SUMÁRIO: 1 INTRODUÇÃO. 2 SOCIEDADE INFORMACIONAL: WHATSAPP E SUA FUNCIONALIDADE. 2.1 AVANÇO TECNOLÓGICO E CRIPTOGRAFIA. 2.2 MANUTENÇÃO DE DADOS E REGISTROS DE ACESSO. 2.3 FERRAMENTA PARA A PROPALAÇÃO DE ILÍCITOS DIGITAIS. 3 MARCO CIVIL DA INTERNET. 3.1 OBTENÇÃO LEGAL DE DADOS IMPRESCINDÍVEIS PARA A IVESTIGAÇÃO. 3.2 OBRIGATORIEDADE DE PRESERVAÇÃO DO REGISTRO DE ACESSO. 4 DESCOMPASSO ENTRE WHATSAPP E LEGISLAÇÃO BRASILEIRA. 4.1 NOTA TÉCNICA DO MINISTÉRIO PÚBLICO BRASILEIRO E O COLÉGIO NACIONAL DE PROCURADORES-GERAIS. 5 CONCLUSÃO. REFERÊNCIAS.
RESUMO: Artigo se destina a aferir o serviço ofertado pelo WhatsApp, através do Termo de Uso, Política de Privacidade e tecnologia da criptografia ponta-a-ponta, empreendida na segurança de comutação de mensagens. Lado outro, a avaliar os dispositivos da Lei Marco Civil da Internet, em específico, os artigos que prescrevem regras referentes aos direitos, deveres e responsabilidades dos provedores de conexão e aplicação, no que tange a salvaguardar dados indispensáveis a persecução criminal. A partir disso, constata-se o entrave entre as atividades do aplicativo e sua inobservância à legislação brasileira, quando decisão judicial requisita os metadados, bem como à efetivação das sanções impostas. Além disso, a preocupação do Ministério Público Brasileiro em informar e alertar a população sobre questões referentes a crimes cibernéticos e a impossibilidade de solucioná-los, por não haver colaboração do aplicativo WhatsApp, com intuito de balancear direitos à privacidade e a liberdade de expressão com a segurança pública e privada.
Palavras-chave: WhatsApp; Criptografia; Marco Civil da Internet; Provedores de Conexão e Aplicação; Nota Técnica do Ministério Público Federal.
1 INTRODUÇÃO
Este artigo tem como âmago averiguar, através da Nota Técnica emitida pelo Ministério Público brasileiro, a (im)possibilidade do aplicativo de mensagens WhatsApp viabilizar os dados requisitados pela Justiça brasileira, consoante preconiza a Lei 12.965/2014 – intitulada de Marco Civil da Internet - face a tecnológica empreendida, qual seja, a criptografia ponta-a-ponta. Como amplamente vem sendo ressaltado pelos órgãos investigativos, alguns dados referente a compartilhamento de mensagens são imprescindíveis à solução de continuidade da persecução criminal.
Como é cediço, a temática entrelaça o Direito ao ramo da Tecnologia e isso obstaculiza o entendimento sobre questões relevantes. Dessa forma, objetiva-se a análise do conteúdo apresentado, confrontando informações fornecidas pelo WhatsApps, pelo Marco Civil da Internet e pela criptografia ponta-a-ponta, com vistas a efetivar o cumprimento da legislação brasileira, dirimindo conflitos advindos deste entrave.
Nesse diapasão, o olhar técnico-jurídico é capaz de fomentar a construção de decisões mais consistentes e assertivas, perante ao aplicativo WhatsApp pelo poder público brasileiro, estimulando até mesmo a capacitação de profissionais que atuam na área. Lado outro, a sociedade atenua a sensação de impunidade quando o crime, cometido pelo meio digital, em especial pelo aplicativo de mensagens WhatsApp, reduz-se a termo.
Preliminarmente, o artigo aborda questões referentes as funcionalidades e o avanço tecnológico promovido pelo WhatsApp, cujo serviço fornecido visa garantir a segurança e privacidade na transferência de mensagens, fator este que vem ampliando significativamente o índice de delitos cometidos pelo aplicativo. Do estudo de seus dados técnicos é possível extrair um diagnóstico sobre a real possibilidade de cumprir a legislação brasileira.
Ato contínuo, a análise da Lei 12.965/2014 permite expor dados substanciais para o prosseguimento investigativo, bem como o múnus de determinadas empresas, mormente os provedores de aplicação, em preservar determinados registros.
Por fim, a função constitucional do Ministério Público em revelar a sociedade a obstrução das investigações, tanto em situações extrajudiciais, quanto judiciais. O intuito é garantir o funcionamento do aplicativo no Brasil, desde que acatada as exigências legais (não mais como uma imposição, mas sim em pilares negociais), permitindo a harmonia entre direitos, muitos deles fundamentais, e a segurança pessoal e nacional.
2 SOCIEDADE INFORMACIONAL: WHATSAPP E SUA FUNCIONALIDADE
Inegável é a mudança social ocasionada pelo surgimento dos computadores e da Internet, em especial no âmbito das comunicações. Estas mudanças promoveram substanciais transformações comportamentais e de grande impacto para a sociedade. As expressões humanas transpõe o mundo real, elas se virtualizam.
Flagrante é a percepção de que da mesma forma em que o alfabeto Grego, símbolo de inovação, integrou o discurso oral e escrito, mas os dissociando, ocorreu o mesmo com o surgimento dos dispositivos informáticos. Perpassados mais de 2.500 (dois mil e quinhentos anos), observou-se a confluência entre a linguagem escrita, oral e audiovisual da comunicação entre os homens no mesmo sistema, o que gerou uma cultura original, a saber, a cultura da virtualidade real, no que se refere, principalmente, as interações sociais.2
Infere-se da logicidade apontada por Casttels que se o fundamento da cultura é o processo comunicacional e se as formas de comunicação tem embasamento na produção e consumo de sinais, logo não há como desagregar realidade de representação simbólica. Isso significa que os sistemas eletrônicos informacionais não suscitam à realidade virtual, mas a produz, fazendo com que o virtual e o real sofram interferências mutuas.3
Paulatinamente, a sociedade foi aderindo a cultura digital, passando a conhecer formas de interatuar com pessoas, empresas, com sistemas e programas; formas de alcançar soluções de continuidade às suas demandas do mundo real e, tudo isso, através dos deslizar dos dedos, em cliques, de forma eficaz e eficiente. Percebendo isso, as empresas passaram a delinear novas ferramentas, visando atrair cada vez mais a atenção e adesão do usuário de Internet.
Tudo é passível de ser solvido quando se tem um dispositivo informático e acesso à internet, inclusive a solidão4. Foi com esse intuito que a redes sociais cresceram, se multiplicaram e a cada dia oferecem novidades a partir de suas atualizações.
Com WhatsApp não foi diferente. Criado como uma espécie de correio móvel instantâneo de compartilhamento de mensagens, gratuito, transformou-se em um dos aplicativos mais utilizados do mundo, ficando atrás apenas do Facebook, consoante o ranking das redes sociais mais famosas do mundo apresentado pela empresa Statista.5
Atualmente, o envio de dados pelo aplicativos não se restringe apenas ao envio de mensagens de texto, sendo possível enviar e receber arquivos multimídia, tirar fotos, efetuar e receber chamadas, utilizar símbolos para expressão ideias, participar de grupos, dentre outras funções que o transformou em um dos aplicativos mais atraentes e usuais do mundo. O seu uso prosperou para além das relações de amizade, transformou-se em peça fundamental para o estudo e trabalho.
Segundo Termos e Política de Privacidade, o WhatsApp integra, desde 2014, o grupo de empresas geridas pelo Facebook e, visando garantir a privacidade e segurança do usuário na troca de dados e informações, passou a atuar com a tecnologia da criptografia ponta-a-ponta, além de outras ferramentas de segurança.6
O acesso ao aplicativo ocorre com o cadastro. Para isso, é imprescindível fornecer um número válido de celular, devendo atualizá-lo sempre que incorrer mudança do número e ter idade mínima de 13 (treze) anos ou mais, a depender da legislação do país local. Ao concordar em baixar o aplicativo, o usuário torna acessível toda a lista de contatos vinculadas na agenda, disponibiliza determinados dispositivos, software e conexões de dados, autoriza o download e a instalação de atualizações do serviço prestado.7
Cabe ressaltar que aceitando o serviço prestado pelo aplicativo WhatsApp, o usuário assente “licença mundial, não exclusiva, sem royalties, que pode ser sublicenciada e transferida, para usar, reproduzir, distribuir, criar trabalhos derivados, exibir e executar as informações (inclusive o conteúdo) que você carrega, envia, armazena ou recebe usando os nossos Serviços”. Em contrapartida, o WhatsApp oferta uma licença mais restritiva ao usuário e revogável.8
2.1 AVANÇO TECNOLÓGICO E CRIPTOGRAFIA
Há décadas, ainda quando a tecnologia era incipiente, as informações eram produzidas em papel e, quando valiosas, trancafiadas em cofres e armários com chaves e cadeados ou até mesmo senhas. Com o advento do computador, as informações começam a ser processadas em meios digitais. Mas, foi com a Internet que os dados passaram a trafegar em ambiente público, podendo inclusive serem interceptados por terceiros de má-fé9, mesmo quando off-line.10
Com a popularização da Internet e o crescimento das redes sociais muitas mudanças foram incrementadas na sociedade, inclusive comportamental. Uma delas, proporcionada pelo WhatsApp à medida que conecta o indivíduo ao mundo quase de forma instantânea, visto que requer resposta imediata.
Na contemporaneidade, o ser humano acaba por armazenar e compartilhar informações e dados muitas vezes de forma impensada, muitos nem sabem que ao realizar um negócio acabam fornecendo dados e estes ficam armazenados em algum computador, conectado a uma rede. Tudo o que se faz através dos dispositivos informáticos fica registrado e alimenta um banco de dados, geralmente utilizado para enviar anúncios publicitários11. É o que se espera.
Como a superexposição em rede, na grande maioria sendo reponsabilidade do próprio usuário, a privacidade foi devassada, tornando-se flagrante a necessidade de mudança em sistemas operacionais de segurança. Pensando nisso, as empresas buscaram mecanismos mais seguros para proteger seus usuários e é a tecnologia quem vem ajudando neste sentido.
Existem várias formas de proteção, uma delas é a criptografia. Com uma visão preliminar, criptografar significa alterar a informação fazendo com que apenas o destinatário consiga compreender a mensagem transmitida12. O intuito é camuflar o significado da informações e não a informação de fato, evitando que um terceiro, de imediato, entenda o que se quis transmitir13.
O sistema criptográfico é antigo, datado de épocas militares, momento em que se privilegiou salvaguardar informações referentes à estratégias de segurança e ataque à tropas inimigas. A evolução fez nascer sistemas mais complexos e seguros, dos modelos clássicos à criptografia simétrica e assimétrica.14
Atualmente, tem-se duas formas de criptografar uma informação: ou se utiliza chaves simétricas (criptografia de chave privada); ou chaves assimétricas (criptografia de chave pública).15 Nessa esteira, o artigo versará sobre o modelo de criptografia utilizada pelo aplicativo Whatsapp, qual seja, criptografia de ponta-a-ponta ou modelo assimétrico.
No caso do WhatsApp, Emily Nunes explica como a criptografia funciona:
Para enviar uma mensagem para o usuário B, o usuário A pede ao servidor do WhatsApp uma chave pública que se aplica ao usuário B. Em seguida, o usuário A usa essa chave pública para criptografar a mensagem. Do outro lado, o usuário do B, detentor de uma chave privada que está disponível apenas no seu telefone, decodifica a mensagem enviada por A.16
Isso significa que a criptografia assimétrica utiliza tanto a chave pública quanto a chave privada, uma para cifrar e outra para decifrar, respectivamente. Em analogia a um cadeado e sua chave, a chave pública seria o cadeado, emissor da mensagem, e a chave privada é a chave especifica para abrir o cadeado, receptor do conteúdo17.
Dessa forma, ao se falar em criptografia ponta-a-ponta, significa que a mensagem é decriptografada desde o sistema do emissor. Sendo assim, ela trafega descriptografada e somente quando é entregue ao receptor, possuidor da chave privada, é que a mensagem é codificada para a leitura.
Como é cediço, se o sistema de criptografia sofreu contínuas mudanças, na tentativa de adequar à nova realidade no que tange segurança, significa que há falhas e que a criptografia pode ser quebrada, inclusive por terceiros.
Marcelo Zochio, em sua obra, apresenta os modelos de criptografias já desenvolvidos e utilizados, juntamente com a forma de quebra da criptografia. A isso, chama-se criptoanálise18. Em linhas gerais, a criptoanálise é o estudo de técnicas que venham a comprometer a segurança, geralmente utilizado por bancos que contratam hackers para que eles tentem burlar a segurança de dados. Quebrada a segurança, identifica-se a falha e altera o sistema de proteção de dados.
2.2 MANUTENÇÃO DE DADOS E REGISTROS DE ACESSO
O WhatsApp não vende só troca de mensagens, sua oferta de serviço tem embasamento na segurança e privacidade. Pensando nisso, utilizam um sistema cujo alicerce está solidificado nos princípios da segurança da informação.
Com a implementação da criptografia ponta-a-ponta, aduz o aplicativo que não há armazenamento de mensagens quando estas são entregues e, assim, nem o WhatsApp, nem terceiros, podem ter acessos a elas.19
Ocorre que alguns dados são fornecidos pelo próprio usuário como, por exemplo, o nome e fotos utilizado no perfil, a mensagem de status, lista de contatos. Porém, ressalta que mensagens e arquivos entregues ao destinatário são excluídas dos servidores, ficando armazenadas no próprio dispositivo. Mensagens não entregues, ficam disponíveis por até 30 (trinta) dias, momento em que são realizadas sucessivas tentativas de entrega. Transcorrido este período, sem que a entrega seja efetivada, a informação é excluída. Mensagens contendo algum tipo de mídia, como fotos e vídeos, poderão ficar guardados por período superior.20 O que comprova, de certa forma, que o conteúdo compartilhado pode ser armazenado.
De forma automática, podem ser capturados determinados dados e registros como os dados de serviços, diagnóstico e desempenho. Inclui-se, aqui, o comportamento do usuário na utilização do serviço, além dos arquivos de registro, relatórios de diagnóstico, intercorrências e outros. O aplicativo, também, coleta dados específicos no momento da instalação, quando acessados ou utilizados, inserindo-se informações de hardware, do sistema operacional, navegador, endereço de IP, dados sobre a rede móvel, o número do telefone e identificadores do dispositivo.21
Assevera, ainda, que detêm o acesso a dados sobre a localização do dispositivo, quando utilizado recursos de localização ou quando o usuário compartilha a localização e confere locais próximos22. Certamente, pode-se rastrear o deslocamento do dispositivo informático, delineando sua trajetória com este tipo de conteúdo e, se aliado à informações das operadoras de pacotes de dados, a informação será precisa e o autor, localizado, quiçá em flagrante delito.
O WhtasApp tem acesso às informações, as alterações de status e de conexão ao serviço. Sendo assim, é possível identificar se o usuário está conectado, quando foi o último acesso e quando alterou o status.23
Como se não bastasse o acesso irrestrito a dados sobre o usuário, o aplicativo captura informações de terceiros quando referentes àquele usuário do serviço e, por trabalhar com terceirizados para gerir e operacionalizar as atividades, os dados são entregues às prestadoras de serviço, mediante contrato de atuação conforme regras estabelecidas, capturando informações fornecidas, também, pelos prestadores.24 Observa-se a imensidade de dados e informações que são entregues nas mãos destes aplicativos e o que eles fazem para gerenciar toda essa informação.
2.3 FERRAMENTA PARA A PROPALAÇÃO DE ILÍCITOS DIGITAIS
A partir do momento em que cada vez mais informações são compartilhadas através das redes sociais, em especial as redes abertas, há uma facilitação para a conduta delitiva praticada por terceiros, quando estes acessam a identidade do cidadão, assumindo-a25. Neste caso, sem que haja qualquer tipo de invasão a dispositivo, tendo em vista que as informações estão em perfil público, de acesso irrestrito.
Há frequência de ações de hackers que burlam sistemas de segurança para tentar capturar informações valiosas e, de certa forma, adquirir algum tipo de vantagem. Neste caso, trata-se de crime cibernético próprio, ou seja, crimes em que o dispositivo é ao mesmo tempo objeto e meio para cometimento do ilícito, são delitos que afetam diretamente o sistema operacional da máquina. Já os delitos digitais impróprios são aqueles que atingem o bem jurídico penalmente protegido e utilizam os sistemas informáticos, apenas, como um veículo para a execução.26
Com a dificuldade de obtenção de dados junto ao WhatsApp, a ferramenta ganhou destaque no meio dos crimes cometidos pela Internet. Preconceito de cor e de raça, estelionato, extorsão, crimes contra a honra, tráfico de drogas, pedofilia, xenofobia, ameaças e agressões são alguns dos delitos comumente praticados através dessa ferramenta. Como a investigação, neste campo, se processa à luz de dois viés, a saber, investigação técnica e investigação tradicional, aquela resta prejudicada quando à cooperação do aplicativo é fundamental, inviabilizando a comprovação da autoria.27
Como é cediço, a mesma ferramenta que serve para proteger dados (privacidade e segurança do usuário) vem sendo utilizada como facilitadora de delitos, justamente pela negativa de acesso à determinadas informações, fomentando, ainda mais, a sensação de impunidade (insegurança).
3 MARCO CIVIL DA INTERNET
O Ministério da Justiça, ouvida a sociedade civil e a academia, elaborou um projeto de Lei do Marco Civil da Internet, sancionado em 23 de abril de 2014 pelo Presidente em exercício Dilma Rousseff, convertendo-se em na Lei 12.965/2014. Com o prazo de 60 (sessenta) dias de Vacatio legis, o Marco Civil da Internet entrou em vigor em 23 de junho de 2014.28
Fruto das ideias constantes no Decálogo da Internet, o qual especifica os princípios fundamentais, estabelecidos pelo Comitê Gestor da Internet no Brasil, foi de grande valia para fundamentar as ações referentes ao desenvolvimento da Internet em nosso país29.
Esta Lei visa “estabelecer princípio, garantia, direitos e deveres para o uso da Internet no Brasil” e, se por um lado foi uma Lei bastante criticada, por outros, aquiescida, tendo em vista a imposição de direitos e de deveres a usuários e a prestadores de serviços que atuam no Brasil.30
A Lei 12.965/2014 foi pensada com base no tripé: liberdade de expressão, neutralidade da rede e a proteção à vida privada, sendo dois destes pilares, liberdade de expressão e intimidade, princípios fundamentais constantes na Constituição Federal de 1988.31
Algumas distinções são fundamentais para entender o que a lei efetivamente fala sobre direitos, deveres e responsabilidades dos provedores e que tipo de dados estes provedores devem salvaguardar e fornecer. Neste momento, convém esclarecer a diferença entre os provedores de conexão ou de acesso, provedor de conteúdo, provedores de aplicação de Internet e os tipos de registros fundamentais para a persecução criminal, tendo em vista a análise otimizada deste artigo.
Conforme preconiza Marcel Leonardi, na tentativa de conceituação legal de termos técnico incluídos no Marco Civil da Internet, registro de conexão significa todo o arcabouço referente à data e hora de início e término de uma conexão à Internet, além do tempo que se permaneceu conectado, bem como o endereço IP utilizado na troca de pacotes de dados; aplicações de Internet foi tudo o que o terminal acessou quando conectado à Internet; registros de acesso a aplicações de Internet se referem a todo conjunto de dados que envolvem à data e hora de uso de uma determinada aplicação de Internet.32
Diante desse entendimento, pode-se afirmar que provedores de conexão são pessoas jurídica responsáveis por garantir o acesso dos usuários à internet, ou seja, a conexão com o meio digital. Como exemplo, cita-se a GVT, TIM, Claro, Vivo, Oi, como as mais utilizadas no Brasil.
Provedor de conteúdo são os sítios responsáveis por tornar disponível tudo o que foi criado por um provedor de informação, podendo ser uma pessoa física ou jurídica, através do uso de servidores próprios ou hospedeiro para armazenar conteúdo. Enquadram-se nessa categoria os websites, blogs, portais de imprensa. Um Rede Social, por exemplo, é um provedor de conteúdo e, a partir do momento que se inseri informação no site, passa a ser, também, provedor de informação.
Quanto aos provedores de aplicação há certas discussões, tendo em vista que a Lei não os conceituou. A partir da análise concomitante do artigo 5º, inciso VII, com o Caput do artigo 15 e seu parágrafo primeiro do Marco Civil da Internet, conforme entendimento de Frederico Meinberg Ceroy, provedor de aplicação seria qualquer entidade, empresa, organização ou pessoa natural que disponibilize todo um conjunto de funcionalidades que venham a ser acessadas por um dispositivo informático conectado à internet, seja de forma amadora ou profissionais, independente de objetivos são econômicos.33
Assim, extrai-se a obrigatoriedade de um proprietário de um blog, e que nele contenha fórum de discussões, a manter registros de acesso a aplicações de internet. Fica claro que estamos diante de um provedor de aplicação e, configurando-se como tal, este blog, gerido por um particular e sem fins de obtenção de lucro, é sujeito de deveres e direitos constantes na lei.34
Surge uma problemática, qual seja, provar a lucratividade advinda daquela atividade gerida por um provedor ou não de aplicação, tendo em vista que a manutenção de registro é custosa. Neste caso, auferir que realizar ou não atividade econômica não é pressuposto para definição de provedor de aplicação, podendo acioná-los, mediante decisão judicial, a manter os registros de acesso e aplicações de Internet.35
3.1 OBTENÇÃO LEGAL DE DADOS IMPRESCINDÍVEIS PARA A INVESTIGAÇÃO
O Marco Civil da Internet, em seu Capítulo III, Seção II fala sobre a guarda dos registros, dos dados particulares e das comunicações privadas36. Da mesma forma que se fala em proteção a dados, da intimidade a vida privada, da honra e a imagem, atendendo preceitos Constitucionais Fundamentais, a Lei tem uma certa abertura ao falar em disponibilização destes dados, consoante Caput do artigo 10 da Lei 12.965/2014.
Para Damásio de Jesus e Antônio José Milagre, embora haja a custódia de dados relevantes por parte dos provedores de conexão e de aplicação, convém salientar que tanto a guarda quanto o fornecimento destas informações devem, primordialmente, preservar o usuário, tratando da forma menos agressiva estes dados. Pensando nisso, o parágrafo primeiro deste artigo certifica da imprescindibilidade de fornecimento desta informações, mediante ordem judicial37, com vistas a identificar o usuário da conduta ou o terminal do qual originou o ilícito.38
O mesmo tratamento é dado ao conteúdo das comunicações (on-line ou off-line), conforme o parágrafo segundo do artigo 10, que mesmo invioláveis e sigilosas podem ser fornecidas mediante decisão judicial, ou seja, entende-se que em estrita necessidade e no exercício da persecução penal, devidamente motivada, a privacidade poderá sofrer restrições. 39
Ocorre que deste entendimento susomencionado não se pode extrair a obrigatoriedade dos provedores de aplicação, de conexão e de comunicação armazenarem os registros de acesso de seus usuários. Porém, é convincente a ideia de que uma ordem judicial possa exigir essa guarda, com efeito a partir da intimação, havendo responsabilização quanto do descumprimento desta ordem e não por que descartou dados anteriores a ela.40
O parágrafo terceiro do artigo 10, traz uma exceção à regra da obtenção de dados somente por ordem judicial, ao expressar que dados cadastrais, quando requisitado diretamente pela autoridade administrativa competente, podem ser fornecido diretamente. Uma das falhas do Marco Civil da Internet foi não delinear o que seriam dados cadastrais, diferenciando-os de dados ou de registro de conexão, sendo muito rechaçado doutrinariamente.41
De um lado, a obrigatoriedade de medida judicial para ter acesso aos dados de conexão ou de aplicação e que incluem endereço de IP; lado outro, uma vez atingido o alvo com a obtenção destes dados, é despicienda uma nova autorização para ter acesso a dados de cadastro, podendo a autoridade administrativa competente imbuída na persecução criminal requerer diretamente ao provedor do serviço.42
Ainda neste artigo 10, agora em seu quarto parágrafo, atribui-se o dever legal de custodiar as informações de seus clientes aos provedores de conexão e de acesso à aplicação, devendo manter sempre o cliente informando quanto a pratica de segurança utilizada, resguardando informações apenas que venha apor em risco a atividade de proteção.43
Em face do que foi apresentado, percebe-se que a indispensabilidade do fornecimento de determinados dados, como endereço de IP, registros de acesso, dados cadastrais e de conexão inibem uma atuação investigativa exitosa. Estas são informações legais, advindas de uma lei democraticamente debatida com a sociedade, que, uma vez requisitada pela justiça, deverá ser executada.
Cabe ressaltar que o artigo 11 do Marco Civil da Internet fala sobre o respeito à legislação brasileira, mesmo para provedores estrangeiros, quando qualquer das fases de tratamento de dados estejam atuando em território nacional. O Brasil é soberano, assim sempre que houver comunicação que ultrapasse barreiras nacionais, prevalecerá a legislação e direitos locais.44
A negligência e violação ao artigos 10 e 11 da Lei 12.965/2014 acarretam sanção nas três esferas, a saber, cível, administrativa e criminal. A penalidade varia dede a advertência, configurando-se como uma sanção leve, perpassando pela pena de multa, pela suspensão do serviço, podendo, até, vir a ser proibida de atuar no País. A responsabilidade será solidária, quanto ao pagamento da multa, se a empresa estrangeira tiver algum estabelecimento no Brasil.45
3.2 OBRIGATORIEDADE DE PRESERVAÇÃO DO REGISTRO DE ACESSO
Os artigos 13, 14, 15 e 16, constantes, ainda, do Capítulo III do Marco Civil da Internet, localizados à Subseção I, II e III, versam sobre a obrigatoriedade de manutenção de certos registros por determinado lapso temporal, podendo este prazo ser dilatado, mediante media acautelatória.46
Inicialmente, verifica-se a incumbência guarda de registos cuja a competência são dos provedores de conexão a Internet, ou seja, aqueles responsáveis por conectar o usuário na rede mundial de computadores. Tais provedores deverão armazenar, sigilosamente e intransferível à terceiros, os registros de conexão gerados pelo prazo de um ano. Esta medida está em perfeita sintonia com a Resolução da Anatel de número 614, de 28 de maio de 2013.47
O artigo 14 da Lei 12.965/2014 trata da vedação por parte dos provedores de conexão a manterem sob seu domínio os registro de acesso referentes as aplicações da internet, cabendo a eles a guarda restrita à informações referentes as conexões. Assim, veda que o provedor de conexão registre o que o usuário faz quando navega na rede.48
Configurando-se o WhatsApp como provedor de aplicação, as informações que devem ser por ele preservada estão dispostas no artigo 15 da Lei, ou seja, da mesma forma que os provedores de conexão são detentores de deveres, com os provedores de aplicação não seria diferente. Vale lembrar que provedores de aplicação se referem a todos aqueles que ofertam serviços na Internet, sendo eles os responsáveis por armazenar os dados de acesso dos usuários, pelo prazo de seis meses, contados a partir do evento que ocasionou o registro.49
Há uma restrição quanto ao sujeito desta obrigação. Ao especificar que apenas pessoas jurídicas e que exerçam esta atividade de forma organizada, profissional e com fito de lucro são englobadas neste artigo. Um outro problema da lei, pois como obrigar que empresas irregulares, sem gestão do negócio, atuando de forma amadora, ou até mesmo com fim filantrópico e que não percebam remuneração estejam sujeitas a essa obrigação. É aqui que os cibercriminosos aproveitam para praticarem condutas delitivas.50
O parágrafo primeiro deste artigo engloba todos os outros provedores de aplicação que foram excluídos do Caput a guardarem dados por tempo certo e determinado, quando ordem judicial o exigir. Observa-se a ineficácia deste parágrafo, uma vez que a ordem judicial contemplará dados futuros, quando o que se deseja são dados anteriores, cometidos por infratores, que diante da expertise não retornarão a utilizar o serviço, restando prejudicada a comprovação da autoria do fato.51
Por fim, este artigo 13 ratifica a necessidade de autorização judicial para fornecimento dos dados referentes aos serviços utilizados pelos usuários e, para isso, são legitimados a autoridade policial, administrativa e o Ministério Público. Inclusive podendo dilatar prazo, tal qual ocorre que o provedor de conexão, atuando da mesma forma quando se trata de responsabilização destes provedores.52
O artigo 16 da Lei 12.965/2014 veda que provedores de aplicação cedam ou transfiram dados e registro de acesso a suas aplicações à terceiros, independentemente de ser ou não vinculados ao mesmo grupo econômico, sem que o usuário consinta53. Este caso retrata o que, recentemente, o WhatsApp fez ao enviar ao cliente uma mensagem informando que os dados sob a sua custódia seriam compartilhados com outra aplicação do mesmo grupo, o Facebook.
Este artigo, também, proíbe que os provedores de aplicações guarde os registros de acesso referentes a outras aplicações realizadas pelo usuário. Assim, fica vedado o registro do que o usuário de Internet fizer em outra aplicação, sem que o usuário impeça isso. A vedação é entendida quando há excesso de manutenção dos dados, guardado o que for necessário para executar a aplicação.54
4 DESCOMPASSO ENTRE WHATSAPP E LEGISLAÇÃO BRASILEIRA
De fato, há uma desarmonia entre a atuação do WhatsApp no Brasil e a Justiça brasileira. Com isso, a população vem sofrendo privações em suas interações através do bloqueio do aplicativo, insurgindo-se contra o poder público, sem ter conhecimento sobre a insegurança gerada.
Vladimir Aras ressalta que apesar da legalidade do bloqueio dos serviços ofertados pelo aplicativo, conforme artigo 12, inciso III do Marco Civil da Internet55 (especifica as sanções aplicáveis quando há violação da ordem judicial)56 é importante aplica-las de forma gradual, com vistas a gerar efeitos menos danosos à sociedade57.
Acredita Aras que o bloqueio de contas, ou seja, congelamento dos valores econômico financeiro movimentado pelo Facebook (responsável pelo WhatsApp) seja mais eficaz e menos gravosa para o cidadão, visto que o Facebook trabalha com ações publicitárias de grande monta no Brasil.58
Fica claro, que informações denominadas de metadados59 são imprescindíveis para subsidiar as investigações, tendo em vista englobar um conjunto de informações fundamentais que localiza e identifica vítimas e criminosos, além de compreender a dinâmica das condutas delitivas.60
Uma vez identificados os metadados, caberá à Polícia e ao Ministério Público se valer de técnicas de investigação para ter acesso aos diálogos trocados entre usuários investigados61. Observa-se que metadados ou metainformação e conteúdo das mensagens são coisas distintas e que a tecnologia da criptografia, utilizada como fundamento para descumprir ordem judicial, é infundada, devendo acarretar punição.
Face as situações comuns de disputas judiciais no Brasil envolvendo: de um lado a obtenção de determinados registros de acesso à aplicação WhatsAPP, com intuito de comprovar a autoria delitiva; lado outro, a resistência do provedor responsável pelo serviço no Brasil em fornecer tais dados, alegando que o fornecimento é desnecessário, sendo suficiente o número do aparelho, José Milagre analisou tecnicamente a situação controversa e elaborou um parecer técnico simplificado.62
Conclui Jose Milagre, a partir desta análise, que fornecido apenas do número de telefone do usuário e oficiando a operadora, sem ter maiores dados, geraria provas imprecisas e incompletas, tendo em vista que os dados fornecidos serão referentes ao titular do plano de pacote de dados e qualquer pessoa de posse de nome completo e CPF pode ter uma linha registrada em seu nome. Ainda, pode o usuário da linha não utilizar o serviço constante no pacote de dados, mas uma rede Wireless de terceiros para cometer o delito, gerando falsos negativos e positivos, prejudicando e dificultando a comprovação da materialidade e autoria.63
Assim, os registros que devem ser fornecidos pelo Facebook/WhatsApp serão mais completos e assertivos, por constar a data, hora, fuso horário e IPs das conexões do usuário investigado, dados que a operadora responsável pelo número telefônico não possui. Nesta lista entrarão, além dos IPs da operadora de telefonia do número do suspeito, outros IPs dos demais provedores de acesso utilizados para logar o aplicativo à Internet. Informações estas que jamais serão identificadas se o Judiciário acatar a tese pregada pelo Facebook, qual seja, a de ser suficiente e necessária o fornecimento apenas do número telefônico do investigado.64
Em nenhum momento da análise técnica realizada por José Milagre foi abordada a questão quanto ao conteúdo das mensagens compartilhadas. Restando comprovado que os metadados seriam suficientes para a solução de continuidade da investigação, interpretação esta que estaria em consonância com o entendimento, também, de Vladmir Aras.
3.1 NOTA TÉCNICA DO MINISTÉRIO PÚBLICO BRASILEIRO
Integrantes do Ministério Público Brasileiro, preocupados com o andamento e prejuízos das investigações criminosas face à sucessiva negativa de dados pelo aplicativo WhatsApp, ocasionados pelo descumprimento de ordem judicial, esclarece à sociedade brasileira a situação vivenciada. Dessa forma, cumpre o papel Constitucional de prestar informações claras e objetivas, com intuito de fomentar um diálogo ente a sociedade, em busca de equacionar o direito à privacidade e a liberdade de expressão e os direitos a segurança pessoal e segurança pública, mediante atuação Estatal.65
No item intitulado de fornecimento de dados e jurisdição, ratifica-se a importância do Marco Civil da Internet para regulamentar as transmissões e dados efetuados pelos usuários quando se conectam à Internet. Criada como fruto de consulta pública e de cunho democrático, a Lei assegura que serviços de Internet (aplicações), mesmo estrangeiro, quando executados em território brasileiro, dever atuar conforme leis locais e essa atuação garantirá a efetividade das decisões proferidas pelo judiciário, protegendo o cidadão.66
Entende-se que a obtenção de dados está sujeita à cláusula de reserva de jurisdição, ou seja, o judiciário detém competência exclusiva para requisitar dos provedores dados indispensáveis a persecução criminal. Dessa forma, o usuário tem a segurança de que seus dados só serão acessados e disponibilizados se houver algum indício de cometimento de delito, do contrário é garantida e privilegiada a privacidade.67
O argumento utilizado pelo Facebook/WhatsApp de que por serem empresas estrangeiras e sem sede no pais devem cumprimento à decisões judiciais do pais de origem, não há embasamento legal. O Decreto 8.771/2016, regulamentador do Marco Civil da Internet assegura não haver necessidade de cooperação internacional para o fornecimento de dados às autoridade brasileiras.
Assegura, ainda através da nota, o contínuo desrespeito ao artigo 15 do Marco Civil da Internet que versa sobre a guarda por seis meses dos dados referentes as aplicações. Como resposta os provedores de aplicações, incluindo o WhatsApp, alegam não armazenar tais dados pelo período exigido e, muitas vezes, por nenhum período ou armazenam, mas excluem ante do prazo e, por estes motivos, descumprem a decisão judicial, favorecendo a impunidade68. Uma vez que restará prejudicada a comprovação da autoria e materialidade dos fatos.
Em relação a criptografia ponta-a-ponta, o Ministério Público entende que este é um serviço oferecido pelo aplicativo e a tecnologia está embutida na transmissão das mensagens, ou seja, criptografa-se o conteúdo delas, desde a saída da mensagem do emissor até chegar ao receptor. Porém, os registros referentes às comunicações, os dados armazenados e os metadados não são criptografados69.
Mais uma vez, resta-se comprovada a desnecessidade do fornecimento de informações referentes ao conteúdo das mensagens trocadas pelo o usuário para conseguir identificá-lo. Sedimenta-se a ideia já abordada por Vladmir Aras e José Milagre que metadados e conteúdo de mensagens são coisas completamente diferentes. E, mais uma vez, o que se pleiteia são as metainformaões, as quais vem sendo amplamente negadas.
Em relação à sanções, para o Parquet, estas são garantias para a eficácia das decisões. Ocorre que, embora previsto o boqueio ao serviço, está punição deverá ser aplicada de forma subsidiária, quando da ineficácia das outras sanções não atingirem o objetivo70. O Ministério Público aprova o bloqueio temporário do serviço, desde que esta medida punitiva seja aplicada de forma escalonada, se e somente, de outra forma, os dados não venham a ser fornecidos.
A tratativa com representantes do aplicativo, visando ao equilíbrio entre o serviço ofertado pelos aplicativo e o cumprimento da legislação brasileira, têm-se restado infrutífera. Com isso, os entraves tendem a ampliar, visto quem os aplicativos estão relutantes à negociações. Caso a situações permaneça inalterada, ou seja, continuem recusando repassar determinados dados e não haja negociações, não restará dúvidas de que o serviço é inadequado ao Brasil71. Há previsão legal, artigo 12, IV da Lei 12.965/2014, de extinção do serviço de troca de dados e mensagens no Brasil72. Coloca-se o poder público brasileiro a transação de um consenso, antes que qualquer medida mais gravosa seja efetuada, privilegiando o interesse.
A popularização da Internet aliada a interação humana ao meio digital têm contribuído para ampliar o número de delitos digitais. Dos crimes mais comuns e menos gravosos, perpassando por crimes de ódio, pedofilia e até a prática de terrorismos estão continuamente sendo cometidos pelas redes sociais. A única forma de serem repreendidos é a partir da cooperação mútua entre os provedores de conexão e de aplicação, a Polícia e o Ministério Público.73
5 CONCLUSÃO
Paulatinamente, a sociedade passou a interagir quase que ininterruptamente com o meio cibernético. Muitas vezes, sendo incluída sem privilegiar a educação digital, facilitando a ocorrência de crimes pela Internet, em especial pelo WhatsApp.
Com este artigo, percebe que o aplicativo cumpre a legislação do local onde está sendo ofertado o serviço, no que tange à idade mínima para adesão, sendo despicienda cooperação internacional. Observou-se, ainda, o acesso irrestrito e ilimitado as mais variadas informações de seus usuários: será que o direito à privacidade realmente é efetivado em terra de WhatsApp?
Ademais, uma vez alegada a indisponibilidade de informação capaz de subsidiar as investigações, como afirmam que mantem os registros das mensagens não entregues, ampliando esta guarda quando se trata de compartilhamento multimídia? Ressalta-se, porém, que mesmo que sejam excluídas do servidor, elas estarão disponíveis no aparelho.
De fato, o Marco Civil da Internet atribui aos provedores, neste caso aos de aplicação, direitos e deveres com a guarda de determinados registros, inclusive de conteúdo. Ocorre que a utilização da criptografia ponta-aponta, apesar de camuflar o significado e não o conteúdo, foi acatado pela Justiça brasileira, forçadamente, desde que assegurado que outros dados fossem fornecidos, as metainformações.
Mesmo assim, entende o aplicativo que basta o fornecimento do número do telefone para que seja dado continuidade à investigações. ´Técnicos e juristas da área alegam que são dados precários, ineficazes.
Neste interim, não consigo vislumbrar como algo não guardado pelo aplicativo, conforme incessantemente alegado ao nosso judiciário como fundamento para descumprir decisões, pode ser cedido a terceiros. E, foi o próprio WhatsApp quem revelou isso, ao enviar para o usuário do serviço uma mensagem sobre a transferência de informações ao Facebook.
Conclui-se que é possível a atuação do WhatsApp em consonância com a lei brasileira, devendo ser efetivada, mesmo por que ela já foi até relativizada ao exigir apenas metadados. Se as tratativas com o fornecedor do serviço restarem infrutíferas e se decisão judicial for incapaz de fazê-lo cumprir as regras locais, caberá o escalonamento das sanções, podendo até extinguir o serviço do pais. Ressalta-se o que se quer com o pedido judicial não é o retrocesso à violação da privacidade, mas sim o equacionamento entre este direito e o direito de ver efetivado a solução de um crime, garantido, com isso, toda a segurança nacional.
Por Fernanda Veloso Salgado
1 Assistente Técnico-Administrativo do Ministério Público do Estado da Bahia. Administradora de Empresas habilitada em Marketing – Fundação Visconde de Cairu. Graduanda no curso de Direito pela Faculdade Baiana de Direito. Email: fernandavsalgado@gmail.com.
2 CASTELLS, Manuel. Sociedade em Rede: A era da informação: economia, sociedade e cultura. São Paulo: Paz e Terra LTDA, 2016, V1, p. 413-415.
3 Ibidem, p. 455-458.
4 BAUMAN, Zygmunt. 44 Cartas do mundo líquido moderno: Sozinhos no meio da multidão. Trad. Vera Pereira. Rio de Janeiro: Zahar,2011, p.13-25.
5 THE STATISTICS PORTAL. Ranking das Redes Sociais mais famosas em setembro de 2016. Statista. Disponível em: <https://www.statista.com/statistics/272014/global-social-networks-ranked-by-number-of-users/>. Acesso em: 30 out. 2016.
6 WHATSAPP. Informação Legal do WhatsApp. Disponível em <https://www.whatsapp.com/legal/#key-updates>. Acesso em: 02 nov. 2016.
7 Ibidem.
8 Ibidem.
9 SAMPAIO, Ericksen Viana. Criptografia: Conceitos e Aplicações. Revista Easy Net Magazine 27. Disponível em: < http://www.devmedia.com.br/criptografia-conceito-e-aplicacoes-revista-easy-net-magazine-27/26761>. Acesso em 02 nov. 2016.
10 CHERRY, Denny. Fundamentos da Privacidade Digital: Ferramentas para proteger suas informações pessoais e sua identidade na Internet. Trad. Christiane Leonor Simyss Moreira. 1.ed. Rio de Janeiro: Elsevier, 2015, p.2.
11 CHERRY, Denny. Fundamentos da Privacidade Digital: Ferramentas para proteger suas informações pessoais e sua identidade na Internet. Trad. Christiane Leonor Simyss Moreira. 1.ed. Rio de Janeiro: Elsevier, 2015, P. 2-5
12 SAMPAIO, Ericksen Viana. Criptografia: Conceitos e Aplicações. Revista Easy Net Magazine 27. Disponível em: < http://www.devmedia.com.br/criptografia-conceito-e-aplicacoes-revista-easy-net-magazine-27/26761>. Acesso em 02 nov. 2016.
13 ZOCHIO, Marcelo Ferreira. Introdução à Criptografia. 1.ed. São Paulo: Novatec Editora, Ago.2016, p.15.
14 Ibidem, p. 24-135.
15 Ibidem.
16 NUNES, Emily Canto. O WhatsApp adotou a tecnologia de ponta-a-ponta. O que isso significa? Abr.2016. Disponível em < https://www.manualdousuario.net/whatsapp-criptografia-ponta-a-ponta/>. Acesso em 29 out. 2016.
17 ZOCHIO, Marcelo Ferreira. Introdução à Criptografia. 1.ed. São Paulo: Novatec Editora, Ago.2016, p.110.
18 Ibidem, p. 24-135.
19 WHATSAPP. Política de Privacidade do WhatsApp. Disponível em <https://www.whatsapp.com/legal /#privacy-policy>. Acesso em: 03 nov. 2016.
20 Ibidem, P. 2-24.
21 Ibidem. P. 2-24.
22 Ibidem. P. 2-24.
23 Ibidem. P. 2-24.
24 WHATSAPP. Política de Privacidade do WhatsApp. Disponível em <https://www.whatsapp.com/legal /#privacy-policy>. Acesso em: 03 nov. 2016.
25 CHERRY, Denny. Fundamentos da Privacidade Digital: Ferramentas para proteger suas informações pessoais e sua identidade na Internet. Trad. Christiane Leonor Simyss Moreira. 1.ed. Rio de Janeiro: Elsevier, 2015, p.3.
26 SCHIMIDT, Guilherme. Crimes Cibernéticos: Non Scholae, sed vitae discimus. Disponível em: http://schmidtadvogados.com/v/artigo5. Acesso em 30 out. 2016.
27 PATURY, Fabrício Rabelo. Oficina de Investigação em Crimes Cibernéticos: Teoria e Prática. Promotor de Justiça Palestrante. 18 jul. 2014. Disponível em <http://www.nucciber.mpba.mp.br/?p=2080>. Acesso em 05 nov. 2016.
28 ARAS, Vladimir. Breves Comentários ao Marco Civil da Internet. Blog do Vlad. Disponível em: https://blogdovladimir.wordpress.com/2014/05/05/breves-comentarios-ao-marco-civil-da-internet/ Acesso em 05 nov. 2016.
29 LEONARD, Marcel. Internet e regulação: o bom exemplo do Marco Civil da Internet. Disponível em: http://leonardi.adv.br/2012/04/internet-e-regulacao-o-bom-exemplo-do-marco-civil-da-internet/. Acesso em 06 nov. 2016.
30 JESUS, Damásio; MILAGRE, José Antônio. Marco Civil da Internet: Comentários à Lei n. 12.965/204. São Paulo: Saraiva, 2014.
31 ARAS, Vladimir. Op Cit. Acesso em 05 nov. 2016.
32 LEONARD, Marcel. Internet e regulação: o bom exemplo do Marco Civil da Internet. Disponível em: http://leonardi.adv.br/2012/04/internet-e-regulacao-o-bom-exemplo-do-marco-civil-da-internet/. Acesso em 06 nov. 2016.
33 CEROY, Frederico Meinberg. Os Conceitos de Provedores no Marco Civil da Internet. Disponível em: <http://www.migalhas.com.br/dePeso/16,MI211753,51045-Os+conceitos+de+provedores+no+Marco+Civil+da +Internet>. Acesso em 06 nov. 2016.
34 Ibidem.
35 CEROY, Frederico Meinberg. Os Conceitos de Provedores no Marco Civil da Internet. Disponível em: <http://www.migalhas.com.br/dePeso/16,MI211753,51045-Os+conceitos+de+provedores+no+Marco+Civil+da +Internet>. Acesso em 06 nov. 2016.
36 BRASIL. Lei 12.965, de 23 de abril de 2014. Disponível em: < http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2014/lei/l12965.htm>. Acesso em: 29 out. 2016.
37 JESUS, Damásio; MILAGRE, José Antônio. Marco Civil da Internet: Comentários à Lei n. 12.965/2014. São Paulo: Saraiva, 2014. p.45.
38 BRASIL. Op.cit., 2016.
39 JESUS, Damásio; MILAGRE, José Antônio. Op.cit., 2014, p.45 et seq.
40 JESUS, Damásio; MILAGRE, José Antônio. Marco Civil da Internet: Comentários à Lei n. 12.965/2014. São Paulo: Saraiva, 2014. p.47.
41 Ibidem, p.47 et seq.
42 Ibidem, loc at.
43 Ibidem, loc at.
44 Ibidem, loc at.
45 JESUS, Damásio; MILAGRE, José Antônio. Marco Civil da Internet: Comentários à Lei n. 12.965/2014. São Paulo: Saraiva, 2014, p.53-54.
46 BRASIL. Lei 12.965, de 23 de abril de 2014. Disponível em: < http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2014/lei/l12965.htm>. Acesso em: 29 out. 2016.
47 JESUS, Damásio; MILAGRE, José Antônio. Op.cit., 2014, p.53-56.
48 Ibidem, p.57.
49 Ibidem, p.59.
50 JESUS, Damásio; MILAGRE, José Antônio. Marco Civil da Internet: Comentários à Lei n. 12.965/2014. São Paulo: Saraiva, 2014. p.59-60.
51 Ibidem, p.60-61.
52 Ibidem, p.61.
53 Ibidem, p.62.
54 Ibidem, Loc Cit.
55 ARAS, Vladimir. O Facebook não vai dar “like”. Disponível em: <https://blogdovladimir.wordpress.com/ 2016/07/24/o-facebook-nao-vai-dar-like/>. Acesso em: 25 out. 2016.
56 BRASIL. Lei 12.965, de 23 de abril de 2014. Disponível em: < http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2014/lei/l12965.htm>. Acesso em: 29 out. 2016.
57 ARAS, Vladimir. Op. Cit. 2016.
58 Ibidem.
59 Metadados podem ser basicamente definidos como "dados que descrevem os dados", ou seja, são informações úteis para identificar, localizar, compreender e gerenciar os dados. (IBGE. Conceito de Metadados) Disponível em: http://www.metadados.ibge.gov.br/consulta/default.aspx Acesso em: 07 nov 2016.
60 ARAS, Vladimir. Op. Cit. 2016.
61 Ibidem.
62 MILAGRE, José Antônio. Parecer sobre o fornecimento de dados pelo WhatsApp. Disponível em: < http://josemilagre.com.br/blog/2015/06/29/parecer-sobre-o-fornecimento-de-dados-pelo-whatsapp/>. Acesso em: 27 out. 2016.
63 MILAGRE, José Antônio. Parecer Técnico Simplificado. Disponível em> <http://josemilagre.com.br/LAUDO%20PERICIAL%20- %20Parecer%20Dados%20WhatsApp%20Faceb ook%20-%20V1%20-%2029-06-2015%20-%20Assinado.pdf>. Acesso em: 27 out. 2016.
64 Ibidem.
65 BRASIL. Ministério Público Brasileiro; Conselho Nacional de Procuradores Gerais; Grupo Nacional de Combate às Organizações Criminosas. Nota Técnica sobre o descumprimento da legislação brasileira que regulamenta o uso da Internet. Disponível em: http://www.mpf.mp.br/pgr/documentos/nota-tecnica-crimes-ciberneticos/. Acesso em: 10 out. 2016.
66 Ibidem.
67 Ibidem.
68Ibidem.
69 BRASIL. Ministério Público Brasileiro; Conselho Nacional de Procuradores Gerais; Grupo Nacional de Combate às Organizações Criminosas. Nota Técnica sobre o descumprimento da legislação brasileira que regulamenta o uso da Internet. Disponível em: http://www.mpf.mp.br/pgr/documentos/nota-tecnica-crimes-ciberneticos/. Acesso em: 10 out. 2016.
70 Ibidem.
71 Ibidem.
72 BRASIL. Lei 12.965, de 23 de abril de 2014. Disponível em: < http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2014/lei/l12965.htm>. Acesso em: 29 out. 2016.
73 BRASIL. Ministério Público Brasileiro; Conselho Nacional de Procuradores Gerais; Grupo Nacional de Combate às Organizações Criminosas. Op.cit., 2016, et seq.
REFERÊNCIAS
ARAS, Vladimir. Breves Comentários ao Marco Civil da Internet. Blog do Vlad. Disponível em: https://blogdovladimir.wordpress.com/2014/05/05/breves-comentarios-ao-marco-civil-da-internet/ Acesso em 05 nov. 2016.
ARAS, Vladimir. O Facebook não vai dar “like”. Disponível em: <https://blogdovladimir. wordpress.com/2016/07/24/o-facebook-nao-vai-dar-like/>. Acesso em: 25 out. 2016.
BAUMAN, Zygmunt. 44 Cartas do mundo líquido moderno: Sozinhos no meio da multidão. Trad. Vera Pereira. Rio de Janeiro: Zahar,2011.
BRASIL. Lei 12.965, de 23 de abril de 2014. Disponível em: < http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2014/lei/l12965.htm>. Acesso em: 29 out. 2016.
BRASIL. Ministério Público Brasileiro; Conselho Nacional de Procuradores Gerais; Grupo Nacional de Combate às Organizações Criminosas. Nota Técnica sobre o descumprimento da legislação brasileira que regulamenta o uso da Internet. Disponível em: http://www.mpf.mp.br/pgr/documentos/nota-tecnica-crimes-ciberneticos/. Acesso em: 10 out. 2016.
CASTELLS, Manuel. Sociedade em Rede: A era da informação: economia, sociedade e cultura. São Paulo: Paz e Terra LTDA, 2016, V.1.
CEROY, Frederico Meinberg. Os Conceitos de Provedores no Marco Civil da Internet. Disponível em: <http://www.migalhas.com.br/dePeso/16,MI211753,51045-Os+conceitos+ de+provedores+no+Marco+Ci vil+ da+Internet>. Acesso em 06 nov. 2016.
CHERRY, DENNY. Fundamentos da Privacidade Digital: Ferramentas para proteger suas informações pessoais e sua identidade na Internet. Trad. Christiane Leonor Simyss Moreira. 1.ed. Rio de Janeiro: Elsevier, 2015.
JESUS, Damásio; MILAGRE, José Antônio. Marco Civil da Internet: Comentários à Lei n. 12.965/204. São Paulo: Saraiva, 2014.
LEONARD, Marcel. Internet e regulação: o bom exemplo do Marco Civil da Internet. Disponível em: http://leonardi.adv.br/2012/04/internet-e-regulacao-o-bom-exemplo-do-marco-civil-da-internet/. Acesso em 06 nov. 2016.
Metadados podem ser basicamente definidos como "dados que descrevem os dados", ou seja, são informações úteis para identificar, localizar, compreender e gerenciar os dados. (IBGE. Conceito de Metadados) Disponível em: http://www.metadados.ibge.gov.br/ consulta/default.aspx Acesso em: 07 nov 2016.
MILAGRE, José Antônio. Parecer sobre o fornecimento de dados pelo WhatsApp. Disponível em: < http://josemilagre.com.br/blog/2015/06/29/parecer-sobre-o-fornecimento-de-dados-pelo-whatsapp/>. Acesso em: 27 out. 2016.
MILAGRE, José Antônio. Parecer Técnico Simplificado. Disponível em> <http://josemilagre.com.br/LAUDO%20PERICIAL%20-%20Parecer%20Dados%20Whats App%20Faceb ook%20-%20V1% 20-%2029-06-2015%20-%20Assinado.pdf>. Acesso em: 27 out. 2016.
NUNES, Emily Canto. O WhatsApp adotou a tecnologia de ponta-a-ponta. O que isso significa? Abr.2016. Disponível em < https://www.manualdousuario.net/whatsapp-criptografia-ponta-a-ponta/>. Acesso em 29 out. 2016.
PATURY, Fabrício Rabelo. Oficina de Investigação em Crimes Cibernéticos: Teoria e Prática. Promotor de Justiça Palestrante. 18 jul. 2014. Disponível em <http://www.nucciber.mpba.mp.br/?p=2080>. Acesso em 05 nov. 2016.
SAMPAIO, Ericksen Viana. Criptografia: Conceitos e Aplicações. Revista Easy Net Magazine 27. Disponível em: < http://www.devmedia.com.br/criptografia-conceito-e-aplicacoes-revista-easy-net-magazine-27/26761>. Acesso em 02 nov. 2016.
SCHIMIDT, Guilherme. Crimes Cibernéticos: Non Scholae, sed vitae discimus. Disponível em: http://schmidtadvogados.com/v/artigo5. Acesso em 30 out. 2016.
The Statistics Portal. Ranking das Redes Sociais mais famosas em setembro de 2016. Statista. Disponível em: <https://www.statista.com/statistics/272014/global-social-networks-ranked-by-number-of-users/>. Acesso em: 30 out. 2016.
WHATSAPP. Informação Legal do WhatsApp. Disponível em <https://www.whatsapp.com/legal/#key-updates>. Acesso em: 02 nov. 2016.
WHATSAPP. Política de Privacidade do WhatsApp. Disponível em <https://www.whatsapp.com/legal /#privacy-policy>. Acesso em: 03 nov. 2016.
ZOCHIO, Marcelo Ferreira. Introdução à Criptografia. 1.ed. São Paulo: Novatec Editora, Ago.2016.