Este é o terceiro artigo em uma série destacando falhas na Proposta Convenção da ONU sobre Cibercrime. Confira na Parte I, nossa análise detalhada sobre a criminalização de atividades de pesquisa de segurança e na Parte II, uma análise das salvaguardas dos direitos humanos.  

Enquanto aproximamos da sessão de negociação final para o proposto Tratado para o Cibercrime, os países estão ficando sem tempo para fazer melhorias necessárias na redação. De 29 de julho a 9 de agosto, os delegados em Nova York visam finalizar uma convenção que poderia remodelar drasticamente as leis de vigilância global. O projeto atual favorece a vigilância extensa, estabelece fracas salvaguardas de privacidade e remete a maioria das proteções contra a vigilância às leis nacionais - criando uma oportunidade perigosa que poderia ser explorada por países com níveis variados de proteções de direitos humanos.  

O risco é claro: sem a privacidade robusta e as salvaguardas dos direitos humanos no próprio texto do tratado, veremos um aumento no excessos de governos, a vigilância descontrolada e o acesso não autorizado a dados sensíveis - deixando indivíduos vulneráveis ​​a violações, abusos e repressão transnacional. E não apenas em um país. Salvaguardas mais fracas em algumas nações podem levar a abusos generalizados e erosão da privacidade, porque os países são obrigados a compartilhar os "resultados" da vigilância entre si. Isso piorará as disparidades nas proteções dos direitos humanos e criará uma corrida ao fundo, transformando a cooperação global em uma ferramenta para os regimes autoritários investigarem crimes que nem sequer são crimes em primeiro lugar.  

Os países que acreditam no estado de direito devem se levantar e rejeitar a convenção ou limitar drasticamente seu escopo, aderindo à limites não negociáveis, conforme descrito por mais de 100 ONGs. Em uma aliança incomum, a sociedade civil e a indústria concordaram no início deste ano em uma carta conjunta pedindo aos governos que não apoiassem ao tratado em sua forma atual devido a suas falhas críticas.

Antecedentes e Situação Atual das Negociações da Convenção da ONU sobre Crimes Cibernéticos  

O Comitê Ad Hoc da ONU que supervisiona as negociações e a elaboração de um texto final deve considerar um texto revisado, mas ainda replete de falhas, na íntegra, juntamente com as notas interpretativas, durante a primeira semana da sessão, com foco em todos os dispositivos ainda não acordados ad referendum. [1] No entanto, de acordo com o princípio nas negociações multilaterais de que "nada é acordado até que tudo seja acordado", quaisquer dispositivos do projeto que já foram acordadas poderiam ser potencialmente reabertos.  

O atual redação revela divergências significativas entre países sobre questões cruciais, como o escopo da convenção e a proteção dos direitos humanos. Claro que o texto também pode piorar. Apenas quando pensávamos que os Estados-Membros haviam removido muitos crimes, eles poderiam reaparecer. A resolução do Presidente do Comitê Ad-Hoc para a Assembleia Geral inclui duas sessões adicionais para negociar não mais proteções, mas a inclusão de mais crimes. A resolução exige “um projeto de protocolo suplementar à convenção, abordando, entre outros, ofensas criminais adicionais”. No entanto, alguns países ainda esperam que o último projeto seja adotado.  

Neste terceiro artigo, destacamos os perigos da ampla definição na Convenção da ONU sobre Crimes Cibernéticos de "dados eletrônicos" e inadequadas proteções de privacidade, proteção de dados e dos direitos humanos.  

Um Olhar Mais Apurado da Definição de Dados Eletrônicos  

A proposta Convenção da ONU sobre Cibercrime expande significativamente os poderes de vigilância estatal sob o pretexto de combater o crime cibernético. O capítulo IV concede extensa autoridade governamental para monitorar e acessar sistemas e dados digitais, categorizando dados em dados de comunicação: dados de assinantes, dados de tráfego e dados de conteúdo. Mas também utiliza uma categoria de captura chamada "dados eletrônicos". O artigo 2 (b) define dados eletrônicos como "qualquer representação de fatos, informações ou conceitos em um formulário adequado para o processamento em um sistema de tecnologia de informações e comunicações, incluindo um programa adequado para causar um sistema de tecnologia de informações e comunicações para executar uma função. "  

"Dados eletrônicos" é elegível para três poderes de vigilância: ordens de preservação (artigo 25), ordens de produção (artigo 27) e busca e apreensão (artigo 28). Ao contrário das outras categorias tradicionais de dados de tráfego, dados de assinantes e dados de conteúdo, "dados eletrônicos" referem-se a quaisquer dados armazenados, processados ​​ou transmitidos eletronicamente, independentemente de ter sido comunicada a alguém. Isso inclui documentos gravados em computadores pessoais ou notas armazenadas em dispositivos digitais. Em essência, isso significa que pensamentos e informações privados não compartilhados não são mais seguros. As autoridades podem obrigar a preservação, produção ou apreensão de dados eletrônicos, potencialmente transformando dispositivos pessoais em vetores espiões, independentemente se as informações foram comunicadas ou não.  

Este é território delicado e merece pensamento cuidadoso e proteção real - muitos de nós agora usam nossos dispositivos para manter nossos pensamentos e ideias mais íntimos, e muitos de nós também usam ferramentas como de saúde e bem-estar de maneiras que não pretendemos compartilhar. Isso inclui dados armazenados em dispositivos, como digitalizações de rosto e dados de dispositivos domésticos inteligentes, se permanecerem dentro do dispositivo e não forem transmitidos. Outro exemplo pode ser fotos que alguém tira em um dispositivo, mas não compartilha com ninguém. Essa categoria ameaça entregar nossos pensamentos e ações mais particulares a espionagem de governos, nossos próprios e outros. 

E o problema é pior quando consideramos tecnologias emergentes. Os sensores em dispositivos inteligentes, IA e óculos de realidade aumentados podem coletar uma ampla variedade de dados altamente sensíveis. Esses sensores podem registrar reações fisiológicas involuntárias a estímulos, incluindo movimentos oculares, expressões faciais e variações da frequência cardíaca. Por exemplo, a tecnologia de rastreamento ocular pode revelar o que captura a atenção de um usuário e por quanto tempo, que pode ser usado para inferir interesses, intenções e até estados emocionais. Da mesma forma, a análise de voz pode fornecer informações sobre o humor da pessoa com base em tom e timbre, enquanto os sensores usados ​​pelo corpo podem detectar respostas físicas sutis que os próprios usuários desconhecem, como mudanças nos níveis de frequência cardíaca ou transpiração.  

Esses tipos de dados não são normalmente comunicados por meio de canais de comunicação tradicionais, como e-mails ou telefonemas (que seriam categorizados como conteúdo ou dados de tráfego). Em vez disso, eles são coletados, armazenados e processados ​​localmente no dispositivo ou dentro do sistema, caindo dentro da ampla definição de "dados eletrônicos", conforme descrito no projeto da convenção.  

Tais dados provavelmente já foram mais difíceis de obter, porque podem não ter sido comunicados ou possuídos por nenhum intermediário ou sistema de comunicação. Portanto, é um exemplo de como o termo amplo "dados eletrônicos" aumenta os tipos (e sensibilidade) das informações sobre nós que podem ser alvos da aplicação da lei por meio de ordens de produção ou por poderes de busca e apreensão. Esses usos emergentes da tecnologia são sua própria categoria, mas são mais parecidos com "conteúdo" na vigilância de comunicações, que geralmente tem alta proteção. Os “dados eletrônicos” devem ter proteção igual a “conteúdo” de comunicação e estar sujeito a salvaguardas de proteção total de dados, que o tratado proposto não fornece, como explicaremos abaixo.  

Os Problemas Específicos de Salvaguarda

 Como outros poderes no projeto de convenção, os amplos poderes relacionados a "dados eletrônicos" não vêm com limites específicos para proteger os direitos de processo justo.

 Salvaguardas Ausentes  

Por exemplo, muitos países têm vários tipos de informações que são protegidas por um "privilégio" legal contra a vigilância: privilégio advogado-cliente, o privilégio do cônjuge, o privilégio do sacerdote-penitente, os privilégios médicos-pacientes e muitos tipos de proteções para confidenciais informações comerciais e segredos comerciais. Muitos países também oferecem proteções adicionais para jornalistas e suas fontes. Essas categorias, e outras, fornecem graus variados de requisitos extras antes que agentes da segurança pública possam acessá-las usando ordens de produção ou poderes de busca e apreensão, bem como várias proteções pós fato, como impedir seu uso em processos ou ações civis.  

Da mesma forma, a convenção não possui salvaguardas claras para impedir que as autoridades obrigassem os indivíduos a fornecer provas contra si mesmos. Essas omissões levantam questões significativas e alarmantes sobre o potencial de abuso e a erosão dos direitos fundamentais quando um texto de tratado envolve tantos países com alta disparidade das proteções dos seus direitos humanos.

A falta de proteções específicas para a defesa criminal é especialmente preocupante. Em muitos sistemas jurídicos, as equipes de defesa têm certas proteções para garantir que possam representar efetivamente seus clientes, incluindo acesso a provas exculpatórias e a proteção das estratégias de defesa contra a vigilância. No entanto, o projeto de convenção não protege explicitamente esses direitos, que assim perde a oportunidade de exigir que todos os países forneçam essas proteções mínimas e potencialmente prejudique a justiça dos processos criminais e a capacidade dos suspeitos de montar uma defesa eficaz em países que não forneçam essas proteções ou onde elas não são sólidas e claras.  

Até os “Salvaguardas” do Estado no Artigo 24 são Grosseiramente Insuficientes  

Mesmo quando o texto da convenção discute "salvaguardas", a convenção não de fato protege os indivíduos. A seção "Salvaguarda", artigo 24, é falha de várias maneiras óbvias:

Dependência do direito doméstico: o artigo 24 (1) torna as salvaguardas dependentes do direito doméstico, o que pode variar significativamente entre os países. Isso pode resultar em proteções inadequadas em estados onde as leis domésticas não atendem aos altos padrões de direitos humanos. Ao remeter as salvaguardas para a lei nacional, o artigo 24 enfraquece essas proteções, pois as leis nacionais nem sempre fornecem as salvaguardas necessárias. Isso também significa que o tratado não aumenta as proteções contra a vigilância invasiva, mas confirma até as mais baixas proteções.  

Uma salvaguarda que se subordina a lei doméstica não é uma salvaguarda se deixar brecha para abusos e inconsistências, minando a proteção que ela deve oferecer.  

Salvaguardas discricionárias: o artigo 24 (2) usa termos ambíguos como "conforme apropriado", permitindo que os estados interpretem e apliquem salvaguardas seletivamente. Isso significa que, embora os poderes de vigilância na convenção sejam obrigatórios, as salvaguardas são deixadas a critério de cada estado. Os países decidem o que é "apropriado" para cada poder de vigilância, levando a proteções inconsistentes e o enfraquecimento potencial das salvaguardas gerais.  

Falta de requisitos obrigatórios: Proteções essenciais, como autorização judicial prévia, transparência, notificação do usuário e o princípio da legalidade, necessidade e não discriminação, não são explicitamente exigidas. Sem esses requisitos obrigatórios, há um maior risco do uso indevido e abuso dos poderes de vigilância.  

Não há princípios específicos de proteção de dados: Como observamos acima, o tratado proposto não inclui salvaguardas específicas para dados altamente sensíveis, como dados biométricos ou privilegiados. Essa falha deixa essas informações vulneráveis ​​ao uso indevido.  

Aplicação inconsistente: A natureza discricionária das salvaguardas pode levar à sua aplicação inconsistente, expondo populações vulneráveis ​​a possíveis violações de direitos. Os países podem decidir que certas salvaguardas são desnecessárias para métodos específicos de vigilância, que o tratado permite, aumentando o risco de abuso.  

Finalmente, o artigo 23 (4) do capítulo IV autoriza a aplicação do artigo 24 salvaguardas a poderes específicos no capítulo da cooperação internacional (capítulo V). No entanto, poderes significativos no capítulo V, como os relacionados à cooperação de agentes de segurança pública (artigo 47) e à 24/7 rede (artigo 41), não citam especificamente os poderes correspondentes do capítulo IV e, portanto, não podem ser cobertos pelas salvaguardas do artigo 24.  

Busca e Apreensão de Dados Eletrônicos Armazenados

A proposta Convenção da ONU sobre Cibercrime expande significativamente os poderes de vigilância do governo, particularmente através do Artigo 28, que lida com a busca e apreensão de dados eletrônicos. Este dispositivo concede às autoridades poderes amplos para buscar e apreender dados armazenados em qualquer sistema de computador, incluindo dispositivos pessoais, sem salvaguardas claras e obrigatórias de privacidade e proteção de dados. Isso representa uma séria ameaça à privacidade e proteção de dados.  

O Artigo 28 (1) permite que as autoridades buscam e apreendam quaisquer "dados eletrônicos" em um sistema de tecnologia e tecnologia de comunicação (TIC) ou meio de armazenamento de dados. Falta restrições específicas, deixando muito a critério das leis nacionais. Isso pode levar a violações significativas de privacidade, pois as autoridades podem acessar todos os arquivos e dados no computador pessoal, dispositivo móvel ou conta de armazenamento em nuvem - sem limites claros para o que pode ser acessado ou sob quais condições.  

O artigo 28 (2) permite que as autoridades buscam ou apreendam sistemas adicionais se acreditarem que os dados procurados são acessíveis no sistema buscado inicialmente. Embora a autorização judicial deva ser um requisito para avaliar a necessidade e a proporcionalidade de tais pesquisas, o artigo 24 apenas exige “condições e salvaguardas apropriadas” sem autorização judicial explícita. Por outro lado, a lei dos EUA sob a Quarta Emenda exige mandados de busca para especificar o local a ser acessado e os itens a serem apreendidos – evitando buscas e apreensões abusivas.  

O artigo 28 (3) permite as autoridades a buscar e apreender dados eletrônicos, incluindo a gravação e retenção de cópias, mantendo sua integridade e tornando-os inacessível ou removendo-os do sistema. Para dados acessíveis ao público, esse processo de remoção pode infringir os direitos de liberdade de expressão e deve estar explicitamente sujeito a padrões de livre expressão para evitar abusos.  

O Artigo 28 (4) exige que os países tenham leis que permitam às autoridades coagir qualquer pessoa que saiba como um computador ou dispositivo específico funciona para fornecer as informações necessárias para acessá-los. Isso pode incluir pedir a um especialista em tecnologia ou a um engenheiro para ajudar a desbloquear um dispositivo ou explicar seus recursos de segurança. Isso é preocupante porque pode obrigar as pessoas a ajudar agentes da segurança pública de maneiras que possa comprometer a segurança ou revelar informações confidenciais. Por exemplo, um engenheiro pode ser obrigado a divulgar uma falha de segurança que não foi corrigida ou para fornecer chaves de criptografia que protegem os dados, que poderiam ser mal utilizados. Do jeito que está escrito, pode ser interpretado para incluir ordens desproporcionais que podem levar a forçar pessoas a divulgar uma vulnerabilidade ao governo que não foi corrigido. Também pode sugerir obrigar as pessoas a divulgar chaves de criptografia, como assinar chaves, com base em que essas são "as informações necessárias para permitir" alguma forma de vigilância.

A Privacy International e a EFF recomendam fortemente o Artigo 28.4 seja removido em sua totalidade. Em vez disso, foi acordado de forma provisória ad referendum. Pelo menos, os redatores devem incluir material no memorando explicativo que acompanha o projeto de convenção para esclarecer limites para evitar que tecnólogos sejam obrigados a revelar informações confidenciais ou trabalhar para agentes da segurança pública contra sua vontade. Mais uma vez, também seria apropriado ter padrões legais claros sobre como as autoridades podem ser autorizadas a apreender e examinar os dispositivos particulares das pessoas.  

Em geral, ordens de busca e apreensão podem ser usadas para acessar segredos das empresas de tecnologia e exigir trabalho não compensado por tecnólogos e empresas de tecnologia, não porque são evidências de crime, mas porque podem ser usadas para aprimorar as capacidades técnicas dos agentes da lei. 

Ordens Domésticas aceleradas de Preservação de Dados Eletrônicos  

O artigo 25 sobre ordens de preservação, já acordado, de forma provisória ad referendum, é especialmente problemático. É muito amplo e resultará na preservação dos dados dos indivíduos e disponibilidade para uso em processos muito além do necessário. Também não inclui as salvaguardas necessárias para evitar o abuso de poder. Ao permitir que agentes da lei exijam preservação sem justificativa fatual, corre o risco de espalhar deficiências bem conhecidas nas leis dos EUA para o mundo inteiro.  

O artigo 25 exige que cada país crie leis ou outras medidas que permitam que as autoridades preservem rapidamente dados eletrônicos específicos, principalmente quando há motivos para acreditar que esses dados correm o risco de serem perdidos ou alterados.  

O Artigo 25 (2) garante que, quando as ordens de preservação são emitidas, a pessoa ou entidade na posse dos dados deve mantê-los por até 90 dias, dando às autoridades tempo suficiente para obter os dados através de canais legais, enquanto permitem que esse período seja renovado . Não há limite especificado para o número de vezes que o pedido pode ser renovado; portanto, pode ser potencialmente reimposto indefinidamente.  

As ordens de preservação devem ser emitidas apenas quando forem absolutamente necessárias, mas o artigo 24 não menciona o princípio da necessidade e carece de notificação individual e requisitos explícitos de justificativos e obrigações estatísticas de transparência.  

O artigo deve limitar o número de ordens de preservação que podem ser renovadas para evitar requisitos indefinidos de preservação de dados. Cada renovação da ordem de preservação deve exigir uma demonstração de necessidade contínua e motivos fatuais que justificam a preservação contínua.  

O artigo 25 (3) também obriga os estados a adotar leis que permitem que as ordens de não divulgação ​​acompanhem ordens de preservação, proibindo prestadores de serviços ou indivíduos de informar os usuários de que seus dados estavam sujeitos a esse pedido. A duração dessa ordem de não divulgação é deixada para a legislação doméstica.  

Como em todas as outras ordens de não divulgação, a obrigação de confidencialidade deve estar sujeita a prazos e estar disponível apenas na medida em que a divulgação ameaçaria comprovadamente uma investigação ou outro interesse vital. Além disso, indivíduos cujos dados foram preservados devem ser notificados quando é seguro fazê-lo sem prejudicar uma investigação. Os órgãos de supervisão independentes devem monitorar a aplicação de ordens de preservação.  

De fato, acadêmicos como proeminente professor de direito e ex-advogado do Departamento de Justiça dos EUA Orin S. Kerr criticaram práticas semelhantes de preservação de dados nos EUA sob 18 U.S.C. § 2703 (f) por permitir que as agências policiais obriguem os provedores de serviços de Internet a reter todo o conteúdo da conta online de um indivíduo sem o seu conhecimento, sem qualquer suspeita preliminar ou supervisão judicial. Essa abordagem, pretendida como uma medida temporária para proteger dados até obter uma autorização legal adicional, carece do escrutínio legal fundamental normalmente necessário para buscas e apreensões sob a Quarta Emenda, como causa provável ou suspeita razoável.  

A falta de salvaguardas obrigatórias explícitas levanta preocupações semelhantes sobre o artigo 25 da Convenção da ONU proposta. Kerr argumenta que essas práticas dos EUA constituem uma "apreensão" sob a Quarta Emenda, indicando que essas ações devem ser justificadas por causa provável ou, no mínimo, suspeita razoável - critérios conspicuamente ausentes no projeto atual da convenção da ONU.  

Ao basear-se na análise de Kerr, vemos um aviso claro: sem salvaguardas robustas - incluindo requisito explícito de justificativos, autorização judicial prévia, notificação explícita aos usuários e transparência - ordens de preservação de dados eletrônicos propostos sob a redação atual da convenção da ONU sobre Crimes Cibernéticos põe em risco de replicar práticas problemáticas dos EUA para o resto do mundo.  

Ordens de Produção de Dados Eletrônicos  

O tratamento do artigo 27 (a) dos "dados eletrônicos" em ordens de produção, à luz da ampla definição do termo da Convenção, é especialmente problemático.  

Este artigo, que já foi acordado de forma provisória ad referendum, permite que as ordens de produção sejam emitidas aos custodiantes de dados eletrônicos, exigindo que eles entreguem cópias desses dados. Embora exigir registros de clientes de uma empresa seja um poder governamental tradicional, esse poder é dramaticamente aumentado no projeto de convenção.  

Como explicamos acima, a definição extremamente ampla de dados eletrônicos, que geralmente é de natureza sensível, levanta novas e significativas questões de privacidade e proteção de dados, pois permite que as autoridades acessem informações potencialmente sensíveis sem supervisão imediata e autorização judicial prévia. A convenção precisa, em vez disso, exigir uma autorização judicial prévia antes que essas informações possam ser exigidas das empresas que as mantêm.  

Isso garante que uma autoridade imparcial avalie a necessidade e proporcionalidade da solicitação de dados antes de serem executadas. Sem a proteção obrigatória de proteção de dados para o processamento de dados pessoais, as agências policiais podem coletar e usar dados pessoais sem restrições adequadas, arriscando assim a exposição e o uso indevido de informações pessoais.  

O texto da Convenção não inclui essas salvaguardas essenciais de proteção de dados. Para proteger os direitos humanos, os dados devem ser processados ​​legalmente, de maneira justa e de maneira transparente em relação ao titular dos dados. Os dados devem ser coletados para propósitos especificados, explícitos e legítimos e não processados ​​de uma maneira que seja incompatível com esses fins.  

Os dados coletados devem ser adequados, relevantes e limitados ao necessário para os propósitos para os quais são processados. As autoridades devem solicitar apenas os dados essenciais para a investigação. As ordens de produção devem declarar claramente o objetivo para o qual os dados estão sendo solicitados. Os dados devem ser mantidos em um formato que permita a identificação dos titulares de dados por não mais do que o necessário para os fins para os quais os dados são processados. Nenhum desses princípios está presente no artigo 27 (a) e eles devem estar.  

Cooperação Internacional e Dados Eletrônicos

O projeto de Convenção da ONU sobre Cibercrime inclui dispositivos significativos sobre a cooperação internacional, estendendo o alcance dos poderes de vigilância doméstica para além das fronteiras, por um estado em nome de outro. Tais poderes, se não forem salvaguardados adequadamente, representam riscos substanciais para a privacidade e a proteção de dados.  

  • Artigo 42 (1) (“Cooperação internacional com o objetivo de preservar de forma acelerada dados eletrônicos armazenados”) permite que um estado solicite que outro obtenha a preservação de “dados eletrônicos” sob o poder doméstico descrito no artigo 25.
  • Artigo 44 (1) (“Assistência jurídica mútua no acesso a dados eletrônicos armazenados”) permite que um estado peça a outro “buscar ou acessar da mesma forma, aproveitar, apreender ou segurar, e divulgar dados eletrônicos”, presumivelmente usando poderes semelhantes aos do artigo 28, embora esse artigo não seja citado no artigo 44. Este dispositivo específico, que ainda não foi acordado provisoriamente, permite uma cooperação internacional abrangente no acesso a dados eletrônicos armazenados. Por exemplo, se o país A precisar acessar e-mails armazenados no país B para uma investigação em andamento, pode solicitar ao país B para buscar e entregar os dados necessários.  

Os Países Devem Proteger os Direitos Humanos ou Rejeitar o Projeto de Tratado

A atual revisão da Convenção da ONU sobre Cibercrime é fundamentalmente inadequada. Ela expande perigosamente os poderes de vigilância sem cheques e contrapesos robustos, enfraquece os direitos humanos e representa riscos significativos para comunidades marginalizadas. As definições amplas e vagas de "dados eletrônicos", juntamente com as fracas salvaguardas de privacidade e proteção de dados, exacerbam essas preocupações.  

Os poderes tradicionais de vigilância doméstica são particularmente preocupantes, pois sustentam a cooperação de vigilância internacional. Isso significa que um país pode atender facilmente aos pedidos de outro, que, se não forem salvaguardados adequadamente, podem levar a abusos generalizados do governo e violações dos direitos humanos.  

Sem princípios rigorosos de proteção de dados e salvaguardas robustas de privacidade, esses poderes podem ser mal utilizados, ameaçando defensores dos direitos humanos, imigrantes, refugiados e jornalistas. Pedimos urgentemente a todos os países comprometidos com o estado de direito, a justiça social e os direitos humanos que se unem contra esse projeto perigoso. Seja grande ou pequeno, desenvolvido ou em desenvolvimento, toda nação tem sua participação para garantir que a privacidade e a proteção de dados não sejam sacrificadas.  

Devem ser feitas emendas significativas para garantir que esses poderes de vigilância sejam exercidos com responsabilidade e direitos de privacidade e proteção de dados sejam garantidos. Se essas mudanças essenciais não forem feitas, os países devem rejeitar a convenção proposta para impedir que ela se torne uma ferramenta para violações dos direitos humanos ou repressão transnacional.  

[1] No contexto das negociações do tratado, "ad referendum" significa que um acordo provisório foi alcançado pelos negociadores, mas está sujeito à aprovação ou ratificação final por suas respectivas autoridades ou governos. Significa que os negociadores concordaram com o texto, mas o contrato ainda não é juridicamente vinculativo até que tenha sido formalmente aceito por todas as partes envolvidas.