Símbolo do Jus.com.br Jus.com.br
Artigo Selo Verificado Destaque dos editores

A questão da criptografia do WhatsApp: julgamento do caso pelo Supremo Tribunal Federal sob a perspectiva da segurança das comunicações

Exibindo página 2 de 2
Agenda 08/06/2017 às 17:00

Notas

[1] No STF, o fundamento principal presente na Arguição da Violação a Preceito Fundamental 403 é a impugnação da decisão que determinou a suspensão judicial do aplicativo WhatsApp em todo o território nacional, em razão do descumprimento da ordem de interceptação judicial do conteúdo das comunicações, sob o argumento da ofensa do direito à comunicação, bem como violação aos princípios da proporcionalidade e razoabilidade. Na ADI 5527 requer-se a declaração da inconstitucionalidade de dispositivos legais do Marco Civil da Internet que tratam da sanção de suspensão do aplicativo ou, alternativamente, a interpretação destes artigos legais conforme a Constituição. Como fundamentos principais a ofensa aos direitos à comunicação, à livre iniciativa, defesa do consumidor, entre outros.

[2] O descumprimento à ordem judicial de interceptação de conversas de suspeitos de práticas criminosas ensejou inclusive a prisão do vice-Presidente do Facebook na América Latina, por crime de desobediência.

[3] Até porque não é admissível a a interceptação judicial genérica e aberta, sem a definição do alvo da investigação. Por outor lado, em declaração pública, o ex-Ministro da Justiça Alexandre de Moraes, atualmente Ministro do STF, declarou o governo estava preparando projeto de lei para regular esse tema do acesso judicial a dados das comunicações privadas em aplicativos de internet.

[4] Segundo noticia a imprensa, falhas na atualização do sistema operacional Windows abriram uma janela para a entrada do vírus nos computadores.

[5] Tribunal de Justiça de São Paulo, INSS, empresas privadas, entre outros, segundo noticia a imprensa.

[6]  O bloqueio judicial do WhatsApp envolve, também, a análise do direito fundamental à comunicação, bem como a proteção ao sigilo das comunicações. Assim, somente com ordem judicial é possível a quebra do sigilo das comunicações, se atendidos os requisitos legais, em relação à autoria e materialidade do delito. A Lei n. 9.296/1996 trata da interceptação de telefônica e telemática.

[7] A Constituição Federal, em seu art. 5º, inc. XII,  dispõe: “é inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal. A Lei n. 9.296/1996 trata das hipótese de interceptação judicial das comunicações. No parágrafo único do art. 1º  dispõe que a lei é aplicável à interceptação do fluxo de comunicações em sistemas de informática e telemática.  Este dispositivo legal foi objeto da ADI 1.488-DF, sob o fundamento da violação ao art. 5º, inc. XII. No entanto, o pedido de liminar foi inderido.

[8] O Superior Tribunal de Justiça tem jurisprudência no sentido da nulidade do processo penal em razão da falta de autorização judicial para acesso aos dados do aplicativo WhatsApp.

[9] Ver: Lei 12.737/2012. Conforme esta lei: “Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas em lei, ou o controle remoto não autorizado do dispositivo invadido. Pena – reclusão de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta não constitui crime mais grave”, art. 154-A, §3º, do Código Penal, na forma da Lei n. 12.737/2012.

[10] A título ilustrativo, o governo brasileiro lançou o satélite de comunicações, em parceria com a iniciativa privada, o qual servirá à implantação da rede de banda larga nacional, em áreas remotas. Por outro lado, há, também, a construção de uma rede de cabos submarinos entre o Brasil e a África, para fins de ligação com a Europa. Com a medida, pretende-se evitar que as comunicações de dados entre Brasil e Europa, passem por território norte-americano. Exemplificando: no serviço de email do Google, todas as comunicações privadas dos brasileiros são transmitidas para servidores da referida  empresa, espalhados em território norte-americano, ficando neles armazenadas.  Assim, o objetivo estratégico é criar rotas de tráfego de dados alternativos, para não depender das redes de comunicação norte-americanas.

Assine a nossa newsletter! Seja o primeiro a receber nossas novidades exclusivas e recentes diretamente em sua caixa de entrada.
Publique seus artigos

[11] Back-door é conhecido como a porta dos fundos do código-fonte  do software. É como se fosse uma chave-geral que permitira o acesso à integralidade dos conteúdos das comunicações privadas, realizadas pelo aplicativo.

[12] Como já referido,  em declaração pública, o ex-Ministro da Justiça Alexandre de Moraes, atualmente Ministro do STF, declarou o governo estava preparando projeto de lei para regular esse tema do acesso judicial a dados das comunicações privadas em aplicativos de internet.

[13] Na Alemanha, há o reconhecimento pela Corte Constitucional do direito à autodeterminação informativa, diante das novas tecnologias e informação e comunicação, como inerente ao direito geral de personalidade. Assim, a pessoa, ainda que não seja qualificada como proprietária de seus dados, tem assegurada a proteção jurídica adequada contra invasões à sua autodeterminação informativa.  Consequentemente, a declaração da inconstitucionalidade  de leis que autorizem o monitoramento da vida privada de suspeitos de crimes na internet, mediante técnicas de investigação secreta e remota de computadores. Ver:  Menke. Fabiano. A proteção de dados e o novo direito fundamental à garantia da confidencialidade e da integridade dos sistemas técnico-informacionais no direito alemão.  Em Direito, inovação e tecnologia, volume 1 (Coordenadores: Gilmar Ferreira Mendes, Ingo Wolfgandg Sarlet e Alexandre Zavaglia P. Coelho). São Paulo. 2015, p. 205-230. 

[14] Nos EUA, desde os ataques terroristas de 11 de setembro, houve a intensificação das medidas de vigilância e monitoramento de dados e informações  na internet, inclusive a criação da exigência de back-door das empresas de telecomunicações e internet. Segundo consta, há parcerias entre as NSA e as empresas de telecomunicações e internet, com a inspeção, ainda, nas infraestrutura de redes de comunicação, tais como: redes de roteadores, fibras óticas, cabos, plataforma de hardware e sotware, etc.  O USA Patriot Act, aprovado no Governo Bush e prorrogado no governo Obama, possibilitava aos órgãos de segurança e de inteligência dos EUA a interceptação de ligações telefônicas e emails de pessoas supostamente envolvidas em atos de terrorismo, sem necessidade de autorização judicial. Houve intensas críticas ao programa de vigilância massiva pelas autoridades norte-americanas, seja em relação a cidadão norte-americanos ou estrangeiros, sem ordem judicial.  Foi substituído pelo USA Freedom Act, o qual estabelece novos procedimentos para a coleta de dados e informações em territórios estrangeiros, denominado Foreign Intelligence Surveillance Court (FISC), em atividades ligadas ao terrorismo. Fonte: Wikipedia. Segundo críticos, o estatuto legal é muito amplo, ao ponto de permitir a coleta de metadados das empresas de telecomunicações, em violação aos direitos de privacidade dos cidadãos.  

[15] Em debate no direito norte-americano, a Quarta Emenda da Constituição que garante o direito à segurança das pessoas contra ilegais buscas e apreensões,  sem mandado judicial e sem motivo razoável. 

[16] Castro, Daniel. And Mcquinn. Unlocking Encryption: information security and the rule of law. ITIF. Information tecnology ¶ Innovation Foundation, march 2016, p. 1-50.

[17] É outro o regime do provedor de serviços de telecomunicações, tais como: telefonia fixa e móvel celular. A Lei Geral de Telecomunicações garante a inviolabilidade e ao segredo da comunicação, ressalvadas as hipóteses e condições constitucionais e legais (art. 3º). Além disto, a referida lei dispõe que: “Art. 72. Apenas na execução de sua atividade, a prestadora poderá valer-se de informações relativas à utilização individual do serviço pelo usuário. §1º. A divulgação de informações individuais dependerá de anuência expressa e específica do usuário. §2º. A prestadora poderá divulgar a terceiros informações agregadas sobre o uso de seus serviços, desde que elas não permitam a identificação, direta ou indireta , do usuário, ou a violação de sua intimidade”.  Além disto, a Resolução da Anatel que trata do serviço móvel pessoal prevê a suspensão do sigilo das telecomunicações, nas hipóteses prevista em lei a pedido de ordem judicial de autoridades públicas, em investigações e processos penais.

Por outro lado, há diversas leis federais, e algumas leis estaduais,  que tratam do acesso à informação aos dados cadastrais dos usuários dos serviços de telecomunicações. É o caso das Leis federais n. 12.830/2013, Lei 12.850/2013, Lei 13.44/2016. Estas leis criam obrigações para que as empresas de telecomunicações apresentem dados e informações sobre os respectivos usuários. Daí a impugnação quanto à sua inconstitucionalidade nas ADI 5059, 5063  5642, ora pendentes de julgamento no STF, sob o fundamento da ofensa ao direito à privacidade  e ao sigilo das comunicações.

[18] Cf. Art. 3º­, inc. V.

[19] Há estudos no sentido da contribuição do WhatsApp para o crescimento econômico, nos seguintes aspectos: redução dos custos de producão e aumento da eficiência dos negócios baseados na plataforma internet, melhoramento do serviço ao consumidor, redução dos custos de marketing, eficiência na comunicação entre organizações e investidores e melhoria na prestação de serviços públicos. Ver: Rafert, Greg e Mate, Rosamond. The Global and Country-level economic impacts of WhatsApp.

[20] Cabe lembrar o episódio de invasão ao banco de dados do Yahoo, por hackers, que acessaram o conteúdo de milhares de contas de email.

[21] Cf. Art. 7º, inc. II e III, do Marco Civil da Internet. 

[22] A título ilustrativo, o caso do FBI x Apple para o desbloqueio dos códigos de aparelho Iphone. A Apple recusou-se a colaborar com o FBI, sob a alegação ao direito à privacidade. Segundo a empresa, a pretensão do FBI era obter a chave-geral de acesso ao sistema operacional, algo contrário à política de privacidade empresarial. Ao final, o próprio FBI resolveu desbloquear o aparelho de celular/smartphone.  Também, na Europa, houve este problema quanto ao acesso à criptografia dos dados no aplicativo do WhatsApp, no caso dos ataques terroristas, em Paris e em Londres.

[23] CF, Art. 5º, inc. XII. 

Sobre o autor
Ericson Meister Scorsim

Advogado e Consultor em Direito Público, com foco no Direito das Comunicações (Telecomunicações e Internet). Sócio Fundador do Escritório Meister Scorsim. Mestre em Direito pelo UFPR. Doutor em Direito pela USP.

Como citar este texto (NBR 6023:2018 ABNT)

SCORSIM, Ericson Meister. A questão da criptografia do WhatsApp: julgamento do caso pelo Supremo Tribunal Federal sob a perspectiva da segurança das comunicações. Revista Jus Navigandi, ISSN 1518-4862, Teresina, ano 22, n. 5090, 8 jun. 2017. Disponível em: https://jus.com.br/artigos/58324. Acesso em: 18 nov. 2024.

Publique seus artigos Compartilhe conhecimento e ganhe reconhecimento. É fácil e rápido!