Recomendação do Parlamento Europeu ao Conselho e à Comissão, de 15dejunho de2023, na sequência da investigação de alegadas contravenções e má administração na aplicação do Direito da União relacionadas com a utilização do software espião de vigilância Pegasus e equivalentes ()
O Parlamento Europeu,
–Tendo em conta o Tratado da União Europeia (TUE), nomeadamente os artigos 2.º, 4.º, 6.º e 21.º,
–Tendo em conta os artigos 16.º, 223.º, 225.º e 226.º do Tratado sobre o Funcionamento da União Europeia (TFUE),
–Tendo em conta a Carta dos Direitos Fundamentais da União Europeia (a «Carta»), nomeadamente os artigos7.º, 8.º, 11.º, 17.º, 21.º, 41.º, 42.º e 47.º,
–Tendo em conta a Diretiva 2002/58/CE do Parlamento Europeu e do Conselho, de 12 de julho de 2002, relativa ao tratamento de dados pessoais e à proteção da privacidade no setor das comunicações eletrónicas (Diretiva relativa à privacidade e às comunicações eletrónicas)(1) («Diretiva Privacidade Eletrónica»),
–Tendo em conta o Regulamento (UE) 2016/679 do Parlamento Europeu e do Conselho, de 27 de abril de 2016, relativo à proteção das pessoas singulares no que diz respeito ao tratamento de dados pessoais e à livre circulação desses dados e que revoga a Diretiva 95/46/CE (Regulamento Geral sobre a Proteção de Dados)(2),
–Tendo em conta a Diretiva (UE) 2016/680 do Parlamento Europeu e do Conselho, de 27 de abril de 2016, relativa à proteção das pessoas singulares no que diz respeito ao tratamento de dados pessoais pelas autoridades competentes para efeitos de prevenção, investigação, deteção ou repressão de infrações penais ou execução de sanções penais, e à livre circulação desses dados, e que revoga a Decisão‑Quadro 2008/977/JAI do Conselho(3),
–Tendo em conta a Diretiva 2013/40/UE do Parlamento Europeu e do Conselho, de 12 de agosto de 2013, relativa a ataques contra os sistemas de informação e que substitui a Decisão‑Quadro 2005/222/JAI do Conselho(4) («Diretiva Cibercriminalidade»),
–Tendo em conta o Regulamento (UE) 2021/821 do Parlamento Europeu e do Conselho, de 20 de maio de 2021, que cria um regime da União de controlo das exportações, corretagem, assistência técnica, trânsito e transferências de produtos de dupla utilização(5) («Regulamento Dupla Utilização»),
–Tendo em conta a Decisão (PESC) 2019/797 do Conselho, de 17 de maio de 2019, relativa a medidas restritivas contra os ciberataques que constituem uma ameaça para a União ou os seus Estados‑Membros(6), com a redação que lhe foi dada pela Decisão (PESC) 2021/796 do Conselho, de 17 de maio de 2021(7),
–Tendo em conta o Ato relativo à eleição dos representantes ao Parlamento Europeu por sufrágio universal direto(8),
–Tendo em conta a Decisão 95/167/CE, Euratom, CECA do Parlamento Europeu, do Conselho e da Comissão, de 6 de março de 1995, relativa às formas de exercício do direito de inquérito do Parlamento Europeu(9),
–Tendo em conta a Decisão (UE) 2022/480 do Parlamento Europeu, de 10 de março de 2022, sobre a criação de uma comissão de inquérito para investigar a utilização do software espião de vigilância Pegasus e equivalentes e que define o objeto do inquérito, bem como as competências, a composição numérica e a duração do mandato da comissão(10),
–Tendo em conta a Diretiva (UE) 2018/843 do Parlamento Europeu e do Conselho, de 30 de maio de 2018, que altera a Diretiva (UE) 2015/849 relativa à prevenção da utilização do sistema financeiro para efeitos de branqueamento de capitais ou de financiamento do terrorismo e que altera as Diretivas 2009/138/CE e 2013/36/UE(11) («Diretiva Antibranqueamento de Capitais»),
–Tendo em conta a proposta de regulamento do Parlamento Europeu e do Conselho, de 16 de setembro de 2022, que estabelece um quadro comum para os serviços de comunicação social no mercado interno (Regulamento Liberdade dos Meios de Comunicação Social) e que altera a Diretiva 2010/13/UE (),
–Tendo em conta o artigo12.º da Declaração Universal dos Direitos Humanos,
–Tendo em conta o acórdão do Tribunal de Justiça da União Europeia (TJUE) no processo C‑37/20(12) relativo à Diretiva Antibranqueamento de Capitais, no qual a disposição que prevê que as informações sobre os beneficiários efetivos das entidades societárias constituídas no território dos Estados‑Membros sejam acessíveis em todos os casos a qualquer membro do público em geral é declarada inválida,
–Tendo em conta o artigo17.º do Pacto Internacional sobre os Direitos Civis e Políticos,
–Tendo em conta a Carta das Nações Unidas e os Princípios Orientadores das Nações Unidas sobre Empresas e Direitos Humanos(13),
–Tendo em conta a declaração da Alta‑Comissária das Nações Unidas para os Direitos Humanos, Michelle Bachelet, de 19 de julho de 2022, sobre a utilização de software espião para vigiar jornalistas e defensores dos direitos humanos,
–Tendo em conta a declaração da Comissária para os Direitos Humanos do Conselho da Europa, Dunja Mijatović, de 27 de janeiro de 2023, sobre o software espião altamente intrusivo que ameaça a essência dos direitos humanos(14),
–Tendo em conta as observações preliminares da Autoridade Europeia para a Proteção de Dados (AEPD), de 15 de fevereiro de 2022, sobre o software espião moderno(15),
–Tendo em conta a Convenção Europeia para a Proteção dos Direitos Humanos e das Liberdades Fundamentais e, em particular, os seus artigos8.º, 10.º, 13.º, 14.º e 17.º, bem como os seus Protocolos,
–Tendo em conta a Avaliação da Ameaça da Criminalidade Grave e Organizada de 2021 da Europol intitulada «A Corrupting Influence: The infiltration and undermining of Europe’s economy and society by organised crime» [Uma influência corruptora: a infiltração e o enfraquecimento da economia e da sociedade europeia pela criminalidade organizada],
–Tendo em conta o relatório de 2017 da Agência dos Direitos Fundamentais da União Europeia (FRA) intitulado «A vigilância por serviços de informações: salvaguardas dos direitos fundamentais e meios de defesa na União Europeia», e as atualizações apresentadas em 28de fevereiro de 2023 à Comissão de Inquérito para Investigar a Utilização do Software Espião de Vigilância Pegasus e Equivalentes (PEGA),
–Tendo em conta a sua Resolução, de 12 de março de 2014, sobre o programa de vigilância da Agência Nacional de Segurança dos EUA (NSA), os organismos de vigilância em diversos Estados‑Membros e o seu impacto nos direitos fundamentais dos cidadãos da UE e na cooperação transatlântica no domínio da justiça e dos assuntos internos(16), bem como as suas recomendações relativas ao reforço da segurança informática nas instituições, órgãos e organismos da UE,
–Tendo em conta o parecer da Autoridade Europeia para a Proteção de Dados (AEPD) 24/2022, de 11 de novembro de 2022, sobre o Regulamento Liberdade dos Meios de Comunicação Social,
–Tendo em conta o glossário sobre software malicioso e software espião da Agência da União Europeia para a Cibersegurança (ENISA),
–Tendo em conta a Decisão do Provedor de Justiça Europeu sobre a forma como a Comissão Europeia avaliou o impacto nos direitos humanos antes de prestar apoio a países africanos para efeitos de desenvolvimento de capacidades de vigilância (processo 1904/2021/MHZ),
–Tendo em conta a declaração de 2 de fevereiro de 2023 de Irene Kahn, relatora especial das Nações Unidas para a liberdade de opinião e de expressão, e de Fernand de Varennes, relator especial das Nações Unidas para questões relacionadas com as minorias, exigindo uma investigação sobre o alegado programa espião que visa os líderes catalães(17),
–Tendo em conta o relatório da Comissão Europeia para a Democracia pelo Direito (Comissão de Veneza) Europeia sobre o controlo democrático dos serviços de segurança(18) e o seu parecer intitulado «Poland ‑ Opinion on the Act of 15January2016 amending the Police Act and Certain Other Acts» [Polónia – Parecer sobre a lei de 15 de janeiro de 2016 que altera a lei sobre a polícia e outras leis](19),
–Tendo em conta o relatório da Comissão de Inquérito para Investigar a Utilização do Software Espião de Vigilância Pegasus e Equivalentes (9‑0189/2023),
–Tendo em conta o artigo 208.º, n.º12, do seu Regimento,
A.Considerando que, graças aos esforços do CitizenLab, da AmnestyTech e de inúmeros jornalistas de investigação, se tomou conhecimento de que organismos estatais de vários países, tanto Estados‑Membros como países terceiros, utilizaram o software espião de vigilância Pegasus e equivalentes contra jornalistas, políticos, agentes responsáveis pela aplicação da lei, diplomatas, advogados, empresários, intervenientes da sociedade civil e outros, para fins políticos e mesmo criminosos; considerando que tais práticas são extremamente preocupantes e evidenciam o risco de a utilização abusiva das tecnologias de vigilância comprometer os direitos humanos fundamentais, a democracia e os processos eleitorais;
B.Considerando que, sempre que o termo «software espião» é mencionado no relatório, significa «software espião de vigilância Pegasus e equivalentes», tal como definido na decisão do Parlamento de criar a ComissãoPEGA;
C.Considerando que se verificou que intervenientes estatais utilizaram software espião deliberadamente de modo enganoso, recorrendo a software espião que se pode fazer passar por programa, ficheiro ou conteúdo legítimo («cavalo de troia»), por exemplo, mensagens falsas de instituições públicas; considerando que nalguns casos as autoridades públicas utilizaram os operadores de telecomunicações para transmitir conteúdo malicioso para o dispositivo da pessoa visada; considerando que o software espião pode ser implantado através do aproveitamento das vulnerabilidades de dia zero sem a interação da pessoa visada com o conteúdo infetado, pode eliminar todos os vestígios da sua presença após a desinstalação e pode anonimizar a ligação entre os operadores remotos e o servidor;
D.Considerando que, nos primórdios das comunicações móveis, as escutas eram realizadas através da interceção de chamadas e, mais tarde, de mensagens de texto no formato simples;
E.Considerando que o surgimento de aplicações de comunicação móvel encriptada levou ao aparecimento da indústria de software espião, que explora as vulnerabilidades existentes nos sistemas operativos dos telemóveis inteligentes, a fim de instalar software que procede à importação de software espião para o telefone, nomeadamente através de infeções «zero‑click», sem o conhecimento nem qualquer clique do utilizador, permitindo a extração de dados antes da encriptação; considerando que esse software espião «zero‑click», pela sua própria conceção, dificulta muito o controlo eficaz e significativo da sua utilização;
F.Considerando que o conhecimento das vulnerabilidades nos sistemas de software é negociado diretamente entre as partes ou facilitado por intermediários; considerando que esta negociação inclui intervenientes não estatais e organizações criminosas;
G.Considerando que a aquisição, o comércio e o açambarcamento de vulnerabilidades de dia zero afetam a integridade e segurança das comunicações e a cibersegurança dos cidadãos da UE;
H.Considerando que o recurso à vigilância por software espião deve continuar a ser a exceção e requerer sempre uma autorização judicial prévia efetiva, vinculativa e descritiva por parte de uma autoridade judicial imparcial e independente, que deve assegurar que a medida seja necessária, proporcionada e estritamente limitada aos casos que afetam a segurança nacional, o terrorismo e a criminalidade grave; considerando que as técnicas de vigilância são suscetíveis de serem utilizadas de modo abusivo em ambientes sem sistema eficaz de equilíbrio de poderes;
I.Considerando que qualquer vigilância por software espião deve ser controlada por uma autoridade independente de controlo expost, a qual deve assegurar que qualquer vigilância autorizada seja efetuada em conformidade com os direitos fundamentais e em consonância com as condições estabelecidas pelo Tribunal de Justiça da União Europeia (TJUE), pelo Tribunal Europeu dos Direitos Humanos (TEDH) e pela Comissão de Veneza; considerando que essa autoridade de controlo expost deve ordenar a cessação imediata da vigilância quando esta for considerada incompatível com as condições e os direitos acima referidos;
J.Considerando que a vigilância por software espião que não cumpra os requisitos estabelecidos no direito da União e na jurisprudência do TJUE e do TEDH viola os valores consagrados no artigo2.º do TUE e os direitos fundamentais consagrados na Carta, em particular, os dos artigos7.º, 8.º, 11.º, 17.º, 21.º e 47.º, que reconhecem direitos, liberdades e princípios específicos como o respeito pela vida privada e familiar, a proteção de dados pessoais, a liberdade de expressão e de informação, o direito de propriedade, o direito à não discriminação, bem como o direito à ação, a um tribunal imparcial e à presunção de inocência;
K.Considerando que os direitos das pessoas visadas estão consagrados na Carta e nas convenções internacionais, nomeadamente o direito à privacidade e o direito a um tribunal imparcial, bem como nas regras da União sobre os direitos dos suspeitos e arguidos; considerando que estes direitos foram confirmados pela jurisprudência do TJUE e do TEDH;
L.Considerando que o impacto de uma vigilância que vise especificamente mulheres pode ser particularmente grave, uma vez que as autoridades podem utilizar o maior controlo social a que as mulheres estão sujeitas para utilizar dados privados e íntimos extraídos através do software espião para campanhas de difamação;
M.Considerando que os depoimentos das pessoas visadas atestam que, mesmo que existam vias de recurso legais e direitos civis no papel, estes se tornam nulos, na sua maioria, perante a obstrução por parte de organismos estatais, a ausência ou não aplicação do direito das pessoas visadas a serem informadas e os obstáculos administrativos de as pessoas terem de provar que foram alvo de tal vigilância; considerando que mesmo em sistemas que oferecem procedimentos rápidos e abertos, o caráter do software espião torna muito difícil identificar os autores e provar o seu envolvimento, bem como a natureza e a dimensão do ataque a que a pessoa foi sujeita;
N.Considerando que tribunais não aceitaram as provas forenses de peritos independentes, mas apenas provas baseadas na análise das autoridades e dos serviços de segurança ou de aplicação da lei que alegadamente estão na origem de um ataque; considerando que esta circunstância deixa as pessoas visadas perante uma situação paradoxal e sem qualquer opção viável de provar uma infeção por software 辱ã;
O.Considerando que o Governo polaco enfraqueceu e eliminou as garantias institucionais e jurídicas, incluindo procedimentos adequados de supervisão e controlo, deixando as pessoas visadas efetivamente sem nenhuma via de recurso significativa; considerando que o software espião de vigilância Pegasus foi ilegalmente utilizado para fins políticos, para espiar jornalistas, políticos da oposição, advogados, procuradores e intervenientes da sociedade civil;
P.Considerando que o Governo húngaro enfraqueceu e eliminou as garantias institucionais e jurídicas, incluindo procedimentos adequados de supervisão e controlo, deixando as pessoas visadas efetivamente sem nenhuma via de recurso significativa; considerando que o software espião de vigilância Pegasus foi ilegalmente utilizado para fins políticos, para espiar jornalistas, políticos da oposição, advogados, procuradores e intervenientes da sociedade civil;
Q.Considerando que foi oficialmente confirmado que um deputado ao Parlamento Europeu pela Grécia e um jornalista grego foram sujeitos a escutas telefónicas pelos serviços de informação gregos (o EYP) e foram alvo do software espião Predator; considerando que uma antiga funcionária greco‑americana da Meta foi simultaneamente sujeita a escutas telefónicas pelo EYP e alvo do software espião Predator, cuja utilização é ilegal ao abrigo do direito grego; considerando que, de acordo com informações divulgadas por meios de comunicação social, deputados da oposição e do partido do governo na Grécia, militantes partidários e jornalistas também foram alegadamente alvo de software espião Predator ou de escutas convencionais pelo EYP, ou de ambos; considerando que o Governo grego nega ter adquirido ou utilizado o Predator, mas é altamente provável que o Predator tenha sido utilizado por pessoas muito próximas do gabinete do Primeiro‑Ministro, ou em nome delas; considerando que o Governo grego admitiu ter concedido licenças de exportação à Intellexa para a venda do software espião Predator a governos repressivos, como Madagáscar e o Sudão; considerando que o governo reagiu ao escândalo com alterações legislativas que reduzem ainda mais os direitos de informação das pessoas visadas após a vigilância ter ocorrido e que dificultam ainda mais o trabalho das autoridades independentes;
R.Considerando que as revelações identificaram duas categorias de alvos de software espião em Espanha; considerando que a primeira inclui o primeiro‑ministro, o ministro da Defesa, o ministro do Interior e outros altos funcionários; considerando que a segunda categoria faz parte do que a organização CitizenLab chama de «CatalanGate» e inclui 65pessoas visadas, incluindo figuras políticas do Governo Regional da Catalunha, membros do movimento independentista catalão, deputados ao Parlamento Europeu, advogados, académicos e intervenientes da sociedade civil; considerando que, em maio de 2022, as autoridades espanholas admitiram ter colocado sob vigilância 18pessoas com autorização judicial, embora, até à data, não tenham divulgado os mandados ou quaisquer outras informações, invocando a segurança nacional ao prestar contas sobre a utilização de software espião de vigilância em Espanha; considerando que 47outras pessoas foram também alegadamente visadas, mas não receberam quaisquer informações sobre esse assunto, a não ser do CitizenLab;
S.Considerando que nenhuma alegação de infeção por software espião em Chipre foi confirmada; considerando que Chipre é um importante polo europeu de exportação para o setor da vigilância e um local atrativo para as empresas que vendem tecnologias de vigilância;
T.Considerando que existem fortes indícios de, nomeadamente, os governos de Marrocos e do Ruanda, entre outros, visarem cidadãos de grande visibilidade da União com software espião, incluindo o presidente de França, o primeiro‑ministro, o ministro da Defesa e o ministro do Interior de Espanha, o então primeiro‑ministro da Bélgica, o antigo presidente da Comissão e o antigo primeiro‑ministro de Itália, bem como Carine Kanimba, filha de Paul Rusesabagina;
U.Considerando que se pode presumir com segurança que todos os Estados‑Membros adquiriram ou utilizaram um ou mais sistemas de software 辱ã; considerando que a maioria dos governos da União Europeia se absterá de utilizar software espião ilicitamente, mas, na ausência de um regime jurídico sólido que inclua garantias e controlo, e tendo em conta os desafios técnicos para detetar e identificar infeções, o risco de abuso é muito plausível;
V.Considerando que a maioria dos governos e dos parlamentos dos Estados‑Membros não forneceu ao Parlamento Europeu informações significativas sobre os seus quadros jurídicos que regem a utilização de software espião além do que já era do conhecimento público, apesar da obrigação de o fazerem nos termos do artigo3.º, n.º4, da Decisão do Parlamento Europeu, do Conselho e da Comissão, de 6 de março de 1995, relativa às formas de exercício do direito de inquérito do Parlamento Europeu; considerando que é difícil avaliar a aplicação da legislação da União e as garantias, o controlo e as vias de recurso, o que impede a defesa adequada dos direitos fundamentais dos cidadãos;
W.Considerando que o artigo4.º, n.º3, do TUE enuncia: «Em virtude do princípio da cooperação leal, a União e os Estados‑Membros respeitam‑se e assistem‑se mutuamente no cumprimento das missões decorrentes dos Tratados»;
X.Considerando que várias figuras‑chave da indústria do software espião adquiriram cidadania maltesa, o que facilita as suas operações dentro e a partir da União;
Y.Considerando que muitos criadores e vendedores de software espião estão ou foram registados num ou mais Estados‑Membros; considerando que os exemplos incluem a NSOGroup com presença empresarial no Luxemburgo, em Chipre, nos Países Baixos e na Bulgária; a empresa‑mãe da Intellexa, Thalestris Limited, na Irlanda, na Grécia, na Suíça e em Chipre; a DSIRF na Áustria; a QuaDream em Chipre; a Amesys e Nexa Technologies em França; a Tykelab e a RCSLab, em Itália; e a FinFisher (que já cessou atividade) na Alemanha;
Z.Considerando que a União Europeia não participa no Acordo de Wassenaar sobre os Controlos à Exportação de Armas Convencionais e Bens e Tecnologias de Dupla Utilização; considerando que todos os Estados‑Membros, com exceção de Chipre, são signatários do Acordo de Wassenaar, embora Chipre tenha apresentado um pedido de adesão a este acordo há muito tempo; considerando que Chipre está vinculado pelo Regulamento Dupla Utilização;
AA.Considerando que o regime de exportação(20) de Israel se aplica, em princípio, a todos os cidadãos israelitas, mesmo quando operam a partir da UE; considerando que Israel não é signatário do Acordo de Wassenaar, mas afirma aplicar as normas deste constantes;
AB.Considerando que a exportação de software espião da União para países terceiros está regulamentada no Regulamento Dupla Utilização, que foi revisto em 2021; considerando que a Comissão publicou um primeiro relatório de execução em setembro de 2022(21);
AC.Considerando que alguns produtores de software espião que exportam para países terceiros se estabelecem na União para ganhar respeitabilidade, enquanto comercializam software espião para regimes repressivos; considerando que estão a ocorrer exportações da União para regimes repressivos ou intervenientes não estatais, em violação das regras de exportação da UE;
AD.Considerando que a Amesys e a Nexa Technologies estão atualmente a ser processadas em França pela exportação de tecnologia de vigilância para a Líbia, o Egito e a Arábia Saudita; considerando que as empresas da Intellexa estabelecidas na Grécia terão exportado os seus produtos para o Bangladexe, o Sudão, Madagáscar e, pelo menos, para um país árabe; considerando que o software da FinFisher está a ser utilizado por dezenas de países em todo o mundo, incluindo Angola, Barém, Bangladexe, Egito, Etiópia, Gabão, Jordânia, Cazaquistão, Mianmar, Omã, Catar, Arábia Saudita e Turquia e que os serviços de informação de Marrocos foram acusados pela Amnistia Internacional e pela Forbidden Stories de utilizar o software espião Pegasus contra jornalistas, defensores dos direitos humanos, sociedade civil e políticos; considerando que se desconhece se foram concedidas licenças para a exportação de software espião para todos estes países; considerando que antigos quadros da FinFisher foram acusados pelo Ministério Público de Munique pela exportação de tecnologia de vigilância para a Turquia sem licença de exportação;
AE.Considerando que o número de participantes em feiras de armas e na ISSWorld que comercializam capacidades de software espião demonstra que os fornecedores de software espião e de produtos e serviços conexos provêm predominantemente de países terceiros, um número significativo dos quais tem sede em Israel (por exemplo, a NSOGroup, a Wintego, a Quadream e a Cellebrite), e revelam a existência de importantes produtores na Índia (ClearTrail), no Reino Unido (BAe Systems e Black Cube) e nos Emirados Árabes Unidos (DarkMatter), enquanto a «Entity List» dos Estados Unidos, que inclui produtores de software espião situados em Israel (a NSO Group e a Candiru), na ú (Positive Technologies) e em Singapura (Computer Security Initiative Consultancy PTE LTD.), realça ainda mais as diversas origens dos produtores de software 辱ã; considerando que a feira também conta com a presença de um vasto leque de autoridades públicas europeias, incluindo forças policiais locais;
AF.Considerando que o artigo4.º, n.º2, do TUE prevê que a segurança nacional continue a ser da exclusiva responsabilidade de cada Estado‑Membro;
AG.Considerando, porém, que o TJUE decidiu (processo C‑623/17) que, «embora incumba aos Estados‑Membros definir os seus interesses essenciais de segurança e adotar as medidas adequadas para garantir a sua segurança interna e externa, o simples facto de uma medida nacional ter sido adotada para efeitos da proteção da segurança nacional não pode implicar a inaplicabilidade do direito da União e dispensar os Estados‑Membros do respeito necessário desse direito»;
AH.Considerando que o TJUE decidiu (processo C‑203/15) que o artigo15.º, n.º1, da Diretiva2002/58/CE do Parlamento Europeu e do Conselho, de 12 de julho de 2002, relativa ao tratamento de dados pessoais e à proteção da privacidade no setor das comunicações eletrónicas (Diretiva relativa à privacidade e às comunicações eletrónicas), conforme alterada pela Diretiva2009/136/CE do Parlamento Europeu e do Conselho, de 25 de novembro de 2009, «lido à luz dos artigos 7.º, 8.º e 11.º, bem como do artigo52.º, n.º1, da Carta, deve ser interpretado no sentido de que se opõe a uma regulamentação nacional que prevê, para efeitos de luta contra a criminalidade, uma conservação generalizada e indiferenciada de todos os dados de tráfego e dados de localização de todos os assinantes e utilizadores registados em relação a todos os meios de comunicação eletrónica»;
AI.Considerando que o TJUE decidiu (processo C‑203/15) que «[o] artigo15.º, n.º1, da Diretiva 2002/58/CE, conforme alterada pela Diretiva2009/136/CE, lido à luz dos artigos7.º, 8.º e 11.º, bem como do artigo52., n.º1, da Carta, deve ser interpretado no sentido de que se opõe a uma regulamentação nacional que regula a proteção e a segurança dos dados de tráfego e dos dados de localização, em especial, o acesso das autoridades nacionais competentes aos dados conservados, sem limitar, no âmbito da luta contra a criminalidade, esse acesso apenas para efeitos de luta contra a criminalidade grave, sem submeter o referido acesso a um controlo prévio por parte de um órgão jurisdicional ou de uma autoridade administrativa independente, e sem exigir que os dados em causa sejam conservados em território da União»;
AJ.Considerando que a jurisprudência do TEDH esclarece que toda a vigilância deve ocorrer em conformidade com a lei, servir um objetivo legítimo e ser necessária e proporcional; considerando que, além disso, o quadro jurídico deve prever garantias precisas, eficazes e abrangentes no que concerne à ordenação e execução de medidas de vigilância, bem como a potenciais vias de recurso contra tais medidas, que devem ser sujeitas a um controlo jurisdicional adequado e a uma supervisão eficaz(22);
AK.Considerando que a Convenção do Conselho da Europa para a Proteção das Pessoas relativamente ao Tratamento Automatizado de Dados de Caráter Pessoal (Convenção108), recentemente modernizada sob o título Convenção108+, se aplica ao tratamento de dados pessoais para fins de segurança (nacional) do Estado, incluindo a defesa; considerando que todos os Estados‑Membros são signatários desta Convenção;
AL.Considerando que importantes aspetos da utilização de software espião de vigilância para a prevenção, a investigação, a deteção ou a repressão de infrações penais e a execução de sanções penais, incluindo a salvaguarda da segurança pública e a prevenção de ameaças à segurança pública, se inserem no âmbito do direito da UE;
AM.Considerando que a Carta estabelece as condições aplicáveis à restrição do exercício dos direitos fundamentais, nomeadamente que tal restrição deve estar prevista por lei, respeitar a essência dos direitos e liberdades em causa, observar o princípio da proporcionalidade, apenas ser imposta se for necessária e corresponder efetivamente a objetivos de interesse geral reconhecidos pela União ou à necessidade de proteção dos direitos e liberdades de terceiros; considerando que, com a utilização de software espião, o nível de ingerência no direito à privacidade pode ser tão grave que a pessoa é efetivamente privada do mesmo e a utilização não pode ser considerada sempre proporcionada, independentemente de a medida poder ser tida como necessária para alcançar os objetivos legítimos de um Estado democrático;
AN.Considerando que, nos termos da Diretiva Privacidade Eletrónica, os Estados‑Membros devem assegurar a confidencialidade das comunicações; considerando que a utilização de instrumentos de vigilância constitui uma restrição ao direito à proteção dos equipamentos terminais conferido pela Diretiva Privacidade Eletrónica; considerando que tais restrições inserem as leis nacionais em matéria de software espião no âmbito de aplicação da Diretiva Privacidade Eletrónica, à semelhança das leis nacionais em matéria de conservação de dados; considerando que a utilização frequente da tecnologia intrusiva de software espião não seria compatível com o ordenamento jurídico da União;
AO.Considerando que, ao abrigo do direito internacional, um Estado pode investigar potenciais crimes apenas no âmbito da sua jurisdição e tem de recorrer à assistência de outros Estados nos casos em que seja necessário a investigação decorrer noutros Estados, a menos que a realização de investigações em outras jurisdições esteja prevista num acordo internacional ou, no caso dos Estados‑Membros, no direito da União;
AP.Considerando que a infeção de um dispositivo com software espião e a subsequente recolha de dados ocorrem através dos servidores dos prestadores de serviços móveis; considerando que, devido à itinerância gratuita dentro da União, por vezes, as pessoas têm contratos móveis de Estados‑Membros nos quais não residem e não existe atualmente base jurídica no direito da União para a recolha de dados no outro Estado‑Membro através da utilização de software 辱ã;
AQ.Considerando que David Kaye, antigo relator especial das Nações Unidas para a promoção e defesa do direito à liberdade de expressão(23), e Irene Khan, a atual relatora especial das Nações Unidas para a promoção e defesa do direito à liberdade de expressão(24), apelaram a uma moratória imediata sobre a utilização, transferência e venda de instrumentos de vigilância até que sejam implementadas salvaguardas rigorosas em matéria de direitos humanos para regular as práticas e garantir que os governos e os intervenientes não estatais utilizem esses instrumentos de modo legítimo;
AR.Considerando que existem casos em que as empresas de software espião, em particular a Intellexa, não só venderam a tecnologia de interceção e extração, como também prestaram o serviço completo, também designado por «pirataria como serviço» ou «ciberinformação ativa», oferecendo um pacote de métodos tecnológicos de vigilância e interceção, bem como formação para o pessoal e apoio técnico, operacional e metodológico; considerando que este serviço pode permitir que a empresa controle toda a operação de vigilância e agregue os dados de vigilância; considerando que é praticamente impossível as autoridades competentes supervisionarem e controlarem esta prática; considerando que tal dificulta a adesão aos princípios da proporcionalidade, da necessidade, da legitimidade, da legalidade e da adequação; considerando que este serviço não é autorizado pela agência israelita de controlo das exportações de defesa (DECA); considerando que Chipre tem sido utilizado para contornar as limitações existentes ao abrigo da legislação israelita e oferecer pirataria informática como serviço;
AS.Considerando que os Estados‑Membros devem cumprir, respetivamente, a Diretiva 2014/24/UE e a Diretiva 2009/81/CE relativas aos contratos públicos e de defesa; considerando que devem justificar adequadamente as derrogações previstas no artigo346.º, n.º1, alíneab), do TFUE, uma vez que a Diretiva 2009/81/CE tem explicitamente em conta as características sensíveis dos contratos no setor da defesa, e devem cumprir o Acordo da OMC sobre Contratos Públicos, com a redação que lhe foi dada em 30de março de 2012(25), se dele forem signatários;
AT.Considerando que a Autoridade Europeia para a Proteção de Dados (AEPD) salientou que os Estados‑Membros têm de respeitar a Convenção Europeia dos Direitos Humanos e a jurisprudência do TEDH, que estabelece limites às atividades de vigilância para segurança nacional; considerando que, além disso, quando utilizada para fins de aplicação da lei, a vigilância tem de cumprir o direito da UE e, em especial, a Carta e as diretivas da UE, como a Diretiva Privacidade Eletrónica e a Diretiva Aplicação da Lei;
AU.Considerando que há relatos de que grandes instituições financeiras tentaram incitar produtores de software espião a absterem‑se de aplicar normas adequadas em matéria de direitos humanos e de dever de diligência e a continuarem a vender software espião a regimes repressivos;
AV.Considerando que, no programa Horizonte2020, Israel ocupa o terceiro lugar entre os países associados em termos de participação global no programa; considerando que o Acordo Horizonte Europa com Israel dispõe de um orçamento global para 2021‑27 de 95,5mil milhões de EUR(26); considerando que foram disponibilizados fundos a empresas militares e de segurança israelitas através desses programas europeus(27);
AW.Considerando que o principal instrumento legislativo para as políticas de desenvolvimento da União é o Regulamento (UE) 2021/947(28) («Regulamento Europa Global») e que o financiamento da União pode ser concedido através dos tipos de financiamento previstos no Regulamento Financeiro; considerando que a assistência pode ser suspensa em caso de degradação da democracia, dos direitos humanos ou do Estado de direito em países terceiros;
1.Salienta a inegável importância da proteção da privacidade, do direito à dignidade e à vida privada e familiar, da liberdade de expressão e de informação, da liberdade de associação e de reunião, e do direito a um tribunal imparcial, em especial, num mundo cada vez mais digital em que cada vez mais as nossas atividades se realizam em linha;
2.Manifesta a firme convicção de que as violações destes direitos e liberdades fundamentais revestem‑se de uma importância decisiva para o respeito pelos princípios jurídicos comuns estabelecidos nos Tratados e noutras fontes, e observa que a própria democracia está em jogo, uma vez que a utilização de software espião em políticos, na sociedade civil e nos jornalistas tem um efeito dissuasor e afeta gravemente o direito de reunião pacífica, a liberdade de expressão e a participação pública;
3.Condena veementemente a utilização de software espião pelos governos dos Estados‑Membros, ou por membros de autoridades ou instituições do Estado, para monitorizar, chantagear, intimidar, manipular e descredibilizar membros da oposição, críticos e a sociedade civil, e assim eliminar o controlo democrático e a liberdade de imprensa, manipular as eleições e comprometer o Estado de direito, tomando como alvo juízes, procuradores do Ministério Público e advogados para fins políticos;
4.Salienta que esta utilização ilegítima de software espião pelos governos nacionais e de países terceiros afeta direta e indiretamente as instituições da União e o processo de tomada de decisão, comprometendo assim a integridade da democracia da União Europeia;
5.Observa com grande preocupação que a atual estrutura de governação da União não é adequada para dar resposta aos ataques à democracia, aos direitos fundamentais e ao Estado de direito que provêm de dentro da própria União e que muitos Estados‑Membros não estão a tomar qualquer medida para fazer face a esses ataques; sublinha que, quando estes direitos e princípios são ameaçados num Estado‑Membro, toda a União é posta em risco;
6.Salienta que as normas digitais que regem a evolução tecnológica na União devem respeitar os direitos fundamentais;
7.Manifesta a firme convicção de que a exportação de software espião da União para ditaduras e regimes repressivos com um fraco historial de direitos humanos, em que tais instrumentos são utilizados contra ativistas dos direitos humanos, jornalistas e críticos do governo, constitui uma grave violação dos direitos fundamentais consagrados na Carta e uma violação grosseira das regras de exportação da União;
8.Manifesta, além disso, a sua preocupação com a utilização ilegítima e o comércio ilícito de software espião por Estados‑Membros, que juntos transformam a União num destino para a indústria do software 辱ã;
9.Manifesta a sua preocupação com os ataques perpetrados por países terceiros com software espião a personalidades de alto nível, defensores dos direitos humanos e jornalistas na União;
10.Expressa igualmente a sua preocupação com a manifesta renitência em investigar a utilização abusiva de software espião quando o suspeito é um organismo estatal quer de um Estado‑Membro quer de um país terceiro; regista os progressos muito lentos e a falta de transparência nas investigações judiciais da utilização abusiva de software espião contra chefes de governo e ministros dos Estados‑Membros da UE e a Comissão, bem como contra membros da sociedade civil, jornalistas ou opositores políticos;
11.Observa que o regime jurídico de alguns Estados‑Membros não prevê garantias precisas, eficazes e abrangentes no que concerne à ordenação e execução de medidas de vigilância, bem como a potenciais vias de recurso contra essas medidas; observa que tais medidas devem servir um objetivo legítimo e ser necessárias e proporcionadas;
12.Lamenta que os governos dos Estados‑Membros, o Conselho e a Comissão não tenham cooperado plenamente com o inquérito nem partilhado todas as informações pertinentes para ajudar a comissão de inquérito a cumprir as suas atribuições, conforme estabelecidas no seu mandato; reconhece que algumas dessas informações podem estar sujeitas a requisitos legais rigorosos em matéria de sigilo e confidencialidade; considera que a resposta coletiva do Conselho é totalmente inadequada e contrária ao princípio da cooperação leal, consagrado no artigo4.º, n.º3, do TUE;
13.Conclui que nem os Estados‑Membros, nem o Conselho, nem a Comissão pareciam estar interessados em envidar todos os esforços para investigar a utilização abusiva de software espião, protegendo assim conscientemente os governos da União que violam os direitos humanos dentro e fora da União;
14.Conclui que, na Polónia, ocorreram graves infrações e má administração na aplicação do direito da União;
15.Exorta a Polónia a:
a)
Instar o procurador‑geral a abrir inquéritos sobre a utilização abusiva de software 辱ã;
b)
Restabelecer urgentemente as garantias jurídicas e institucionais, incluindo um controlo exante e expost eficaz, bem como mecanismos de supervisão independentes, incluindo o controlo jurisdicional das atividades de vigilância; salienta que, no contexto de um controlo exante eficaz, o pedido de vigilância operacional apresentado ao tribunal, bem como a decisão judicial relativa a essa vigilância, devem conter uma justificação clara e uma indicação dos meios técnicos a utilizar para a vigilância, e que, no contexto de um controlo expost eficaz, deve ser estabelecida a obrigação de informar a pessoa sujeita a vigilância sobre o facto, a duração, o âmbito e o modo de tratamento dos dados obtidos durante a vigilância operacional;
c)
Introduzir legislação coerente de proteção dos cidadãos, independentemente de a vigilância operacional ser efetuada pelo Ministério Público, pelos serviços secretos ou por qualquer outro organismo estatal;
d)
Cumprir a decisão do Tribunal Constitucional sobre a Lei da Polícia de 1990;
e)
Cumprir o parecer da Comissão de Veneza sobre a Lei da Polícia de 2016;
f)
Cumprir os diversos acórdãos do TEDH, como o proferido no processo Roman Zakharov/ú de 2015, que sublinha a necessidade de critérios de vigilância rigorosos, de uma autorização e supervisão judicial adequada, da destruição imediata de dados irrelevantes, do controlo judicial sobre os procedimentos de urgência e da obrigação de notificação das pessoas visadas, e o acórdão proferido no processo Klass e outros/Alemanha de 1978, que estabelece que a vigilância deve ser suficientemente importante para exigir tal invasão da privacidade;
g)
Cumprir todas as decisões do TJUE e do TEDH relacionadas com a independência do sistema judiciário e a primazia do direito da UE;
h)
Retirar o artigo168.º‑A da Lei reformulada que altera o Código de Processo Penal de 2016;
i)
Restabelecer a total independência do poder judicial e respeitar os poderes legais de todos os organismos de supervisão pertinentes, nomeadamente do Provedor de Justiça, do presidente do Gabinete de Proteção de Dados Pessoais e do Serviço Supremo de Auditoria, a fim de assegurar que todos os organismos de supervisão obtenham plena cooperação e acesso à informação e forneçam informações completas a todas as pessoas visadas;
j)
Instaurar urgentemente a atribuição aleatória de processos aos juízes dos tribunais para cada pedido apresentado, mesmo no fim de semana e fora do horário normal de expediente, a fim de evitar a seleção de «juízes amigos» pelos serviços secretos, e assegurar a transparência de tal sistema, nomeadamente, através da disponibilização ao público do algoritmo com base no qual um juiz é aleatoriamente atribuído a um caso;
k)
Restabelecer o sistema tradicional de supervisão parlamentar em que o partido da oposição assume a presidência da Comissão Parlamentar de Controlo dos Serviços Especiais (KSS);
l)
Esclarecer urgentemente a situação em torno da utilização indevida de software espião na Polónia, de modo a eliminar quaisquer dúvidas sobre a integridade das próximas eleições;
m)
Aplicar e fazer cumprir adequadamente a Diretiva (UE) 2016/680 (Diretiva Proteção de Dados na Aplicação da Lei) e assegurar que a autoridade de proteção de dados dispõe de poderes de supervisão sobre o tratamento de dados pessoais, nomeadamente por parte de autoridades como o Departamento Central de Combate à Corrupção e a Agência de Segurança Interna;
n)
Aplicar a Diretiva Denúncia de Irregularidades;
o)
Abster‑se de adotar disposições, no âmbito de novas leis sobre comunicações eletrónicas, que violem a Convenção Europeia dos Direitos Humanos;
p)
Assegurar a disponibilidade de vias de recurso legais eficazes para os cidadãos da Polónia afetados pela aplicação de leis que violam a Constituição da Polónia e a Convenção Europeia dos Direitos Humanos;
q)
Convidar a Europol a investigar todos os casos de alegada utilização abusiva de software 辱ã;
r)
Garantir a fiscalização independente da constitucionalidade das leis na Polónia;
s)
Restabelecer a independência do papel do procurador‑geral em relação ao ministro da Justiça, a fim de assegurar que as investigações sobre alegadas violações dos direitos fundamentais não incluam considerações políticas;
16.Insta a Comissão a avaliar a se a Lei polaca de 2018 relativa à proteção de dados pessoais tratados no âmbito da prevenção e luta contra criminalidade é compatível com a Diretiva Proteção de Dados na Aplicação da Lei da UE e, se necessário, a iniciar um processo por infração;
17.Conclui que, na Hungria, ocorreram infrações graves e má administração na aplicação do direito da União;
18.Exorta a Hungria a:
a)
Restabelecer urgentemente as garantias jurídicas e institucionais, incluindo um controlo exante e expost eficaz e vinculativo, bem como mecanismos de supervisão independentes, incluindo o controlo jurisdicional das atividades de vigilância; salienta que, no contexto de um controlo exante eficaz, o pedido de vigilância operacional apresentado ao tribunal, bem como a decisão judicial relativa a essa vigilância, devem conter uma justificação clara e uma indicação dos meios técnicos a utilizar para a vigilância, e que, no contexto de um controlo expost eficaz, deve ser estabelecida a obrigação de informar a pessoa sujeita a vigilância sobre o facto, a duração, o âmbito e o modo de tratamento dos dados obtidos durante a vigilância operacional;
b)
Cumprir os diversos acórdãos do TEDH, como o proferido no processo Roman Zakharov/ú de 2015, que sublinha a necessidade de critérios de vigilância rigorosos, de uma autorização e supervisão judicial adequada, da destruição imediata de dados irrelevantes, do controlo judicial sobre os procedimentos de urgência e da obrigação de notificação das pessoas visadas, e o acórdão proferido no processo Klass e outros/Alemanha de 1978, que estabelece que a vigilância deve ser suficientemente importante para exigir tal invasão da privacidade e salienta a obrigação de notificar as pessoas sujeitas a vigilância;
c)
Cumprir todas as decisões do TJUE e do TEDH relacionadas com a independência do sistema judiciário e a primazia do direito da UE;
d)
Restabelecer os organismos de supervisão independentes, em conformidade com o acórdão do TEDH no processo üٳٱ/ܲԲ, no qual o tribunal declara que a autoridade nacional húngara para a proteção de dados e a liberdade de informação (NAIH) não tem capacidade para efetuar uma supervisão independente da utilização de software espião, uma vez que os serviços secretos têm o direito de recusar o acesso a determinados documentos com base no sigilo;
e)
Restabelecer a total independência do poder judicial e de todos os organismos de supervisão pertinentes, nomeadamente do Provedor de Justiça e das autoridades de proteção de dados, a fim de assegurar que todos os organismos de supervisão obtenham plena cooperação e acesso à informação e forneçam informações completas a todas as pessoas visadas;
f)
Reintegrar os funcionários independentes em cargos de liderança nos organismos de supervisão, como o Tribunal Constitucional, o Supremo Tribunal, o Tribunal de Contas, o Ministério Público, o Banco Nacional da Hungria e a Comissão Nacional de Eleições;
g)
Aplicar a Diretiva Denúncia de Irregularidades;
h)
Convidar a Europol a investigar todos os casos de alegada utilização abusiva de software 辱ã;
i)
Abster‑se de adotar disposições, no âmbito de novas leis sobre comunicações eletrónicas, que violem a Convenção Europeia dos Direitos Humanos;
j)
Assegurar a disponibilidade de vias de recurso legais eficazes para os cidadãos da Hungria afetados pela aplicação de leis que violam a Constituição da Hungria e a Convenção Europeia dos Direitos Humanos;
19.Conclui que, na Grécia, ocorreram infrações e má administração na aplicação do direito da União;
20.Exorta a Grécia a:
a)
Restabelecer e reforçar urgentemente as garantias jurídicas e institucionais, incluindo um controlo exante e expost eficaz, bem como mecanismos de supervisão independentes;
b)
Revogar urgentemente todas as licenças de exportação que não estejam em plena conformidade com o Regulamento Dupla Utilização e investigar as alegações de exportação ilegal, nomeadamente para o Sudão;
c)
Assegurar que as autoridades possam investigar livremente e sem entraves todas as alegações de utilização de software 辱ã;
d)
Retirar urgentemente a alteração826/145 da Lei n.º2472/1997, que aboliu a capacidade da Autoridade Helénica para a Segurança e Privacidade das Comunicações (ADAE) de notificar os cidadãos do levantamento da confidencialidade das comunicações; alterar a Lei n.º5002/2022, a fim de restabelecer o direito das pessoas visadas a informações imediatas, mediante pedido, logo que a vigilância esteja concluída, e corrigir outras disposições que enfraqueçam as salvaguardas, o controlo e a responsabilização;
e)
Restabelecer a total independência do poder judicial e de todos os organismos de supervisão pertinentes, nomeadamente do Provedor de Justiça e das autoridades de proteção de dados, e respeitar plenamente a independência da ADAE, a fim de assegurar que todos os organismos de controlo e supervisão obtenham plena cooperação e acesso à informação e forneçam informações completas a todas as pessoas visadas;
f)
Assegurar que a ADAE possa criar um arquivo eletrónico para poder desempenhar as suas funções;
g)
Esclarecer urgentemente a situação em torno da utilização indevida de software espião na Grécia, de modo a eliminar quaisquer dúvidas sobre a integridade das próximas eleições;
h)
Reverter a alteração legislativa de 2019 que colocou os serviços de informação gregos (o EYP) sob o controlo direto do primeiro‑ministro; estabelecer garantias constitucionais e permitir o controlo parlamentar das suas operações, sem o pretexto da confidencialidade das informações;
i)
Assegurar a independência da direção da autoridade nacional para a transparência (EAD);
j)
Assegurar que o sistema judiciário tem todo o apoio e os meios necessários para a investigação iniciada na sequência da alegada utilização abusiva de software espião e apreender provas físicas de mandatários, empresas intermediárias e vendedores de software espião que estejam associados às infeções com software 辱ã;
k)
Convidar a Europol a colaborar imediatamente nas investigações;
l)
Abster‑se de interferências políticas no trabalho do procurador‑geral;
21.Conclui que, de um modo geral, o quadro regulamentar em Espanha está em conformidade com os requisitos estabelecidos pelos Tratados; salienta, porém, que são necessárias algumas reformas e que a aplicação na prática deve estar em plena conformidade com os direitos fundamentais e assegurar a proteção da participação pública;
22.Exorta, por isso, a Espanha a:
a)
Realizar uma investigação completa, justa e eficaz, que esclareça todos os alegados casos de utilização de software espião, incluindo os 47casos relativamente aos quais continua por determinar se foram ou não alvo de vigilância pelo Centro Nacional de Informações espanhol (CNI) com a devida decisão judicial, ou se outra autoridade recebeu ou não decisões judiciais para proceder legalmente à sua vigilância, e que clarifique a utilização de software espião contra o primeiro‑ministro e membros do governo, apresentando as conclusões da forma mais ampla possível, em conformidade com a legislação aplicável;
b)
Proporcionar às pessoas visadas o acesso adequado à autorização judicial emitida ao CNI pelo Supremo Tribunal para colocar sob vigilância 18pessoas;
c)
Cooperar com os tribunais para assegurar que as pessoas visadas por software espião tenham acesso a vias de recurso reais e significativas e que os inquéritos judiciais sejam concluídos sem demora de forma imparcial e exaustiva, pelo que devem ser afetados recursos suficientes para esse efeito;
d)
Dar início à reforma do quadro jurídico do CNI, tal como anunciado em maio de 2022;
e)
Convidar a Europol, que poderá contribuir com conhecimentos técnicos especializados, a participar nas investigações;
23.Conclui que, em Chipre, existem provas de má administração na aplicação do Regulamento Dupla Utilização, o que exige um controlo rigoroso;
24.Exorta Chipre a:
a)
Avaliar exaustivamente todas as licenças de exportação emitidas para software espião e revogá‑las, se for caso disso;
b)
Avaliar exaustivamente a transferência de material de software espião, dentro do mercado interno da UE, entre os Estados‑Membros e efetuar o levantamento das diferentes empresas israelitas ou das empresas detidas e geridas por cidadãos israelitas que estejam registadas em Chipre e envolvidas nessas atividades;
c)
Divulgar o relatório do investigador especial sobre o caso da «carrinha de software espião», tal como solicitado pela comissão durante a sua missão oficial a Chipre;
d)
Investigar plenamente, com a assistência da Europol, todas as alegações de utilização e exportação ilícita de software espião, tendo nomeadamente como alvo jornalistas, advogados, intervenientes da sociedade civil e cidadãos cipriotas;
25.Considera que a situação noutros Estados‑Membros também suscita preocupação, particularmente dada a presença de uma indústria de software espião lucrativa e em expansão, que tira proveito da boa reputação e do mercado único da União, bem como da livre circulação no seu interior, propiciando que alguns Estados‑Membros como Chipre e a Bulgária se tornem uma plataforma de exportação de software espião para regimes repressivos em todo o mundo;
26.É de opinião que a incapacidade ou a recusa das autoridades nacionais em assegurar a proteção adequada dos cidadãos da União, nomeadamente devido a lacunas regulamentares e à ausência de instrumentos jurídicos apropriados, demonstra com toda a clareza necessária a imprescindibilidade da ação a nível da União para garantir o cumprimento da letra dos Tratados e o respeito da legislação da União, defendendo assim o direito dos cidadãos a viver num ambiente seguro em que a dignidade humana, a vida privada, os dados pessoais e a propriedade sejam respeitados, conforme exigido pela Diretiva 2012/29/UE, segundo a qual todas as vítimas de crimes têm direito a receber apoio e proteção de acordo com as suas necessidades individuais;
27.Conclui que se verificaram graves deficiências na aplicação do direito da União quando a Comissão e o Serviço Europeu para a Ação Externa (SEAE) prestaram apoio a países terceiros, incluindo, entre outros, 10países do Sael, para lhes permitir desenvolver capacidades de vigilância(29);
28.Considera que o comércio e a utilização de software espião devem ser estritamente regulamentados; reconhece, no entanto, que o processo legislativo pode ser demorado, ao passo que a utilização abusiva deve ser interrompida de imediato; solicita a adoção de condições para a utilização, venda, aquisição e transferência legais de software 辱ã; insiste em que, para continuarem a utilizar software espião, os Estados‑Membros devem preencher todas as condições que se seguem até 31 de dezembro de 2023:
a)
Todos os casos de alegada utilização abusiva de software espião são cabalmente investigados e resolvidos sem demora pelas autoridades policiais, judiciais e de ação penal competentes;
b)
Provam que o quadro que rege a utilização de software espião é consonante com as normas estabelecidas pela Comissão de Veneza e com a jurisprudência pertinente do TJUE e do TEDH;
c)
Assumem o compromisso explícito de chamar a Europol a participar, nos termos dos artigos4.º, 5.º e 6.º do Regulamento Europol, em investigações sobre alegações de utilização ilegítima de software 辱ã; e
d)
São revogadas todas as licenças de exportação que não estejam em plena conformidade com o Regulamento Dupla Utilização;
29.Considera que o cumprimento destas condições deve ser avaliado pela Comissão até 30de novembro de 2023; considera ainda que as conclusões da avaliação devem ser publicadas num relatório público;
30.Salienta que, embora a luta contra a criminalidade grave e o terrorismo, a par do reconhecimento da capacidade de os travar, sejam extremamente importantes para os Estados‑Membros, a proteção dos direitos fundamentais e da democracia é essencial; salienta ainda que a utilização de software espião pelos Estados‑Membros deve ser proporcionada, não devendo ser arbitrária, e a vigilância só deve ser autorizada em circunstâncias restritas e previamente determinadas; considera que são essenciais mecanismos ex ante eficazes para garantir a supervisão judicial de modo a salvaguardar as liberdades individuais; reitera que os direitos individuais não podem ser postos em risco pelo acesso irrestrito à vigilância; sublinha que é igualmente importante a capacidade do poder judicial para levar a cabo uma supervisão ex post útil e eficaz no domínio dos pedidos de vigilância tendo em vista a segurança nacional, a fim de garantir que a utilização desproporcionada de software espião pelos governos possa ser contestada;
31.Sublinha que a utilização de software espião para fins de aplicação da lei deve ser diretamente regulamentada através de medidas baseadas no capítulo4 do títuloV do TFUE sobre a cooperação judiciária em matéria penal; salienta que a configuração do software espião importado para a UE e colocado no mercado deve ser regulamentada através de uma medida baseada no artigo114.º do TFUE; observa que a utilização de software espião para fins de segurança nacional só pode ser indiretamente regulamentada, por exemplo, através dos direitos fundamentais e das regras relativas à proteção de dados;
32.Considera que, devido à dimensão da utilização de software espião à escala transnacional e da UE, é necessário um controlo coordenado e transparente ao nível da UE para garantir não só a proteção dos cidadãos da UE, mas também a validade das provas recolhidas por meio de software espião em casos transfronteiras, e que existe uma clara necessidade de normas comuns da UE, com base no capítulo4 do título V do TFUE, que regulem a utilização de software espião pelos organismos dos Estados‑Membros, usando como base as normas estabelecidas pelo TJUE, pelo TEDH, pela Comissão de Veneza e pela Agência dos Direitos Fundamentais(30); considera que tais normas da UE devem abranger, pelo menos, os seguintes elementos:
a)
A utilização prevista de software espião deve ser autorizada apenas em casos excecionais e específicos, a fim de proteger a segurança nacional, e estar sujeita a uma autorização judicial exante eficaz, vinculativa e significativa, por parte de uma autoridade judicial imparcial e independente ou outro organismo de fiscalização democrático e independente que tenha acesso a todas as informações pertinentes, que comprove a necessidade e a proporcionalidade da medida prevista;
b)
A vigilância de alvos com software espião só deve durar o tempo que for estritamente necessário, a autorização judicial prévia deve definir o âmbito e a duração exatos para cada um dos dispositivos visados e a pirataria informática só pode ser prorrogada se for concedida uma nova autorização judicial por outro período de tempo específico, dada a natureza do software espião e a possibilidade de realizar vigilância retroativa; as autoridades dos Estados‑Membros devem, além disso, visar apenas dispositivos ou contas de utilizadores finais individuais e abster‑se de efetuar pirataria informática a fornecedores de serviços tecnológicos e de Internet para evitar afetar utilizadores não visados;
c)
A autorização de utilização de software espião só pode ser concedida em casos excecionais relativamente a investigações sobre uma lista limitada e fechada de crimes graves definidos de forma clara e precisa que representem uma verdadeira ameaça à segurança nacional, e o software espião só pode ser utilizado relativamente a pessoas a respeito das quais haja indícios suficientes de que cometeram ou tencionam cometer tais infrações penais graves;
d)
Os dados protegidos por privilégios ou imunidades referentes a categorias de pessoas (como políticos, médicos, etc.) ou por relações especificamente protegidas (como a confidencialidade advogado‑cliente) ou por regras sobre a determinação e limitação da responsabilidade criminal relacionada com a liberdade de imprensa e a liberdade de expressão noutros meios de comunicação, não podem ser visados por software espião a menos que existam motivos suficientes, estabelecidos sob supervisão judicial, que confirmem a participação em atividades criminosas ou questões de segurança nacional, que devem ser sujeitos a um quadro comum;
e)
Devem ser elaboradas regras específicas para a vigilância com tecnologia de software espião, uma vez que esta permite o acesso retroativo ilimitado a mensagens, ficheiros e metadados;
f)
Os Estados‑Membros devem publicar, no mínimo, o número de pedidos de vigilância aprovados e recusados, bem como o tipo e a finalidade da investigação, e registar anonimamente cada investigação num registo nacional com um identificador único, por forma a que possa ser analisada em caso de suspeita de utilização abusiva;
g)
Os organismos nacionais de controlo devem prestar informações aos Estados‑Membros e estes devem, posteriormente, notificar com regularidade a Comissão dessas informações; a Comissão deve utilizar essas informações no seu relatório anual sobre o Estado de direito, de molde a possibilitar a comparação da utilização de software espião nos Estados‑Membros;
h)
O direito de notificação da pessoa visada: após o termo da vigilância, as autoridades devem notificar a pessoa de que foi alvo da utilização de software espião pelas autoridades, incluindo informações sobre a data e a duração da vigilância, o mandado emitido para a operação de vigilância, os dados obtidos, informações sobre a forma como esses dados foram usados e por que intervenientes, a data de eliminação dos dados e o direito e as disposições práticas de interposição de recursos administrativos e judiciais perante as autoridades competentes; observa que esta notificação deve ser enviada sem demora indevida, a menos que uma autoridade judicial independente autorize o adiamento da notificação, caso a notificação imediata comprometa seriamente o objetivo da vigilância;
i)
O direito de notificação de pessoas não visadas a cujos dados se teve acesso: após o termo do período para o qual a vigilância foi autorizada, as autoridades devem notificar as pessoas cujo direito à privacidade tenha sido gravemente perturbado pela utilização de software espião, mas que não eram o alvo da operação; as autoridades devem notificar a pessoa em causa de que tiveram acesso aos seus dados e prestar informações sobre a data e a duração da vigilância, o mandado emitido para a operação de vigilância, os dados obtidos, informações sobre a forma como esses dados foram usados e por que intervenientes e a data de eliminação dos dados; observa que esta notificação deve ser enviada sem demora indevida, a menos que uma autoridade judicial independente autorize o adiamento da notificação, caso a notificação imediata comprometa seriamente o objetivo da vigilância;
j)
Uma supervisão expost eficaz, vinculativa e independente do uso de software espião, para a qual os organismos responsáveis disponham de todos os meios e poderes necessários para exercer uma supervisão significativa e acompanhada de uma supervisão parlamentar de base interpartidária, assente na devida autorização e no acesso integral à informação necessária para determinar que a vigilância tenha sido efetuada de forma legal e proporcionada, devendo a supervisão parlamentar de informações confidenciais sensíveis ser facilitada através das necessárias infraestruturas, processos e credenciações de segurança; independentemente da definição ou delimitação do conceito de segurança nacional, as entidades nacionais de controlo devem ser competentes em todo o âmbito da segurança nacional;
k)
Os princípios fundamentais do respeito das garantias processuais e do controlo judicial devem ser fundamentais para o regime relativo ao software espião de vigilância;
l)
Uma via de recurso legal significativa para os alvos diretos e indiretos e o acesso das pessoas que aleguem ser negativamente afetadas pela vigilância a vias de recurso por intermédio de um organismo independente; solicita, por conseguinte, que seja introduzido o dever de notificação por parte das autoridades estatais, incluindo prazos adequados para a notificação, por forma a que a notificação seja efetuada assim que a ameaça à segurança deixar de se verificar;
m)
As vias de recurso devem ser eficazes tanto em termos de facto como de direito e ser conhecidas e acessíveis; salienta que tais vias requerem uma investigação célere, exaustiva e imparcial por parte de um organismo de supervisão independente e que este organismo deve dispor de acesso, assim como de conhecimentos especializados e capacidades técnicas, para tratar todos os dados pertinentes, a fim de poder determinar se a avaliação de segurança efetuada pelas autoridades relativamente a uma pessoa é fiável e proporcionada; nos casos em que tenha sido verificada utilização abusiva, devem ser aplicadas sanções adequadas de natureza penal ou administrativa, segundo o direito nacional pertinente nos Estados‑Membros;
n)
A melhoria do acesso gratuito das pessoas visadas a conhecimentos tecnológicos, nesta fase, dado que uma maior disponibilidade e comportabilidade dos processos tecnológicos, tais como a análise forense, permitiria às pessoas visadas apresentar processos mais sólidos em tribunal e melhoraria a representação das pessoas visadas em tribunal através do reforço das capacidades tecnológicas da representação legal e do poder judiciário a fim de aconselhar melhor as pessoas visadas, identificar violações e melhorar a supervisão e a responsabilização nos casos de utilização abusiva de software 辱ã;
o)
O reforço dos direitos da defesa e do direito a um julgamento justo, garantindo que seja permitido e possível aos acusados de crimes verificar a exatidão, autenticidade, fiabilidade e mesmo a legalidade das provas utilizadas contra si e, por conseguinte, rejeitar qualquer aplicação generalizada das regras de sigilo de defesa nacional;
p)
Durante a vigilância, as autoridades devem apagar todos os dados irrelevantes para a investigação autorizada e, após a conclusão da vigilância e da investigação para a qual foi concedida a autorização, as autoridades devem apagar os dados, bem como quaisquer documentos conexos, tais como as notas que tenham sido tomadas durante esse período, devendo esse apagamento ser registado e ser auditável;
q)
As informações pertinentes obtidas com recurso a software espião devem ser acessíveis apenas a autoridades autorizadas e exclusivamente para efeitos de uma operação; este acesso deve ser limitado a um determinado período de tempo, tal como especificado no processo judicial;
r)
Devem ser estabelecidas normas mínimas no que se refere aos direitos das pessoas em processos penais quanto à admissibilidade dos elementos de prova recolhidos com recurso a software 辱ã; a possibilidade de serem produzidas informações falsas ou manipuladas como resultado da implantação de software espião (usurpação de identidade) deve ser incluída na legislação processual penal;
s)
Os Estados‑Membros devem notificar‑se reciprocamente em caso de vigilância de cidadãos de outro Estado‑Membro ou de residentes noutro Estado‑Membro ou de um número de telemóvel de uma operadora de outro Estado‑Membro;
t)
Tem de ser incluído um marcador no software de vigilância a fim de que as entidades de controlo possam identificar inequivocamente o responsável pela implantação em caso de suspeita de utilização indevida; a assinatura obrigatória para cada implantação de software espião deve consistir numa identificação individual para a autoridade competente, no tipo de software espião utilizado e num número de processo anonimizado;
33.Exorta os Estados‑Membros a realizar consultas públicas às partes interessadas, a garantir a transparência do processo legislativo e a incluir as normas e salvaguardas da UE na elaboração de nova legislação sobre o recurso a software espião e à venda do mesmo;
34.Salienta que só pode ser colocado no mercado interno, produzido ou utilizado na União o software espião que esteja concebido de modo a permitir e viabilizar a funcionalidade do software espião em consonância com o quadro legislativo nos termos do n.º32; entende que um regulamento deste tipo sobre a colocação no mercado de software espião, que prevê o «Estado de direito desde a conceção», com base no artigo114.º do TFUE, deve proporcionar aos cidadãos da União um elevado nível de proteção; considera injustificável que, embora o Regulamento Dupla Utilização tenha proporcionado proteção aos cidadãos de países terceiros contra as exportações de software espião da UE desde 2021, não seja oferecida proteção equivalente aos cidadãos da UE;
35.Considera que apenas a tecnologia de interceção e extração pode ser vendida por empresas na UE e adquirida pelos Estados‑Membros, mas não a «pirataria informática como serviço», o que inclui o fornecimento de apoio técnico, operacional e metodológico à tecnologia de vigilância e permite ao fornecedor aceder a uma quantidade desproporcionada de dados incompatível com os princípios da proporcionalidade, da necessidade, da legitimidade, da legalidade e da adequação; convida a Comissão a apresentar uma proposta legislativa neste sentido;
36.Frisa que o software espião só pode ser colocado no mercado para venda às autoridades públicas, e utilização pelas mesmas, com base numa lista fechada, cujas atribuições incluam a investigação de crimes ou a proteção da segurança nacional relativamente às quais possa ser autorizado o recurso a software 辱ã; considera que as agências de segurança só devem utilizar software espião quando todas as recomendações formuladas pela Agência dos Direitos Fundamentais tiverem sido aplicadas(31);
37.Destaca a obrigação de usar uma versão do software espião que esteja concebida de forma a minimizar o acesso a todos os dados armazenados num dispositivo, devendo ser concebida de modo a limitar o acesso aos dados ao mínimo estritamente necessário para efeitos da investigação autorizada;
38.Conclui que, sempre que um Estado‑Membro tenha adquirido software espião, a aquisição deve ser passível de auditoria por um organismo de auditoria independente e imparcial mediante a devida autorização;
39.Salienta que todas as entidades que colocam software espião no mercado interno devem cumprir requisitos rigorosos em matéria de dever de diligência e que as empresas que se candidatam a um processo de contratação pública na qualidade de fornecedores devem ser submetidas a um processo de verificação que inclua a resposta da empresa às violações dos direitos humanos cometidas com recurso ao seu software e mencione se a tecnologia depende de dados recolhidos por meio de práticas de vigilância antidemocráticas e abusivas; sublinha que as autoridades de supervisão nacionais competentes devem prestar anualmente informações à Comissão no que concerne à conformidade;
40.Salienta que as empresas que oferecem tecnologias ou serviços de vigilância a intervenientes estatais devem divulgar às autoridades de supervisão nacionais competentes a natureza das licenças de exportação;
41.Sublinha que os Estados‑Membros devem estabelecer um período de incompatibilidade, evitando temporariamente que antigos funcionários de órgãos ou agências governamentais trabalhem para empresas de software 辱ã;
Necessidade de limites à segurança nacional
42.Manifesta preocupação em relação a casos de invocação indevida da «segurança nacional» para justificar a utilização de software espião e para assegurar o sigilo absoluto e a falta de responsabilização; acolhe com agrado a declaração da Comissão, em consonância com a jurisprudência(32) do TJUE, de que uma mera referência à segurança nacional não pode ser interpretada como motivo para um desvio ilimitado à aplicação do direito da UE e deve exigir uma justificação inequívoca e insta a Comissão a dar seguimento a essa declaração nos casos em que se verifique existirem indicações de utilização abusiva; considera que, numa sociedade democrática e transparente que respeite o Estado de direito, tais limitações em nome da segurança nacional têm de ser a exceção e não a regra;
43.Considera que à noção de segurança nacional deve ser atribuído um âmbito mais restrito relativamente à segurança interna, tendo esta última um âmbito de aplicação mais amplo que inclui a prevenção de riscos para os cidadãos e, em particular, a execução do direito penal;
44.Lamenta as dificuldades decorrentes da falta de uma definição jurídica comum de segurança nacional que estabeleça critérios para determinar o regime jurídico aplicável em questões de segurança nacional, bem como uma delimitação clara do âmbito de aplicação desse regime especial;
45.Considera que a utilização de software espião constitui uma restrição aos direitos fundamentais; considera ainda que, quando um conceito é utilizado num contexto jurídico que implica a transferência de direitos e a imposição de obrigações (e, em particular, restrições aos direitos fundamentais das pessoas), o conceito tem de ser claro e previsível para todas as pessoas por ele afetadas; recorda que a Carta estabelece que qualquer restrição aos direitos fundamentais nos termos do artigo52.º, n.º1, deve ser prevista por lei; considera, por conseguinte, que é necessário que o conceito de «segurança nacional» seja claramente definido; sublinha que, independentemente da delimitação exata, o domínio da segurança nacional deve ser objeto de uma supervisão independente, vinculativa e eficaz em todos os seus elementos;
46.Salienta que, caso as autoridades invoquem motivos de segurança nacional como justificação para o recurso a software espião, devem, além do quadro estabelecido no n.º29, demonstrar o cumprimento do direito da UE, incluindo a adesão aos princípios da proporcionalidade, da necessidade, da legitimidade, da legalidade e da adequação; sublinha que a justificação deve ser facilmente acessível e disponibilizada a um organismo nacional de controlo para avaliação;
47.Reitera, neste contexto, que todos os Estados Membros assinaram a Convenção108+, que estabelece normas e obrigações para a proteção das pessoas relativamente ao tratamento de dados pessoais, inclusive para fins de segurança nacional; salienta que a Convenção108+ é um quadro europeu vinculativo para o tratamento de dados pelos serviços de informação e segurança; exorta todos os Estados‑Membros a ratificarem sem demora esta convenção, a transporem de imediato as suas normas para a legislação nacional e a agirem em conformidade no tocante à segurança nacional;
48.Salienta que as exceções e restrições a um número limitado de disposições da convenção só são permitidas se forem consentâneas com os requisitos referidos no artigo11.º da convenção, o que significa que, ao implementar a Convenção108+, quaisquer exceções e restrições específicas devem ser previstas por lei, respeitar a essência dos direitos e liberdades fundamentais e ter como fundamento o facto de «constituir[em] uma medida necessária e proporcionada numa sociedade democrática» por um dos motivos legítimos enumerados no artigo11.º(33) e que essas exceções e restrições não devem interferir com o «controlo e [a] supervisão independentes e eficazes ao abrigo da legislação interna da respetiva Parte»;
49.Observa ainda que a Convenção 108+ frisa que as autoridades de controlo «deverão ter poderes de investigação e de intervenção»; considera que uma revisão e supervisão eficazes implicam poderes vinculativos nos domínios em que é mais significativo o impacto nos direitos fundamentais, nomeadamente nas fases de acesso, análise e preservação do tratamento de dados pessoais;
50.Entende que a falta de poderes vinculativos das entidades de controlo no domínio da segurança nacional é incompatível com o critério estabelecido na Convenção 108+, segundo o qual constitui «uma medida necessária e proporcionada numa sociedade democrática»;
51.Salienta que a Convenção 108+ prevê um número muito limitado de exceções no que diz respeito ao seu artigo15.º, mas não prevê tais exceções, nomeadamente, no que diz respeito ao ponto2 [deveres de sensibilização], ao ponto3 [consulta sobre medidas legislativas e administrativas], ao ponto4 [pedidos e reclamações apresentados por particulares], ao ponto5 [independência e imparcialidade], ao ponto6 [recursos necessários para o desempenho eficaz das funções], ao ponto7 [apresentação periódica de relatórios], ao ponto8 [confidencialidade], ao ponto9 [possibilidade de recurso] e ao ponto10 [inexistência de poderes no tocante aos organismos quando atuem na sua capacidade judicial];
Melhor execução e cumprimento da legislação existente
52.Salienta que existem lacunas nos regimes jurídicos nacionais e que é necessário melhorar a execução da legislação da União em vigor para contrariar essas deficiências; considera que os seguintes atos legislativos da União são pertinentes, mas são, muitas vezes, indevidamente aplicados ou executados: a Diretiva Branqueamento de Capitais, a Diretiva Proteção de Dados na Aplicação da Lei, as regras de contratação pública, o Regulamento Dupla Utilização, a jurisprudência (decisões em matéria de vigilância e de segurança nacional) e a Diretiva Denúncia de Irregularidades; solicita à Comissão que investigue as deficiências na aplicação e na execução da legislação, que preste informações a esse respeito e que, o mais tardar até 1 de agosto de 2023, apresente um roteiro para as corrigir;
53.Considera que a aplicação adequada e a execução rigorosa do regime jurídico da União em matéria de proteção de dados, especialmente a Diretiva Proteção de Dados na Aplicação da Lei, o Regulamento Geral sobre a Proteção de Dados e a Diretiva Privacidade Eletrónica, são cruciais; atribui igual importância à plena aplicação dos acórdãos pertinentes do TJUE, ainda por realizar em vários Estados‑Membros; recorda que a Comissão desempenha um papel central na execução do direito da UE e na garantia da sua aplicação uniforme em toda a União e deve fazer uso de todos os instrumentos disponíveis, incluindo procedimentos de infração em casos de incumprimento persistente;
54.Solicita que o Acordo de Wassenaar seja convertido num acordo vinculativo para todos os participantes, com vista a torná‑lo um tratado internacional;
55.Convida Chipre e Israel a tornarem‑se Estados participantes no Acordo de Wassenaar; recorda aos Estados‑Membros que devem ser envidados todos os esforços para permitir que Chipre e Israel adiram ao Acordo de Wassenaar;
56.Salienta que o Acordo de Wassenaar deve incluir um regime relativo aos direitos humanos que integre o licenciamento das tecnologias de software espião e avalie e analise o cumprimento por parte das empresas que produzem tecnologias de software espião e destaca que os participantes no acordo devem proibir a aquisição de tecnologias de vigilância a Estados que não sejam partes no acordo;
57.Frisa que, à luz das revelações sobre a utilização de software espião, a Comissão e os Estados‑Membros devem realizar uma investigação aprofundada sobre as licenças de exportação concedidas para a utilização de software espião ao abrigo do Regulamento Dupla Utilização e que a Comissão deve partilhar os resultados desta apreciação com o Parlamento;
58.Sublinha a necessidade de rastreabilidade e de responsabilização no quadro das exportações de software espião e recorda que as empresas da UE só devem poder exportar software espião que demonstre propriedades de rastreabilidade suficientes para garantir que pode sempre ser imputada a responsabilidade;
59.Realça que a Comissão deve verificar regularmente e fazer cumprir devidamente o Regulamento Dupla Utilização reformulado, a fim de evitar a prática de seleção do «regime de exportação menos exigente» no interior da União, como é o caso atualmente na Bulgária e em Chipre, e que a Comissão deve dispor de recursos adequados para esta tarefa;
60.Insta a Comissão a assegurar capacidade suficiente de pessoal para as unidades responsáveis pela supervisão e execução do Regulamento Dupla Utilização;
61.Solicita que sejam introduzidas alterações no Regulamento Dupla Utilização para clarificar, no artigo15.º, que não devem ser concedidas licenças de exportação relativamente a produtos de dupla utilização que se destinem ou possam destinar‑se a ser utilizados para fins de repressão interna e/ou para a prática de violações graves dos direitos humanos e do direito internacional humanitário; solicita a plena aplicação de controlos em matéria de direitos humanos e de dever de diligência no processo de licenciamento, bem como que sejam introduzidas outras melhorias, como possibilidades de recurso para alvos de violações de direitos humanos e comunicação transparente relativa à diligência devida efetuada;
62.Solicita que sejam feitas alterações ao Regulamento Dupla Utilização para garantir a proibição do trânsito de produtos que se destinem ou possam destinar‑se a ser utilizados para fins de repressão interna e/ou para a prática de violações graves dos direitos humanos e do direito internacional humanitário;
63.Salienta que, numa futura alteração do Regulamento Dupla Utilização, dever‑se‑á estabelecer a obrigatoriedade de as autoridades nacionais designadas responsáveis pela aprovação e pela recusa de licenças de exportação de produtos de dupla utilização apresentarem relatórios pormenorizados que incluam informações sobre o produto de dupla utilização em causa; o número de licenças pedidas; o nome do país exportador; uma descrição da empresa exportadora, mencionando se é uma filial; uma descrição do utilizador final e do destino; o valor da licença de exportação; e a razão pela qual a licença de exportação foi aprovada ou recusada; destaca que estes relatórios devem ser divulgados trimestralmente; solicita a criação de uma comissão parlamentar permanente específica que tenha acesso a informações classificadas da Comissão, para efeitos de supervisão parlamentar;
64.Frisa que, numa futura alteração do Regulamento Dupla Utilização, deve ser abolida a exceção à obrigação de fornecer informações à Comissão por razões de sensibilidade comercial, de defesa e de política externa ou de segurança nacional; considera, em vez disso, que, de molde a evitar que países terceiros possam ter acesso a informações sensíveis, a Comissão pode decidir classificar certas informações no seu relatório anual;
65.Salienta que a definição de produtos de cibervigilância estabelecida no Regulamento Dupla Utilização reformulado não pode ser interpretada de forma restritiva, devendo, pelo contrário, incluir todas as tecnologias neste domínio, como a interceção de telecomunicações móveis ou os equipamentos de empastelamento das comunicações; o software de intrusão; os sistemas ou equipamentos de vigilância de comunicações numa rede com protocolo Internet; o software especificamente concebido ou modificado para fins de monitorização ou análise por autoridades de aplicação da lei; os equipamentos de deteção acústica laser; as ferramentas forenses que extraem dados brutos de um dispositivo de computação ou de comunicação e contornam os controlos de «autenticação» ou de autorização do dispositivo; os sistemas eletrónicos ou equipamentos concebidos para ações de vigilância e monitorização do espetro eletromagnético para fins de segurança ou de informação militar; e os veículos aéreos não tripulados capazes de realizar atividades de vigilância;
66.Solicita a adoção de legislação europeia adicional que exija que os intervenientes empresariais que produzem e/ou exportam tecnologias de vigilância adotem quadros relativos aos direitos humanos e à diligência devida em consonância com os princípios orientadores das Nações Unidas sobre empresas e direitos humanos;
Cooperação internacional para proteger os cidadãos
67.Exorta a uma estratégia conjunta UE‑EUA que vise o software espião, incluindo uma lista branca e/ou uma lista negra comum de vendedores de software espião cujas ferramentas tenham sido objeto de uso indevido para, de forma maliciosa, visarem membros de governos, jornalistas e a sociedade civil, agindo em detrimento da segurança nacional e da política externa da União, por parte de governos estrangeiros com um registo negativo em matéria de direitos humanos, (não) autorizados a vender a autoridades públicas, e incluindo ainda critérios comuns para a inclusão de vendedores em qualquer uma dessas listas, disposições para a apresentação de relatórios comuns entre a UE e os EUA sobre o setor, um controlo comum, obrigações comuns de dever de diligência para os vendedores e a criminalização da venda de software espião a intervenientes não estatais;
68.Insta o Conselho de Comércio e Tecnologia UE‑EUA a realizar consultas amplas e abertas com a sociedade civil para o desenvolvimento da estratégia e das normas conjuntas UE‑EUA, nomeadamente a lista branca e/ou lista negra comum;
69.Solicita que sejam encetadas conversações com outros países, em particular com Israel, a fim de estabelecer um quadro para a comercialização de software espião e as licenças de exportação, incluindo regras relativas à transparência, uma lista de países elegíveis no que concerne a normas em matéria de direitos humanos e disposições em matéria de dever de diligência;
70.Observa que, em comparação com os EUA, onde o NSO foi rapidamente incluído na lista negra e o Presidente dos EUA assinou um decreto presidencial, declarando que o grupo em causa não deve fazer uso operacional de software espião comercial que represente riscos significativos de contraespionagem ou de segurança para o Governo dos Estados Unidos ou riscos significativos de utilização indevida por uma pessoa ou um governo estrangeiros, não foram, ao nível da UE, tomadas medidas suficientes no que diz respeito às importações de software espião e à execução das regras de exportação;
71.Conclui que as regras de exportação da União e a sua execução devem ser reforçadas para a proteção dos direitos humanos em países terceiros e devem ser dotadas dos mecanismos necessários para a aplicação eficaz das suas disposições; recorda que a UE deve procurar unir forças com os EUA e outros aliados a fim de regulamentarem o comércio de software espião e utilizarem o seu poder conjunto de mercado para forçar a mudança e estabelecer normas sólidas de transparência, rastreabilidade e responsabilização pela utilização da tecnologia de vigilância, o que deverá culminar numa iniciativa ao nível das Nações Unidas;
Vulnerabilidades de dia zero
72.Solicita a regulamentação da descoberta, partilha, correção e exploração de vulnerabilidades, bem como de procedimentos de divulgação, que completem, assim, a base estabelecida pela Diretiva (UE) 2022/2555(34) (Diretiva SRI 2) e a proposta de ato legislativo sobre a ciber‑resiliência europeia(35);
73.Considera que os investigadores devem poder investigar vulnerabilidades e partilhar os seus resultados sem responsabilidade civil e penal ao abrigo, nomeadamente, da Diretiva Cibercriminalidade e da Diretiva Direitos de Autor;
74.Insta os principais intervenientes do setor a criarem incentivos para que os investigadores participem na investigação de vulnerabilidades, investindo em planos de tratamento de vulnerabilidades e práticas de divulgação dentro do setor e na sociedade civil, e a implementarem programas de recompensas por deteção de erros de programação;
75.Exorta a Comissão a aumentar o seu apoio e financiamento a programas de recompensas por deteção de erros de programação e outros projetos destinados a detetar e corrigir vulnerabilidades de segurança, bem como a estabelecer uma abordagem coordenada em matéria de divulgação obrigatória de vulnerabilidades entre os Estados‑Membros;
76.Solicita a proibição da venda de vulnerabilidades num sistema para outros fins que não o reforço da segurança desse sistema, bem como a obrigação de divulgar os resultados de toda e qualquer investigação de vulnerabilidade de forma coordenada e responsável, que promova a segurança pública e minimize o risco de exploração da vulnerabilidade;
77.Convida as entidades públicas e privadas a criarem um ponto de contacto acessível ao público em que as vulnerabilidades possam ser comunicadas de uma forma coordenada e responsável e para que as organizações que recebem informações sobre vulnerabilidades no seu sistema atuem imediatamente para as corrigir; considera que, quando esteja disponível uma correção, as organizações devem ser mandatadas no sentido de disporem das medidas adequadas a fim de assegurarem uma implantação rápida e garantida, como parte de um processo de divulgação coordenado e responsável;
78.Considera que os Estados‑Membros devem afetar recursos financeiros, técnicos e humanos suficientes à investigação em matéria de segurança e à correção de vulnerabilidades;
79.Insta os Estados‑Membros a desenvolverem processos para o tratamento de vulnerabilidades (vulnerability equity processes), previstos na lei, que estipulem que, por defeito, as vulnerabilidades devem ser divulgadas e não exploradas e que qualquer decisão de desvio deve ser uma exceção e avaliada de acordo com os requisitos de necessidade e proporcionalidade, designadamente verificando se a infraestrutura afetada pela vulnerabilidade é utilizada por uma grande parte da população, e deve estar sujeita a uma supervisão rigorosa por um organismo de supervisão independente, bem como a procedimentos e decisões transparentes;
Redes de telecomunicações
80.Salienta que deve ser revogada a licença de qualquer prestador de serviços que comprovadamente facilite o acesso ilegal a infraestruturas nacionais e/ou internacionais de sinalização móvel em todas as gerações (atualmente 2G a 5G);
81.Frisa que os processos que permitem a criação de números de telefone de todo o mundo por intervenientes maliciosos devem ser mais bem regulamentados, no intuito de dificultar a ocultação de atividades ilícitas;
82.Salienta a necessidade de os fornecedores de telecomunicações assegurarem que têm capacidade para detetar potenciais utilizações abusivas do acesso, do controlo ou da utilização final efetiva das infraestruturas de sinalização obtidas por terceiros através de acordos comerciais ou outros no Estado‑Membro em que operam;
83.Insta os Estados‑Membros a assegurarem que as autoridades nacionais competentes, em conformidade com as disposições da Diretiva SRI 2, avaliem o nível de resiliência dos fornecedores de telecomunicações a intrusões não autorizadas;
84.Insta os fornecedores de telecomunicações a tomarem medidas firmes e comprováveis para mitigar as diversas formas de reprodução não autorizada da origem do tráfego de telecomunicações por um elemento da rede, a fim de aceder a dados ou serviços destinados ao utilizador legítimo e outras atividades que envolvam a manipulação do funcionamento normal dos elementos e infraestruturas de rede móvel para fins de vigilância por parte de agentes mal‑intencionados, incluindo intervenientes estatais e grupos criminosos;
85.Exorta os Estados‑Membros a tomarem medidas para garantir que os intervenientes estatais não pertencentes à UE que não respeitam os direitos fundamentais não tenham controlo ou uso efetivo das infraestruturas estratégicas, ou influência sobre as decisões relacionadas com as infraestruturas estratégicas na União, incluindo as infraestruturas de telecomunicações;
86.Insta todos os Estados‑Membros a darem prioridade a um maior investimento na proteção das infraestruturas críticas, como os sistemas nacionais de telecomunicações, para colmatar lacunas na proteção contra violações da privacidade, fugas de dados e intrusões não autorizadas, com vista a defender os direitos fundamentais dos cidadãos;
87.Insta as autoridades nacionais competentes a promoverem ativamente o reforço das capacidades dos fornecedores, bem como das capacidades de resposta, a fim de apoiar melhor a identificação de pessoas ilegalmente visadas, a notificação e a comunicação de incidentes, no sentido de proporcionar uma garantia contínua e mensurável e a atenuação da exploração das falhas de segurança por intervenientes mal‑intencionados terceiros e nacionais;
Privacidade eletrónica
88.Pede a rápida adoção do Regulamento Privacidade Eletrónica de uma forma que reflita plenamente a jurisprudência sobre as restrições por razões de segurança nacional e a necessidade de evitar a utilização abusiva das tecnologias de vigilância, reforce o direito fundamental à privacidade e preveja salvaguardas sólidas e uma aplicação eficaz; destaca que o âmbito de aplicação da interceção legal não deve ir além da Diretiva Privacidade Eletrónica (2002/58/CE);
89.Solicita a proteção de todas as comunicações, conteúdos e metadados eletrónicos contra a utilização abusiva de dados pessoais e comunicações privadas por parte de empresas privadas e autoridades governamentais; salienta que as ferramentas digitais de segurança desde a conceção, como a encriptação de ponta a ponta, não devem ser enfraquecidas;
90.Exorta a Comissão a avaliar a aplicação da Diretiva Privacidade Eletrónica pelos Estados‑Membros em toda a UE e a encetar procedimentos de infração caso ocorram violações;
O papel da Europol
91.Observa que uma carta da Europol para o presidente da Comissão PEGA, em abril de 2023, informa a referida comissão de que a Europol contactou a Grécia, a Hungria, a Bulgária, Espanha e a Polónia para averiguar a existência de qualquer investigação criminal em curso ou prevista, ou outros inquéritos, nos termos das disposições aplicáveis da legislação nacional, que pudesse ser apoiada pela Europol; salienta que a prestação de assistência aos Estados‑Membros não constitui o início, condução ou coordenação de uma investigação criminal, nos termos do artigo6.º;
92.Exorta a Europol a fazer pleno uso das suas competências recentemente adquiridas ao abrigo do artigo 6.º, n.º 1‑A, do Regulamento (UE) 2022/991, que lhe permitem propor às autoridades competentes dos Estados‑Membros em causa que iniciem, conduzam ou coordenem uma investigação sempre que necessário; salienta que, nos termos do artigo6.º, compete aos Estados‑Membros rejeitar tal proposta;
93.Insta todos os Estados‑Membros a comprometerem‑se perante o Parlamento Europeu e o Conselho a envolver a Europol nas investigações sobre a alegada utilização ilegítima de software espião a nível nacional, particularmente na sequência de uma proposta apresentada no âmbito do artigo 6.º, n.º 1‑A, do Regulamento (UE) 2022/991;
94.Exorta os Estados‑Membros a criarem um registo junto da Europol das operações nacionais de aplicação da lei que envolvam a utilização de software espião, em que cada operação deve ser identificada com um código, e solicita que a utilização de software espião pelos governos seja incluída no relatório anual de avaliação da ameaça da criminalidade organizada na Internet elaborado pela Europol;
95.Considera que deve ser encetada uma reflexão sobre o papel da Europol nos casos em que as autoridades nacionais não investigam ou se recusam a investigar e em que existem ameaças claras aos interesses e à segurança da UE;
Políticas de ajuda ao desenvolvimento da União
96.Insta a Comissão e o SEAE a aplicar mecanismos de controlo mais rigorosos para garantir que a ajuda ao desenvolvimento da União, incluindo a doação de tecnologias de vigilância e a formação na utilização de software de vigilância, não financie nem facilite instrumentos e atividades que possam colidir com os princípios da democracia, da boa governação, do Estado de direito e do respeito pelos direitos humanos ou que constituam uma ameaça à segurança internacional ou à segurança basilar da União e dos Estados‑Membros; observa que as avaliações pela Comissão da conformidade com o direito da União, em particular com o Regulamento Financeiro, devem incluir critérios de controlo específicos e mecanismos de execução para evitar abusos dessa natureza, nomeadamente a eventual suspensão temporária de projetos específicos, caso seja detetada uma violação desses princípios;
97.Insta a Comissão e o SEAE a incluírem em cada avaliação do impacto sobre os direitos humanos e fundamentais um procedimento de controlo da eventual utilização abusiva da vigilância, que tenha plenamente em conta o artigo51.º da Carta no prazo de um ano [após a publicação das recomendações da Comissão PEGA]; salienta que este procedimento deve ser apresentado ao Parlamento e ao Conselho e que esta avaliação de impacto deve ser realizada antes da disponibilização de apoio a países terceiros;
98.Convida o SEAE a comunicar os casos de utilização abusiva de software espião contra os defensores dos direitos humanos no relatório anual da UE sobre os direitos humanos e a democracia;
Regulamentação financeira da União
99.Frisa que o respeito pelos direitos humanos por parte do setor financeiro deve ser reforçado; salienta que as recomendações dos Princípios Orientadores das Nações Unidas sobre Empresas e Direitos Humanos 10+ devem ser transpostas para o direito da União e que a Diretiva Dever de Diligência deve aplicar‑se plenamente ao setor financeiro, a fim de garantir o respeito pela democracia, pelos direitos humanos e pelo Estado de direito no setor financeiro;
100.Manifesta preocupação face às implicações do acórdão do TJUE sobre a Diretiva (UE) 2018/843 relativa à prevenção da utilização do sistema financeiro para efeitos de branqueamento de capitais ou de financiamento do terrorismo(36), segundo o qual a disposição que prevê que as informações sobre os beneficiários efetivos das entidades societárias constem num registo de beneficiários efetivos nacional e acessível ao público é inválida(37); salienta que, tendo em conta a decisão do TJUE, a futura diretiva deve permitir a maior acessibilidade possível ao público, para que se torne mais difícil ocultar as compras ou vendas de software espião através de mandatários e empresas intermediárias;
Seguimento dado às resoluções do Parlamento
101.Solicita o seguimento urgente da Resolução do Parlamento, de 12 de março de 2014, sobre o programa de vigilância da Agência Nacional de Segurança dos EUA (NSA), os organismos de vigilância em diversos Estados‑Membros e o seu impacto nos direitos fundamentais dos cidadãos da UE e na cooperação transatlântica no domínio da justiça e dos assuntosinternos; frisa que as recomendações nela incluídas têm de ser aplicadas com caráter de urgência;
102.Salienta que, apesar de o controlo das atividades dos serviços de informação se dever basear na legitimidade democrática (quadro jurídico sólido, autorização ex ante e verificação ex post) e numa capacidade e perícia técnicas adequadas, a maioria dos atuais órgãos de controlo da UE e dos EUA demonstra uma falta notável de ambos, em particular de capacidades técnicas;
103.Convida, tal como fez no caso do Echelon, todos os parlamentos nacionais que ainda não o fizeram a instalarem um controlo significativo das atividades de informação por entidades parlamentares ou peritos que possuam competência jurídica para investigar; insta os parlamentos nacionais a assegurarem que essas comissões/entidades de controlo possuem recursos, perícia técnica e meios jurídicos suficientes, incluindo o direito a efetuar visitas no local, para controlar eficazmente os serviços de informação;
104.Exorta à criação de um grupo de alto nível para propor, de forma transparente e em colaboração com os parlamentos, recomendações e medidas suplementares para reforçar o controlo democrático, incluindo o controlo parlamentar, dos serviços de informação e a cooperação na UE para efeitos de controlo, nomeadamente no que respeita à sua dimensão transfronteiras;
105.Considera que o grupo de alto nível deve:
a)
Definir normas ou orientações mínimas europeias sobre o controlo ex ante e ex post dos serviços de informação com base nas melhores práticas existentes e em recomendações de órgãos internacionais, como a ONU e o Conselho da Europa, incluindo a questão das entidades de controlo consideradas terceiros ao abrigo da «regra dos terceiros» ou do princípio do «controlo por parte da entidade de origem», em relação ao controlo e à responsabilização dos serviços de informação de países terceiros;
b)
Desenvolver critérios sobre o reforço da transparência assentes no princípio geral do acesso à informação e nos chamados «Princípios de Tshwane»(38);
106.Pretende organizar uma conferência com entidades nacionais de controlo, sejam elas parlamentares ou independentes;
107.Exorta os Estados‑Membros a basearem‑se nas melhores práticas para melhorarem o acesso das suas entidades de controlo às informações sobre as atividades de informação, incluindo informação classificada e informação de outros serviços, e a estabelecerem a competência para realizar visitas no local, um conjunto sólido de competências de interrogação, recursos adequados e perícia técnica, independência rigorosa perante os respetivos governos e uma obrigação de comunicação de informações aos respetivos parlamentos;
108.Insta os Estados‑Membros a desenvolverem a cooperação entre as entidades de controlo;
109.Insta a Comissão a apresentar uma proposta de procedimento de credenciação de segurança da União para todos os titulares de cargos públicos da União, uma vez que o atual sistema, que depende da credenciação de segurança emitida pelo Estado‑Membro de que são nacionais, prevê requisitos diferentes e procedimentos com durações diferentes nos vários sistemas nacionais, levando a um tratamento desigual dos deputados ao Parlamento e do respetivo pessoal, consoante a sua nacionalidade;
110.Recorda as disposições do acordo interinstitucional entre o Parlamento e o Conselho sobre o envio ao Parlamento Europeu e o tratamento, por parte deste, de informações classificadas na posse do Conselho relativas a matérias não abrangidas pela política externa e de segurança comum, que deveriam ser utilizadas para melhorar o controlo a nível da UE;
Programas de investigação da União
111.Pede a aplicação de mecanismos de controlo mais rigorosos e eficazes para garantir que os fundos de investigação da União não financiem nem viabilizem instrumentos, incluindo instrumentos de software espião e de vigilância, que violem os valores da UE; observa que as avaliações da conformidade com o direito da União devem incluir critérios de controlo específicos para evitar esses abusos; solicita o termo dos fundos de investigação da União destinados a entidades que estão ou estiveram envolvidas na facilitação direta ou indireta de violações dos direitos humanos com recurso a instrumentos de vigilância;
112.Salienta que os fundos de investigação da UE, como os acordos Horizonte Europa com países terceiros, não devem ser utilizados para contribuir para o desenvolvimento de software espião e tecnologias equivalentes;
Laboratório Tecnológico da UE
113.Insta a Comissão a iniciar, sem demora, a criação de um instituto de investigação interdisciplinar europeu gerido de forma independente, centrado na investigação e no desenvolvimento no domínio das tecnologias da informação e comunicação, dos direitos fundamentais e da segurança; frisa que este instituto deve trabalhar com especialistas, representantes do meio académico e a sociedade civil e estar aberto à participação de especialistas e instituições dos Estados Membros;
114.Realça que o instituto contribuiria para uma maior sensibilização, imputação de responsabilidades e responsabilização dentro e fora da Europa, além de que alargaria a base europeia de talentos e o nosso conhecimento sobre o desenvolvimento, a manutenção, a venda e a prestação de serviços a terceiros por parte dos fornecedores de software 辱ã;
115.Considera que o instituto deve ser incumbido de descobrir e expor a utilização ilícita de software para fins de vigilância ilícita, prestar apoio jurídico e tecnológico gratuito e acessível, incluindo disponibilizando rastreios de telemóveis inteligentes a pessoas que suspeitem ter sido alvo de software espião e as ferramentas necessárias para detetar software espião, realizar investigação analítica forense para investigações judiciais e comunicar regularmente informações sobre a utilização e a utilização abusiva de software espião na UE, tendo em conta as atualizações tecnológicas; defende que estas informações devem ser disponibilizadas anualmente e transmitidas à Comissão, ao Parlamento e ao Conselho;
116.Recomenda que a Comissão crie o Laboratório Tecnológico da UE em estreita cooperação com a Equipa de Resposta a Emergências Informáticas para as instituições e agências da UE (CERT‑UE) e a ENISA e que consulte, aquando da criação do Laboratório Tecnológico da UE, os especialistas pertinentes, a fim de aprender com as melhores práticas na esfera académica;
117.Sublinha a importância de garantir financiamento adequado para o Laboratório Tecnológico da UE;
118.Recomenda que a Comissão proponha um regime de certificação para a análise e a autenticação de material forense;
119.Insta a Comissão a apoiar a capacidade da sociedade civil a nível mundial, a fim de reforçar a resiliência contra ataques de software espião e a prestação de assistência e serviços aos cidadãos;
O Estado de direito
120.Frisa que o impacto da utilização ilegal de software espião é muito mais acentuado nos Estados‑Membros em que as autoridades que, em condições normais, seriam incumbidas de investigar, indemnizar as pessoas visadas e assegurar a responsabilização estão nas mãos do Estado, e que, em caso de crise do Estado de direito e ameaça à independência do sistema judiciário, não é possível contar com o apoio das autoridades nacionais;
121.Insta, por conseguinte, a Comissão a garantir uma aplicação eficaz do seu conjunto de instrumentos em matéria de Estado de direito, nomeadamente:
a)
Pondo em prática um acompanhamento mais abrangente do Estado de direito que inclua no relatório anual da Comissão sobre o Estado de direito recomendações específicas por país relacionadas com a utilização abusiva de software espião por parte dos Estados‑Membros, avaliando a capacidade de resposta das instituições estatais para proporcionar vias de recurso às pessoas visadas e alargando o âmbito do seu relatório anual sobre o Estado de direito de modo que integre todos os desafios à democracia, ao Estado de direito e aos direitos fundamentais, tal como previsto no artigo2.º do TUE, conforme repetidamente solicitado pelo Parlamento;
b)
Instaurando e agrupando de forma pró‑ativa processos por infração contra os Estados‑Membros por deficiências em matéria de Estado de direito, como ameaças à independência do poder judicial e ao funcionamento eficaz da polícia e dos serviços de ação penal, no contexto da cooperação policial e judiciária em matéria penal;
Fundo da União para apoio a litígios
122.Solicita a criação, sem demora injustificada, de um Fundo da União para Apoio a Litígios para cobrir os custos reais dos litígios e permitir que as pessoas visadas por software espião obtenham reparação adequada, incluindo por danos devido à utilização ilegal de software espião contra as mesmas, em conformidade com a ação preparatória aprovada pelo Parlamento em 2017 para criar um «fundo da UE para o apoio financeiro em casos de litígio relativos a violações da democracia, do Estado de direito e dos direitos fundamentais»;
Instituições da UE
123.Manifesta preocupação com a inação da Comissão até à data e insta‑a a fazer pleno uso de todos os seus poderes enquanto guardiã dos Tratados e a realizar uma investigação exaustiva e aprofundada sobre a utilização abusiva e o comércio de software espião na União;
124.Insta a Comissão a realizar um inquérito exaustivo sobre todas as alegações e suspeitas de utilização de software espião contra os seus funcionários e a informar o Parlamento e as autoridades responsáveis pela aplicação da lei sempre que necessário;
125.Exorta a Comissão a criar um grupo de trabalho especial, que englobe as comissões eleitorais nacionais, dedicado à proteção das eleições europeias de 2024 em toda a União; recorda que não só a ingerência externa, mas também a interna, representa uma ameaça para os processos eleitorais europeus; frisa que, em caso de utilização abusiva de instrumentos de vigilância generalizada, como o Pegasus, as eleições podem ser afetadas;
126.Observa que a Comissão PEGA recebeu uma resposta coletiva do Conselho às perguntas do Parlamento Europeu a todos os Estados‑Membros apenas na véspera da publicação do projeto de relatório, cerca de quatro meses após o envio das cartas pelo Parlamento; manifesta consternação com a inação do Conselho Europeu e do Conselho de Ministros e convida à realização de uma cimeira específica do Conselho Europeu, tendo em conta a magnitude da ameaça à democracia na Europa;
127.Exorta o Conselho da UE a abordar os desenvolvimentos relacionados com a utilização de software espião e o seu impacto nos valores consagrados no artigo2.º do TUE durante audições organizadas ao abrigo do artigo7.º, n.º1, do TUE;
128.Insta o Conselho a convidar permanentemente o Parlamento Europeu para as reuniões do Comité de Segurança do Conselho, tal como previsto no artigo 17.º, n.º 2, das Regras de Segurança do Conselho de 2013;
129.Considera que o Parlamento deve dispor de plenos poderes de inquérito, incluindo um acesso mais alargado a informação classificada e não classificada, o poder de convocar testemunhas, para exigir formalmente que as testemunhas prestem declarações sob juramento e forneçam as informações solicitadas dentro de prazos específicos; reitera a posição do Parlamento expressa na sua proposta, de 23 de maio de 2012, sobre um regulamento do Parlamento Europeu relativo às formas de exercício do direito de inquérito do Parlamento Europeu e que revoga a Decisão 95/167/CE, Euratom, CECA do Parlamento Europeu, do Conselho e da Comissão(39); insta o Conselho a tomar medidas imediatas em relação a esta proposta de regulamento a fim de prever um verdadeiro direito de inquérito ao Parlamento Europeu;
130.Reconhece os esforços do Parlamento para detetar infeções por software 辱ã; considera, no entanto, que a proteção do pessoal deve ser reforçada, tendo em conta os privilégios e imunidades de quem foi espiado; recorda que qualquer ataque aos direitos políticos dos deputados é um ataque à independência e à soberania da instituição, bem como um ataque aos direitos dos eleitores;
131.Exorta a Mesa do Parlamento Europeu a aprovar um protocolo para os casos em que deputados ou pessoal do Parlamento se tenham tornado o alvo direto ou indireto de software espião e sublinha que todos os casos devem ser comunicados pelo Parlamento às autoridades responsáveis pela aplicação da lei; enfatiza que o Parlamento deve prestar assistência jurídica e técnica em tais casos;
132.Decide tomar a iniciativa de realizar uma conferência interinstitucional em que o Parlamento, o Conselho e a Comissão devem ter como objetivo reformas de governação que reforcem a capacidade institucional da União para responder adequadamente aos ataques internos à democracia e ao Estado de direito e garantir que a União disponha de métodos supranacionais eficazes para fazer cumprir os Tratados e o direito derivado em caso de incumprimento por parte dos Estados‑Membros;
133.Solicita a rápida adoção da proposta da Comissão de um regulamento do Parlamento Europeu e do Conselho que estabelece medidas destinadas a garantir um elevado nível comum de cibersegurança nas instituições, órgãos e organismos da União () e a sua imediata aplicação e rigorosa execução posteriores, a fim de reduzir o risco de infeção por software espião dos dispositivos e sistemas utilizados por funcionários e políticos das instituições da UE;
134.Insta a UE a aderir à Convenção 108+;
135.Exorta o Provedor de Justiça Europeu a lançar debates no seio da Rede Europeia de Provedores de Justiça sobre o impacto da utilização abusiva da vigilância generalizada nos processos democráticos e nos direitos dos cidadãos; insta a rede a desenvolver recomendações sobre vias de recurso eficazes e significativas em toda a UE;
Ação legislativa
136.Insta a Comissão a apresentar rapidamente propostas legislativas com base na presente recomendação;
o oo
137.Encarrega a sua Presidente de transmitir a presente recomendação aos Estados‑Membros, ao Conselho, à Comissão e à Europol.
«Surveillance and human rights» [A vigilância e os direitos humanos], relatório do Relator Especial das Nações Unidas para a promoção e defesa do direito à liberdade de opinião e de expressão, A/HRC/41/35, 2019.
Alto Comissariado das Nações Unidas para os Direitos do Humanos, «Spyware scandal: UN experts call for moratorium on sale of ‘life threatening’ surveillance tech» [Escândalo do software espião: especialistas das Nações Unidas apelam a uma moratória na venda de tecnologias de vigilância que «ameaçam a vida»].
Regulamento (UE) 2021/947 do Parlamento Europeu e do Conselho, de 9 de junho de 2021, que cria o Instrumento de Vizinhança, de Cooperação para o Desenvolvimento e de Cooperação Internacional – Europa Global, e que altera e revoga a Decisão n.º 466/2014/UE do Parlamento Europeu e do Conselho e revoga o Regulamento (UE) 2017/1601 do Parlamento Europeu e do Conselho e o Regulamento (CE, Euratom) n.º 480/2009 do Conselho (JOL209 de 14.6.2021, p. 1).
Agência dos Direitos Fundamentais, Surveillance by intelligence services: fundamental rights safeguards and remedies in the EU – Volume II Summary [A vigilância por serviços de informações: salvaguardas dos direitos fundamentais e meios de defesa na União Europeia – Volume II Resumo], 2017, https://fra.europa.eu/en/publication/2017/surveillance-intelligence-services-fundamental-rights-safeguards-and-remedies-eu
Acórdão de 6 de outubro de 2020, processo C‑623/17, Privacy International contra Secretary of State for Foreign and Commonwealth Affairs e o., ECLI:EU:C:2020:790, n.º44, e acórdãos de 6 de outubro de 2020, processos apensos C‑511/18, C‑512/18 e C‑520/18, La Quadrature du Net e o. contra Premier ministre e o., ECLI:EU:C:2020:791, n.º99: «o simples facto de uma medida nacional ter sido adotada para efeitos da proteção da segurança nacional não pode implicar a inaplicabilidade do direito da União e dispensar os Estados‑Membros do respeito necessário desse direito».
Esta apreciação está prevista na jurisprudência do TEDH que atribui o ónus da prova ao Estado/Legislador. A jurisprudência pertinente do TEDH inclui: Roman Zakharov contra ú (queixa n.º47143/06), 4 de dezembro de 2015; Szabó e Vissy contra Hungria (queixa n.º37138/14), 12 de janeiro de 2016; Big Brother Watch e Outros contra Reino Unido (queixas n.os 58170/13, 62322/14 e 24969/15), 25de maio de2021 e Centrum för rättvisa contra é (queixa n.º 35252/08), 25de maio de2021.
Diretiva (UE) 2022/2555 do Parlamento Europeu e do Conselho de 14 de dezembro de 2022 relativa a medidas destinadas a garantir um elevado nível comum de cibersegurança na União que altera o Regulamento (UE) n.º 910/2014 e a Diretiva (UE) 2018/1972 e revoga a Diretiva (UE) 2016/1148 (JO L 333 de 27.12.2022, p. 80).
Proposta de Regulamento do Parlamento Europeu e do Conselho de 15 de setembro de 2022, relativo aos requisitos horizontais de cibersegurança dos produtos com elementos digitais e que altera o Regulamento (UE) 2019/1020 ().
«The Global Principles on National Security and the Right to Information» [Princípios mundiais relativos à segurança nacional e o direito à informação], junho de 2013.