{"id":29866,"date":"2017-06-07T14:19:28","date_gmt":"2017-06-07T14:19:28","guid":{"rendered":"https:\/\/obscom.intervozes.org.br\/?p=29866"},"modified":"2017-06-07T16:47:45","modified_gmt":"2017-06-07T16:47:45","slug":"whatsapp-e-marco-civil-da-internet-sao-debatidos-em-2o-dia-de-audiencia-no-stf","status":"publish","type":"post","link":"https:\/\/obscom.intervozes.org.br\/?p=29866","title":{"rendered":"WhatsApp e Marco Civil da Internet s\u00e3o debatidos em 2\u00ba dia de audi\u00eancia no STF"},"content":{"rendered":"<p align=\"left\"><span style=\"font-family: Verdana, sans-serif;\"><span style=\"font-size: small;\"><i><span style=\"color: #385260;\">Institutos defendem\u00a0direitos do cidad\u00e3o na internet e o fortalecimento da rede como espa\u00e7o de democracia<\/span><\/i><\/span><\/span><\/p>\n<p align=\"left\"><span style=\"font-family: Verdana, sans-serif;\"><span style=\"font-size: small;\"><span style=\"color: #385260;\">No segundo dia de audi\u00eancia p\u00fablica para discutir dispositivos do Marco Civil da Internet e a possibilidade de decis\u00f5es judiciais impedirem o funcionamento do aplicativo WhatsApp, realizado pelo Supremo Tribunal Federal (STF) na segunda-feira, dia 5, o representante do Laborat\u00f3rio de Pesquisa em Direito Privado e Internet da Universidade de Bras\u00edlia (Lapin-UnB), Thiago Guimar\u00e3es falou sobre t\u00e9cnicas debatidas para eventual quebra de dados sigilosos em mensagens de aplicativos como o WhatsApp.<\/span><\/span><\/span><\/p>\n<p align=\"left\"><span style=\"font-family: Verdana, sans-serif;\"><span style=\"font-size: small;\"><span style=\"color: #385260;\">Thiago Guimar\u00e3es explanou sobre o chamado ataque man-in-the-midle (MITM, \u201cataque homem no meio\u201d, em Portugu\u00eas) \u00e9 \u201cprovavelmente a alternativa mais interessante do ponto de vista do investigador\u201d. No caso, Thiago referiu-se \u00e0 modalidade do ataque MITM que cria uma intercepta\u00e7\u00e3o que permite a um terceiro ator acompanhar as mensagens de forma invis\u00edvel. Uma outra modalidade desse ataque permite forjar mensagens para for\u00e7ar uma conversa espec\u00edfica.<\/span><\/span><\/span><\/p>\n<p align=\"left\"><span style=\"font-family: Verdana, sans-serif;\"><span style=\"font-size: small;\"><span style=\"color: #385260;\">No caso de aplicativos de mensagens, a forma de realizar isso \u00e9 quando um usu\u00e1rio est\u00e1 off-line, porque \u00e9 nesse momento que h\u00e1 uma troca de chaves. \u201cPara fazer esse ataque, bastaria for\u00e7ar esse usu\u00e1rio ficar off-line\u201d, relatou. <\/span><\/span><\/span><\/p>\n<p align=\"left\"><span style=\"font-family: Verdana, sans-serif;\"><span style=\"font-size: small;\"><span style=\"color: #385260;\">O especialista advertiu ainda para o risco na utiliza\u00e7\u00e3o do m\u00e9todo backdoor (porta dos fundos), em que o pr\u00f3prio desenvolvedor do aplicativo permite a um terceiro ter acesso ao conte\u00fado criptografado, por\u00e9m esse tipo de m\u00e9todo levanta a quest\u00e3o da confian\u00e7a quanto ao resguardo dos dados e gera desconfian\u00e7a do consumidor. Ele frisou que mesmo a Ag\u00eancia Nacional de Seguran\u00e7a Norte-Americana (NSA), considerada uma das intui\u00e7\u00f5es mais seguras do mundo, teve ferramentas de investiga\u00e7\u00e3o e espionagem eletr\u00f4nicas furtadas, o que torna question\u00e1vel a possibilidade de se criar um ambiente 100% seguro para armazenar a guarda de chaves-mestras para quebra de criptografia. <\/span><\/span><\/span><\/p>\n<p align=\"left\"><span style=\"font-family: Verdana, sans-serif;\"><span style=\"font-size: small;\"><span style=\"color: #385260;\">J\u00e1 o coordenador do Centro de Tecnologia e Sociedade da Escola de Direito da FGV-Rio, Pablo de Camargo Cerdeira disse que em tese, a criptografia \u00e9 inquebr\u00e1vel, mas na pr\u00e1tica nem sempre isso acontece. \u201c\u00c9 poss\u00edvel violar implementa\u00e7\u00f5es criptogr\u00e1ficas. Pode haver falhas do programador na implementa\u00e7\u00e3o, do hardware e do software que estava fazendo a criptografia. Pode acontecer em v\u00e1rias etapas de modo a permitir a quebra do sigilo. <\/span><\/span><\/span><\/p>\n<p align=\"left\"><span style=\"font-family: Verdana, sans-serif;\"><span style=\"font-size: small;\"><span style=\"color: #385260;\">Pablo afirmou que o WhatsApp poderia fazer mudan\u00e7as no seu\u00a0software\u00a0para permitir a intercepta\u00e7\u00e3o em caso de decis\u00e3o judicial, mas h\u00e1 impedimentos. \u201cN\u00e3o existe WhatsApp s\u00f3 no Brasil. A decis\u00e3o teria de ser global, sen\u00e3o seria ineficaz. Tamb\u00e9m h\u00e1 conflitos \u00e9ticos e jur\u00eddicos, porque o WhatsApp diz aos seus usu\u00e1rios que a comunica\u00e7\u00e3o \u00e9 100% segura e criptografada de ponta a ponta\u201d.<\/span><\/span><\/span><\/p>\n<p align=\"left\"><span style=\"font-family: Verdana, sans-serif;\"><span style=\"font-size: small;\"><span style=\"color: #385260;\">Ele ainda refor\u00e7ou as quest\u00f5es econ\u00f4micas que estariam na discuss\u00e3o caso o WhatsApp fosse obrigado a entregar seus dados de comunica\u00e7\u00e3o, a empresa ficaria em desvantagem com os concorrentes, como Telegram e Signal, pois haveria migra\u00e7\u00e3o dos usu\u00e1rios para outros aplicativos. \u201cTamb\u00e9m \u00e9 improv\u00e1vel que a falha de seguran\u00e7a fique restrita a um \u00fanico usu\u00e1rio, o que possibilita os vazamentos e os danos s\u00e3o globais\u201d, destacou.<\/span><\/span><\/span><\/p>\n<p align=\"left\"><span style=\"font-family: Verdana, sans-serif;\"><span style=\"font-size: small;\"><span style=\"color: #385260;\">O coordenador ainda ponderou \u201cHoje em dia, \u00e9 imposs\u00edvel ser seguro sem a criptografia. Qualquer viola\u00e7\u00e3o da criptografia coloca em risco o sigilo\u201d.<\/span><\/span><\/span><\/p>\n<p align=\"left\"><span style=\"font-family: Verdana, sans-serif;\"><span style=\"font-size: small;\"><b><span style=\"color: #385260;\">Defesa de bloqueio de aplicativos<\/span><\/b><\/span><\/span><\/p>\n<p align=\"left\"><span style=\"font-family: Verdana, sans-serif;\"><span style=\"font-size: small;\"><span style=\"color: #385260;\">Do outro lado do debate Alexandre Rodrigues Atheniense, advogado e integrante da Comiss\u00e3o Especial de Direito da Tecnologia e Informa\u00e7\u00e3o do Conselho Federal da Ordem dos Advogados do Brasil (OAB), afirmou que o Brasil n\u00e3o pode abdicar de sua legisla\u00e7\u00e3o em prol de empresas estrangeiras. Ele criticou a relut\u00e2ncia das empresas internacionais de comunica\u00e7\u00e3o digital que atuam no Brasil em cumprirem o que determina a legisla\u00e7\u00e3o brasileira.<\/span><\/span><\/span><\/p>\n<p align=\"left\"><span style=\"font-family: Verdana, sans-serif;\"><span style=\"font-size: small;\"><span style=\"color: #385260;\">Segundo ele as alega\u00e7\u00f5es de empecilhos de ordem t\u00e9cnica, como a criptografia de informa\u00e7\u00f5es, podem esconder outros interesses. \u201c\u00c9 necess\u00e1rio que o WhatsApp se adeque ao sistema legal brasileiro para preservar e revelar dados a partir de decis\u00e3o judicial. Ele tem mecanismos, se quiser, para fazer isso e a criptografia n\u00e3o pode ser uma coisa absoluta, soberana e intoc\u00e1vel a ponto de que a legisla\u00e7\u00e3o brasileira n\u00e3o seja aplicada\u201d, disse.<\/span><\/span><\/span><\/p>\n<p align=\"left\"><span style=\"font-family: Verdana, sans-serif;\"><span style=\"font-size: small;\"><span style=\"color: #385260;\">A Associa\u00e7\u00e3o dos Magistrados Brasileiros (AMB) representada pelo advogado Alberto Pavie Ribeiro defendeu o bloqueio de aplicativos como Whatsapp para fins de investiga\u00e7\u00e3o criminal. Segundo ele \u201co ordenamento jur\u00eddico d\u00e1 sustenta\u00e7\u00e3o legal e constitucional para as decis\u00f5es que determinam a suspens\u00e3o de qualquer meio de comunica\u00e7\u00e3o que seja insuscet\u00edvel da interven\u00e7\u00e3o estatal\u201d. Segundo o palestrante, \u201cisso \u00e9 necess\u00e1rio e dever\u00e1 ser no mundo inteiro, sob pena de o estado criminoso se perpetuar de forma absolutamente inaceit\u00e1vel\u201d, reiterou.<\/span><\/span><\/span><\/p>\n<p align=\"left\"><span style=\"font-family: Verdana, sans-serif;\"><span style=\"font-size: small;\"><span style=\"color: #385260;\">Outra entidade que defendeu a mesma tese de bloqueio foi o Instituto dos Advogados de S\u00e3o (Iasp) representado por Paulo Thiago Rodovalho que afirmou ser necess\u00e1ria uma \u201ccompatibiliza\u00e7\u00e3o t\u00e9cnica\u201d entre o funcionamento de aplicativos como o WhatsApp e o dever de cumprimento das ordens judiciais de quebra de sigilo de mensagens.<\/span><\/span><\/span><\/p>\n<p align=\"left\"><span style=\"font-family: Verdana, sans-serif;\"><span style=\"font-size: small;\"><span style=\"color: #385260;\">O advogado destacou que a Constitui\u00e7\u00e3o Federal trabalha com a ideia de equil\u00edbrio entre os direitos. Assim, disse, a livre iniciativa n\u00e3o \u00e9 um direito absoluto e deve ser conjugada com a responsabilidade social. O mesmo ocorre, argumentou, com o direito \u00e0 privacidade, que deve ser ponderado com o devido processo legal e a ordem judicial. <\/span><\/span><\/span><\/p>\n<p align=\"left\"><span style=\"font-family: Verdana, sans-serif;\"><span style=\"font-size: small;\"><b><span style=\"color: #385260;\">Direitos do cidad\u00e3o devem ser garantidos na internet<\/span><\/b><\/span><\/span><\/p>\n<p align=\"left\"><span style=\"font-family: Verdana, sans-serif;\"><span style=\"font-size: small;\"><span style=\"color: #385260;\">Paulo Ren\u00e1 da Silva Santar\u00e9m, representante do Instituto Beta para Democracia na Internet (Ibidem), refor\u00e7ou que a internet deve servir como ferramenta para intensificar a democracia e que por sua vez, um Estado Democr\u00e1tico de Direito deve gerar mais acesso \u00e0 internet.<\/span><\/span><\/span><\/p>\n<p align=\"left\"><span style=\"font-family: Verdana, sans-serif;\"><span style=\"font-size: small;\"><span style=\"color: #385260;\">Ren\u00e1 relatou que n\u00e3o h\u00e1 exemplos de experi\u00eancias positivas com o bloqueio do WhatsApp, no entanto, ressaltou que foi poss\u00edvel verificar impactos negativos no ecossistema e na infraestrutura de pa\u00edses em que o aplicativo foi bloqueado.<\/span><\/span><\/span><\/p>\n<p align=\"left\"><span style=\"font-family: Verdana, sans-serif;\"><span style=\"font-size: small;\"><span style=\"color: #385260;\">Para ele a possibilidade de controle da criptografia pode causar a fragiliza\u00e7\u00e3o do procedimento e implica necessariamente na fragiliza\u00e7\u00e3o de direitos. \u201cSe a NSA n\u00e3o conseguiu conter vazamentos de sua tecnologia de acessos por backdoor (porta dos fundos), o que nos faz pensar que a Pol\u00edcia Federal brasileira poderia fazer isso?\u201d, disse lembrando que o protocolo seria realizado por pessoas que podem se torna corrupt\u00edveis.<\/span><\/span><\/span><\/p>\n<p align=\"left\"><span style=\"font-family: Verdana, sans-serif;\"><span style=\"font-size: small;\"><span style=\"color: #385260;\">O professor do N\u00facleo Direito, Incerteza e Tecnologia da Faculdade de Direito da USP, Juliano Souza de Albuquerque Maranh\u00e3o, garantiu que a legisla\u00e7\u00e3o nacional n\u00e3o traz qualquer dispositivo que obrigue os provedores a disponibilizar conte\u00fado produzido por usu\u00e1rios. De acordo com ele, os dispositivos do Marco Civil da Internet falam somente quanto \u00e0 obriga\u00e7\u00e3o de disponibilizar os registros de comunica\u00e7\u00e3o, como data e hora de conversas, e n\u00e3o os conte\u00fados.<\/span><\/span><\/span><\/p>\n<p align=\"left\"><span style=\"font-family: Verdana, sans-serif;\"><span style=\"font-size: small;\"><span style=\"color: #385260;\">Ele destacou tr\u00eas pontos de preocupa\u00e7\u00e3o que devem ser levados em conta no \u00e2mbito dessa discuss\u00e3o. O primeiro deles \u00e9 quanto a vulnerabilidade. \u201cQualquer tipo de acesso excepcional torna o programa vulner\u00e1vel a ataques cibern\u00e9ticos por meio de terceiros, de tal forma que a criptografia que objetivava a prote\u00e7\u00e3o pode perder o sentido\u201d.<\/span><\/span><\/span><\/p>\n<p align=\"left\"><span style=\"font-family: Verdana, sans-serif;\"><span style=\"font-size: small;\"><span style=\"color: #385260;\">Outro ponto \u00e9 que as formas de acesso excepcionais, especialmente quando s\u00e3o reservadas ao Estado, viabilizam uma vigil\u00e2ncia total. \u201cO custo passa a ser zero para uma intercepta\u00e7\u00e3o, o que significa que todos podem ser interceptados\u201d.<\/span><\/span><\/span><\/p>\n<p align=\"left\"><span style=\"font-family: Verdana, sans-serif;\"><span style=\"font-size: small;\"><span style=\"color: #385260;\">O \u00faltimo ponto \u00e9 a inefic\u00e1cia. Ele destaca que o programa de criptografia \u00e9 independente do servi\u00e7o provido. Isso significa, segundo ele, que, na hip\u00f3tese de restri\u00e7\u00e3o da criptografia, uma organiza\u00e7\u00e3o criminosa pode utilizar a sua pr\u00f3pria criptografia de ponta a ponta para acoplar no programa de troca de mensagens. \u201cO risco \u00e9 lidarmos com um cen\u00e1rio em que o cidad\u00e3o comum, que n\u00e3o tem acesso a essa tecnologia, fica vulner\u00e1vel a ataques cibern\u00e9ticos. E por outro lado, os criminosos estar\u00e3o protegidos\u201d, explicou.<\/span><\/span><\/span><\/p>\n<p align=\"left\"><span style=\"font-family: Verdana, sans-serif;\"><span style=\"font-size: small;\"><b><span style=\"color: #385260;\">Princ\u00edpio da proporcionalidade<\/span><\/b><\/span><\/span><\/p>\n<p align=\"left\"><span style=\"color: #385260;\">\u201c<span style=\"font-family: Verdana, sans-serif;\"><span style=\"font-size: small;\">As decis\u00f5es judiciais que bloquearam o aplicativo WhatsApp n\u00e3o passariam em um teste de proporcionalidade\u201d, foi o que afirmou o advogado Rafael Augusto Ferreira Zanatta do Instituto Brasileiro de Defesa do Consumidor (Idec).<\/span><\/span><\/span><\/p>\n<p align=\"left\"><span style=\"font-family: Verdana, sans-serif;\"><span style=\"font-size: small;\"><span style=\"color: #385260;\">De acordo com Zanatta, os casos recentes de bloqueio do WhatsApp pelo Poder Judici\u00e1rio violaram tanto o princ\u00edpio da proporcionalidade, que tem por finalidade equilibrar os direitos individuais com os anseios da sociedade, quanto os princ\u00edpios consumeristas, al\u00e9m de causarem limita\u00e7\u00e3o do uso social da rede, um dos pilares do Marco Civil da Internet. \u201cPara o Idec ficou claro que milh\u00f5es de pessoas foram afetadas e sofreram danos com os bloqueios que aconteceram\u201d, relatando que, atualmente, muitas pessoas dependem do aplicativo em suas rela\u00e7\u00f5es de empreendedorismo e que as decis\u00f5es de bloqueio n\u00e3o levaram em considera\u00e7\u00e3o as consequ\u00eancias da potencial les\u00e3o de direitos causadas a terceiros, consumidores em geral. <\/span><\/span><\/span><\/p>\n<p align=\"left\"><span style=\"color: #385260;\">\u201c<span style=\"font-family: Verdana, sans-serif;\"><span style=\"font-size: small;\">N\u00e3o \u00e9 uma guerra entre interesses de empresa e soberania nacional\u201d concluiu, citando outras possibilidades de atender aos anseios do Estado em conduzir investiga\u00e7\u00f5es sem ferir os princ\u00edpios de defesa do cidad\u00e3o, como o acesso aos metadados e a possibilidade de busca e apreens\u00e3o de aparelhos celulares.<\/span><\/span><\/span><\/p>\n<p align=\"left\"><a href=\"https:\/\/obscom.intervozes.org.br\/?p=29866\" target=\"_blank\">Confira aqui como foi o 1\u00ba dia de debate.<\/a><\/p>\n<p align=\"left\"><em>Por Ram\u00eania Vieira \u2013 Rep\u00f3rter do Observat\u00f3rio do Direito \u00e0 Comunica\u00e7\u00e3o com informa\u00e7\u00f5es do STF<\/em><\/p>\n<p align=\"left\">\n","protected":false},"excerpt":{"rendered":"<p>Institutos defendem direitos do cidad\u00e3o na internet e o fortalecimento da rede como espa\u00e7o de democracia<\/p>\n","protected":false},"author":6,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[40],"tags":[542,90,1839],"_links":{"self":[{"href":"https:\/\/obscom.intervozes.org.br\/index.php?rest_route=\/wp\/v2\/posts\/29866"}],"collection":[{"href":"https:\/\/obscom.intervozes.org.br\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/obscom.intervozes.org.br\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/obscom.intervozes.org.br\/index.php?rest_route=\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/obscom.intervozes.org.br\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=29866"}],"version-history":[{"count":2,"href":"https:\/\/obscom.intervozes.org.br\/index.php?rest_route=\/wp\/v2\/posts\/29866\/revisions"}],"predecessor-version":[{"id":29875,"href":"https:\/\/obscom.intervozes.org.br\/index.php?rest_route=\/wp\/v2\/posts\/29866\/revisions\/29875"}],"wp:attachment":[{"href":"https:\/\/obscom.intervozes.org.br\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=29866"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/obscom.intervozes.org.br\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=29866"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/obscom.intervozes.org.br\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=29866"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}