade informações dos utilizadores com terceirospara efeitos comerciais.(Fontes: BBC. 2008. Facebook ‘violates privacylaws’; EPIC, Social Networking Privacy,http://epic.org/privacy/socialnet/default.html; Irish Data Protection Commissioner.2011. Facebook Ireland Ltd – Reportof Audit.)Base Nacional de Dados de ADN do ReinoUnidoDurante os últimos anos, o Comité Especialsobre a Constituição da Câmara dosLordes, no Reino Unido, aprovou umaexpansão na Base Nacional de Dados deADN, assim como a introdução ou desenvolvimentode novas bases de dados parauma variedade de serviços públicos e umaumento constante no uso de Câmarasem Circuito Fechado (CCTV), tanto no setorpúblico como no privado. Tem havidouma expansão significativa e contínua dosaparatos de vigilância, tanto do Estadocomo do setor privado. Nas últimas décadas,eram relativamente incomuns asbases de dados informáticas e partilha dedados, a monitorização das comunicaçõeseletrónicas, a identificação eletrónica e asCâmaras em Circuito Fechado, em recintospúblicos. Hoje, estas tecnologias estãoomnipresentes e exercem uma influênciasobre muitos aspetos nas nossas vidas diárias.Para além disso, a vigilância continuaa exercer uma influência poderosa sobrea relação entre os indivíduos e o Estado eentre os próprios indivíduos. A forma seletivacomo, por vezes, é utilizada, ameaçadiscriminar certas categorias de indivíduos.


L. <strong>DIREITO</strong> À <strong>PRIVACIDADE</strong> 405(Fonte: Peter Malanczuk. 2009. Data,Trans boundary Flow, International Protection.)Declaração Conjunta sobre a Liberdadede Expressão e a InternetEm junho de 2012, os relatores especiaisdas quatro organizações internacionaisa lidar com a liberdade de expressão,nomeadamente, as Nações Unidas, aOrganização para a Segurança e Cooperaçãona Europa (OSCE), a Organizaçãodos Estados Americanos (OEA) e a ComissãoAfricana dos Direitos Humanose dos Povos (CADHP), emitiram umaDeclaração Conjunta sobre a liberdadede expressão e a internet, a dar ênfasea determinados princípios chave para aliberdade de expressão na internet. Declararam,por exemplo, que as abordagenspara a regulamentação de outrasformas de comunicação não pode sersimplesmente transferida para a internet,devendo a regulamentação ser concebidade uma forma específica paraeste efeito.(Fontes: OAS. 2012. Press release - Freedomof expression rapporteurs issue jointdeclara tion concerning the internet.; MatthiasC. Ket temann. 2012. 5 punchy principlesfor regu lating the internet.)Proteção de Direitos Humanos em linha(online) e fora de linha (offline)Em julho de 2012, o Conselho de DireitosHumanos das Nações Unidas confirmou,finalmente, que não existem diferençasentre a proteção dos direitos humanosfora de linha e em linha (UN Doc. A/HRC/20/L.13). A resolução confirma osignificado da universalidade e aberturada internet. A resolução refere-se à DeclaraçãoUniversal dos Direitos Humanose ao PIDCP.3. CRONOLOGIA1966 Pacto Internacional sobre os DireitosCivis e Políticos (PIDCP),artº 17º1980 Diretrizes da OCDE para a Proteçãoda Privacidade e Fluxos Transfronteiriçosde Dados Pessoais1981 Convenção do Conselho da Europapara a Proteção das Pessoas relativamenteao Tratamento Automatizadode Dados de Carácter Pessoal1988 Comentário Geral nº 16 do Comitédos Direitos Humanos das NaçõesUnidas, sobre o direito ao respeitoda privacidade, família, domicílioe correspondência e proteção dahonra e reputação (artº 17º)1989 Convenção da Organização dasNações Unidas sobre os Direitosda Criança1996 Diretiva da UE sobre a proteção dedados 95/46/EC2001 Regulamento da UE sobre a proteçãode dados 45/2001/EC2002 Protocolo Facultativo à Convençãosobre os Direitos da Criança relativoà Venda de Crianças, ProstituiçãoInfantil e Pornografia Infantil2002 Diretiva da UE relativa às comunicaçõeseletrónicas 2002/58/EC2003-2005 Cimeira Mundial sobre a sociedadeda informação2004 Protocolo Adicional à Convençãodo Conselho da Europa para a Proteçãodas Pessoas relativamente aoTratamento Automatizado de Dadosde Carácter Pessoal, respeitanteàs Autoridades de Controlo e aosFluxos Transfronteiriços de Dados


406 II. MÓDULOS SOBRE QUESTÕES SELECIONADAS DE <strong>DIREITO</strong>S HUMANOSATIVIDADES SELECIONADASATIVIDADE I:DADOS PRIVADOSE DADOS PÚBLICOSParte I: IntroduçãoEsta atividade pretende auxiliar na compreensãoda necessidade da proteção daprivacidade na internet.Parte II: Informação GeralTipo de atividade: Trabalho de grupoMetas e objetivos: Distinção entre dados públicose privados; reflexão sobre o uso e a partilhade dados privados em redes sociais, etc.Grupo-alvo: Adolescentes e adultos jovensDimensão do grupo: 6+Duração: 30-60 minutosMaterial: cópias das fichas de trabalhoCompetências envolvidas: Reflexão ecompetências de análiseParte III: Informações Específicas sobrea AtividadeInstruções:1. Explicar aos participantes o significadode dados pessoais/privados. A seguir,os participantes, em pequenos gruposde 2 ou 3 pessoas, preenchem entãouma ficha de trabalho. Devem debaterjuntos e apontar quais os dados que devemser integralmente privados e quaisos dados que podem ser partilhados.Deve incentivar-se a apresentação dediferentes argumentos.2. Cada grupo apresenta os seus resultadosaos outros e o moderador constitui umalista comum. Em caso de desacordo, devemdebater-se, no âmbito do grupo, as diferentesperspetivas. No final, deve refletirsesobre os resultados da lista comum.Ficha de trabalho:1. Ler esta lista com atenção:A minha idade, o meu endereço, as horasem que não estou em casa, o meu tamanhode sapato, a minha escola/local detrabalho, as minhas informações médicas(alergias, doenças, etc.), o meu númerode telefone, as minhas atividades extracurriculares,o meu peso, os meus cosméticosfavoritos, o meu prato favorito, aminha série de televisão favorita, o nomedo meu melhor amigo, a cor da minharoupa interior, o meu músico favorito, omeu namorado/namorada/cônjuge/noivo,a minha religião, uma imagem minhana banheira, o meu endereço eletrónico,uma imagem minha a mostrar a face, osalário que aufiro/dinheiro de bolso, onome do meu animal de estimação, a minhaalcunha, o meu aniversário.2. Preencher a tabela com os dados referidosno ponto 1.Absolutamente privado Apenas para amigos Não é claro Sempre público


L. <strong>DIREITO</strong> À <strong>PRIVACIDADE</strong> 407Acompanhamento:Debater a separação dos dados privados edos dados públicos e por que é tão importantedistingui-los. Como podem protegerseas informações pessoais na internet?Direitos relacionados: Liberdade de expressãoe liberdade dos meios de informaçãoe todos os outros direitos humanos.de aula de forma a que os participantes avejam enquanto se lê a seguinte históriaem voz alta:ATIVIDADE II:A HISTÓRIA DE MARIANNE K.Parte I: IntroduçãoNós crescemos acostumados à vigilânciadas câmaras no espaço público; nós já nãoreparamos na vigilância das câmaras. Masquais as repercussões para o nosso direito àprivacidade, se cada passo puder ser acompanhadopela polícia, pelos funcionários desegurança e mesmo por privados?Parte II: Informação GeralTipo de atividade: Exercício e discussãode grupoMetas e objetivos: Sensibilizar os participantespara possíveis ameaças ao direito àprivacidade; discutir os prós e contras davigilância das câmaras no espaço público.Grupo-alvo: Adolescentes e adultosDimensão do grupo: 10+Duração: 30-60 minutosMateriais: Uma cópia da história da Marianne;uma imagem da aldeia K. (copiada oudesenhada), uma fotografia das câmaras devigilância; cartões com duas cores diferentespara o exercício de acompanhamento.Competências envolvidas: Reflexão ecompetências analíticas, argumentaçãoParte III: Informações Específicas sobrea AtividadeInstruções:Desenhar a aldeia K. num quadro ou copiara imagem de baixo e dispô-la na salaMarianne K. deixa o café, na praça principalda aldeia, na companhia de um homem.Limpa algumas lágrimas da suaface. Abraça então o homem que sussurraalgo ao seu ouvido. O homem vai-se embora.Quando ele se vira para trás, Marianneacena-lhe com o braço para dizerlheadeus. Ela então entra na farmácia.Ao sair de novo, coloca, cuidadosamente,diversas caixas de medicamentos na suamala de mão. Marianne dirige-se, depois,para o edifício com a placa “Advogado”junto à porta de entrada. Quando sai, denovo, após algum tempo, leva consigo umapasta e dirige-se à igreja da aldeia. Passade novo algum tempo até que ela regressado gabinete do pároco e se dirige ao cemitério.Por fim, vai ao supermercado junto aocafé e regressa, de novo, com duas garrafasde vinho tinto e duas garrafas de vinhobranco.Dar aos participantes alguns minutos pararefletirem sobre os passos da Marianne.Pedir-lhes que especulem sobre o pas sadoe motivos das suas atividades. Numa sessãoa envolver todo o grupo colocá-los atrocar ideias e anotar as assunções no quadroou cavalete.


408 II. MÓDULOS SOBRE QUESTÕES SELECIONADAS DE <strong>DIREITO</strong>S HUMANOSPara terminar, ler alto a história integral:A Marianne K. vive na aldeia K., juntamentecom o seu marido, Martin, e osseus filhos Mary e Marcus. Ela viveu emK. a maior parte da sua vida, realizou osseus estudos secundários em K. e tem algunsfamiliares a viverem, também, nestaaldeia. O marido de Marianne, Martin,cresceu na cidade de L.. Ele trabalha comogestor para uma empresa internacional e,como consequência, transita diariamenteentre K. e a cidade de I.. Recentemente, eleteve de assumir mais e mais deslocaçõesde negócios ao estrangeiro e também dáseminários nos fins de semanas, para empregadose formandos da empresa ondetrabalha. Assim, ele não despende de muitotempo com a sua mulher e crianças eMarianne não se encontra muito feliz coma situação. Mais, ela encontra-se à procurade um trabalho, já há bastante tempo,após ter estado em licença de maternidadepor alguns anos e a cuidar da sua mãe,após o falecimento do seu pai, há poucotempo atrás. Marianne é assistente sociale não é fácil encontrar trabalho em K. ounas aldeias vizinhas.Após ter recebido mais cartas de recusa,Marianne encontrou o seu colega de escolae amigo próximo no café da aldeia. Elesfalaram dos seus problemas e Marianne ficouemocionada. Quando o seu colega deescola teve de se ir embora, eles deixaram ocafé juntos e Marianne limpou as lágrimasda sua face. Ao despedirem-se abraçaramse,tendo ele tentado confortar Marianneao dizer-lhe que tudo irá correr bem no final.Assim que ele a deixou, Marianne ficoua observá-lo e acenou-lhe quando elese virou.Ela foi então à farmácia para levantaruma receita para a sua mãe. Ao sair, arrumouas caixas dos medicamentos na suamala de mão e dirigiu-se ao escritório doadvogado para uma consulta sobre umaherança de Martin. Ao sair do escritóriodo advogado, levou consigo uma pastacom informações jurídicas para Martin.Foi à igreja da aldeia para inscrever a suafilha Mary nas aulas da primeira comunhão.Quando saiu do gabinete do pároco,dirigiu-se ao cemitério para tratar dacampa do pai. Por fim, foi ao supermercadojunto ao café para comprar algumasgarrafas de vinho tinto e branco para umjantar com amigos.Afixar uma fotografia de câmaras de vigilânciajunto ao desenho da praça centralda aldeia, antes de ler a última frase:Passou muito tempo antes da Marianne ternotado, pela última vez, as câmaras de vigilânciano meio da praça central…Apresentar aos participantes as assunçõesque fizeram ao interpretar o comportamentoda Marianne. Os aldeães de K. conhecema sua situação demasiado bem…O que pensaria, por exemplo, um agenteda polícia em frente ao monitor? Seráque as interpretações e assunções sobre aconduta de Marianne terão consequênciaspara ela? Se sim, que consequências?Acompanhamento:Poder-se-á prosseguir com um grupo detrabalho para recolher e debater os prós econtras das câmaras de vigilância no espaçopúblico. Pedir aos participantes para sedividirem em grupos de três a cinco pessoase dar a cada grupo um par de cartõesde cores diferentes (por exemplo, o verdepara os prós e o vermelho para os contras).Dar 15 minutos para encontraremargumentos a favor ou contra as câmarasde vigilância e para concordarem sobre ospontos nos grupos pequenos.Chamar então os participantes de volta aogrupo e pedir-lhes que afixem os cartõesno quadro ou parede e que discutam os ar-


L. <strong>DIREITO</strong> À <strong>PRIVACIDADE</strong> 409gumentos. Se necessário, poder-se-á complementaras conclusões dos participantescom os seguintes argumentos:• PRÓS: a eliminação de zonas quentesde pequena criminalidade, a resoluçãomais fácil dos crimes, a prevenção parapossíveis agentes do crime, a deteção ea luta contra ameaças à segurança pública,a contribuição para uma maioreficácia no trabalho da polícia, o fortalecimentodo sentimento de segurançadas pessoas, a melhoria da reconstruçãodos eventos, a identificação de agentescriminosos, etc.• CONTRAS: a erosão gradual da presunçãode inocência, a dessensibilizaçãosistemática da sociedade, a manutençãode uma sociedade homogénea – perdada diversidade através do efeito do observador-, a erosão gradual do primadodo Direito, a proximidade a um Estadode vigilância, o fortalecimento do sentimentode insegurança das pessoas, oscustos elevados, a monitorização e a supervisãoinsuficientes, etc.Direitos relacionados: a liberdade de expressãoe a liberdade dos meios de informação,o primado do Direito e o julgamentojusto.(Fonte: Translated and adapted from: StephanieDeutinger, Lina Dornhofer. 2012.!?!... is watching you. Menschenrechte undÜberwachung.)REFERÊNCIAS BIBLIOGRÁFICAS31 st International Conference of DataProtection and Privacy Commissioners.2009. Standards on Privacy and PersonalData. Available at: www.privacyconference2009.org/dpas_space/Resolucion/index-iden-idphp.phpBBC. 2011. France fines Google over StreetView data blunder. Available at: www.bbc.co.uk/news/technology-12809076BBC. 2008. Facebook ‘violates privacylaws’. Available at: http://news.bbc.co.uk/2/hi/7428833.stmCBCNews. 2010. Montreal man on watchlist rallies supporters. Available at: www.cbc.ca /montreal-abdelrazik-march.htmlCouncil of Europe. 2012. Recommendationon the protection of human rights with regardto search engines, RecommendationCM/Rec(2012)3. Available at: https://wcd.coe.int/ViewDoc.jsp?Ref=CM/Rec(2012)3&Language=lanEnglish&Ver=original&BackColorInternet=C3C3C3&BackColorIntranet=EDB021&BackColorLogged=F5D383Deutinger, Stephanie and Lina Dornhofer.2012. !?!... is watching you. Menschenrechteund Überwachung. Available at: www.etcgraz.at/typo3/index.php?id=1064European Commission. 2012. Proposalfor a Regulation of the European Parliamentand of the Council on the protectionof individuals with regard to the processingof personal data and on the free movementof such data (Gen eral Data ProtectionRegulation), COM(2012) 11 final.Available at: http://ec.europa.eu/jus tice/data-protection/document/review2012/com_2012_11_en.pdfIrish Data Protection Commissioner.2011. Facebook Ireland Ltd – Report of


410 II. MÓDULOS SOBRE QUESTÕES SELECIONADAS DE <strong>DIREITO</strong>S HUMANOSAudit. Avail able at: http://europe-v-facebook.org/Facebook_Ireland_Audit_Report_Final.pdfIrish Data Protection Comissioner. 2009.Case Study 1: Disclosure of personal datadue to inappropriate security measures.Avail able at: www.dataprotection.ie/viewdoc.asp?DocID=1068#1Kettemann, Matthias C. 2012. 5 punchyprin ciples for regulating the internet. Availableat: http://internationallawandtheinternet.blogspot.co.at/2012/07/5-punchyprinciples-for-regulating.html?spref=fbMalanczuk, Peter. 2009. Data, TransboundaryFlow, International Protection. In: MaxPlanck Encyclopaedia of Public InternationalLaw. Available at: www.mpepil.com/sub scriber_article?script=yes&id=/epil/entries/law-9780199231690-e771&recno=125&searchType=Advanced&subject=Human+rightsNowak, Manfred. 2005. CCPR Commentary,Art. 17 CCPR. Kehl: N.P. Engel Verlag.OAS. 2012. Press release - Freedom of expressionrapporteurs issue joint declarationconcerning the internet. Available at:www.oas.org/en/iachr/expression/showarticle.asp?artID=848&lID=1Sepulveda, Magdalena, Theo van Banning,Gudrun D. Gudmundsdottir, ChristineChamoun and Willem J.M. van Genugten.2009. Human Rights ReferencesHandbook. Ciudad Colon: University forPeace.United Nations Human Rights Committee.1988. General Comment No. 16: Theright to respect privacy, family, home andcorrespond ence, and protection of honourand reputation (Art. 17). Available at:www.unhchr.ch/tbs/doc.nsf/0/23378a8724595410c12563ed004aeecd?Opendo cumentUnited Nations Office of the HighCommis sioner for Human Rights(OHCHR). 2007. Human Rights, Terrorismand Counter-ter rorism. Available at: www.ohchr.org/Docu ments/Publications/Factsheet32EN.pdfUnited Nations. 2009. Report of the SpecialRapporteur on the promotion and protectionof human rights and fundamentalfreedoms while countering terrorism, MartinScheinin, No. A/HRC/13/37/2009Van Lieshout, Tessa. 2006. The UnitedNa tions and the fight against terrorism.Nijmegen: Wolf Legal Publishers.INFORMAÇÃO ADICIONALCouncil of Europe: www.coe.intElectronic Privacy Information Centre(EPIC): http://epic.orgElectronic Privacy Information Centre(EPIC), Investigations of Google StreetView: http://epic.org/privacy/streetview/Electronic Privacy Information Centre(EPIC), Social Networking Privacy:http://epic.org/privacy/socialnet/default.htmlEuropean Court of Human Rights: http://echr.coe.int/echr/Max Planck Encyclopaedia of PublicInter national Law: www.mpepil.com


L. <strong>DIREITO</strong> À <strong>PRIVACIDADE</strong> 411OECD: www.oecd.org/Privacy International (PI): www.privacyinternational.orgPrivacy.Org: http://privacy.org/UN Committee on the Rights of the Child:www.ohchr.org/english/bodies/crcUN Human Rights Committee: www2.ohchr.org/english/bodies/hrc/index.htmconcern ing Al-Qaida and the Talibanand Associated Individuals and Entities:www.un.org/sc/committees/1267UN Security Council Counter TerrorismCommittee: www.un.org/en/sc/ctc/rights.htmlUS Courts Statistics 2011: www.uscourts.gov/uscourts/Statistics/WiretapReports/2011/Table6.pdfUN Security Council Committee establishedpursuant to resolution 1267 (1999)

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!