ADI 5527 e bloqueio do Whatsapp: interpretação constitucional ou infraconstitucional?

por Thiago Guimarães Moraes
Graduando em Direito na Universidade de Brasília, integrante do Laboratório de Pesquisa em Direito Privado e Internet – LAPIN

No primeiro semestre deste ano, os cidadãos brasileiros presenciaram episódio polêmico em que o juízo da Vara Criminal da Comarca de Lagarto, em Sergipe, ordenou o bloqueio do serviço de mensagens instantâneas WhatsApp por descumprimento da companhia às ordens judiciais de processo criminal nº 201555000783, contendo pedido de quebra de sigilo de dados. Em suma, ordenou-se que o aplicativo desabilitasse o serviço de criptografia fim-a-fim, de forma a permitir a interceptação da comunicação de dados, ordem a qual a empresa recusou-se a cumprir. A decisão teve como fundamento a aplicação de regras previstas na Lei 12.965/2014, também conhecida como o Marco Civil da Internet – MCI e a ordem judicial só foi suspensa após ter sido impetrado mandado de segurança contra o douto juízo.

Com o intuito de evitar que casos similares voltassem a ocorrer, o Partido da República – PR, ajuizou, duas semanas após o ocorrido, a Ação Direta de Inconstitucionalidade de nº 5.527, solicitando, “a declaração de inconstitucionalidade dos incisos III e IV do art. 12 da Lei n. 12.965/14, bem como a interpretação conforme do art. 10, § 2º[1], a fim de que seja limitado o seu alcance aos casos de persecução criminal”. Continue lendo “ADI 5527 e bloqueio do Whatsapp: interpretação constitucional ou infraconstitucional?”

Texto do Decreto do Marco Civil da Internet

Página 8 da edição extra do Diário Oficial da União, nº 89-A, publicado quarta-feira, 11 de maio de 2016 (ISSN 1677-7042)
Página 8 do DOU
Página 7 da edição extra do Diário Oficial da União, nº 89-A, publicado quarta-feira, 11 de maio de 2016 (ISSN 1677-7042)
Página 7 do DOU

Após mais de um ano de discussão aberta com a sociedade, foi publicado quarta-feira, 11 de maio de 2016, nas páginas 7 e 8 da edição extra do Diário Oficial da União, nº 89-A (ISSN 1677-7042), o Decreto nº 8.771/2016, assinado pela Presidenta da República, Dilma Rousseff, bem como pelos Ministros da Justiça, Eugênio José Guilherme de Aragão, das ComunicaçõesAndré Peixoto Figueiredo Lima, da Cultura, João Luiz (Juca) da Silva Ferreira, e da Ciência, Tecnologia e Inovação, Emília Maria Silva Ribeiro Curipara regulamentar o Marco Civil da Internet no Brasil, quanto à neutralidade de rede e à proteção dos dados pessoais retidos pelos provedores de conexão à Internet e pelos provedores de serviços online.

Conforme a vigência prevista no próprio D. 8.771/16, essas regras específicas de aplicação do Marco Civil da Internet começarão a valer em 10 de junho de 2016.

DECRETO Nº 8.771, DE 11 DE MAIO DE 2016

Regulamenta a Lei nº 12.965, de 23 de abril de 2014, para tratar das hipóteses admitidas de discriminação de pacotes de dados na internet e de degradação de tráfego, indicar procedimentos para guarda e proteção de dados por provedores de conexão e de aplicações, apontar medidas de transparência na requisição de dados cadastrais pela administração pública e estabelecer parâmetros para fiscalização e apuração de infrações.

Continue lendo “Texto do Decreto do Marco Civil da Internet”

TICs no Congresso #14: 09 a 13 de Maio

Quarta-Feira, 11/05

Câmara dos Deputados

Comissão de Ciência e Tecnologia, Comunicação e Informática

A CCTI pode votar projeto que dispõe sobre o tratamento de dados pessoais. O parecer é do Dep. Sóstenes Cavalcante (DEM/RJ) pela aprovação, com emendas. Continue lendo “TICs no Congresso #14: 09 a 13 de Maio”

CPICIBER: organizações da sociedade civil apresentam 2ª Nota Técnica

2ª Nota Técnica [.pdf]
2ª Nota Técnica

Nesta sexta-feira (22), o Instituto Beta, ao lado da Coding Rights e do Coletivo Intervozes, encaminhou para o Deputado Espiridião Amin, Relator da Comissão Parlamentar de Inquérito de Crimes Cibernéticos – CPICIBER, uma 2ª Nota Técnica, em resposta à 2ª versão do Relatório final da CPI, divulgada em 11 de abril de 2016. O documento, com nove propostas de alterações explicadas detalhamente ao longo de 20 páginas, foi enviado por email, acompanhado de uma versão resumida, com 4 páginas. Continue lendo “CPICIBER: organizações da sociedade civil apresentam 2ª Nota Técnica”

CPICIBER: organizações da sociedade civil apresentam suas preocupações ao Relator

Na tarde desta quarta-feira (30), às vésperas da audiência marcada para a leitura da 1ª versão do Relatório final da Comissão Parlamentar de Inquérito de Crimes Cibernéticos – CPICIBER, estivemos em reunião presencial no Gabinete do Deputado Espiridião Amin, Relator da Comissão, e entregamos por escrito à assessoria a apresentação da Nota Técnica das organizações da sociedade civil, reproduzida abaixo.

Trata-se de uma breve síntese dos nossos insumos para o desafio normativo de combater cibercrimes em equilíbrio com a proteção dos direitos fundamentais, de modo a evitar principalmente que o Estado, ao investigar ou reprimir ilícitos, incorra em violações em massa e sistemáticas de garantias legais e constitucionais de quem usa a Internet no Brasil.

No endereço http://cpiciber.codingrights.org está disponível a íntegra da Nota Técnica Continue lendo “CPICIBER: organizações da sociedade civil apresentam suas preocupações ao Relator”

Departamento de Justiça dos EUA abre um novo capítulo da disputa Apple v. FBI

No mais recente capítulo da disputa judicial envolvendo Apple e FBI, a Procuradoria do Departamento de Justiça dos Estados Unidos (DOJ, na sigla em inglês) encaminhou à Justiça, nesta terça-feira (8/3), um documento de 43 páginas no qual rebate às alegações da empresa para se recusar a atender o pedido de remover as proteções de privacidade e segurança do iPhone de um dos atiradores de San Bernardino. Continue lendo “Departamento de Justiça dos EUA abre um novo capítulo da disputa Apple v. FBI”

Berkman Center: agências de segurança não estão no escuro

Na última segunda-feira (1), o Berkman Center for Internet and Society divulgou um estudo sobre a famosa tensão entre segurança nacional e privacidade no âmbito das comunicações.

Intitulado Don’t Panic: making progress on the “Going Dark” Debate (em tradução livre: Não entre em pânico: progredindo no debate sobre “ficar no escuro”), o relatório do Berkman Center analisa uma controvérsia que se esquentou ano passado. Google, Apple e outras grandes empresas de comunicação tomaram a decisão de  ampliar as possibilidades de criptografia em aplicações e de adotar padrões criptografados em dispositivos móveis. Em reação, a comunidade de segurança e inteligência dos EUA disse que essa tendência faria com que suas capacidades de interceptação “ficassem no escuro”.
Continue lendo “Berkman Center: agências de segurança não estão no escuro”

Regin: revelado megaspyware usado contra governos e empresas

As empresas de segurança da informação Symantec, criadora do antivírus Norton, e Kaspersky dizem terem identificado um spyware altamente sofisticado e sem precedentes. O grau de complexidade do código, chamado de Regin, sugere que ele tenha sido criado com recursos de algum governo. Ele tem sido utilizado pelo menos desde 2008 para coletar secretamente informações de governos, entidades privadas e indivíduos em diversos países, incluindo no Brasil.

1416777879918
Gráfico produzido pela Symantec. Estágios do ataque do Regin.

Segundo comunicado da Symantec, o programa malicioso atua como uma sequência de códigos que se executam em estágios encadeados entre si — cada um oculto e encriptado, exceto pelo primeiro. Ao serem acionados, os últimos estágios descarregam os códigos que abrem backdoors no sistema para capturar dados de digitação do teclado, senhas, informações de dispositivos USB que se conectem ao aparelho infectado e até para instalar um módulo de extração de e-mails — nem mesmo arquivos apagados conseguiriam fugir. A habilidade mais significativa do Regin, no entanto, é a capacidade de se infiltrar em bases GSM de redes de celular. Uma vez no controle dessas bases, o programa rouba credenciais de administradores do sistema, o que permite manipular a rede e instalar ferramentas para monitorar comunicações por celular — o que, segundo a Kaspersky, foi realizado em 2008 em algum país do Oriente Médio. Com o controle dessas redes, os atacantes podem até mesmo desligar completamente o serviço de telefonia móvel celular.

Os alvos do programa incluem pequenas empresas, redes de telecomunicações, empresas de energia, operadoras de linhas aéreas, instituições governamentais, indivíduos e institutos de pesquisas. Quanto aos dois últimos, os alvos são principalmente pessoas e instituições envolvidas em pesquisas sobre matemática avançada e criptografia. As invasões nos sistemas da Comissão Europeia e da empresa belga de telecomunicações Belgacom, ocorridas em 2011 e 2013, respectivamente, também estão confirmadas como ataques do Regin. Os dois casos estão entre os primeiros a levantarem a suspeita de um hipótético super spyware de vigilância. Contudo, a primeira versão do programa data de pelo menos 2008, talvez até antes.

Segundo a cobertura da rede de notícias do Qatar Al-Jazeera, o governo dos EUA e empresas prestadoras de serviços de inteligência apontam os governos da China e da Rússia como prováveis responsáveis. No entanto, indícios sugerem o envolvimento da agência de segurança nacional dos EUA, a NSA, e de sua contraparte britânica, o GCHQ. Dentre as informações vazadas pelo ex-agente da CIA, Edward Snowden, está a denúncia de que a NSA seria a responsável pela invasão no sistema da Comissão Européia. O GCHQ estaria também por trás da invasão do computador do famoso criptógrafo belga Jean-Jacques Quisquater, que também foi alvo do Regin, segundo a Kaspersky.

O pronunciamento da Symantec sugere que a maioria dos alvos do Regin estão concentrados na Rússia e na Arábia Saudita. A Kaspersky afirma ter encontrado o malware também em sistemas na Alemanha, Argélia, Índia, Afeganistão, Irã, Bélgica, Síria, Paquistão e Brasil.

Fontes

Retrospectiva da semana – 20/09 a 26/09

O que saiu por aqui:

Nesta sexta-feira (19), uma reportagem do jornal russo Vedomosti revelou um suposto plano do governo da Rússia para desligar o país do resto da Internet em caso de ameaça externa ou de agitações populares internas. O Kremlin, se pronunciou afirmando que o país não está buscando mecanismos para um bloqueio sistemático da Internet ou para seu desligamento, mas que está, sim, trabalhando em projetos de cibersegurança para se proteger em caso de ações imprevistas de seus parceiros ocidentais.

Marina Silva, presidenciável pelo Partido Socialista Brasileiro (PSB), compareceu nesta segunda (22) ao encontro “Diálogos Conectados — um papo sobre internet” promovido pela campanha “Banda Larga é um direito seu!”. A participação da candidata Marina Silva deixou uma impressão ambígua para o público e para os debatedores. Vários ficaram receosos com a falta de precisão e profundidade apresentada pela candidata do PSB, que muitas vezes deu respostas evasivas e, no decorrer do debate, admitiu não ter discutido o assunto com a profundidade exigida pelos outros debatedores. Os organizadores do evento avaliaram que a candidata foi vaga em suas propostas.

O grupo de pesquisa latino americano Diálogo Regional sobre a Sociedade da Informação – DIRSI publicou neste mês de setembro o estudo “Internet e Pobreza: abrindo a caixa preta” (The internet and poverty: opening the black box). A obra investiga os impactos sociais e econômicos do acesso à Internet em conexões de banda larga. A conclusão geral do estudo aponta efeitos muito mais suaves do que se esperava.

Essa semana foi a vez do DuckDuckGo, “mecanismo de busca que não rastreia você“, entrar para a lista de serviços bloqueados na China. O DuckDuckGo se propõe abertamente a respeitar a privacidade de quem usa seus serviços: o site não rastreia quem o acessa. Assim as preocupações vão além das liberdades de expressão e de informação, alcançando também a privacidade e a proteção de dados pessoais.

BNI_580x230px_hackathon_2014Faltam poucos dias para o encerramento do período de inscrições de projetos para o Hackathon Gênero e Cidadania, que reunirá até 50 pessoas na Câmara dos Deputados (cobrindo despesas de viagem) para transformar informações de interesse público em soluções web. O prazo vai até a próxima sexta-feira (3) e o evento acontece no final de novembro, organizado pela Secretaria da Mulher da Câmara pelo Laboratório Hacker, com apoio do Programa Pró-Equidade de Gênero e Raça da Câmara, e em parceria com o Banco Mundial.

O que ler por aí:

James Comey, diretor do FBI se diz preocupado com o marketing dos novos celulares da Apple e do Google. As empresas têm anunciado seus produtos como sistemas encriptados e seguros, menos suscetíveis à vigilância governamental. Para o diretor do FBI os anúncios sugerem que os usuários estariam “acima da lei”.

O boato de que fotos da atriz Emma Watson nua seriam publicizadas na internet revelou-se uma jogada de marketing de um site chamado Rantic Marketing. Rantic afirma que seu objetivo é o fim do imageboard 4chan. Segundo a história que circulou no começo da semana, o vazamento das fotos seriam uma retaliação ao discurso proferido pela atriz na ONU, sobre direitos das mulheres. Entretanto, na noite de quarta-feira (24), o endereço do site onde as ameaças foram divulgadas passou a redirecionar para a página da Rantic, estampando uma carta aberta ao presidente Barack Obama pedindo a censura do 4chan.

 

Decisão judicial proíbe o aplicativo móvel “Secret” no Brasil

Nesta terça-feira (19), o juiz Paulo Cesar de Carvalho da 5ª Vara Cível de Vitória determinou que Google e Apple retirem o aplicativo Secret (e a Microsoft, no caso do app Cryptic) de suas lojas de aplicativos e ainda que apaguem o programa dos aparelhos celulares em que já estiver instalado. As empresas têm 10 dias após a notificação para cumprirem a ordem, sob pena de multa diária de R$ 20 mil. Cabe recurso contra a decisão, que acatou o pedido liminar formulado em ação civil pública pelo Ministério Público na última sexta-feira (16).

APLICATIVO

osmelhoressecrets-wolverineO Secret é um aplicativo desenvolvido por Chrys Bader e David Byttow, ex-funcionários do Google. Segundo seu site, o objetivo do programa é permitir que as pessoas se expressem honestamente, sem encarar os julgamentos que as levam a criar imagens fictícias de uma vida idealizada nas redes sociais. Trata-se de um plataforma onde os usuários podem publicar mensagens anonimamente, que serão vistas por seus amigos e pelos amigos de seus amigos. Os outros usuários podem interagir deixando comentários ou avaliando positivamente a mensagem. Nesse caso, ela repercute para os contatos de quem a avaliou, ganhando assim cada vez mais audiência.

No Brasil, o aplicativo vêm ganhando destaque por ser usado para disseminar ofensas e para a prática de racismo e bullying. Ações individuais já haviam sido propostas por usuários que foram vítimas da utilização maliciosa do aplicativo.

PROCESSO JUDICIAL

Na ação civil pública, o promotor Marcelo Zenkner alega que o aplicativo é um instrumento que permite violações aos direitos à intimidade, à honra e à imagem. Por possibilitar que essas ofensas sejam realizadas de maneira não-identificada, o programa violaria ainda a vedação constitucional ao anonimato.

O juiz deferiu o pedido de liminar diante do que considerou um “flagrante potencial lesivo do aplicativo“, a despeito de reconhecer que os usuários do serviço podem, sim, serem eventualmente identificados.

ANONIMATO

secret-maeA Constituição Federal, no seu art 5º, inciso IV, prevê que “é livre a manifestação do pensamento, sendo vedado o anonimato“. Esse dispositivo constitucional é centro de debates no âmbito jurídico, sobre os limites da proibição.

Decisões como a proibição do Secret radicalizam o sentido restritivo da interpretação no ambiente virtual. Em consequência desse entendimento, poderiam ser proibidas, por exemplo, ferramentas de criptografia ou a utilização do sistema Tor.

Fontes: