{"id":28515,"date":"2025-01-08T17:45:50","date_gmt":"2025-01-08T17:45:50","guid":{"rendered":"https:\/\/blog.lacnic.net\/?p=28515"},"modified":"2025-01-15T15:11:28","modified_gmt":"2025-01-15T15:11:28","slug":"o-panorama-legislativo-da-criptografia-no-cone-sul","status":"publish","type":"post","link":"https:\/\/blog.lacnic.net\/pt-br\/o-panorama-legislativo-da-criptografia-no-cone-sul\/","title":{"rendered":"O panorama legislativo da criptografia no Cone Sul"},"content":{"rendered":"\n<p>Por <a href=\"https:\/\/blog.lacnic.net\/pt-br\/autor\/thobias-prado-moura\/\">Thobias Prado Moura<\/a><\/p>\n\n\n\n<p>Com o desenvolvimento tecnol\u00f3gico, a criptografia evoluiu significativamente, transformando-se em um pilar da seguran\u00e7a da informa\u00e7\u00e3o, sendo ferramenta importante na garantia da privacidade de mensagens e chamadas at\u00e9 a seguran\u00e7a de transa\u00e7\u00f5es financeiras e a autentica\u00e7\u00e3o de documentos digitais. Por sua relev\u00e2ncia, a criptografia passou a ser foco de debates normativos, especialmente quando tratamos de temas como privacidade, seguran\u00e7a nacional e investiga\u00e7\u00e3o criminal.<\/p>\n\n\n\n<p>\u00c9 fato que em uma sociedade cada vez mais interconectada, o uso de ferramentas criptogr\u00e1ficas torna-se ainda mais importante, ainda mais considerando a multiplicidade de atores que tem o potencial de amea\u00e7ar direitos individuais e coletivos, como governos autorit\u00e1rios, atores mal-intencionados do setor privado e criminosos. Cada vez mais diversos desses atores, de maneira sistem\u00e1tica, passaram a utilizar ferramentas de quebra de criptografia como o <em>First Mile<\/em> e o <em>Pegasus<\/em>, com casos crescentes de cibervigil\u00e2ncia e persegui\u00e7\u00e3o a ciberativistas na Am\u00e9rica Latina, onde a legisla\u00e7\u00e3o de prote\u00e7\u00e3o digital ainda \u00e9 incipiente.<\/p>\n\n\n\n<p>Foi nesse contexto que desenvolvi, como parte do<a href=\"https:\/\/www.lacnic.net\/5482\/3\/lacnic\/lideres\" target=\"_blank\" rel=\"noreferrer noopener\"> Programa L\u00edderes do LACNIC<\/a>, o projeto <em>&#8220;Entre Chaves e C\u00f3digos: Um mapa das legisla\u00e7\u00f5es sobre criptografia no Cone Sul&#8221;<\/em>. A pesquisa mapeou e analisou 144 leis, decretos e resolu\u00e7\u00f5es no Brasil, Argentina, Chile, Paraguai e Uruguai, buscando entender como cada pa\u00eds define, regulamenta e incentiva o uso da criptografia. Investigamos quest\u00f5es essenciais como: a delimita\u00e7\u00e3o do uso da criptografia, as previs\u00f5es legais sobre mecanismos criptogr\u00e1ficos, o reconhecimento do direito \u00e0 criptografia, os incentivos para seu desenvolvimento e as circunst\u00e2ncias que admitem restri\u00e7\u00f5es.<\/p>\n\n\n\n<p>O projeto adotou uma abordagem metodol\u00f3gica de an\u00e1lise qualitativa de artefatos normativos, coletados em di\u00e1rios oficiais, com uso de palavras-chave, bem como uso de revis\u00e3o de literatura, como instrumento complementar.&nbsp;<\/p>\n\n\n<section class=\"acf-view acf-view--id--21788 acf-view--object-id--28515\"><div class=\"acf-view__texto_fijo acf-view__row\"><div class=\"acf-view__texto_fijo-field acf-view__field\"><div class=\"acf-view__texto_fijo-choice acf-view__choice\">Leia tamb\u00e9m:<\/div><\/div><\/div><div class=\"acf-view__enlace acf-view__row\"><div class=\"acf-view__enlace-field acf-view__field\"><a target=\"_self\" class=\"acf-view__enlace-link acf-view__link\" href=\"https:\/\/blog.lacnic.net\/pt-br\/o-caminho-do-lacnic-que-une-a-comunidade-tecnica-com-a-governanca-da-internet\/\">O caminho do LACNIC que une a comunidade t\u00e9cnica com a Governan\u00e7a da Internet<\/a><\/div><\/div><\/section>\n\n\n<p><strong>Panorama Regional<\/strong><\/p>\n\n\n\n<p>(Um dos entreg\u00e1veis do Projeto foi um mapa visual. Dispon\u00edvel em:<a href=\"https:\/\/thobiaspmoura.wixsite.com\/criptografiaconesul\/blank-3\" target=\"_blank\" rel=\"noreferrer noopener\"> https:\/\/thobiaspmoura.wixsite.com\/criptografiaconesul\/blank-3<\/a>)<\/p>\n\n\n\n<p>Dentre os pa\u00edses supracitados, a pesquisa mapeou e analisou 144 artefatos normativos, incluindo leis, decretos e resolu\u00e7\u00f5es, com o objetivo de compreender como a criptografia \u00e9 definida, regulamentada e incentivada dentro do contexto de cada um desses pa\u00edses. Os dados revelaram que, embora a criptografia seja amplamente reconhecida como um meio de garantir seguran\u00e7a e privacidade, poucos pa\u00edses possuem mecanismos claros de incentivo ao seu uso ou regulamentos robustos que abordem suas aplica\u00e7\u00f5es em setores espec\u00edficos.<\/p>\n\n\n\n<p>A an\u00e1lise revelou um cen\u00e1rio regulat\u00f3rio diversificado, onde o <strong>Chile <\/strong>desponta como l\u00edder, <strong>Brasil e Uruguai <\/strong>ocupam posi\u00e7\u00f5es intermedi\u00e1rias, e <strong>Argentina e Paraguai<\/strong> enfrentam desafios significativos. O Chile possui o marco regulat\u00f3rio mais robusto, destacando-se por reconhecer o direito \u00e0 criptografia em sua Ley 21.663\/2024, uma inova\u00e7\u00e3o regional que garante aos cidad\u00e3os a prote\u00e7\u00e3o de suas comunica\u00e7\u00f5es. Al\u00e9m disso, o pa\u00eds conta com 20 artefatos normativos que regulam detalhadamente o uso de mecanismos criptogr\u00e1ficos em setores estrat\u00e9gicos, como seguran\u00e7a cibern\u00e9tica e economia digital. A legisla\u00e7\u00e3o chilena tamb\u00e9m inclui defini\u00e7\u00f5es claras de conceitos como criptografia e decifra\u00e7\u00e3o, reduzindo ambiguidades e facilitando sua aplica\u00e7\u00e3o normativa.<\/p>\n\n\n\n<p>O Brasil, por sua vez, apresenta avan\u00e7os fragmentados. Embora n\u00e3o possua uma legisla\u00e7\u00e3o espec\u00edfica para criptografia, o tema est\u00e1 integrado em diversas pol\u00edticas p\u00fablicas, como a Pol\u00edtica Nacional de Seguran\u00e7a Cibern\u00e9tica. Com defini\u00e7\u00f5es legais presentes em decretos presidenciais, o Brasil regula o uso de criptografia em \u00e1reas como prote\u00e7\u00e3o de dados e transa\u00e7\u00f5es eletr\u00f4nicas. Apesar de avan\u00e7os significativos, h\u00e1 lacunas na consolida\u00e7\u00e3o de um marco regulat\u00f3rio unificado, o que poderia potencializar sua aplica\u00e7\u00e3o em setores emergentes.<\/p>\n\n\n\n<p>J\u00e1 o Uruguai demonstra uma abordagem mais organizada, com leis que regulam o uso de criptografia em setores como com\u00e9rcio eletr\u00f4nico e prote\u00e7\u00e3o de dados. No entanto, o pa\u00eds enfrenta limita\u00e7\u00f5es, como a aus\u00eancia de incentivos claros para ado\u00e7\u00e3o em larga escala e a falta de defini\u00e7\u00f5es legais para conceitos fundamentais, como decifra\u00e7\u00e3o.<\/p>\n\n\n\n<p>Por outro lado, Argentina e Paraguai exibem marcos regulat\u00f3rios incipientes. Na Argentina, a \u00fanica norma relevante \u00e9 a Lei 25.506\/2001, que trata de assinaturas digitais, mas n\u00e3o aborda diretamente a criptografia como um direito ou uma tecnologia estrat\u00e9gica. No Paraguai, apesar de algumas defini\u00e7\u00f5es b\u00e1sicas estarem presentes, n\u00e3o h\u00e1 incentivos estruturais ou pol\u00edticas p\u00fablicas voltadas ao fortalecimento da criptografia. Essas lacunas comprometem a capacidade desses pa\u00edses de fomentar a economia digital e proteger direitos fundamentais.<\/p>\n\n\n\n<p>Um dos resultados mais importantes do projeto \u00e9 o<a href=\"https:\/\/thobiaspmoura.wixsite.com\/criptografiaconesul\/blank-3\"> mapa legislativo interativo<\/a>, uma ferramenta pr\u00e1tica para formuladores de pol\u00edticas, pesquisadores e organiza\u00e7\u00f5es interessados em promover um futuro digital mais seguro.<\/p>\n\n\n\n<p>Tamb\u00e9m se abre caminhos para futuras pesquisas e desdobramentos. Uma das \u00e1reas de maior potencial \u00e9 a investiga\u00e7\u00e3o sobre o impacto econ\u00f4mico da criptografia, explorando como pol\u00edticas p\u00fablicas que incentivem seu uso podem impulsionar setores como com\u00e9rcio eletr\u00f4nico e servi\u00e7os financeiros. Outra vertente promissora \u00e9 a an\u00e1lise da interse\u00e7\u00e3o entre criptografia e direitos humanos, avaliando como diferentes abordagens regulat\u00f3rias afetam a privacidade, a liberdade de express\u00e3o e o acesso \u00e0 informa\u00e7\u00e3o.<\/p>\n\n\n\n<p>Dessa maneira, o projeto destaca que, embora a criptografia seja amplamente reconhecida como um mecanismo essencial para a seguran\u00e7a digital, muitos pa\u00edses do Cone Sul ainda carecem de regulamenta\u00e7\u00f5es robustas e incentivos claros para sua ado\u00e7\u00e3o. Ao propor uma vis\u00e3o integrada e coordenada busca se oferecer subs\u00eddios t\u00e9cnicos para formuladores de pol\u00edticas, pesquisadores e organiza\u00e7\u00f5es interessadas em construir um futuro digital mais seguro e inclusivo.<\/p>\n\n\n\n<p>Por fim, participar do<a href=\"https:\/\/www.lacnic.net\/5482\/3\/lacnic\/lideres\" target=\"_blank\" rel=\"noreferrer noopener\"> Programa L\u00edderes do LACNIC<\/a> foi uma experi\u00eancia extremamente enriquecedora. O programa oferece n\u00e3o s\u00f3 a oportunidade de desenvolver um projeto relevante, mas tamb\u00e9m acesso a uma rede de especialistas e l\u00edderes da regi\u00e3o, fomentando a colabora\u00e7\u00e3o e o aprendizado. Recomendo fortemente a participa\u00e7\u00e3o a todos que se interessam por governan\u00e7a da Internet e desenvolvimento da Am\u00e9rica Latina.<\/p>\n\n\n\n<p>Para mais detalhes, acesse o relat\u00f3rio completo e explore o mapa interativo desenvolvido no<a href=\"https:\/\/www.lacnic.net\/5482\/3\/lacnic\/lideres\" target=\"_blank\" rel=\"noreferrer noopener\"> Portal L\u00edderes do LACNIC<\/a> ou no<a href=\"https:\/\/thobiaspmoura.wixsite.com\/criptografiaconesul\" target=\"_blank\" rel=\"noreferrer noopener\"> site oficial do Projeto<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Por Thobias Prado Moura Com o desenvolvimento tecnol\u00f3gico, a criptografia evoluiu significativamente, transformando-se em um pilar da seguran\u00e7a da informa\u00e7\u00e3o, sendo ferramenta importante na garantia da privacidade de mensagens e chamadas at\u00e9 a seguran\u00e7a de transa\u00e7\u00f5es financeiras e a autentica\u00e7\u00e3o de documentos digitais. Por sua relev\u00e2ncia, a criptografia passou a ser foco de debates normativos, [&hellip;]<\/p>\n","protected":false},"author":6,"featured_media":28506,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":false,"jetpack_social_options":{"image_generator_settings":{"template":"highway","enabled":false},"version":2}},"categories":[513],"tags":[1287],"archivo":[1346,1452],"taxonomy-authors":[1543],"tipo_autor":[],"class_list":["post-28515","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-public-policy","tag-public-policy","archivo-edicoes-anteriores","archivo-destaques-2023","taxonomy-authors-thobias-prado-moura-pt-br"],"acf":{"author":"","related_notes":""},"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.0 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>LACNIC Blog | O panorama legislativo da criptografia no Cone Sul<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/blog.lacnic.net\/pt-br\/o-panorama-legislativo-da-criptografia-no-cone-sul\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"LACNIC Blog | O panorama legislativo da criptografia no Cone Sul\" \/>\n<meta property=\"og:description\" content=\"Por Thobias Prado Moura Com o desenvolvimento tecnol\u00f3gico, a criptografia evoluiu significativamente, transformando-se em um pilar da seguran\u00e7a da informa\u00e7\u00e3o, sendo ferramenta importante na garantia da privacidade de mensagens e chamadas at\u00e9 a seguran\u00e7a de transa\u00e7\u00f5es financeiras e a autentica\u00e7\u00e3o de documentos digitais. Por sua relev\u00e2ncia, a criptografia passou a ser foco de debates normativos, [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blog.lacnic.net\/pt-br\/o-panorama-legislativo-da-criptografia-no-cone-sul\/\" \/>\n<meta property=\"og:site_name\" content=\"LACNIC Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/facebook.com\/lacnic\" \/>\n<meta property=\"article:published_time\" content=\"2025-01-08T17:45:50+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-01-15T15:11:28+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/01\/evolucion-cifrado-y-seguridad-digital.png\" \/>\n\t<meta property=\"og:image:width\" content=\"680\" \/>\n\t<meta property=\"og:image:height\" content=\"330\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Gianni\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@lacnic\" \/>\n<meta name=\"twitter:site\" content=\"@lacnic\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/o-panorama-legislativo-da-criptografia-no-cone-sul\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/o-panorama-legislativo-da-criptografia-no-cone-sul\/\"},\"author\":{\"name\":\"Gianni\",\"@id\":\"https:\/\/blog.lacnic.net\/#\/schema\/person\/1338d9cfdb0137e8bc5581f3771f39ab\"},\"headline\":\"O panorama legislativo da criptografia no Cone Sul\",\"datePublished\":\"2025-01-08T17:45:50+00:00\",\"dateModified\":\"2025-01-15T15:11:28+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/o-panorama-legislativo-da-criptografia-no-cone-sul\/\"},\"wordCount\":1066,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/blog.lacnic.net\/#organization\"},\"image\":{\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/o-panorama-legislativo-da-criptografia-no-cone-sul\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/01\/evolucion-cifrado-y-seguridad-digital.png\",\"keywords\":[\"Public Policy\"],\"articleSection\":[\"Public Policy\"],\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/blog.lacnic.net\/pt-br\/o-panorama-legislativo-da-criptografia-no-cone-sul\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/o-panorama-legislativo-da-criptografia-no-cone-sul\/\",\"url\":\"https:\/\/blog.lacnic.net\/pt-br\/o-panorama-legislativo-da-criptografia-no-cone-sul\/\",\"name\":\"LACNIC Blog | O panorama legislativo da criptografia no Cone Sul\",\"isPartOf\":{\"@id\":\"https:\/\/blog.lacnic.net\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/o-panorama-legislativo-da-criptografia-no-cone-sul\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/o-panorama-legislativo-da-criptografia-no-cone-sul\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/01\/evolucion-cifrado-y-seguridad-digital.png\",\"datePublished\":\"2025-01-08T17:45:50+00:00\",\"dateModified\":\"2025-01-15T15:11:28+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/o-panorama-legislativo-da-criptografia-no-cone-sul\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/blog.lacnic.net\/pt-br\/o-panorama-legislativo-da-criptografia-no-cone-sul\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/o-panorama-legislativo-da-criptografia-no-cone-sul\/#primaryimage\",\"url\":\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/01\/evolucion-cifrado-y-seguridad-digital.png\",\"contentUrl\":\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/01\/evolucion-cifrado-y-seguridad-digital.png\",\"width\":680,\"height\":330},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/o-panorama-legislativo-da-criptografia-no-cone-sul\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/blog.lacnic.net\/pt-br\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"O panorama legislativo da criptografia no Cone Sul\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/blog.lacnic.net\/#website\",\"url\":\"https:\/\/blog.lacnic.net\/\",\"name\":\"LACNIC Blog\",\"description\":\"LACNIC Internet Community Newsletter\",\"publisher\":{\"@id\":\"https:\/\/blog.lacnic.net\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/blog.lacnic.net\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/blog.lacnic.net\/#organization\",\"name\":\"LACNIC Blog\",\"url\":\"https:\/\/blog.lacnic.net\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/blog.lacnic.net\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2023\/03\/lacnic-blog.svg\",\"contentUrl\":\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2023\/03\/lacnic-blog.svg\",\"caption\":\"LACNIC Blog\"},\"image\":{\"@id\":\"https:\/\/blog.lacnic.net\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/facebook.com\/lacnic\",\"https:\/\/x.com\/lacnic\",\"https:\/\/www.instagram.com\/lacnic\/?hl=es-la\",\"https:\/\/uy.linkedin.com\/company\/lacnic\",\"https:\/\/www.youtube.com\/user\/lacnicstaff\",\"https:\/\/www.lacnic.net\/podcast\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/blog.lacnic.net\/#\/schema\/person\/1338d9cfdb0137e8bc5581f3771f39ab\",\"name\":\"Gianni\",\"url\":\"https:\/\/blog.lacnic.net\/pt-br\/author\/gianni\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"LACNIC Blog | O panorama legislativo da criptografia no Cone Sul","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/blog.lacnic.net\/pt-br\/o-panorama-legislativo-da-criptografia-no-cone-sul\/","og_locale":"pt_BR","og_type":"article","og_title":"LACNIC Blog | O panorama legislativo da criptografia no Cone Sul","og_description":"Por Thobias Prado Moura Com o desenvolvimento tecnol\u00f3gico, a criptografia evoluiu significativamente, transformando-se em um pilar da seguran\u00e7a da informa\u00e7\u00e3o, sendo ferramenta importante na garantia da privacidade de mensagens e chamadas at\u00e9 a seguran\u00e7a de transa\u00e7\u00f5es financeiras e a autentica\u00e7\u00e3o de documentos digitais. Por sua relev\u00e2ncia, a criptografia passou a ser foco de debates normativos, [&hellip;]","og_url":"https:\/\/blog.lacnic.net\/pt-br\/o-panorama-legislativo-da-criptografia-no-cone-sul\/","og_site_name":"LACNIC Blog","article_publisher":"https:\/\/facebook.com\/lacnic","article_published_time":"2025-01-08T17:45:50+00:00","article_modified_time":"2025-01-15T15:11:28+00:00","og_image":[{"width":680,"height":330,"url":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/01\/evolucion-cifrado-y-seguridad-digital.png","type":"image\/png"}],"author":"Gianni","twitter_card":"summary_large_image","twitter_creator":"@lacnic","twitter_site":"@lacnic","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/blog.lacnic.net\/pt-br\/o-panorama-legislativo-da-criptografia-no-cone-sul\/#article","isPartOf":{"@id":"https:\/\/blog.lacnic.net\/pt-br\/o-panorama-legislativo-da-criptografia-no-cone-sul\/"},"author":{"name":"Gianni","@id":"https:\/\/blog.lacnic.net\/#\/schema\/person\/1338d9cfdb0137e8bc5581f3771f39ab"},"headline":"O panorama legislativo da criptografia no Cone Sul","datePublished":"2025-01-08T17:45:50+00:00","dateModified":"2025-01-15T15:11:28+00:00","mainEntityOfPage":{"@id":"https:\/\/blog.lacnic.net\/pt-br\/o-panorama-legislativo-da-criptografia-no-cone-sul\/"},"wordCount":1066,"commentCount":0,"publisher":{"@id":"https:\/\/blog.lacnic.net\/#organization"},"image":{"@id":"https:\/\/blog.lacnic.net\/pt-br\/o-panorama-legislativo-da-criptografia-no-cone-sul\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/01\/evolucion-cifrado-y-seguridad-digital.png","keywords":["Public Policy"],"articleSection":["Public Policy"],"inLanguage":"pt-BR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/blog.lacnic.net\/pt-br\/o-panorama-legislativo-da-criptografia-no-cone-sul\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/blog.lacnic.net\/pt-br\/o-panorama-legislativo-da-criptografia-no-cone-sul\/","url":"https:\/\/blog.lacnic.net\/pt-br\/o-panorama-legislativo-da-criptografia-no-cone-sul\/","name":"LACNIC Blog | O panorama legislativo da criptografia no Cone Sul","isPartOf":{"@id":"https:\/\/blog.lacnic.net\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blog.lacnic.net\/pt-br\/o-panorama-legislativo-da-criptografia-no-cone-sul\/#primaryimage"},"image":{"@id":"https:\/\/blog.lacnic.net\/pt-br\/o-panorama-legislativo-da-criptografia-no-cone-sul\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/01\/evolucion-cifrado-y-seguridad-digital.png","datePublished":"2025-01-08T17:45:50+00:00","dateModified":"2025-01-15T15:11:28+00:00","breadcrumb":{"@id":"https:\/\/blog.lacnic.net\/pt-br\/o-panorama-legislativo-da-criptografia-no-cone-sul\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blog.lacnic.net\/pt-br\/o-panorama-legislativo-da-criptografia-no-cone-sul\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/blog.lacnic.net\/pt-br\/o-panorama-legislativo-da-criptografia-no-cone-sul\/#primaryimage","url":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/01\/evolucion-cifrado-y-seguridad-digital.png","contentUrl":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/01\/evolucion-cifrado-y-seguridad-digital.png","width":680,"height":330},{"@type":"BreadcrumbList","@id":"https:\/\/blog.lacnic.net\/pt-br\/o-panorama-legislativo-da-criptografia-no-cone-sul\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/blog.lacnic.net\/pt-br\/"},{"@type":"ListItem","position":2,"name":"O panorama legislativo da criptografia no Cone Sul"}]},{"@type":"WebSite","@id":"https:\/\/blog.lacnic.net\/#website","url":"https:\/\/blog.lacnic.net\/","name":"LACNIC Blog","description":"LACNIC Internet Community Newsletter","publisher":{"@id":"https:\/\/blog.lacnic.net\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blog.lacnic.net\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Organization","@id":"https:\/\/blog.lacnic.net\/#organization","name":"LACNIC Blog","url":"https:\/\/blog.lacnic.net\/","logo":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/blog.lacnic.net\/#\/schema\/logo\/image\/","url":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2023\/03\/lacnic-blog.svg","contentUrl":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2023\/03\/lacnic-blog.svg","caption":"LACNIC Blog"},"image":{"@id":"https:\/\/blog.lacnic.net\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/facebook.com\/lacnic","https:\/\/x.com\/lacnic","https:\/\/www.instagram.com\/lacnic\/?hl=es-la","https:\/\/uy.linkedin.com\/company\/lacnic","https:\/\/www.youtube.com\/user\/lacnicstaff","https:\/\/www.lacnic.net\/podcast"]},{"@type":"Person","@id":"https:\/\/blog.lacnic.net\/#\/schema\/person\/1338d9cfdb0137e8bc5581f3771f39ab","name":"Gianni","url":"https:\/\/blog.lacnic.net\/pt-br\/author\/gianni\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/01\/evolucion-cifrado-y-seguridad-digital.png","jetpack_sharing_enabled":true,"wpml_current_locale":"pt_BR","wpml_translations":[{"locale":"es_ES","id":28500,"post_title":"El panorama legislativo del cifrado en el Cono Sur","slug":"el-panorama-legislativo-del-cifrado-en-el-cono-sur","href":"https:\/\/blog.lacnic.net\/el-panorama-legislativo-del-cifrado-en-el-cono-sur\/"},{"locale":"en_US","id":28508,"post_title":"Legislative Landscape of Cryptography in the Southern Cone","slug":"legislative-landscape-of-cryptography-in-the-southern-cone","href":"https:\/\/blog.lacnic.net\/en\/legislative-landscape-of-cryptography-in-the-southern-cone\/"}],"_links":{"self":[{"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/posts\/28515","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/comments?post=28515"}],"version-history":[{"count":3,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/posts\/28515\/revisions"}],"predecessor-version":[{"id":28552,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/posts\/28515\/revisions\/28552"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/media\/28506"}],"wp:attachment":[{"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/media?parent=28515"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/categories?post=28515"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/tags?post=28515"},{"taxonomy":"archivo","embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/archivo?post=28515"},{"taxonomy":"taxonomy-authors","embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/taxonomy-authors?post=28515"},{"taxonomy":"tipo_autor","embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/tipo_autor?post=28515"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}