Skip to main content

A Internet Não é o Inimigo

À medida que os direitos migram à rede, migram com eles os princípios dos direitos humanos

© 2017 Brian Stauffer for Human Rights Watch

<p>A prote&ccedil;&atilde;o &agrave; express&atilde;o e &agrave; privacidade <em>online</em> complica quando Estados se recusam a aplicar os princ&iacute;pios que reconheceram internacionalmente as suas pr&oacute;prias pr&aacute;ticas e leis dom&eacute;sticas. &Eacute; como se, em uma estrada, todas as placas em dire&ccedil;&atilde;o &agrave; liberdade de express&atilde;o e privacidade apontassem para um lado, mas os governos insistissem em tomar a bifurca&ccedil;&atilde;o errada, alegando aos passageiros preocupados que o fazem pela pr&oacute;pria seguran&ccedil;a deles.</p><p>

</p><p>As diverg&ecirc;ncias entre os discursos dos pa&iacute;ses nas Na&ccedil;&otilde;es Unidas e as a&ccedil;&otilde;es que tomam, de fato, em seus territ&oacute;rios, n&atilde;o s&atilde;o nenhuma novidade. Por&eacute;m, quando se trata das restri&ccedil;&otilde;es aos direitos na internet, at&eacute; mesmo os pr&oacute;prios governos n&atilde;o parecem estar cientes dessas discrep&acirc;ncias. Eles parecem achar que a internet &eacute;, de alguma forma, diferente, talvez ainda mais poderosa do que a velha m&iacute;dia &ndash; e, por isso, buscam maior controle e limita&ccedil;&otilde;es &agrave; rede.</p><p>

</p><p>Eles t&ecirc;m, sim, raz&atilde;o ao pensar que a internet oferece aos indiv&iacute;duos possibilidades de comunica&ccedil;&atilde;o que ultrapassam fronteiras e aumentam o acesso &agrave; informa&ccedil;&atilde;o mundial como nunca visto antes. Essas imensas possibilidades, no entanto, n&atilde;o justificam sacrificar a privacidade e a liberdade dos usu&aacute;rios na rede, para criar poderes de vigil&acirc;ncia sem precedentes.</p><p>

</p><p>Novas tecnologias v&ecirc;m h&aacute; muitas d&eacute;cadas, mesmo quando leis de direitos humanos internacionais apenas come&ccedil;avam a ganhar for&ccedil;a, empoderando indiv&iacute;duos &ndash; tanto para coisas boas quanto ruins &ndash; e tornando o mundo menor. M&aacute;quinas de escrever podem estar caminhando para a extin&ccedil;&atilde;o, mas os direitos parecem ser mais importantes do que nunca. A forma com que os governos proteger&atilde;o os direitos na era digital determinar&aacute; se a internet ser&aacute; um vetor de liberta&ccedil;&atilde;o ou de aprisionamento.</p><p>

</p><h2 id="a2418f">O discurso e as pol&iacute;ticas dos Estados</h2><p>

</p><p>A diferen&ccedil;a entre o que as normas dizem e o que, de fato, os Estados fazem, fica ainda mais evidente no debate sobre vigil&acirc;ncia.</p><p>

</p><p>Edward Snowden, um ex-funcion&aacute;rio do governo dos EUA, levou a import&acirc;ncia desse debate a um novo patamar no ano de 2013, ao vazar documentos &agrave; imprensa que mostravam que os Estados Unidos e seus aliados estavam envolvidos na obten&ccedil;&atilde;o massiva e indiscriminada de informa&ccedil;&otilde;es privadas de pessoas que n&atilde;o tinham nenhuma conex&atilde;o com pr&aacute;ticas il&iacute;citas, nos EUA e no exterior. &Agrave;s revela&ccedil;&otilde;es, sobreveio a condena&ccedil;&atilde;o popular e de governos. A ONU viu suas atividades se intensificarem com debates e resolu&ccedil;&otilde;es na Assembleia Geral, no Conselho de Direitos Humanos, com relat&oacute;rios de especialistas e at&eacute; mesmo com a cria&ccedil;&atilde;o de uma nova relatoria sobre privacidade. Ao redor do mundo, pessoas denunciaram a vigil&acirc;ncia &agrave;s cortes e magistrados debatiam sua legalidade.</p><p>

</p><p>Ainda assim, no anos que se seguiram, poucos foram os pa&iacute;ses que reduziram os poderes de vigil&acirc;ncia e muitos foram os que tomaram o caminho inverso, transformando-os em poderes previstos em lei para uma atua&ccedil;&atilde;o similar &agrave;s pr&aacute;ticas dos EUA.</p><p>

</p><p>Nos Estados Unidos, algumas <a href="http://www.pbs.org/wgbh/frontline/article/how-the-nsa-spying-programs-h…; ganharam for&ccedil;a &ndash; apesar de parecer improv&aacute;vel que possam reduzir significativamente a amplitude da coleta de dados e o monitoramento em tempo real. O Congresso substituiu a lei usada para justificar a obten&ccedil;&atilde;o de milh&otilde;es de escutas telef&ocirc;nicas por uma nova lei que &eacute; apenas um pouco mais restritiva do que a anterior. O presidente Barack Obama desculpou-se pela espionagem de chefes de Estado aliados, mas os org&atilde;os p&uacute;blicos que permitem que a vigil&acirc;ncia das comunica&ccedil;&otilde;es internacionais se efetive ainda consentem a obten&ccedil;&atilde;o de informa&ccedil;&otilde;es para os &ldquo;servi&ccedil;os de intelig&ecirc;ncia internacional&rdquo;, motivo vago que pode facilmente servir de pretexto para a intercepta&ccedil;&atilde;o de comunica&ccedil;&otilde;es, incluindo de cidad&atilde;o americanos que por acaso acabem envolvidos nas buscas.</p><p>

</p><p>O Reino Unido est&aacute; adotando a pol&ecirc;mica <a href="https://www.hrw.org/news/2016/01/07/written-evidence-joint-committee-dr… de Poderes Investigativos</a>, que legaliza as pr&aacute;ticas de vigil&acirc;ncia em massa que interceptam o tr&aacute;fico de dados pela internet &agrave; cabo cuja rede est&aacute; conectada sob os oceanos, o hackeamento de governos e as autoriza&ccedil;&otilde;es especiais tem&aacute;ticas que permitem aos servi&ccedil;os de intelig&ecirc;ncia designarem alvos gen&eacute;ricos de espionagem sem uma autoriza&ccedil;&atilde;o judicial pr&eacute;via.</p><p>

</p><p>A Fran&ccedil;a tamb&eacute;m caminhou rumo &agrave; legaliza&ccedil;&atilde;o de pr&aacute;ticas de vigil&acirc;ncia em 2015, mas com leis profundamente inconsistentes e feitas &agrave;s pressas em meio aos ataques terroristas que ocorreram. <a href="http://tbinternet.ohchr.org/_layouts/treatybodyexternal/Download.aspx?s… Comiss&atilde;o da ONU de Direitos Humanos, ao rever o comprometimento da Fran&ccedil;a</a> com o Pacto Internacional sobre Direitos Pol&iacute;ticos e Civis (ICCPR, em ingl&ecirc;s), concluiu que a lei de intelig&ecirc;ncia de 2015 &ldquo;concede poderes excessivos de vigil&acirc;ncia extremamente intrusiva baseados em contextos amplos e mal definidos, sem autoriza&ccedil;&atilde;o judicial pr&eacute;via e sem um mecanismo adequado e independente de regula&ccedil;&atilde;o&rdquo;. Mais recentemente, o Conseil d&rsquo;Etat <a href="http://www.conseil-constitutionnel.fr/conseil-constitutionnel/francais/… inconstitucional</a> a pr&aacute;tica de vigil&acirc;ncia n&atilde;o autorizada de comunica&ccedil;&otilde;es por rede sem fio previstas pela lei.</p><p>

</p><p>A R&uacute;ssia foi outro pa&iacute;s que deu passos para tr&aacute;s, com <a href="https://www.hrw.org/news/2016/07/12/russia-big-brother-law-harms-securi… legislativas em 2016</a> que exigem que empresas armazenem por seis meses o conte&uacute;do de todas as comunica&ccedil;&otilde;es feitas, por tr&ecirc;s anos todos os dados sobre essas comunica&ccedil;&otilde;es e que o armazenamento de todas as suas informa&ccedil;&otilde;es seja feito em territ&oacute;rio russo. As empresas tamb&eacute;m devem fornecer &ldquo;informa&ccedil;&otilde;es necess&aacute;rias para decodificar&rdquo; suas comunica&ccedil;&otilde;es digitais &ndash; uma medida que pode significar o acesso remoto n&atilde;o autorizado a conte&uacute;dos criptografados.</p><p>

</p><p>A China, l&iacute;der de longa data na censura da express&atilde;o <em>online</em> e no controle ao acesso de sites por meio de um <em>firewall</em>, isto &eacute;, uma barreira de seguran&ccedil;a nacional, <a href="http://www.nytimes.com/2016/11/08/business/international/china-cyber-se…; uma <a href="https://www.hrw.org/news/2015/08/04/china-proposed-cybersecurity-law-wi… de</a><u> seguran&ccedil;a inform&aacute;tica </u>em 2016 que obriga empresas a bloquearem e restringirem o anonimato online, armazenarem os dados de usu&aacute;rios na China e monitorarem e relatarem indefinidos &ldquo;incidentes de seguran&ccedil;a na rede&rdquo;, aumentando o receio de maiores vigil&acirc;ncias.</p><p>

</p><p>At&eacute; mesmo o <a href="https://www.eff.org/deeplinks/2016/04/battery-dangerous-cybercrime-prop…; e o <a href="http://www.telesurtv.net/english/news/Mexican-Lawmaker-Offers-to-Burn-C…;, ambos cr&iacute;ticos dos programas de vigil&acirc;ncia massivos da Ag&ecirc;ncia de Seguran&ccedil;a Nacional (NSA, em ingl&ecirc;s) dos EUA e grande defensores da privacidade na ONU, trabalharam com propostas de lei para crimes cibern&eacute;ticos em 2016 que ampliariam as exig&ecirc;ncias para a guarda de dados e restringiriam o acesso &agrave; informa&ccedil;&atilde;o e &agrave; livre express&atilde;o. A Alemanha, uma das maiores defensoras de leis de prote&ccedil;&atilde;o de dados, aprovou uma lei em outubro de 2016 que autorizava a vigil&acirc;ncia massiva de n&atilde;o-cidad&atilde;os, o que lhe rendeu cr&iacute;ticas de tr&ecirc;s especialistas da ONU e um questionamento legal em rela&ccedil;&atilde;o &agrave; constitucionalidade.</p><p>

</p><p>N&atilde;o &eacute; dif&iacute;cil imaginar por que o especialista da ONU para liberdade de express&atilde;o lamentou tanto, afirmando que &ldquo;um dos aspectos mais frustrantes da atual situa&ccedil;&atilde;o... &eacute; que muitos Estados com forte hist&oacute;rico de apoio &agrave; liberdade de express&atilde;o &ndash; em suas leis e em suas sociedades &ndash; aprovaram medidas pass&iacute;veis de abusos&rdquo;.</p><p>

</p><h2 id="5fb50f">Tr&ecirc;s caracter&iacute;sticas distintivas da internet (e por que elas nos assustam)</h2><p>

</p><p>Esse cen&aacute;rio esquizofr&ecirc;nico, no qual Estados juram proteger os direitos humanos internacionais <em>online </em>e logo em seguida aprovam leis que os enfraquecem, reflete uma profunda divis&atilde;o na forma como as pessoas percebem a internet, suas promessas e seus perigos.</p><p>

</p><p>Houve uma &eacute;poca em que aspira&ccedil;&otilde;es ut&oacute;picas permeavam a discuss&atilde;o sobre internet e direitos humanos &ndash; a internet libertaria discursos e express&otilde;es, removeria intermedi&aacute;rios, permitiria a organiza&ccedil;&atilde;o social em escalas nunca antes vistas. Em alguns dos casos, essas promessas mostraram-se reais; ativistas reprimidos pelo controle de governos autorit&aacute;rios que suprimiam organiza&ccedil;&otilde;es, protestos ou m&iacute;dias independentes puderam continuar a defender suas causas e bandeiras <em>online</em>. O conhecimento antes confinado a bibliotecas, universidades ou outras redes da elite ficou dispon&iacute;vel a usu&aacute;rios remotos em vilas, campos ou favelas. Mentes puderam se encontrar nesse novo local, o &ldquo;ciberespa&ccedil;o&rdquo;, colocando as cria&ccedil;&otilde;es e impactos globais ao alcance de pessoas comuns.</p><p>

</p><p>A resposta das autoridades que consideravam esses avan&ccedil;os uma amea&ccedil;a n&atilde;o demorou a vir. Dissidentes e cr&iacute;ticos de governos n&atilde;o-liberais que tentaram fugir da repress&atilde;o por meio do uso da internet logo passaram a ser monitorados, humilhados publicamente ou presos &ndash; pr&aacute;ticas bastante recorrentes hoje na <a href="http://www.theatlantic.com/news/archive/2016/05/miss-turkey-erdogan/484…;, <a href="https://www.hrw.org/news/2016/06/23/egypt-free-satirical-youtube-group"…;, <a href="https://www.hrw.org/news/2016/09/19/vietnam-free-imprisoned-bloggers">V…;, Ar&aacute;bia Saudita, <a href="http://www.nytimes.com/2016/09/24/world/asia/china-qiu-shaoyun-korean-w…; ou na<a href="https://www.hrw.org/news/2016/10/10/public-humiliation-chechen-leaders-…; Rep&uacute;blica Chechena da R</a><u>&uacute;ssia</u>. Alguns governos, como o eg&iacute;pcio, buscaram <a href="http://english.ahram.org.eg/NewsContent/1/64/223035/Egypt/Politics-/Rig… ainda maiores para crimes de discurso e express&atilde;o cometidos </a><a href="http://english.ahram.org.eg/NewsContent/1/64/223035/Egypt/Politics-/Rig…; do que para esses mesmos &ldquo;crimes&rdquo; cometidos fora da rede.</p><p>

</p><p>Quando ativistas (assim como alguns criminosos) tentaram proteger-se por meio do anonimato ou de criptografia, governos emitiram ordens ou propuseram leis para for&ccedil;ar empresas de tecnologia a <a href="https://www.hrw.org/news/2016/07/12/russia-big-brother-law-harms-securi… os dados de seus usu&aacute;rios e decodificar as comunica&ccedil;&otilde;es</a>. <a href="http://www.ibtimes.co.uk/behind-great-firewall-china-winning-its-war-ag… de seguran&ccedil;a</a> nacionais, bloqueio de <a href="http://www.theatlantic.com/news/archive/2016/07/ethiopia-blocked-social… sociais</u> e mesmo bloqueio completo &agrave; conex&atilde;o de internet s&atilde;o usados por governos repressivos em seus esfor&ccedil;os para controlar a atividade <em>online</em>.</p><p>

</p><p>Mas h&aacute;, mesmo longe dos contextos autorit&aacute;rios, incertezas em rela&ccedil;&atilde;o ao poder da internet para a mobiliza&ccedil;&atilde;o social. Pessoas podem admirar como ativistas pela democracia organizam-se na rede, e, ao mesmo tempo, manifestarem preocupa&ccedil;&atilde;o com o recrutamento remoto feito pelo Estado Isl&acirc;mico (ISIS, em ingl&ecirc;s). Elas podem aplaudir aqueles que levantam e divulgam provas de crimes de guerra na internet, e, ainda assim, condenar &ldquo;trolls&rdquo; que exp&otilde;em, amea&ccedil;am ou atormentam suas v&iacute;timas na rede.</p><p>

</p><p>Para analisar esses sentimentos contradit&oacute;rios sobre o poder do discurso e da express&atilde;o <em>online</em>, &eacute; preciso, primeiro, diferenci&aacute;-lo da comunica&ccedil;&atilde;o fora da rede da internet. Ao menos tr&ecirc;s caracter&iacute;sticas s&atilde;o distintivas da comunica&ccedil;&atilde;o <em>online</em>: ela pode ser mais &ldquo;solta&rdquo; &ndash; isto &eacute;, menos inibidora &ndash; do que o discurso no mundo real; ela permanece e pode ser acessada na internet por um longo per&iacute;odo de tempo, a menos que seja deliberadamente removida; e ela &eacute; inerentemente sem fronteiras, tanto na forma como viaja quanto na forma pela qual &eacute; acessada. Cada uma dessas caracter&iacute;sticas pode tornar o discurso <em>online</em> muito poderoso. E cada uma delas torna mais dif&iacute;cil a tarefa de regula&ccedil;&atilde;o.</p><p>

</p><p>A desinibi&ccedil;&atilde;o na comunica&ccedil;&atilde;o <em>online</em> &eacute; um fen&ocirc;meno muito estudado, por&eacute;m ainda pouco compreendido. Ela &eacute; respons&aacute;vel por uma maior intera&ccedil;&atilde;o e &ldquo;compartilhamento&rdquo; quando usamos m&iacute;dias sociais, e tamb&eacute;m por uma maior informalidade, agressividade e criticismo. Embora seja comum associar a desinibi&ccedil;&atilde;o ao anonimato na rede, essa <a href="https://www.techdirt.com/articles/20110926/16014916101/trolls-dont-need… inibi&ccedil;&atilde;o tamb&eacute;m &eacute; caracter&iacute;stica de discursos na rede</a>, e diversos estudos mencionam <a href="http://www.wired.co.uk/article/online-aggression">muitos fatores que contribuem para essa caracter&iacute;stica, incluindo a rapidez e a impersonalidade de um ve&iacute;culo de comunica&ccedil;&atilde;o</a> que traz pouca intera&ccedil;&atilde;o e mensagens n&atilde;o verbais. De fato, <a href="http://qz.com/741933/internet-trolls-are-even-more-hostile-when-theyre-…; (de forma que outros usu&aacute;rios o vejam como o maior &ldquo;troll&rdquo; do site) pode ainda piorar o comportamento. Essa complexidade sugere que pol&iacute;ticas contra o anonimato e nomes falsos podem n&atilde;o necessariamente garantir uma comunica&ccedil;&atilde;o mais respons&aacute;vel. Elas s&atilde;o, no entanto, a <a href="https://techcrunch.com/2016/06/01/china-attempts-to-reinforce-real-name… predileta</a> de regimes autorit&aacute;rios que gostariam de identificar dissidentes para poderem silenci&aacute;-los.</p><p>

</p><p>A perman&ecirc;ncia da informa&ccedil;&atilde;o <em>online</em> ultrapassa todos os tipos de pesquisas e levantamentos de not&iacute;cias por um longo tempo ap&oacute;s sua publica&ccedil;&atilde;o. A verifica&ccedil;&atilde;o de fatos em tempo real em debates pol&iacute;ticos, por exemplo, pode contribuir imensamente para decis&otilde;es bem informadas em elei&ccedil;&otilde;es. Mas permanecem tamb&eacute;m discursos maliciosos ou falsos, e mesmo quando as v&iacute;timas destes conseguem retir&aacute;-los do ar em algumas jurisdi&ccedil;&otilde;es, eles podem permanecer dispon&iacute;veis em outras.</p><p>

</p><p>O Tribunal Europeu de Justi&ccedil;a considerou esse problema no julgamento de <a href="http://curia.europa.eu/juris/document/document_print.jsf?doclang=EN&amp…; em 2014, obrigando mecanismos de buscas como o Google a eliminarem de seus resultados informa&ccedil;&otilde;es &ldquo;imprecisas, inadequadas, irrelevantes ou excessivas&rdquo; &ndash; um padr&atilde;o que potencialmente permite restri&ccedil;&otilde;es muito maiores ao acesso p&uacute;blico de informa&ccedil;&otilde;es do que permitido pelos padr&otilde;es de direitos humanos e algumas constitui&ccedil;&otilde;es nacionais. Uma vis&atilde;o europeia do que &eacute; informa&ccedil;&atilde;o &ldquo;irrelevante&rdquo; ou &ldquo;excessiva&rdquo; pode, por exemplo, confrontar a vis&atilde;o de uma corte dos EUA sobre viola&ccedil;&otilde;es &agrave;s garantias de liberdade de express&atilde;o da Primeira Emenda; a informa&ccedil;&atilde;o poderia permanecer acess&iacute;vel nos EUA mesmo se fosse apagada dos resultados de busca na Europa.</p><p>

</p><p>A perman&ecirc;ncia da informa&ccedil;&atilde;o na rede e sua acessibilidade global levou tribunais no <a href="http://www.courts.gov.bc.ca/jdb-txt/sc/14/10/2014bcsc1063.htm">Canad&aa…; e na <a href="https://www.theguardian.com/technology/2016/may/19/google-right-to-be-f…; a emitirem ordens ao Google exigindo que retirasse conte&uacute;do <em>online</em> globalmente, e n&atilde;o apenas nos pa&iacute;ses de jurisdi&ccedil;&atilde;o das ordens. Mas se o pedido do Canad&aacute; e da Fran&ccedil;a prevalecer, pedidos para remo&ccedil;&atilde;o de conte&uacute;do vindo de todas as partes do mundo e com alcance global poder&atilde;o tornar-se de praxe, incluindo dos pa&iacute;ses que rotineiramente reprimem dissidentes. Outros pa&iacute;ses que respeitam os direitos implementariam esses pedidos de remo&ccedil;&atilde;o de conte&uacute;do?</p><p>

</p><p>Pode ser que nem cheguemos a essa quest&atilde;o. Tais determina&ccedil;&otilde;es colocariam o fardo das contesta&ccedil;&otilde;es legais &agrave;queles que se expressam, e n&atilde;o aqueles que desejam reprimir os discursos. Pessoas que colocam material controverso na internet podem n&atilde;o ter recursos suficientes para contestar tais ordens em todos os pa&iacute;ses. A for&ccedil;a de determina&ccedil;&otilde;es globais &eacute; o seu efeito de dissuas&atilde;o. Elas podem reduzir a quantidade de conte&uacute;do que alguns pa&iacute;ses consideram ilegais, mas podem tamb&eacute;m esvaziar a internet de muito dos debates, da arte, da heterodoxia e do criticismo que a constituem.</p><p>

</p><p>Por fim, a acessibilidade que ultrapassa fronteiras e os caminhos da comunica&ccedil;&atilde;o <em>online</em> empodera aqueles que est&atilde;o longe dos centros comerciais e sociais onde est&atilde;o concentradas as informa&ccedil;&otilde;es, sejam eles moradores de vilas ou rebeldes do interior. Os governos t&ecirc;m procurado controlar informa&ccedil;&otilde;es por meio da exig&ecirc;ncia de que dados permane&ccedil;am armazenados dentro de suas fronteiras para facilitar a vigil&acirc;ncia, ou por meio de barreiras de seguran&ccedil;a que permitem que informa&ccedil;&otilde;es indesejadas n&atilde;o entrem no pa&iacute;s. Essas propostas podem parecer atrativas num contexto em que se busca limitar a influ&ecirc;ncia de terroristas, dificultar a apropria&ccedil;&atilde;o de propriedade intelectual e constrager aqueles que exp&otilde;em e humilham pessoas. No entanto, parecem ser menos ben&eacute;ficas quando consideradas sob o ponto de vista de ativistas e dissidentes que buscam expressar seus pensamentos e den&uacute;ncias para al&eacute;m das barreiras dos <em>firewalls,</em> na esperan&ccedil;a de que se espalhar&atilde;o e estar&atilde;o acess&iacute;veis para o restante da rede.</p><p>

</p><p>A combina&ccedil;&atilde;o de todas essas caracter&iacute;sticas &ndash; compartilhamento abundante de informa&ccedil;&otilde;es, frequentemente sem intermedi&aacute;rios, acess&iacute;veis atrav&eacute;s do tempo e de fronteiras &ndash; torna poss&iacute;veis colabora&ccedil;&otilde;es cient&iacute;ficas, art&iacute;sticas e at&eacute; mesmo investigativas nunca antes vistas, mas tamb&eacute;m traz a perigosa possibilidade de persegui&ccedil;&otilde;es sem precedentes a diversos indiv&iacute;duos e grupos sociais. Prospec&ccedil;&otilde;es, levantamentos e reten&ccedil;&otilde;es de dados est&atilde;o cada vez mais no radar da prote&ccedil;&atilde;o aos direitos humanos como novos e potenciais perigos &agrave; liberdade. Esse cen&aacute;rio levou o proeminente arquivista digital Brewster Kahle a declarar: &ldquo;Edward Snowden mostrou que constru&iacute;mos inadvertidamente a maior rede de vigil&acirc;ncia do mundo com a ajuda da internet&rdquo;.</p><p>

</p><p>Os problemas levantados pelas caracter&iacute;sticas particulares da comunica&ccedil;&atilde;o <em>online </em>parecem exigir que dobremos os esfor&ccedil;os para assegurar a privacidade e a liberdade de express&atilde;o, em vez de simplesmente abrir m&atilde;o delas. A internet n&atilde;o &eacute; um meio incomum ou amea&ccedil;ador, e sim uma forma de multiplicar os meios de transmiss&atilde;o de todos os tipos de discursos e informa&ccedil;&otilde;es no mundo. N&atilde;o estamos num Estado de exce&ccedil;&atilde;o, e a <a href="http://www.un.org/ga/search/view_doc.asp?symbol=A/71/373">premissa b&aacute;sica da legisla&ccedil;&atilde;o de direitos humanos</a> &eacute; a de que a observ&acirc;ncia total dos direitos como a liberdade de express&atilde;o e a privacidade seja a norma; suas limita&ccedil;&otilde;es &eacute; que devem ser as exce&ccedil;&otilde;es.</p><p>

</p><h2 id="08e6d2"><a name="_xhf3pljiyao4" id="_xhf3pljiyao4"></a>A tecnologia muda; os padr&otilde;es de direitos humanos se mant&eacute;m</h2><p>

</p><p>Em 1948, os elaboradores da Declara&ccedil;&atilde;o Universal dos Direitos Humanos tiveram a vis&atilde;o de trazer da obsolesc&ecirc;ncia um dos direitos mais fundamentais do homem. O <a href="http://www.un.org/en/universal-declaration-human-rights/">artigo 19</a> deste documento fundamental da ONU afirma que:</p><p>

</p><p style="margin-left:.5in;">&ldquo;Toda pessoa tem direito &agrave; liberdade de opini&atilde;o e express&atilde;o; este direito inclui a liberdade de, sem interfer&ecirc;ncia, ter opini&otilde;es e de procurar, receber e transmitir informa&ccedil;&otilde;es e ideias <em>por quaisquer meios</em> e <em>independentemente de fronteiras</em>&rdquo; (grifo da autora).</p><p>

</p><p>Desde ent&atilde;o, o princ&iacute;pio de que direitos aplicados fora da rede tamb&eacute;m devem ser aplicados <em>online</em> foi reiterado pelo Conselho de Direitos Humanos e pela Assembleia Geral da ONU. Embora as novas m&iacute;dias originem novos desafios, h&aacute; pouco apoio &agrave; vis&atilde;o de que o advento da internet tornou, de alguma forma, os direitos humanos menos importantes ou sujeitos a crit&eacute;rios e medidas completamente diferentes.</p><p>

</p><p>Os princ&iacute;pios b&aacute;sicos para avaliar se as restri&ccedil;&otilde;es &agrave; livre express&atilde;o, acesso &agrave; informa&ccedil;&atilde;o, associa&ccedil;&atilde;o e privacidade s&atilde;o condizentes ou n&atilde;o com a legisla&ccedil;&atilde;o internacional de direitos humanos s&atilde;o claros e est&atilde;o refletidos em muitos sistemas legais regionais e nacionais. O Comit&ecirc; de Direitos Humanos, o &oacute;rg&atilde;o de especialistas da ONU que interpreta o Pacto Internacional dos Direitos Civis e Pol&iacute;ticos (ICCPR, em ingl&ecirc;s), resumiu em 2004 a estrutura de avalia&ccedil;&atilde;o da seguinte forma:</p><p>

</p><p>&ldquo;Os Estados devem provar sua necessidade e adotar apenas as medidas que sejam proporcionais &agrave; busca de objetivos leg&iacute;timos para garantir uma prote&ccedil;&atilde;o constante e eficaz dos direitos do Pacto. Em nenhum caso &eacute; permitido que as restri&ccedil;&otilde;es sejam aplicadas ou invocadas de forma a enfraquecer a ess&ecirc;ncia de um direito do Pacto&rdquo;.</p><p>

</p><p>Considere a avalia&ccedil;&atilde;o de &ldquo;necess&aacute;rio&rdquo; para um &ldquo;objetivo leg&iacute;timo&rdquo; que seja um objetivo especificado no Pacto, tais como seguran&ccedil;a nacional, ordem p&uacute;blica ou os direitos de outros. O Estado tem a obriga&ccedil;&atilde;o de mostrar "<a href="http://bangkok.ohchr.org/programme/documents/general-comment-34.aspx">u… conex&atilde;o direta e imediata</a>" entre o direito &agrave; restri&ccedil;&atilde;o e a amea&ccedil;a. N&atilde;o seria suficiente, por exemplo, coletar informa&ccedil;&otilde;es pessoais simplesmente porque essas podem ser, em algum momento indeterminado no futuro, &uacute;teis para uma variedade de interesses nacionais.</p><p>

</p><p>Analisando o contexto das justificativas mais comuns para vigil&acirc;ncia eletr&ocirc;nica, o relator especial afirmou que &ldquo;Estados frequentemente usam o pretexto de seguran&ccedil;a nacional ou ordem p&uacute;blica para legitimar qualquer restri&ccedil;&atilde;o&rdquo;. Tais interesses s&atilde;o interpretados pela legisla&ccedil;&atilde;o de direitos humanos como sendo mais de interesse p&uacute;blico do que de algum governo ou grupo particular. Logo, a &ldquo;seguran&ccedil;a nacional&rdquo; deve ser vista como o interesse p&uacute;blico na manuten&ccedil;&atilde;o da independ&ecirc;ncia nacional ou da integridade territorial, e n&atilde;o como a preocupa&ccedil;&atilde;o de indiv&iacute;duos ou grupos de permanecerem no poder ou de manterem vantagens sobre opositores. Discrimina&ccedil;&otilde;es de &oacute;dio nunca s&atilde;o de interesse p&uacute;blico e n&atilde;o podem ser a base para uma limita&ccedil;&atilde;o v&aacute;lida de direitos, de forma que medidas de vigil&acirc;ncia voltadas para grupos religiosos, &eacute;tnicos ou nacionais n&atilde;o podem ser justificadas como &ldquo;necess&aacute;rias&rdquo; &agrave; &ldquo;seguran&ccedil;a p&uacute;blica&rdquo;.</p><p>

</p><p>Coletas de dados feitas &ldquo;por extens&atilde;o&rdquo; e a reten&ccedil;&atilde;o prolongada de grandes quantidades de informa&ccedil;&otilde;es pessoais irrelevantes seriam dificilmente justific&aacute;veis em condi&ccedil;&otilde;es normais como medidas &ldquo;necess&aacute;rias&rdquo;, uma vez que precisam estar comprovadamente conectadas de forma direta com uma amea&ccedil;a espec&iacute;fica &agrave; seguran&ccedil;a nacional ou &agrave; ordem p&uacute;blica. Mas, como mencionado acima, a legisla&ccedil;&atilde;o internacional de direitos humanos exige que leis de restri&ccedil;&atilde;o a opini&otilde;es sejam n&atilde;o apenas necess&aacute;rias como tamb&eacute;m &ldquo;proporcionais&rdquo;, e &eacute; <a href="https://documents-dds-ny.un.org/doc/UNDOC/GEN/N14/545/19/PDF/N1454519.p… vez mais dif&iacute;cil provar que medidas extensivas de vigil&acirc;ncia atendam a esses crit&eacute;rios.</a></p><p>

</p><p>Para ser proporcional, uma limita&ccedil;&atilde;o aos direitos precisa ser a forma menos restritiva poss&iacute;vel de se proteger os interesses p&uacute;blicos que motivaram a restri&ccedil;&atilde;o. &Eacute; dif&iacute;cil imaginar como invadir regularmente a privacidade de todos e monitorar a comunica&ccedil;&atilde;o de todos seja proporcional a uma amea&ccedil;a espec&iacute;fica, at&eacute; mesmo quando se trata de amea&ccedil;as de grupos terroristas. Sem d&uacute;vidas, essas pr&aacute;ticas parecem &ldquo;enfraquecer a ess&ecirc;ncia do direito&rdquo;.</p><p>

</p><p>As caracter&iacute;sticas especiais da internet podem fazer velhos problemas &ndash; sejam eles terrorismo, discursos de &oacute;dio, discrimina&ccedil;&atilde;o contra minorias ou preven&ccedil;&atilde;o de crimes &ndash; parecerem ainda mais amea&ccedil;adores e novas solu&ccedil;&otilde;es parecerem mais necess&aacute;rias do que nunca. Mas nossa obriga&ccedil;&atilde;o &ndash; se acreditamos que os direitos t&ecirc;m um significado &ndash; &eacute; continuar a submeter todas as solu&ccedil;&otilde;es que limitam direitos a avalia&ccedil;&otilde;es rigorosas de proporcionalidade e necessidade.</p><p>

</p><h2 id="df0373"><a name="_eevxmhdkjfq1" id="_eevxmhdkjfq1"></a>Aplicando os padr&otilde;es aos desafios atuais</h2><p>

</p><p>Membros das for&ccedil;as de seguran&ccedil;a t&ecirc;m argumentado que, para identificar terroristas e prevenir ataques, uma grande quantidade de informa&ccedil;&atilde;o deve ser coletada e disponibilizada para investiga&ccedil;&otilde;es. Presume-se que mais dados trar&atilde;o mais informa&ccedil;&otilde;es relevantes para serem analisadas, trazendo &agrave; tona mais &ldquo;pistas&rdquo; que levem a amea&ccedil;as verdadeiras. Isso pode funcionar para problemas para os quais os casos sejam abundantes e os fatores de risco j&aacute; sejam conhecidos e relativamente f&aacute;ceis de se identificar.&nbsp;</p><p>

</p><p>Mas terroristas e planos de ataques s&atilde;o relativamente raros e apresentam perfis, motiva&ccedil;&otilde;es e detalhes bastante variados. Falsas pistas podem sobrecarregar o sistema e desviar recursos de &nbsp;a&ccedil;&otilde;es que poderiam ser mais eficazes, como o desenvolvimento de redes confi&aacute;veis de informantes ou o levantamento do hist&oacute;rico criminal de suspeitos para a obten&ccedil;&atilde;o de pistas.</p><p>

</p><p>Como afirmou o especialista de seguran&ccedil;a Bruce Schneier em seu recente livro, <em>Data and Goliath</em>, &ldquo;n&atilde;o h&aacute; uma raz&atilde;o cient&iacute;fica para acreditar que adicionar informa&ccedil;&otilde;es irrelevantes de pessoas inocentes facilite a localiza&ccedil;&atilde;o de um ataque terrorista, e muitas evid&ecirc;ncias mostram que, de fato, isso n&atilde;o acontece&rdquo;. <a href="https://www.techdirt.com/articles/20131014/17303424880/latest-revelatio…; mesmo a NSA</a> pediu aos seus funcion&aacute;rios para que &ldquo;armazenem menos informa&ccedil;&otilde;es desnecess&aacute;rias&rdquo;. Quanto mais informa&ccedil;&otilde;es irrelevantes s&atilde;o adicionadas ao sistema, mais dif&iacute;cil &eacute; de se justificar a proporcionalidade do programa de coletas de informa&ccedil;&otilde;es. Mas quando coletas massivas de informa&ccedil;&otilde;es levam a reten&ccedil;&otilde;es massivas de informa&ccedil;&otilde;es, novas quest&otilde;es surgem. Uma delas &eacute; se os dados coletados por um motivo espec&iacute;fico (por exemplo, intelig&ecirc;ncia nacional) poder&atilde;o ser usados mais tarde sob outro pretexto (aplica&ccedil;&atilde;o de leis de combate &agrave;s drogas, por exemplo).</p><p>

</p><p>A n&atilde;o ser que cada uso diferente desses dados esteja submetido a uma nova avalia&ccedil;&atilde;o independente dos crit&eacute;rios de necessidade e proporcionalidade, a reutiliza&ccedil;&atilde;o de dados sob outros motivos n&atilde;o parece cumprir com a legisla&ccedil;&atilde;o de direitos humanos. E a reten&ccedil;&atilde;o de dados simplesmente porque eles podem ter algum uso futuro &eacute; dif&iacute;cil de ser justificada como &ldquo;necess&aacute;ria&rdquo;. Como <a href="http://www.osce.org/fom/207201?download=true">julgou recentemente a Suprema Corte da Noruega </a>em um caso que avaliava a apreens&atilde;o de grava&ccedil;&otilde;es de um documentarista, a possibilidade de que o material gravado guardasse &ldquo;pistas valiosas&rdquo; para a preven&ccedil;&atilde;o de recrutamento de terroristas n&atilde;o constitui motivo suficiente para tornar a sua exposi&ccedil;&atilde;o &ldquo;necess&aacute;ria&rdquo;.</p><p>

</p><p>Outro problema &eacute; o uso de informa&ccedil;&otilde;es enviesadas para fins futuros. Empresas v&ecirc;m h&aacute; bastante tempo coletando e analisando informa&ccedil;&otilde;es de consumidores para prever que tipos de propaganda, not&iacute;cias ou listas de emprego mais se adequam aos seus perfis. Leis de prote&ccedil;&atilde;o de dados podem oferecer alguma prote&ccedil;&atilde;o contra essa pr&aacute;tica, ao obrigar empresas a tornarem mais transparentes as pol&iacute;ticas de usos de dados dos clientes, assim como permitindo aos usu&aacute;rios corrigirem suas informa&ccedil;&otilde;es ou recusarem-se a fornec&ecirc;-las.</p><p>

</p><p>Mas quando o governo usa a an&aacute;lise de dados <a href="http://onlinelibrary.wiley.com/doi/10.1111/j.1740-9713.2016.00960.x/ful… prever onde se deve alocar policiais</a> ou <a href="https://www.propublica.org/article/machine-bias-risk-assessments-in-cri… um r&eacute;u com um perfil particular &eacute; mais prov&aacute;vel de se tornar reincidente</a>, raramente h&aacute; transpar&ecirc;ncia em rela&ccedil;&atilde;o ao tipo de dado &eacute; utilizado para criar o algoritmo &ndash; e dados enviesados produzem resultados enviesados. Pr&aacute;ticas das for&ccedil;as de seguran&ccedil;a frequentemente refletem preconceitos, como mostrou a Human Rights Watch em rela&ccedil;&atilde;o aos <a href="https://www.hrw.org/news/2012/04/17/us-end-discriminatory-profiling-pol… de imigrantes e mu&ccedil;ulmanos feitos pela pol&iacute;cia</a> e &agrave;s <a href="https://www.hrw.org/world-report/2015/country-chapters/united-states#e0… raciais em abordagens e pris&otilde;es</a> nos EUA, &agrave;s <a href="https://www.hrw.org/report/2012/01/26/root-humiliation/abusive-identity… abusivas de identidade</a> de mu&ccedil;ulmanos na Fran&ccedil;a ou &agrave; <a href="https://www.hrw.org/report/2016/08/14/all-five-fingers-are-not-same/dis… da pol&iacute;cia contra pessoas transg&ecirc;nero</a> no Sri Lanka.</p><p>

</p><p>Algoritmos criados com base em informa&ccedil;&otilde;es enviesadas podem refor&ccedil;ar e at&eacute; mesmo agravar pol&iacute;ticas de discrimina&ccedil;&atilde;o a certos grupos, num horr&iacute;vel ciclo de auto-confirma&ccedil;&atilde;o.</p><p>

</p><p>A vigil&acirc;ncia, mesmo justificada, envolve a limita&ccedil;&atilde;o de direitos, e pr&eacute;-concep&ccedil;&otilde;es podem transform&aacute;-la em instrumento de discrimina&ccedil;&atilde;o ou at&eacute; mesmo &agrave; persegui&ccedil;&atilde;o. Quando a cren&ccedil;a, etnia, orienta&ccedil;&atilde;o sexual ou ra&ccedil;a de uma pessoa &eacute; considerada como um indicador de potencial criminalidade &ndash; pela pol&iacute;cia ou por um algoritmo &ndash; seus direitos est&atilde;o sendo violados.</p><p>

</p><p>Programas para &ldquo;combater o extremismo violento&rdquo; podem cair nessa armadilha quando equiparam a express&atilde;o de cren&ccedil;as ou opini&otilde;es &ldquo;extremistas&rdquo; com qualquer indicador real de viol&ecirc;ncia.</p><p>

</p><p>A estrat&eacute;gia de &ldquo;preven&ccedil;&atilde;o&rdquo; do Reino Unido, por exemplo, <a href="https://www.gov.uk/government/uploads/system/uploads/attachment_data/fi… seu objetivo como combate &ldquo;ideol&oacute;gico&rdquo;</a>&ndash; <a href="https://www.gov.uk/government/uploads/system/uploads/attachment_data/fi… &eacute;, &agrave;s ideias </a>&ndash; <a href="https://www.gov.uk/government/uploads/system/uploads/attachment_data/fi… define "extremismo</a>" como uma &ldquo;oposi&ccedil;&atilde;o vocal ou ativa aos valores fundamentais brit&acirc;nicos&rdquo;. Escolas, e, consequentemente, professores, s&atilde;o <a href="http://www.bbc.com/news/uk-35157910">obrigados a monitorar a atividade </a><a href="http://www.bbc.com/news/uk-35157910"><em>online</em></a><a href="http://www.bbc.com/news/uk-35157910"&gt; das crian&ccedil;as</a> em busca de sinais de radicaliza&ccedil;&atilde;o e intervir nos casos daqueles considerados &ldquo;vulner&aacute;veis&rdquo;. O programa recebeu <a href="https://www.theguardian.com/politics/2016/mar/28/teachers-nut-back-moti… generalizadas</a> de professores por reprimir a liberdade de express&atilde;o nas salas de aula, e de muitas outras pessoas por <a href="https://www.theguardian.com/politics/2016/apr/21/government-prevent-str… e isolar</a> exatamente os setores da sociedade dos quais as for&ccedil;as de seguran&ccedil;a mais precisam de ajuda para identificar amea&ccedil;as.</p><p>

</p><p>Ao aplicarmos o crit&eacute;rio de proporcionalidade, vemos que quanto mais um programa limita direitos &agrave; maioria das pessoas, menos prov&aacute;vel &eacute; que ele seja o meio menos intrusivo de proteger a seguran&ccedil;a. Sem d&uacute;vidas, a intrus&atilde;o profunda em rela&ccedil;&atilde;o a direitos&nbsp; pode enfraquecer a seguran&ccedil;a nacional ou a ordem p&uacute;blica por deteriorar a confian&ccedil;a no governo e na prote&ccedil;&atilde;o &agrave;s minorias. Um caso em quest&atilde;o s&atilde;o leis que atacam o anonimato, como as da R&uacute;ssia, ou que exigem que empresas a descriptografem informa&ccedil;&otilde;es, como acontece na China. N&atilde;o h&aacute; d&uacute;vidas de que alguns criminosos usam esses mecanismos para fugirem de identifica&ccedil;&atilde;o, mas pessoas comuns tamb&eacute;m as utilizam &ndash; para evitar persegui&ccedil;&otilde;es, garantir a seguran&ccedil;a de transa&ccedil;&otilde;es ou simplesmente para ter assegurada a privacidade de comunica&ccedil;&otilde;es e pesquisas.</p><p>

</p><p>Nem o anonimato nem a prote&ccedil;&atilde;o por criptografia s&atilde;o direitos absolutos; um tribunal pode ordenar que um suspeito de crime seja identificado, ou exigir que uma pessoa quebre o sigilo de suas comunica&ccedil;&otilde;es como parte de uma investiga&ccedil;&atilde;o. Mas a desproporcionalidade &eacute; prov&aacute;vel quando governos afirmam ser necess&aacute;rio comprometer os direitos e a seguran&ccedil;a de milh&otilde;es de usu&aacute;rios da internet para capturar criminosos espec&iacute;ficos por meio da obriga&ccedil;&atilde;o &agrave;s empresas de que forne&ccedil;am acessos a informa&ccedil;&otilde;es pessoais codificadas.</p><p>

</p><p>Quando o Departamento de Justi&ccedil;a dos EUA, &aacute;vido em acessar o iPhone do atirador de San Bernadino, tentou for&ccedil;ar a Apple a reconfigurar seus padr&otilde;es de seguran&ccedil;a, muito mais do que a seguran&ccedil;a daquele espec&iacute;fico iPhone estava em jogo. Essa &ldquo;reconfigura&ccedil;&atilde;o&rdquo; poderia deixar dados mais vulner&aacute;vel a vazamentos ou a invas&otilde;es de criminosos que tentariam hackear esses modelos de celular. E n&atilde;o havia nenhuma garantia de que o governo dos EUA, ou <a href="https://www.privacyinternational.org/node/776">qualquer outro governo</a>, n&atilde;o poderia passar a exigir repetidamente o acesso a esses celulares, pondo em risco a seguran&ccedil;a de todos os seus usu&aacute;rios.</p><p>

</p><p>Os governos n&atilde;o podem fugir de suas obriga&ccedil;&otilde;es para com os direitos humanos ao delegarem &agrave;s empresas a responsabilidade de reprimir discursos de &oacute;dio, apagar informa&ccedil;&otilde;es ou reter dados desnecess&aacute;rios. O impacto nos direitos pode ser t&atilde;o desproporcional quanto se o pr&oacute;prio governo tivesse ele mesmo direitos limitados. Empresas privadas t&ecirc;m consider&aacute;vel discri&ccedil;&atilde;o ao criar as regras para os servi&ccedil;os, e essas normas podem ser muito mais dif&iacute;ceis de serem juridicamente desafiadas por usu&aacute;rios do que leis feitas pelos governos.</p><p>

</p><p>Antes de pressionar empresas fornecedoras de servi&ccedil;o de internet a monitorar ou armazenar todo o tr&aacute;fego ou oferecer atalhos para quebrar configura&ccedil;&otilde;es de seguran&ccedil;a, os governos devem considerar o impacto nos direitos humanos. Mesmo quando grupos civis exigem de empresas que reforcem valores como a civilidade, devemos considerar se as normas dessas empresas ser&atilde;o transparentes, pass&iacute;veis de questionamento jur&iacute;dico ou guiadas por algoritmos cegos que n&atilde;o conseguem achar a diferen&ccedil;a entre <a href="http://money.cnn.com/2016/09/09/technology/facebook-censorship-vietnam-… e&nbsp; fotojornalismo</a>.</p><p>

</p><h2 id="145756"><a name="_hy4uzvnkywb8" id="_hy4uzvnkywb8"></a>Realinhando pr&aacute;ticas dos estados com padr&otilde;es internacionais</h2><p>

</p><p>Limitar direitos apenas quando necess&aacute;rio ou de forma proporcional n&atilde;o torna imposs&iacute;vel a regula&ccedil;&atilde;o. Alguns limites s&atilde;o essenciais, pois proteger pessoas do terrorismo, da incita&ccedil;&atilde;o &agrave; viol&ecirc;ncia ou da pornografia de vingan&ccedil;a s&atilde;o tamb&eacute;m obriga&ccedil;&otilde;es dos direitos humanos. Sabemos que esses direitos est&atilde;o sendo levados a s&eacute;rio quando h&aacute; transpar&ecirc;ncia nas leis e nas pr&aacute;ticas dos Estados, fiscaliza&ccedil;&atilde;o independente dos poderes executivos e caminhos para recursos e repara&ccedil;&otilde;es.</p><p>

</p><p>As restri&ccedil;&otilde;es devem ser aplicadas ao menor n&uacute;mero poss&iacute;vel de pessoas e direitos, pelo tempo mais curto poss&iacute;vel. N&atilde;o podemos deixar de considerar em que ocasi&otilde;es os assuntos necessitam de atua&ccedil;&atilde;o do Estado e quando s&atilde;o melhor resolvidos por comunidades, novas tecnologias ou pela promo&ccedil;&atilde;o de discursos combativos. Encontrar a maneira menos intrusiva poss&iacute;vel requer imagina&ccedil;&atilde;o e colabora&ccedil;&atilde;o entre aqueles que governam e aqueles cujos direitos est&atilde;o em jogo.</p><p>

</p><p>A atual diverg&ecirc;ncia entre o que dizem os Estados e o que, de fato, fazem, n&atilde;o pode ser sustentada por tempo indefinido. As pr&aacute;ticas dos Estados devem se reconectar com a prote&ccedil;&atilde;o dos direitos, ou estes ser&atilde;o violados frequentemente na era digital.</p><p>

</p><p>Direitos humanos e seguran&ccedil;a s&atilde;o dois lados da mesma moeda. Quando direitos s&atilde;o frequentemente violados, sociedades tornam-se inseguras, como pode verificar qualquer um que assiste a destrui&ccedil;&atilde;o da S&iacute;ria. Sociedades que privam seus cidad&atilde;os de privacidade <em>online</em> e de formas de seguran&ccedil;a digital s&atilde;o profundamente vulner&aacute;veis &ndash; a crimes, demagogos, corrup&ccedil;&atilde;o, intimida&ccedil;&atilde;o e estagna&ccedil;&atilde;o. Ao nos lan&ccedil;armos num futuro digital, parece ser mais prudente levarmos nossos direitos conosco do que abandon&aacute;-los junto &agrave;s nossas m&aacute;quinas de escrever.</p><p>

</p><p><a name="_Toc465091476" id="_Toc465091476"></a></p><p>

</p><h2 id="d41d8c"><realigning h2="" international="" practice="" standards="" state="" with=""></realigning></h2><p>
</p>