Arquivo da tag: Privacidade

STF discute bloqueio do WhatsApp e Marco Civil da Internet

Cofundador do WhatsApp, Brian Acton reafirmou que a criptografia de ponta a ponta é inviolável, sendo que nem mesmo a empresa tem acesso aos conteúdos das mensagens

O Supremo Tribunal Federal (STF) realizou nos dias 2 e 5 de junho, sexta e segunda-feiras, audiência pública para discutir dispositivos do Marco Civil da Internet e as decisões judiciais que têm impedido por períodos específicos o funcionamento do aplicativo WhatsApp. Na condição de presidente do STF, a ministra Cármen Lúcia abriu a audiência afirmando que o tema merece um amplo debate devido aos novos conhecimentos e à especificidade do assunto. “Esse tema diz respeito ao direito de informar, aos limites da atuação do juiz e à própria situação de novas formas de atuar na vida digital. Por isso, [há] a necessidade de debater exaustivamente o quanto necessário”, ponderou ela.

Os assuntos debatidos na audiência pública são abordados na Ação Direta de Inconstitucionalidade (ADI) 5527, que tem na relatoria a ministra Rosa Weber, e na Arguição de Descumprimento de Preceito Fundamental (ADPF) 403, relatada pelo ministro Edson Fachin. Ambos os magistrados ficaram responsáveis por conduzir a audiência pública nos dois dias de funcionamento.

A ministra Rosa Weber falou sobre a ADI 5527, na qual o Partido da República (PR) questiona dispositivos da norma que preveem sanções a empresas do setor. “A ADI sob a minha relatoria tem como objeto três dispositivos da Lei 12.965/2014, conhecida como Marco Civil da Internet, que veio colocar o Brasil em posição de vanguarda no que rege à proteção dos direitos e à previsão dos deveres dos usuários da rede mundial de computadores”, destacou ela.

Polícia e Ministério Público Federal

A primeira instituição a se manifestar na audiência pública foi a Polícia Federal (PF). Para o delegado Felipe Leal, o Marco Civil da Internet (Lei 12.965/2014) é imprescindível, além de reconhecido internacionalmente. Para ele, os artigos 11 e 13 da lei demonstram um cenário legislativo e jurídico que justificam “a necessidade de que essas empresas de comunicação tenham um registro de dados”. A posição da PF se baseia na avaliação de que não há investigação policial que não se depare com ações criminosas que em algum momento se utilizem de aplicativos de comunicação. “Hoje temos um cenário livre na criminalidade”, afirmou ele.

O perito criminal da PF Ivo de Carvalho Peixinho frisou a importância de que as empresas forneçam metadados para a elucidação de crimes, como os de pornografia infantil ou de pedofilia na internet, já que, na sua avaliação, as empresas dispõem dessas informações, “uma vez que todo tráfego de mensagens passa pelo aplicativo WhatsApp”.

Por sua vez, a coordenadora do Grupo de Apoio no Combate aos Crimes Cibernéticos da 2ª Câmara de Coordenação e Revisão do Ministério Público Federal (MPF), Neide Cardoso de Oliveira, posicionou-se a favor da improcedência das ações em trâmite no STF que apontam a inconstitucionalidade dos bloqueios judiciais do WhatsApp. Segundo ela, a suspensão temporária de um aplicativo que, de forma “contumaz descumpre a legislação brasileira, não viola os direitos à comunicação e à liberdade de expressão garantidos por outros meios”. Ela argumentou que “os diretos à comunicação e à liberdade de expressão não são absolutos. Eles podem ser modulados para a proteção de outros direitos igualmente importantes, como o direito à vida, à dignidade, à proteção integral da criança, à privacidade, entre outros, que são protegidos em investigações de crimes graves”.

Criptografia e direito à privacidade

Para Fernanda Domingos, integrante do Grupo de Apoio no Combate aos Crimes Cibernéticos, questões envolvendo criptografia e fornecimento de conteúdo de metadados são subjacentes ao descumprimento de decisões judiciais que determinam os bloqueios do WhatsApp. Conforme ela, a empresa afirma usar tecnologia que gera novas chaves de criptografia a cada mensagem enviada, o que tornaria inviável a tentativa de quebra do código. “Não sabemos ao certo se essa tecnologia é empregada mesmo, porque não houve auditoria nos sistemas do WhatsApp, e talvez nem seja possível auditar”.

Vladimir Aras, secretário de Cooperação Internacional da Procuradoria-Geral da República (PGR), argumentou que, “aparentemente, o que se tenta apresentar como um dos valores mais importantes do serviço do WhatsApp é a proteção dos dados pessoais, mas, infelizmente, esses serviços também são utilizados por criminosos”. Para o secretário, não se pode imaginar criar no Brasil, a partir do julgamento das duas ações em trâmite no Supremo, “um paraíso digital, em que criminosos possam cometer infrações penais, violando direitos fundamentais tão importantes quanto o direito à privacidade”.

Vladimir afirmou que instrumentos como o WhatsApp foram criados por homens e, portanto, “podem ser desenhados de forma diferente para que, quando seja necessário, haja a possibilidade que dados possam ser compartilhados, independentemente de cooperação internacional”.

Segurança para todo mundo ou para ninguém

Engenheiro e cofundador do WhatsApp, Brian Acton reafirmou na audiência pública que a criptografia de ponta a ponta usada pelo aplicativo é inviolável, sendo que nem mesmo a empresa tem acesso aos conteúdos das mensagens dos seus usuários. Brian explicou que, com mais de 120 milhões de pessoas usando o WhatsApp atualmente, o Brasil é um dos principais mercados do aplicativo, representando cerca de 10% do total mundial de usuários – algo em torno de 1,2 bilhão de pessoas, todas enviando e recebendo mensagens com criptografia de ponta a ponta.

Na avaliação dele, a criptografia de ponta a ponta faz com que esse 1,2 bilhão de pessoas se comunique sem medo em todo o mundo, razão pela qual o aplicativo teria investido no melhor sistema disponível na atualidade. Brian Acton declarou que as chaves que integram o sistema não podem ser interceptadas e apresentou um diagrama para demonstrar como funciona a criptografia de ponta a ponta em uma conversa. “As chaves relativas a uma conversa são restritas aos interlocutores dessa conversa. Ninguém tem acesso, nem o WhatsApp”, reforçou.

O engenheiro ainda explicou qual seria a única maneira possível de desativar a criptografia do app. “Não há como tirar [a criptografia] para um usuário específico, a não ser que se inutilize o WhatsApp para ele. Ou é seguro para todo mundo ou não é seguro para ninguém”, atestou, dizendo que teria que desativar a criptografia para todos, o que tornaria o WhatsApp vulnerável para que um hacker pudesse ter acesso a bilhões de conversas caso isso ocorresse.

Segundo Brian, já existe uma cooperação da empresa com a polícia em todos os países. “As informações a que o aplicativo tem acesso já são compartilhadas com as autoridades – a lista inclui número telefone, nome de usuário, a data e o horário da última vez em que a pessoa esteve online no app, a primeira vez em que utilizou o serviço, o sistema operacional usado, grupos dos quais participa, entre outras”.

Criptografia protege autoridades

Bruno Magrani, diretor de Relações Governamentais e Políticas Públicas do Facebook Brasil, também defendeu a importância da criptografia na troca de mensagens. “A criptografia é benéfica e complementar ao trabalho das autoridades, pois permite uma conversa segura entre elas. É uma ferramenta usada por diversos governos em situações de segurança nacional”, reiterou. Para ele, a criptografia faz parte do dia a dia das pessoas quando utilizam o e-mail, fazem compras online e realizam saques em caixas eletrônicos, por exemplo. Ele ainda destacou que a ferramenta também é importante para a economia, pois muitas atividades dependem dela e é um forte diferencial competitivo.

A criptografia é essencial para a defesa da privacidade e da liberdade de expressão e comunicação, porque dá eficácia a esses direitos constitucionais ao permitir a comunicação livre, aberta, sem que terceiros tenham acesso”, assegurou Bruno. O representante do Facebook Brasil afirmou ainda que a cooperação da empresa em investigações policiais, às vezes, é invisível, mas que o Facebook mantém um órgão especialmente voltado para a colaboração com autoridades em todo mundo.

Criptografia é um direito e não uma ameaça

Para Demi Getschko, presidente do Núcleo de Informação e Coordenação do Ponto BR (NIC.br) e membro do Comitê Gestor da Internet no Brasil (CGI.br), a criptografia é uma tecnologia de segurança da informação que permite que somente as pontas de um processo comunicacional compreendam as mensagens. “A criptografia é instrumental aos direitos humanos da privacidade e da liberdade de expressão. Ela e outras novas tecnologias de segurança da informação devem ser incentivadas e não restringidas. As plataformas que disponibilizam tecnologias de segurança de informação não devem ser penalizadas pelos usos ilícitos de seus usuários”, enfatizou.

Segundo ele, a internet é uma rede de controle, por isso não há motivo de pânico sobre a violação da privacidade. “Nossa preocupação é evitar que a rede vire um espaço de monitoramento geral de todo o mundo o tempo todo. Privacidade e segurança não são coisas contrapostas, são convergentes”. Demi também esclareceu que a criptografia não inviabiliza a coleta de dados para persecução criminal, pois a internet deixa rastros, tendo outras ferramentas úteis e efetivas para investigações e repressão de crimes. Ele ilustrou que a criptografia da informação possui três eixos: atributos da informação (confidencialidade, integridade e disponibilidade), medidas de segurança (tecnologia, fatores humanos e políticas e práticas) e situação da informação (transmissão, armazenamento e processamento).

Espionagens industrial e política

O último expositor do dia foi o professor Anderson Nascimento, da University of Washington/Tacoma e especialista em criptografia, que afirmou o uso de Signal, ou criptografia forte, é consenso na comunidade científica mundial e “universalmente aceito”. O professor mostrou trecho de uma carta assinada por 150 especialistas de vários países e encaminhada ao então presidente dos Estados Unidos, Barack Obama, defendendo o uso desta tecnologia para a segurança na troca de dados e mensagens.

Segundo Anderson, a criptografia sempre será usada, “não há como impedir isso por decreto”, e os órgãos de segurança pública têm que estar preparados para esse cenário.

Entretanto, mesmo com o uso de dados criptografados em trocas de mensagens, o professor concorda que é possível, no âmbito de investigação criminal, se obter muitas informações sobre investigados a partir de rastros deixados por eles na internet. Dados que poderiam ser armazenados, como as pessoas que conversaram com o suspeito, por quanto tempo, qual endereço de IP foi usado, quantidade de dados transmitidos e localização. Além disso, para ele, seria inviável ao WhatsApp compartilhar suas chaves de criptografia com autoridades policiais, pois o armazenamento de tais informações sigilosas poderia ser comprometido por organizações criminosas ou mesmo por corporações privadas e governos.

Anderson lembrou casos famosos como o da Telecom Itália, que, entre 1996 e 2006, espionou mais de 6 mil pessoas em vários países, entre líderes políticos, magistrados, presidentes de corporações e jornalistas. Citou ainda as interceptações telefônicas ilegais feitas contra o alto escalão do governo da Grécia entre 2004 e 2005, além de outros ataques de hackers. Para ele, não há solução simples, e qualquer que seja a decisão as consequências existirão e serão seríssimas. O professor ainda apresentou um trecho do relatório especial do Conselho de Direitos Humanos das Nações Unidas (ONU), segundo o qual “a criptografia possibilita que indivíduos exerçam seus direitos, a liberdade de opinião e a expressão na era digital e, como tal, merece nossa proteção”.

O professor ainda apresentou um trecho do relatório especial do Conselho de Direitos Humanos das Nações Unidas (ONU), segundo o qual “a criptografia possibilita que indivíduos exerçam seus direitos, a liberdade de opinião e a expressão na era digital e, como tal, merece nossa proteção”. E concluiu afirmando que “isso é particularmente importante numa era em que Estados, Nações interferem politicamente no processo democrático de outras Nações”.

O também professor Diego de Freitas Aranha, do Instituto de Computação da Universidade Estadual de Campinas (Unicamp), reforçou que inserir uma falha intencional ao protocolo de segurança de aplicativos torna os sistemas menos seguros e mais caros de se manter e banir a criptografia dos sistemas de comunicação é inócuo e ineficaz.

Bloqueio de aplicativos por descumprimento de ordem judicial

A inconstitucionalidade de bloqueios de aplicativos quando fundamentados no descumprimento de ordens judiciais foi tema da explanação feita por Dennys Marcelo Antonialli, representante da Associação InternetLab de Pesquisa em Direito e Tecnologia que observou, no entanto, que nos casos em que a ordem visa atividades ilícitas, o bloqueio é constitucional.

Ele destacou que o InternetLab monitora todos os casos publicamente conhecidos de bloqueios na Internet, desde o primeiro, em 2007, relativo a um vídeo da modelo Daniela Ciccarelli no Youtube. De lá para cá, foram cerca de 11 casos, a maioria proibindo o funcionamento de aplicações com finalidades lícitas, diante do descumprimento de ordem judicial para a entrega de dados.

No entanto sete dos 11 mapeados pelo InternetLab, são o do bloqueio como sanção a aplicações cuja atividade-fim, na avaliação de Dennys, expressam exercício de direitos, como o do Whatsapp.

Já o advogado e pesquisador Ronaldo Lemos, do Instituto de Tecnologia e Sociedade do Rio (ITS-Rio) afirmou que juízes de primeiro grau não têm jurisdição para abranger toda a infraestrutura da Internet no país. “A intervenção direta na infraestrutura é prática típica de países autoritários”, frisou.

Lemos lembrou que a Internet tem duas camadas uma de estrutura e outra de conteúdo. Para ele o bloqueio de serviços diretamente na estrutura não encontra qualquer amparo legal nem no Marco Civil nem em outros dispositivos legais.

Destacando que esse tipo de interferência não é compatível com a Constituição e viola vários princípios fundamentais, como o da liberdade de comunicação e expressão, da pessoalidade da pena e da livre iniciativa, além de violar instrumentos internacionais do qual o Brasil é signatário, como a Convenção Americana de Direitos Humanos.

O bloqueio de um aplicativo só seria justificado em casos extremos, que envolvessem segurança nacional. Fora dessas situações, nenhuma entidade ou indivíduo pode deter, no Estado Democrático de Direito, o poder de interferir”, reforçou.

Confira aqui como foi o segundo dia do debate.

Por Ramênia Vieira – Repórter do Observatório do Direito à Comunicação, com informações do STF

Dados pessoais que trafegam na internet são ‘o novo petróleo’

Quanto vale saber quem será o próximo presidente dos Estados Unidos ou que time de futebol tem mais possibilidade de ganhar a Liga dos Campeões? De acordo com reportagem publicada pela BBC, especialistas assinalam que os dados que circulam na internet com a computação em nuvem, as redes sociais, os correios eletrônicos, uso de smartphones ou de sistemas de geolocalização, formam uma extensão de nosso próprio cérebro, de nossa alma e, em seu conjunto, uma intelgência coletiva digital. Agora pense em como nós, em nível individual, lidamos com estes dados para realizar predições e tomar decisões no dia a dia. Quanto poder teria quem pudesse fazer o mesmo com a internet aplicada ao mundo político, financeiro, bélico e, porque não, pessoal? Por conta disso, uma frase soa com insistência pelos corredores do Vale do Silício: os dados pessoais são o novo petróleo.

A reportagem cita o dado de que a cada dia são gerados 2,5 quintilhões de bytes de informação – segundo a IBM – no mundo, fluxo que só cresce na medida em que nossa realidade se povoa de objetos inteligentes. Nunca na história da humanidade houve registro de tanta informação e com tanto potencial para ser usada na construção de um mundo mais previsível e, consequentemente, menos volátil. É por isso que, exemplifica a BBC, a Agência Nacional de Segurança dos Estados Unidos está envolvida na construção de um gigantesco centro de processamento de dados da internet em pleno deserto de Utah.

Citado na reportagem, o diretor de pesquisas da Telefônica Digital, Pablo Rodríguez, disse num fórum de comunicação em Madri que atualmente "somos como insetor que deixam seus feromônios pelo caminho" e assim como essas criaturas, esta informação nos ajuda cada vez mais a nos conectarmos e nos coordenarmos. Para Rodriguz, 90% desses dados ninguém vê hoje, mas em 2030 a internet vai ser capaz de transportar toda a informação que os humanos captam através de seus sentidos, informação que será usada pelas máquinas, robôs e sensores que serão nosso cérebro ampliado".

O que especialistas destacam é que muitos usuários não perceberam ainda essa realidade e não têm consciência do quanto valem seus dados. Por isso, dizem, a internet estaria funcionando com uma estrutura feudal: os usuários geram riqueza em troca do uso da "terra" da internet, enquanto os monarcas (como Facebook, Google ou Microsoft) repartem o butim.

"Não há nada grátis na internet. O que muita gente não sabe é que dar seus dados em páginas web é dar dinheiro", diz Ignacio Suárez, advogado especializado em direito da internet e proteção de dados citado pela BBC. "As pessoas teriam que estar preocupadas, os jovens, por exemplo, não sabem até que ponto estão jogando com seus dados, que é possível que eles sejam manipulados por empresas de outros continentes a quem não importa a proteção desses dados".

Mas, afinal, quanto valem nossos dados? De acordo com emarketer, webpronews e o blog de tecnologia Tech Crunch, o Facebook teria lucrado, apenas com publicidade, mais de US$ 1,8 bi em 2010, liderando uma lista em que vêm a seguir YouTube, MySpace, LinkedIn e Twitter. Entretanto, nesta espécie de "Oeste selvagem", já começam a aparecer iniciativas para restabelecer a ordem e devolver aos usuários uma certa soberania sobre sua vida digital. No início deste ano, a Comissão Europeia propôs uma reforma legal para proteger com mais eficiência os dados pessoais dos usuários e garantir essa proteção independentemente de onde eles estejam armazenados. Os usuários, amparados pelo "direito ao esquecimento", poderão solicitar seus dados e as companhias terão que informar claramento sobre o que está em jogo em seus termos e condições de uso.

Neste cenário, diz Rodrigues, se os usuários retomam o controle de seus dados e sabem gerenciá-los, "as possibilidades são enormes"."Poderemos desenvolver aplicações que nos permitam entender qual é nosso potencial de crescimento". Ou seja, poderíamos doar nossos dados, por exemplo, para projetos científicas que tentem descobrir curas ou predizer, por exemplo, o desenvolvimento de um câncer, ou saber o que podemos fazer para otimizar nossos gastos e chegar mais folgados ao fim do mês. Mas, destaca a reportagem, para aproveitar todos este petróleo de dados, fazem falta muitas refinarias: supercomputadores para conhecer o significado dos quintilhões de dados que circulam todo dia pelas vias da internet, ou aplicações que permitam adaptar esta tecnologia às nossas necessidades.

Parecer de Azeredo ao PL dos crimes virtuais mantém pontos polêmicos

O parecer do deputado Eduardo Azeredo (PSDB-MG) ao polêmico PL 84/99, que dispõe sobre os crimes virtuais, já está pronto para ser votado na Comissão de Ciência e Tecnologia (CCT) da Câmara. Em seu voto, Azeredo – que relatou a matéria no Senado na legislatura passada – apresenta poucas modificações ao texto, mantendo a contestada obrigação dos provedores de acesso a guardar por três anos as informações de tráfego (sobre quem se conectou com quem, a que horas, por quanto tempo, etc.).

As alterações propostas se limitam basicamente a substituição das expressões “rede de computadores” e “dispositivos de comunicação” por “sistemas informatizados” e “dados informáticos” por “dados eletrônicos”, alegando que assim amplia a segurança jurídica e impede que condutas consideradas banais e inofensivas possam ser enquadradas nesses tipos penais. Ou seja, pouco muda a matéria, que é considerada como o AI-5 da era digital por vários setores da sociedade.

Ainda em seu parecer, Azeredo destaca o avanço dos crimes cibernéticos no país e a falta de instrumentos jurídicos para combatê-los. “A urgência e a pertinência do texto que estamos analisando, portanto, é diretamente proporcional à dramaticidade da situação verificada na internet, e não é por outro motivo que os mais avançados e importantes países do mundo estão tratando essa questão com prioridade cada vez mais elevada”, afirma. Ele disse que as críticas ao projeto são fruto do desconhecimento da matéria.

Além da questão do armazenamento de dados, o parecer ao PL 84/99 mantém a alteração de oito leis brasileiras para que possam abranger diversas condutas que podem ser consideradas crimes virtuais: roubo de senhas, disseminação de código malicioso, invasão de sites protegidos, distribuição de informações sigilosas e até mesmo a cópia de documentos eletrônicos.

Leia aqui a íntegra do parecer.

Governo envia ao Congresso projeto sobre grampos telefônicos

Brasília – O Ministério da Justiça anunciou que o governo encaminhou nesta quarta-feira ao Congresso Nacional um projeto de lei sobre interceptação telefônica, com o objetivo de contribuir para trabalhos da CPI dos Grampos. A idéia é atualizar a legislação atual, que é de 1996 e estaria ultrapassada. Segundo o ministério, a lei hoje em vigor não pressupõe aplicação para novas tecnologias, não diz a quem cabe realizar a operação, além de não prever tempo máximo para a duração das operações técnicas.

O projeto de lei classifica como comunicação telefônica de qualquer natureza o fluxo de transmissão em sistemas de tecnologia da informação e telemática. Também autoriza o Executivo a instituir banco de dados para fins estatísticos, sem revelar o conteúdo ou qualquer identificação dos contatos ou dos envolvidos.

Além disso, o documento determina que a execução das operações técnicas de interceptação será feita pela empresa de telecomunicação, sob a supervisão da autoridade policial e fiscalização do Ministério Público. O prazo de duração da quebra de sigilo não poderá exceder 60 dias, em princípio.

O secretário de Assuntos Legislativos do Ministério da Justiça, Pedro Abramovay, afirma que "a proposta de lei admite que as polícias possam realizar as escutas telefônicas, mas que é preciso ter um controle maior sobre os trabalhos, uma fundamentação mais precisa da necessidade da interceptação por parte do juiz e um procedimento padronizado entre as polícias e as operadoras de telefonia, para que haja um controle que não permita abusos".

Grampos telefônicos estão sem controle, diz procurador

Brasília – "O descontrole é absoluto", admitiu ontem o procurador de Justiça José Carlos Cosenzo sobre a utilização de escutas telefônicas em investigações, numa escala jamais vista no País. São 409 mil grampos que a Justiça autorizou em 2007, média de 1.200 por dia.

Os dados são da CPI dos Grampos, a partir de informações oficiais das operadoras de telefonia a quem são endereçadas ordens judiciais para interceptação de aparelhos fixos e móveis dos alvos de investigação. Cosenzo, presidente da Conamp – entidade que abriga os Ministérios Públicos -, depôs durante quase quatro horas à CPI dos Grampos, na Câmara, sob presidência do deputado Marcelo Itagiba (PMDB-RJ).

O parlamentar cobrou explicações sobre setores do Ministério Público (MP) que também executam grampos. Antes de depor na CPI, Cosenzo declarou: "O Ministério Público Federal tinha um Guardião". Referia-se ao Sistema Guardião, um sofisticado equipamento de escuta capaz de processar centenas de ligações simultaneamente.

Segundo Cosenzo, a própria Procuradoria Geral da República (PGR) já devolveu o aparelho. "Não temos interesse em utilizar esse expediente. Queremos aperfeiçoamento, profissionais da polícia e do Ministério Público com mais qualificação para esse tipo de tarefa, permitindo uma prova precisa, correta".

Cosenzo ressalvou que o Ministério Público pode requerer escuta diretamente. Segundo ele, "há casos" em que a promotoria faz escuta, com autorização judicial. "Faz com recursos próprios, equipamentos próprios, tanto é que vários Ministérios Públicos tinham esse Guardião e abriram mão, porque é muito complexo. Dá mais problema. Além do Guardião, tinha outros elementos. Mas a gente não tem uma qualidade técnica ainda".

Segundo ele, o Guardião "abre caminho para bisbilhoteiros". "A interceptação é medida de exceção, só pode ser utilizada quando não houver nenhum outro meio de prova", ressaltou Cosenzo, para criticar o quadro atual. "Virou regra, hoje você grampeia para depois buscar outros indícios". Anteprojeto em discussão no Ministério da Justiça prevê que os promotores e procuradores devem ser ouvidos previamente.

"O Ministério Público deveria acompanhar rigorosamente esse trabalho, mas isso não ocorre a menos que haja um bom relacionamento entre o delegado de polícia e o promotor". "A escuta virou a rainha das provas", disse Antonio Caros Bigonha, procurador da República, que também prestou depoimento à CPI.