{"id":13972,"date":"2026-05-06T15:20:39","date_gmt":"2026-05-06T15:20:39","guid":{"rendered":"https:\/\/viqtor.eu\/chiffrement-et-portes-derobees-des-contraintes-techniques-aux-enjeux-de-societe\/"},"modified":"2026-05-06T15:20:39","modified_gmt":"2026-05-06T15:20:39","slug":"chiffrement-et-portes-derobees-des-contraintes-techniques-aux-enjeux-de-societe","status":"publish","type":"post","link":"https:\/\/viqtor.eu\/pt\/criptografia-e-backdoors-das-limitacoes-tecnicas-aos-desafios-sociais\/","title":{"rendered":"Criptografia e backdoors: das limita\u00e7\u00f5es t\u00e9cnicas aos desafios sociais"},"content":{"rendered":"<p><strong>Boletim Jur\u00eddico n\u00ba 64 \u2013 Outubro de 2023. <\/strong><\/p>\n<h3><strong><u>Criptografia e backdoors: das limita\u00e7\u00f5es t\u00e9cnicas aos desafios sociais.<\/u><\/strong><\/h3>\n<p>Os acontecimentos recentes na Fran\u00e7a refletem o debate atual que agita a Europa, ou seja, o acesso das autoridades policiais ao conte\u00fado de mensagens criptografadas.<\/p>\n<p>O Ministro do Interior, comentando na r\u00e1dio o recente ataque \u00e0 escola secund\u00e1ria de Arras, em 22 de outubro, expressou o desejo de que uma porta dos fundos fosse integrada aos sistemas de mensagens criptografadas de ponta a ponta, o que permitiria contornar a criptografia das mensagens e acessar seu conte\u00fado.<\/p>\n<p>Segundo o ministro, essa t\u00e9cnica \u00e9 uma alternativa mais eficaz \u00e0s solu\u00e7\u00f5es atuais, que envolvem os servi\u00e7os de intelig\u00eancia invadindo o telefone do suspeito para instalar, por exemplo, spyware.<\/p>\n<p>Essa pr\u00e1tica, estritamente regulamentada por lei, falhou durante a vigil\u00e2ncia do terrorista que realizou o ataque.<\/p>\n<p>Hoje em dia, muito se fala em &quot;varredura do lado do cliente&quot;, uma t\u00e9cnica diferente da intercepta\u00e7\u00e3o de mensagens (&quot;homem no meio&quot; - HDM).<\/p>\n<p>Um especialista que falou em um semin\u00e1rio organizado sobre o assunto pelo supervisor europeu de prote\u00e7\u00e3o de dados em 23 de outubro descreveu essas t\u00e9cnicas da seguinte forma: o &quot;homem no meio&quot; intercepta mensagens durante sua transmiss\u00e3o, enquanto a &quot;varredura do lado do cliente&quot; consiste, figurativamente falando, em ler por cima do ombro do indiv\u00edduo enquanto ele est\u00e1 digitando \u2013 antes da criptografia \u2013 para comparar sua mensagem com o conte\u00fado de um banco de dados question\u00e1vel.<\/p>\n<p>Trata-se de uma forma de modera\u00e7\u00e3o de conte\u00fado, realizada no terminal do usu\u00e1rio.<\/p>\n<p>Duas iniciativas que visam utilizar a digitaliza\u00e7\u00e3o do lado do cliente de forma sistem\u00e1tica est\u00e3o atualmente sendo alvo de muitas rea\u00e7\u00f5es em Bruxelas e Londres, devido \u00e0 sua natureza intrusiva.<\/p>\n<p>A n\u00edvel europeu, \u00e9 a proposta de regulamenta\u00e7\u00e3o do CSAM que est\u00e1 a atrair mais cr\u00edticas.<\/p>\n<p>O texto tem como objetivo combater a pornografia infantil online, detectando a dissemina\u00e7\u00e3o de conte\u00fado ilegal.<\/p>\n<p>Embora haja consenso sobre a import\u00e2ncia primordial desse objetivo, muitas partes interessadas questionam a efic\u00e1cia, a necessidade e a proporcionalidade das medidas propostas.<\/p>\n<p>Autoridades de prote\u00e7\u00e3o de dados da UE, especialistas de institui\u00e7\u00f5es europeias, bem como organiza\u00e7\u00f5es de prote\u00e7\u00e3o \u00e0 crian\u00e7a, acad\u00eamicos, especialistas em seguran\u00e7a cibern\u00e9tica e sobreviventes de abuso sexual infantil expressaram s\u00e9rias preocupa\u00e7\u00f5es.<\/p>\n<p>Al\u00e9m do risco de sobrecarregar as autoridades policiais com falsos positivos, seus cr\u00edticos temem que seja um passo longe demais em dire\u00e7\u00e3o a uma sociedade onde cada um de n\u00f3s viver\u00e1 com a sensa\u00e7\u00e3o de vigil\u00e2ncia constante.<\/p>\n<p>Para mais de uma centena de pesquisadores de ponta nesta \u00e1rea, \u00e9 tecnicamente imposs\u00edvel implementar a varredura de conte\u00fado sem enfraquecer a criptografia de ponta a ponta e infringir a privacidade do usu\u00e1rio.<\/p>\n<p>Muitos especialistas concordam que as solu\u00e7\u00f5es tecnol\u00f3gicas de ponta atuais n\u00e3o s\u00e3o suficientemente confi\u00e1veis e tamb\u00e9m s\u00e3o vulner\u00e1veis a ataques cibern\u00e9ticos.<\/p>\n<p>Essa tamb\u00e9m \u00e9 a conclus\u00e3o a que chegou a Apple, que anunciou neste ver\u00e3o que estava abandonando seu projeto de algoritmo, e a Meredith Whittaker, presidente do servi\u00e7o de mensagens Signal: &quot;Se a pol\u00edcia consegue entrar, hackers, pa\u00edses hostis, Putin, o governo iraniano e qualquer pessoa que queira causar danos tamb\u00e9m conseguem (...). Portanto, \u00e9 essencial que mantenhamos a seguran\u00e7a e a integridade desses sistemas.&quot;<\/p>\n<p>Nesse aspecto, o governo brit\u00e2nico parece ter suavizado sua posi\u00e7\u00e3o em rela\u00e7\u00e3o \u00e0 nova lei, promulgada em 26 de outubro, sobre seguran\u00e7a online (\u201cProjeto de Lei de Seguran\u00e7a Online\u201d).<\/p>\n<p>Os ministros, no entanto, n\u00e3o removeram a controversa cl\u00e1usula de monitoramento, mas condicionaram sua implementa\u00e7\u00e3o \u00e0 sua viabilidade t\u00e9cnica.<\/p>\n<p>A Ofcom, entidade reguladora de tecnologia do Reino Unido, mant\u00e9m o poder de exigir que as empresas de tecnologia desenvolvam softwares de digitaliza\u00e7\u00e3o em conson\u00e2ncia com a evolu\u00e7\u00e3o da tecnologia.<\/p>\n<p>Caso essa tecnologia se torne dispon\u00edvel, resta saber como ser\u00e1 avaliado o equil\u00edbrio entre os objetivos repressivos das autoridades e a privacidade dos indiv\u00edduos.<\/p>\n<p><strong>&nbsp;<\/strong><\/p>\n<p><img decoding=\"async\" src=\"https:\/\/viqtor.eu\/wp-content\/uploads\/2026\/05\/france_1773139850044.jpg\" alt=\"\" width=\"145\" height=\"97\"><\/p>\n<ul style=\"list-style-type: square;\">\n<li>Em 12 de outubro, a CNIL aplicou uma multa de 600.000 euros ao Grupo Canal+.<\/li>\n<\/ul>\n<p>A multa refere-se, em particular, a viola\u00e7\u00f5es da obriga\u00e7\u00e3o de fornecer informa\u00e7\u00f5es, ao exerc\u00edcio dos direitos das pessoas em causa, a problemas de seguran\u00e7a relativos \u00e0s senhas dos funcion\u00e1rios da empresa, \u00e0 subcontrata\u00e7\u00e3o e ao facto de a empresa n\u00e3o ter notificado a CNIL de uma grave viola\u00e7\u00e3o de dados pessoais ocorrida em 2020.<\/p>\n<ul style=\"list-style-type: square;\">\n<li>A CNIL est\u00e1 organizando um evento de reflex\u00e3o \u00e9tica no dia 28 de novembro intitulado &quot;IA e livre-arb\u00edtrio: somos ovelhas digitais?&quot;.<\/li>\n<\/ul>\n<p>Pesquisadores, especialistas e artistas visuais trocar\u00e3o pontos de vista sobre as principais quest\u00f5es \u00e9ticas relativas \u00e0 influ\u00eancia da intelig\u00eancia artificial nas escolhas individuais.<\/p>\n<ul style=\"list-style-type: square;\">\n<li>Ainda sobre o tema da IA, a CNIL publicou, em 11 de outubro, guias pr\u00e1ticos sobre a cria\u00e7\u00e3o de bases de dados de treinamento para sistemas de IA.<\/li>\n<\/ul>\n<p>Estas fichas informativas visam ajudar os profissionais a conciliar a inova\u00e7\u00e3o com o respeito pelos direitos individuais. Est\u00e3o abertas \u00e0 consulta p\u00fablica at\u00e9 16 de novembro de 2023.<\/p>\n<ul style=\"list-style-type: square;\">\n<li>A ONG noyb apresentou tr\u00eas queixas na Fran\u00e7a, em 14 de setembro, contra a Fnac, o aplicativo imobili\u00e1rio SeLoger e o aplicativo de fitness MyFitnessPal.<\/li>\n<\/ul>\n<p>Os aplicativos dessas empresas acessariam ilegalmente os dados pessoais dos usu\u00e1rios e os compartilhariam com terceiros para fins de an\u00e1lise sofisticada logo ap\u00f3s a abertura do aplicativo, sem informar ou obter o consentimento dos indiv\u00edduos em quest\u00e3o.<\/p>\n<p>A ONG planeja apresentar mais queixas contra empresas de aplicativos m\u00f3veis.<\/p>\n<p><strong>&nbsp;<\/strong><\/p>\n<p><strong><img decoding=\"async\" src=\"https:\/\/viqtor.eu\/wp-content\/uploads\/2026\/05\/Europe_1773139907122.jpg\" alt=\"\" width=\"145\" height=\"97\"><\/strong><\/p>\n<h4><strong><em>Institui\u00e7\u00f5es e \u00f3rg\u00e3os europeus<\/em><\/strong><\/h4>\n<ul style=\"list-style-type: square;\">\n<li>Ap\u00f3s iniciar uma investiga\u00e7\u00e3o sobre a conformidade da X com o Regulamento de Servi\u00e7os Digitais (DSA) em 12 de outubro, a Comiss\u00e3o Europeia tamb\u00e9m est\u00e1 analisando a Meta e o TikTok.<\/li>\n<\/ul>\n<p>Segundo relatos, as empresas de redes sociais receberam pedidos formais de informa\u00e7\u00f5es sobre como lidam com conte\u00fado ilegal e desinforma\u00e7\u00e3o desde o in\u00edcio da guerra entre Israel e o Hamas.<\/p>\n<ul style=\"list-style-type: square;\">\n<li>Alguns criticam a Comiss\u00e3o Europeia por n\u00e3o respeitar as suas pr\u00f3prias regras relativas \u00e0 microsegmenta\u00e7\u00e3o nas redes sociais.<\/li>\n<\/ul>\n<p>Hoje, ela \u00e9 acusada pela imprensa, ONGs e parlamentares europeus de ter como alvo certos perfis de internautas em sua comunica\u00e7\u00e3o com p\u00fablicos localizados em pa\u00edses c\u00e9ticos em rela\u00e7\u00e3o \u00e0 sua proposta de regulamenta\u00e7\u00e3o sobre pornografia infantil (CSAM).<\/p>\n<ul style=\"list-style-type: square;\">\n<li>Em setembro de 2023, a Comiss\u00e3o Europeia publicou duas cl\u00e1usulas contratuais modelo para IA que podem ser utilizadas voluntariamente em contratos p\u00fablicos de IA, para processamento com ou sem alto risco.<\/li>\n<\/ul>\n<p>As cl\u00e1usulas s\u00e3o direcionadas a \u00f3rg\u00e3os p\u00fablicos que desejam adquirir um sistema de IA desenvolvido por um fornecedor externo.<\/p>\n<ul style=\"list-style-type: square;\">\n<li>O Supervisor Europeu da Prote\u00e7\u00e3o de Dados (SEPD) publicou, em 23 de outubro, recomenda\u00e7\u00f5es para os colegisladores da UE no \u00e2mbito dos tr\u00edlogos relativos ao regulamento da intelig\u00eancia artificial.<\/li>\n<\/ul>\n<p>Em particular, defende a inclus\u00e3o na regulamenta\u00e7\u00e3o do direito das pessoas afetadas pela utiliza\u00e7\u00e3o de sistemas de IA de apresentarem queixa a uma autoridade competente e de beneficiarem de um recurso judicial efetivo contra as suas decis\u00f5es.<\/p>\n<p>Ele reitera ainda seu apelo para que as autoridades de prote\u00e7\u00e3o de dados sejam designadas como autoridades nacionais de supervis\u00e3o.<\/p>\n<p>Ele tamb\u00e9m defende a necessidade de uma abordagem europeia, particularmente em casos transfronteiri\u00e7os com impacto significativo, e a proposta de cria\u00e7\u00e3o de um &quot;Escrit\u00f3rio Europeu de IA&quot; apresentada pelo Parlamento Europeu.<\/p>\n<ul style=\"list-style-type: square;\">\n<li>O CEPD tamb\u00e9m emitiu um parecer em 11 de outubro sobre duas diretrizes propostas relacionadas \u00e0s regras de responsabilidade da IA.<\/li>\n<li>O Conselho Europeu de Prote\u00e7\u00e3o de Dados (CEPD) e o Supervisor Europeu para a Prote\u00e7\u00e3o de Dados (SEPD) adotaram, em 19 de setembro, um parecer conjunto sobre a proposta de regulamento relativo a regras processuais adicionais para a aplica\u00e7\u00e3o do RGPD.<\/li>\n<\/ul>\n<p>Esta proposta visa garantir a implementa\u00e7\u00e3o de medidas corretivas r\u00e1pidas para indiv\u00edduos em casos transfronteiri\u00e7os.<\/p>\n<p>O CEPD e o CEPD apelam a uma harmoniza\u00e7\u00e3o abrangente dos requisitos de admissibilidade, sugerem a melhoria da constru\u00e7\u00e3o de consenso atrav\u00e9s de um maior envolvimento das autoridades de supervis\u00e3o relevantes e convidam os colegisladores a manter a abordagem atual relativamente ao direito das partes a serem ouvidas no processo de resolu\u00e7\u00e3o de lit\u00edgios.<\/p>\n<ul style=\"list-style-type: square;\">\n<li>O CEPD e o CEPS emitiram um parecer conjunto em 17 de outubro sobre a proposta de regulamento relativo ao euro digital.<\/li>\n<\/ul>\n<p>Os reguladores aprovam particularmente a manuten\u00e7\u00e3o da op\u00e7\u00e3o para os usu\u00e1rios pagarem em euros digitais ou em dinheiro.<\/p>\n<p>No entanto, fazem diversas observa\u00e7\u00f5es para garantir que apenas os dados pessoais necess\u00e1rios sejam processados, em particular no contexto do combate \u00e0 fraude, e para evitar a centraliza\u00e7\u00e3o excessiva de dados pessoais pelo Banco Central Europeu ou pelos bancos centrais nacionais.<\/p>\n<ul style=\"list-style-type: square;\">\n<li>Durante a sua sess\u00e3o plen\u00e1ria de outubro, o CEPD escolheu o tema da sua terceira a\u00e7\u00e3o coordenada de implementa\u00e7\u00e3o do RGPD: como as empresas implementam o direito de acesso dos indiv\u00edduos.<\/li>\n<\/ul>\n<p>Esta a\u00e7\u00e3o est\u00e1 prevista para 2024 e ser\u00e1 sujeita a acompanhamento espec\u00edfico a n\u00edvel nacional e europeu.<\/p>\n<ul style=\"list-style-type: square;\">\n<li>Em 31 de outubro, a Autoridade Norueguesa de Prote\u00e7\u00e3o de Dados (DPA) emitiu um comunicado indicando que sua decis\u00e3o contra a Meta seria estendida \u00e0 UE\/EEE.<\/li>\n<\/ul>\n<p>O comunicado de imprensa afirma que o CEPD acaba de aprovar a extens\u00e3o permanente da proibi\u00e7\u00e3o norueguesa ao marketing comportamental no Facebook e no Instagram para toda a Europa.<\/p>\n<ul style=\"list-style-type: square;\">\n<li>Na sequ\u00eancia das revela\u00e7\u00f5es e da investiga\u00e7\u00e3o do Parlamento Europeu sobre o spyware Pegasus, um relat\u00f3rio da Amnistia Internacional e da Colabora\u00e7\u00e3o Europeia de Investiga\u00e7\u00e3o (EIC) examina o caso Predator e destaca a incapacidade da UE em regular o uso abusivo de spyware no seu pr\u00f3prio territ\u00f3rio.<\/li>\n<\/ul>\n<p>O relat\u00f3rio centra-se num grupo chamado Intellexa Alliance, com sede na Europa, que &quot;desenvolveu, operou e comercializou&quot; um &quot;conjunto de produtos de monitoriza\u00e7\u00e3o&quot; entre 2007 e 2022.&nbsp;<\/p>\n<p>Esses produtos possibilitam o envio de tentativas silenciosas de infec\u00e7\u00e3o para usu\u00e1rios de provedores de servi\u00e7os de internet parceiros, ou em todo um pa\u00eds, caso o operador do spyware tenha acesso direto ao tr\u00e1fego da internet.<\/p>\n<ul style=\"list-style-type: square;\">\n<li>Em 6 de setembro, representantes da Ind\u00fastria Farmac\u00eautica Europeia (EPFIA) opuseram-se \u00e0 introdu\u00e7\u00e3o de um mecanismo de exclus\u00e3o para a coleta de dados de sa\u00fade para uso secund\u00e1rio na proposta de regulamenta\u00e7\u00e3o sobre o futuro Espa\u00e7o Europeu de Dados de Sa\u00fade (EHDS).<\/li>\n<\/ul>\n<p>A posi\u00e7\u00e3o do grupo reflete as preocupa\u00e7\u00f5es de pesquisadores e desenvolvedores de tecnologia, que temem que a introdu\u00e7\u00e3o da op\u00e7\u00e3o de exclus\u00e3o (opt-out) no sistema comprometa o uso de dados para pesquisa e inova\u00e7\u00e3o.<\/p>\n<ul style=\"list-style-type: square;\">\n<li>Em um comunicado de imprensa datado de 5 de setembro de 2023, o TikTok anunciou que est\u00e1 refor\u00e7ando a prote\u00e7\u00e3o de dados de seus usu\u00e1rios europeus.<\/li>\n<\/ul>\n<p>A empresa est\u00e1 planejando dois novos centros de dados na Europa, al\u00e9m daquele em Dublin.<\/p>\n<p>O TikTok tamb\u00e9m contratou uma empresa de seguran\u00e7a europeia terceirizada para realizar uma auditoria independente de seu processamento de dados.<\/p>\n<p><strong><em>&nbsp;<\/em><\/strong><\/p>\n<h4><strong><em>Not\u00edcias dos pa\u00edses membros da Europa.<\/em><\/strong><\/h4>\n<ul style=\"list-style-type: square;\">\n<li>A Autoridade Belga de Prote\u00e7\u00e3o de Dados (APD) publicou uma lista de verifica\u00e7\u00e3o em 20 de outubro para ajudar as organiza\u00e7\u00f5es a garantir que suas pr\u00e1ticas relativas a cookies e outros mecanismos de rastreamento estejam em conformidade com os regulamentos vigentes.<\/li>\n<\/ul>\n<p>O documento permite que voc\u00ea analise boas e m\u00e1s pr\u00e1ticas passo a passo.<\/p>\n<p>A APD lembra-nos que apenas os cookies estritamente necess\u00e1rios est\u00e3o isentos de consentimento e que todas as outras categorias de cookies s\u00f3 podem ser instaladas e lidas se o utilizador tiver dado o seu consentimento pr\u00e9vio, livre, espec\u00edfico, informado, inequ\u00edvoco e ativo.<\/p>\n<ul style=\"list-style-type: square;\">\n<li>O Tribunal Distrital de Amsterd\u00e3 adotou uma decis\u00e3o importante em 18 de outubro em um processo sum\u00e1rio relativo \u00e0 tecnologia de publicidade (AdTech) e aos cookies de rastreamento.<\/li>\n<\/ul>\n<p>A empresa francesa Criteo n\u00e3o pode simplesmente invocar a obriga\u00e7\u00e3o contratual de seus clientes (editores de sites) de obter o consentimento dos usu\u00e1rios da internet: ela tamb\u00e9m \u00e9 respons\u00e1vel por obter o consentimento v\u00e1lido para a instala\u00e7\u00e3o de cookies, caso contr\u00e1rio (e na aus\u00eancia de consentimento obtido pelo editor), a instala\u00e7\u00e3o de cookies \u00e9 ilegal.<\/p>\n<p>A decis\u00e3o baseia-se na Conven\u00e7\u00e3o de Roma II (jurisdi\u00e7\u00e3o do Tribunal), na Diretiva &quot;ePrivacy&quot; e no RGPD.<\/p>\n<p>O tribunal reconhece a decis\u00e3o da CNIL e rejeita a alega\u00e7\u00e3o da Criteo de que o autor n\u00e3o havia configurado seu navegador para rejeitar cookies.<\/p>\n<p>A empresa tamb\u00e9m rejeita o argumento de que as exig\u00eancias da autora prejudicariam seu modelo de neg\u00f3cios, considerando que os interesses de privacidade da autora prevalecem.<\/p>\n<p>O tribunal aplica ainda a senten\u00e7a do Tribunal de Justi\u00e7a no caso \u00d6sterreichische Post (C-154\/21), determinando que a Criteo deve fornecer uma vis\u00e3o geral completa dos terceiros com quem os dados foram compartilhados.<\/p>\n<ul style=\"list-style-type: square;\">\n<li>A Autoridade Grega de Prote\u00e7\u00e3o de Dados (DPA) multou a Organiza\u00e7\u00e3o de Transporte Urbano de Atenas (OASA) em 50.000 euros por violar o Artigo 5(1)(e) do RGPD, porque o seu sistema de bilhetes eletr\u00f3nicos n\u00e3o cumpria o princ\u00edpio da limita\u00e7\u00e3o do armazenamento.<\/li>\n<\/ul>\n<p>Ela repreendeu ainda a OASA por violar o Artigo 35(1) do RGPD, uma vez que a sua avalia\u00e7\u00e3o de impacto sobre a prote\u00e7\u00e3o de dados para o seu sistema de bilhetes eletr\u00f3nicos foi insuficiente.<\/p>\n<ul style=\"list-style-type: square;\">\n<li>A Autoridade Sueca de Prote\u00e7\u00e3o de Dados (APD) multou o Conselho de Educa\u00e7\u00e3o da Cidade de Estocolmo em 800.000 coroas suecas (aproximadamente 68.324 euros) por usar c\u00e2meras de vigil\u00e2ncia em uma escola em viola\u00e7\u00e3o do Artigo 5(1)(a), (c), Artigo 6(1) e Artigo 13 do RGPD.<\/li>\n<li>A Autoridade Italiana para a Prote\u00e7\u00e3o de Dados (APD) multou uma associa\u00e7\u00e3o de advogados italiana em 20.000 euros por publicar em seu site informa\u00e7\u00f5es sobre dois reclamantes sem uma base legal leg\u00edtima, de acordo com as disposi\u00e7\u00f5es combinadas do Artigo 10 do RGPD e do Artigo 2\u00ba do C\u00f3digo de Privacidade italiano.<\/li>\n<li>A Autoridade Croata de Prote\u00e7\u00e3o de Dados (APD) aplicou a sua maior multa administrativa de sempre, no valor de 5.470.000 euros, \u00e0 EOS Matrix doo, uma ag\u00eancia de cobran\u00e7a de d\u00edvidas, por m\u00faltiplas viola\u00e7\u00f5es do RGPD (Regulamento Geral sobre a Prote\u00e7\u00e3o de Dados).<\/li>\n<li>No Reino Unido, a Clearview AI ganhou o recurso contra a multa imposta pela Autoridade de Prote\u00e7\u00e3o de Dados do Reino Unido (DPA) perante o Tribunal de Primeira Inst\u00e2ncia (FTT).<\/li>\n<\/ul>\n<p>O tribunal decidiu que o &quot;RGPD do Reino Unido&quot; n\u00e3o se aplicava, argumentando que as atividades de processamento da Clearview envolviam a presta\u00e7\u00e3o de um servi\u00e7o em nome de ag\u00eancias de aplica\u00e7\u00e3o da lei localizadas em um pa\u00eds terceiro, fora do \u00e2mbito do RGPD e do &quot;RGPD do Reino Unido&quot;.<\/p>\n<p>O tribunal considera ainda a Clearview e os seus clientes como respons\u00e1veis conjuntos pelo tratamento dos dados para este fim repressivo.<\/p>\n<p>O racioc\u00ednio do tribunal gerou muita discuss\u00e3o entre especialistas em prote\u00e7\u00e3o de dados a respeito da qualifica\u00e7\u00e3o de controladores conjuntos e da n\u00e3o aplica\u00e7\u00e3o da legisla\u00e7\u00e3o europeia e\/ou brit\u00e2nica ao caso espec\u00edfico.<\/p>\n<ul style=\"list-style-type: square;\">\n<li>No in\u00edcio de outubro, o chatbot de IA do Snap chamou a aten\u00e7\u00e3o da ICO.<\/li>\n<\/ul>\n<p>A APD anunciou que emitiu uma notifica\u00e7\u00e3o preliminar de execu\u00e7\u00e3o contra a Snap pelo que descreve como &quot;uma poss\u00edvel falha na avalia\u00e7\u00e3o adequada dos riscos \u00e0 privacidade representados pelo seu chatbot &#039;My AI&#039;&quot;.<\/p>\n<p>Um n\u00famero crescente de autoridades de prote\u00e7\u00e3o de dados, como as do Reino Unido e da It\u00e1lia, est\u00e3o assumindo as responsabilidades dos reguladores de IA.<\/p>\n<p><strong>&nbsp;<\/strong><\/p>\n<p><img decoding=\"async\" src=\"https:\/\/viqtor.eu\/wp-content\/uploads\/2026\/05\/shutterstock_2614166247_1773140080190.jpg\" alt=\"\" width=\"150\" height=\"85\"><\/p>\n<ul style=\"list-style-type: square;\">\n<li>A Global Privacy Assembly (GPA) realizou sua confer\u00eancia anual em meados de outubro nas Bermudas.<\/li>\n<\/ul>\n<p>As autoridades debateram a aplica\u00e7\u00e3o das normas de privacidade \u00e0 IA e, em 20 de outubro, adotaram uma resolu\u00e7\u00e3o relativa \u00e0 IA generativa.<\/p>\n<p>A resolu\u00e7\u00e3o surge no momento em que os l\u00edderes do G7 adotaram, em 30 de outubro, princ\u00edpios orientadores internacionais sobre intelig\u00eancia artificial (IA) e um c\u00f3digo de conduta volunt\u00e1rio para desenvolvedores de IA, como parte do processo de Hiroshima sobre IA.<\/p>\n<ul style=\"list-style-type: square;\">\n<li>Os Estados Unidos tamb\u00e9m publicar\u00e3o um decreto sobre IA e um manual de gerenciamento de riscos de IA em 30 de outubro, enquanto o Reino Unido organizar\u00e1 uma c\u00fapula de seguran\u00e7a de IA em 2 de novembro.<\/li>\n<li>O gabinete do Comiss\u00e1rio de Privacidade da Nova Zel\u00e2ndia publicou um guia sobre o desenvolvimento e utiliza\u00e7\u00e3o de sistemas de intelig\u00eancia artificial em conformidade com os Princ\u00edpios de Privacidade (PPP).<\/li>\n<li>O Canad\u00e1 tamb\u00e9m publicou, em setembro, um c\u00f3digo de conduta para desenvolvedores e gestores de sistemas avan\u00e7ados de IA generativa.<\/li>\n<\/ul>\n<p>O c\u00f3digo identifica medidas a serem implementadas para mitigar os riscos associados a esses sistemas, com base em seis princ\u00edpios fundamentais: responsabilidade, seguran\u00e7a, justi\u00e7a\/equidade, transpar\u00eancia, supervis\u00e3o humana e validade\/robustez dos sistemas.<\/p>\n<ul style=\"list-style-type: square;\">\n<li>Estados Unidos: Procuradores-gerais de 41 estados americanos uniram for\u00e7as para entrar com uma a\u00e7\u00e3o judicial contra a Meta, alegando que suas plataformas de m\u00eddia social, Instagram e Facebook, s\u00e3o viciantes e prejudiciais para crian\u00e7as.<\/li>\n<\/ul>\n<p>O processo acusa a Meta de coletar repetidamente e sistematicamente informa\u00e7\u00f5es sobre crian\u00e7as menores de 13 anos e de n\u00e3o informar ou obter o consentimento dos pais em rela\u00e7\u00e3o ao uso dessas informa\u00e7\u00f5es.<\/p>\n<ul style=\"list-style-type: square;\">\n<li>A Calif\u00f3rnia publicou um projeto de lei em 12 de outubro de 2023 que regulamenta as empresas de corretagem de dados e altera a lei existente de 2018 (CCPA).<\/li>\n<\/ul>\n<p>O texto estipula que os corretores de dados devem se registrar na ag\u00eancia de privacidade e fornecer informa\u00e7\u00f5es mais detalhadas sobre solicita\u00e7\u00f5es individuais, a coleta de determinadas informa\u00e7\u00f5es e a auditoria obrigat\u00f3ria de sua conformidade com a lei.<\/p>\n<p>O projeto tamb\u00e9m cria um mecanismo que permite aos indiv\u00edduos solicitar que todas as corretoras de dados excluam suas informa\u00e7\u00f5es pessoais.<\/p>\n<ul style=\"list-style-type: square;\">\n<li>O servi\u00e7o de testes gen\u00e9ticos 23andMe sofreu uma viola\u00e7\u00e3o de dados.<\/li>\n<\/ul>\n<p>Um hacker publicou informa\u00e7\u00f5es gen\u00e9ticas de quatro milh\u00f5es de usu\u00e1rios no f\u00f3rum de crimes cibern\u00e9ticos BreachForums.<\/p>\n<p>Este incidente ocorre ap\u00f3s outro vazamento que aconteceu no in\u00edcio de outubro.<\/p>\n<ul style=\"list-style-type: square;\">\n<li>Nos Emirados \u00c1rabes Unidos, o Minist\u00e9rio da Intelig\u00eancia Artificial, Economia Digital e Aplica\u00e7\u00f5es de Teletrabalho publicou um documento intitulado &quot;Estrutura de Autogovernan\u00e7a para um Metaverso Respons\u00e1vel&quot;.<\/li>\n<\/ul>","protected":false},"excerpt":{"rendered":"<p>Boletim Jur\u00eddico n\u00ba 64 \u2013 Outubro de 2023. Criptografia e backdoors: das limita\u00e7\u00f5es t\u00e9cnicas aos desafios sociais. Os recentes acontecimentos em Fran\u00e7a ecoam o debate atual na Europa relativamente ao acesso das autoridades policiais ao conte\u00fado dos servi\u00e7os de mensagens encriptadas. O Ministro do Interior, comentando na r\u00e1dio o recente ataque \u00e0 escola secund\u00e1ria de Arras, [\u2026]<\/p>","protected":false},"author":1,"featured_media":13968,"comment_status":"","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[35],"tags":[],"class_list":["post-13972","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-veille-juridique"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v23.6 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Chiffrement et portes d\u00e9rob\u00e9es : des contraintes techniques aux enjeux de soci\u00e9t\u00e9 - Viqtor<\/title>\n<meta name=\"description\" content=\"Chiffrement et portes d\u00e9rob\u00e9es : des contraintes techniques aux enjeux de soci\u00e9t\u00e9 - Viqtor\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/viqtor.eu\/pt\/criptografia-e-backdoors-das-limitacoes-tecnicas-aos-desafios-sociais\/\" \/>\n<meta property=\"og:locale\" content=\"pt_PT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Chiffrement et portes d\u00e9rob\u00e9es : des contraintes techniques aux enjeux de soci\u00e9t\u00e9 - Viqtor\" \/>\n<meta property=\"og:description\" content=\"Chiffrement et portes d\u00e9rob\u00e9es : des contraintes techniques aux enjeux de soci\u00e9t\u00e9 - Viqtor\" \/>\n<meta property=\"og:url\" content=\"https:\/\/viqtor.eu\/pt\/criptografia-e-backdoors-das-limitacoes-tecnicas-aos-desafios-sociais\/\" \/>\n<meta property=\"og:site_name\" content=\"Viqtor\" \/>\n<meta property=\"article:published_time\" content=\"2026-05-06T15:20:39+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/viqtor.eu\/wp-content\/uploads\/2026\/04\/widget-viqtor.png\" \/>\n<meta name=\"author\" content=\"Bruno\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Bruno\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo estimado de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"16 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/viqtor.eu\/chiffrement-et-portes-derobees-des-contraintes-techniques-aux-enjeux-de-societe\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/viqtor.eu\/chiffrement-et-portes-derobees-des-contraintes-techniques-aux-enjeux-de-societe\/\"},\"author\":{\"name\":\"Bruno\",\"@id\":\"https:\/\/viqtor.eu\/#\/schema\/person\/3dbd9cc82a28f6cf1695c92eda0099ad\"},\"headline\":\"Chiffrement et portes d\u00e9rob\u00e9es : des contraintes techniques aux enjeux de soci\u00e9t\u00e9\",\"datePublished\":\"2026-05-06T15:20:39+00:00\",\"dateModified\":\"2026-05-06T15:20:39+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/viqtor.eu\/chiffrement-et-portes-derobees-des-contraintes-techniques-aux-enjeux-de-societe\/\"},\"wordCount\":3383,\"publisher\":{\"@id\":\"https:\/\/viqtor.eu\/#organization\"},\"image\":{\"@id\":\"https:\/\/viqtor.eu\/chiffrement-et-portes-derobees-des-contraintes-techniques-aux-enjeux-de-societe\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/viqtor.eu\/wp-content\/uploads\/2026\/05\/shutterstock_2563879841_1773140290155.jpg\",\"articleSection\":[\"Veille juridique\"],\"inLanguage\":\"pt-PT\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/viqtor.eu\/chiffrement-et-portes-derobees-des-contraintes-techniques-aux-enjeux-de-societe\/\",\"url\":\"https:\/\/viqtor.eu\/chiffrement-et-portes-derobees-des-contraintes-techniques-aux-enjeux-de-societe\/\",\"name\":\"Chiffrement et portes d\u00e9rob\u00e9es : des contraintes techniques aux enjeux de soci\u00e9t\u00e9 - Viqtor\",\"isPartOf\":{\"@id\":\"https:\/\/viqtor.eu\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/viqtor.eu\/chiffrement-et-portes-derobees-des-contraintes-techniques-aux-enjeux-de-societe\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/viqtor.eu\/chiffrement-et-portes-derobees-des-contraintes-techniques-aux-enjeux-de-societe\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/viqtor.eu\/wp-content\/uploads\/2026\/05\/shutterstock_2563879841_1773140290155.jpg\",\"datePublished\":\"2026-05-06T15:20:39+00:00\",\"dateModified\":\"2026-05-06T15:20:39+00:00\",\"description\":\"Chiffrement et portes d\u00e9rob\u00e9es : des contraintes techniques aux enjeux de soci\u00e9t\u00e9 - Viqtor\",\"breadcrumb\":{\"@id\":\"https:\/\/viqtor.eu\/chiffrement-et-portes-derobees-des-contraintes-techniques-aux-enjeux-de-societe\/#breadcrumb\"},\"inLanguage\":\"pt-PT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/viqtor.eu\/chiffrement-et-portes-derobees-des-contraintes-techniques-aux-enjeux-de-societe\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-PT\",\"@id\":\"https:\/\/viqtor.eu\/chiffrement-et-portes-derobees-des-contraintes-techniques-aux-enjeux-de-societe\/#primaryimage\",\"url\":\"https:\/\/viqtor.eu\/wp-content\/uploads\/2026\/05\/shutterstock_2563879841_1773140290155.jpg\",\"contentUrl\":\"https:\/\/viqtor.eu\/wp-content\/uploads\/2026\/05\/shutterstock_2563879841_1773140290155.jpg\",\"width\":800,\"height\":600},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/viqtor.eu\/chiffrement-et-portes-derobees-des-contraintes-techniques-aux-enjeux-de-societe\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\/\/viqtor.eu\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Chiffrement et portes d\u00e9rob\u00e9es : des contraintes techniques aux enjeux de soci\u00e9t\u00e9\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/viqtor.eu\/#website\",\"url\":\"https:\/\/viqtor.eu\/\",\"name\":\"Viqtor\",\"description\":\"Faites du RGPD une opportunit\u00e9 pour votre entreprise.\",\"publisher\":{\"@id\":\"https:\/\/viqtor.eu\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/viqtor.eu\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-PT\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/viqtor.eu\/#organization\",\"name\":\"viqtor.eu\",\"url\":\"https:\/\/viqtor.eu\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-PT\",\"@id\":\"https:\/\/viqtor.eu\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/viqtor.eu\/wp-content\/uploads\/2023\/06\/favicon-noir.svg\",\"contentUrl\":\"https:\/\/viqtor.eu\/wp-content\/uploads\/2023\/06\/favicon-noir.svg\",\"width\":108,\"height\":86,\"caption\":\"viqtor.eu\"},\"image\":{\"@id\":\"https:\/\/viqtor.eu\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/viqtor.eu\/#\/schema\/person\/3dbd9cc82a28f6cf1695c92eda0099ad\",\"name\":\"Bruno\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-PT\",\"@id\":\"https:\/\/viqtor.eu\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/e5a596f9489de15bfe046e97fb771f63589b601ca7e81ccc2bb9a23582f441a3?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/e5a596f9489de15bfe046e97fb771f63589b601ca7e81ccc2bb9a23582f441a3?s=96&d=mm&r=g\",\"caption\":\"Bruno\"},\"sameAs\":[\"https:\/\/exciting-panini.13-37-234-21.plesk.page\"],\"url\":\"https:\/\/viqtor.eu\/pt\/author\/mouad_zxum2ebi\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Chiffrement et portes d\u00e9rob\u00e9es : des contraintes techniques aux enjeux de soci\u00e9t\u00e9 - Viqtor","description":"Chiffrement et portes d\u00e9rob\u00e9es : des contraintes techniques aux enjeux de soci\u00e9t\u00e9 - Viqtor","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/viqtor.eu\/pt\/criptografia-e-backdoors-das-limitacoes-tecnicas-aos-desafios-sociais\/","og_locale":"pt_PT","og_type":"article","og_title":"Chiffrement et portes d\u00e9rob\u00e9es : des contraintes techniques aux enjeux de soci\u00e9t\u00e9 - Viqtor","og_description":"Chiffrement et portes d\u00e9rob\u00e9es : des contraintes techniques aux enjeux de soci\u00e9t\u00e9 - Viqtor","og_url":"https:\/\/viqtor.eu\/pt\/criptografia-e-backdoors-das-limitacoes-tecnicas-aos-desafios-sociais\/","og_site_name":"Viqtor","article_published_time":"2026-05-06T15:20:39+00:00","og_image":[{"url":"https:\/\/viqtor.eu\/wp-content\/uploads\/2026\/04\/widget-viqtor.png"}],"author":"Bruno","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Bruno","Tempo estimado de leitura":"16 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/viqtor.eu\/chiffrement-et-portes-derobees-des-contraintes-techniques-aux-enjeux-de-societe\/#article","isPartOf":{"@id":"https:\/\/viqtor.eu\/chiffrement-et-portes-derobees-des-contraintes-techniques-aux-enjeux-de-societe\/"},"author":{"name":"Bruno","@id":"https:\/\/viqtor.eu\/#\/schema\/person\/3dbd9cc82a28f6cf1695c92eda0099ad"},"headline":"Chiffrement et portes d\u00e9rob\u00e9es : des contraintes techniques aux enjeux de soci\u00e9t\u00e9","datePublished":"2026-05-06T15:20:39+00:00","dateModified":"2026-05-06T15:20:39+00:00","mainEntityOfPage":{"@id":"https:\/\/viqtor.eu\/chiffrement-et-portes-derobees-des-contraintes-techniques-aux-enjeux-de-societe\/"},"wordCount":3383,"publisher":{"@id":"https:\/\/viqtor.eu\/#organization"},"image":{"@id":"https:\/\/viqtor.eu\/chiffrement-et-portes-derobees-des-contraintes-techniques-aux-enjeux-de-societe\/#primaryimage"},"thumbnailUrl":"https:\/\/viqtor.eu\/wp-content\/uploads\/2026\/05\/shutterstock_2563879841_1773140290155.jpg","articleSection":["Veille juridique"],"inLanguage":"pt-PT"},{"@type":"WebPage","@id":"https:\/\/viqtor.eu\/chiffrement-et-portes-derobees-des-contraintes-techniques-aux-enjeux-de-societe\/","url":"https:\/\/viqtor.eu\/chiffrement-et-portes-derobees-des-contraintes-techniques-aux-enjeux-de-societe\/","name":"Chiffrement et portes d\u00e9rob\u00e9es : des contraintes techniques aux enjeux de soci\u00e9t\u00e9 - Viqtor","isPartOf":{"@id":"https:\/\/viqtor.eu\/#website"},"primaryImageOfPage":{"@id":"https:\/\/viqtor.eu\/chiffrement-et-portes-derobees-des-contraintes-techniques-aux-enjeux-de-societe\/#primaryimage"},"image":{"@id":"https:\/\/viqtor.eu\/chiffrement-et-portes-derobees-des-contraintes-techniques-aux-enjeux-de-societe\/#primaryimage"},"thumbnailUrl":"https:\/\/viqtor.eu\/wp-content\/uploads\/2026\/05\/shutterstock_2563879841_1773140290155.jpg","datePublished":"2026-05-06T15:20:39+00:00","dateModified":"2026-05-06T15:20:39+00:00","description":"Chiffrement et portes d\u00e9rob\u00e9es : des contraintes techniques aux enjeux de soci\u00e9t\u00e9 - Viqtor","breadcrumb":{"@id":"https:\/\/viqtor.eu\/chiffrement-et-portes-derobees-des-contraintes-techniques-aux-enjeux-de-societe\/#breadcrumb"},"inLanguage":"pt-PT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/viqtor.eu\/chiffrement-et-portes-derobees-des-contraintes-techniques-aux-enjeux-de-societe\/"]}]},{"@type":"ImageObject","inLanguage":"pt-PT","@id":"https:\/\/viqtor.eu\/chiffrement-et-portes-derobees-des-contraintes-techniques-aux-enjeux-de-societe\/#primaryimage","url":"https:\/\/viqtor.eu\/wp-content\/uploads\/2026\/05\/shutterstock_2563879841_1773140290155.jpg","contentUrl":"https:\/\/viqtor.eu\/wp-content\/uploads\/2026\/05\/shutterstock_2563879841_1773140290155.jpg","width":800,"height":600},{"@type":"BreadcrumbList","@id":"https:\/\/viqtor.eu\/chiffrement-et-portes-derobees-des-contraintes-techniques-aux-enjeux-de-societe\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/viqtor.eu\/"},{"@type":"ListItem","position":2,"name":"Chiffrement et portes d\u00e9rob\u00e9es : des contraintes techniques aux enjeux de soci\u00e9t\u00e9"}]},{"@type":"WebSite","@id":"https:\/\/viqtor.eu\/#website","url":"https:\/\/viqtor.eu\/","name":"Viqtor","description":"Faites du RGPD une opportunit\u00e9 pour votre entreprise.","publisher":{"@id":"https:\/\/viqtor.eu\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/viqtor.eu\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-PT"},{"@type":"Organization","@id":"https:\/\/viqtor.eu\/#organization","name":"viqtor.eu","url":"https:\/\/viqtor.eu\/","logo":{"@type":"ImageObject","inLanguage":"pt-PT","@id":"https:\/\/viqtor.eu\/#\/schema\/logo\/image\/","url":"https:\/\/viqtor.eu\/wp-content\/uploads\/2023\/06\/favicon-noir.svg","contentUrl":"https:\/\/viqtor.eu\/wp-content\/uploads\/2023\/06\/favicon-noir.svg","width":108,"height":86,"caption":"viqtor.eu"},"image":{"@id":"https:\/\/viqtor.eu\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/viqtor.eu\/#\/schema\/person\/3dbd9cc82a28f6cf1695c92eda0099ad","name":"Bruno","image":{"@type":"ImageObject","inLanguage":"pt-PT","@id":"https:\/\/viqtor.eu\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/e5a596f9489de15bfe046e97fb771f63589b601ca7e81ccc2bb9a23582f441a3?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/e5a596f9489de15bfe046e97fb771f63589b601ca7e81ccc2bb9a23582f441a3?s=96&d=mm&r=g","caption":"Bruno"},"sameAs":["https:\/\/exciting-panini.13-37-234-21.plesk.page"],"url":"https:\/\/viqtor.eu\/pt\/author\/mouad_zxum2ebi\/"}]}},"_links":{"self":[{"href":"https:\/\/viqtor.eu\/pt\/wp-json\/wp\/v2\/posts\/13972","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/viqtor.eu\/pt\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/viqtor.eu\/pt\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/viqtor.eu\/pt\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/viqtor.eu\/pt\/wp-json\/wp\/v2\/comments?post=13972"}],"version-history":[{"count":0,"href":"https:\/\/viqtor.eu\/pt\/wp-json\/wp\/v2\/posts\/13972\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/viqtor.eu\/pt\/wp-json\/wp\/v2\/media\/13968"}],"wp:attachment":[{"href":"https:\/\/viqtor.eu\/pt\/wp-json\/wp\/v2\/media?parent=13972"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/viqtor.eu\/pt\/wp-json\/wp\/v2\/categories?post=13972"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/viqtor.eu\/pt\/wp-json\/wp\/v2\/tags?post=13972"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}