{"id":29870,"date":"2017-06-06T14:22:05","date_gmt":"2017-06-06T14:22:05","guid":{"rendered":"https:\/\/obscom.intervozes.org.br\/?p=29870"},"modified":"2017-06-07T16:46:23","modified_gmt":"2017-06-07T16:46:23","slug":"stf-discute-bloqueio-do-whatsapp-e-marco-civil-da-internet","status":"publish","type":"post","link":"https:\/\/obscom.intervozes.org.br\/?p=29870","title":{"rendered":"STF discute bloqueio do WhatsApp e Marco Civil da Internet"},"content":{"rendered":"<p><span style=\"font-family: Verdana, sans-serif;\"><span style=\"font-size: small;\"><i><span style=\"color: #222222;\">C<\/span><\/i><\/span><\/span><span style=\"font-family: Verdana, sans-serif;\"><span style=\"font-size: small;\"><i><span style=\"color: #222222;\">ofundador do WhatsApp, Brian Acton reafirmou que a criptografia de ponta a ponta \u00e9 inviol\u00e1vel, sendo que nem mesmo a empresa tem acesso aos conte\u00fados das mensagens<\/span><\/i><\/span><\/span><\/p>\n<p><span style=\"color: #222222;\"><span style=\"font-family: Verdana, sans-serif;\"><span style=\"font-size: small;\">O Supremo Tribunal Federal (STF) realizou nos dias 2 e 5 de junho, sexta e segunda-feiras, audi\u00eancia p\u00fablica para discutir dispositivos do Marco Civil da Internet e as decis\u00f5es judiciais que t\u00eam impedido por per\u00edodos espec\u00edficos o funcionamento do aplicativo WhatsApp. Na condi\u00e7\u00e3o de presidente do STF, a ministra C\u00e1rmen L\u00facia abriu a audi\u00eancia afirmando que o tema merece um amplo debate devido aos novos conhecimentos e \u00e0 especificidade do assunto. \u201cEsse tema diz respeito ao direito de informar, aos limites da atua\u00e7\u00e3o do juiz e \u00e0 pr\u00f3pria situa\u00e7\u00e3o de novas formas de atuar na vida digital. Por isso, [h\u00e1] a necessidade de debater exaustivamente o quanto necess\u00e1rio\u201d, ponderou ela.<\/span><\/span><\/span><\/p>\n<p><span style=\"color: #222222;\"><span style=\"font-family: Verdana, sans-serif;\"><span style=\"font-size: small;\">Os assuntos debatidos na audi\u00eancia p\u00fablica s\u00e3o abordados na A\u00e7\u00e3o Direta de Inconstitucionalidade (ADI) 5527, que tem na relatoria a ministra Rosa Weber, e na Argui\u00e7\u00e3o de Descumprimento de Preceito Fundamental (ADPF) 403, relatada pelo ministro Edson Fachin. Ambos os magistrados ficaram respons\u00e1veis por conduzir a audi\u00eancia p\u00fablica nos dois dias de funcionamento.<\/span><\/span><\/span><\/p>\n<p><span style=\"color: #222222;\"><span style=\"font-family: Verdana, sans-serif;\"><span style=\"font-size: small;\">A ministra Rosa Weber falou sobre a ADI 5527, na qual o Partido da Rep\u00fablica (PR) questiona dispositivos da norma que preveem san\u00e7\u00f5es a empresas do setor. \u201cA ADI sob a minha relatoria tem como objeto tr\u00eas dispositivos da Lei 12.965\/2014, conhecida como Marco Civil da Internet, que veio colocar o Brasil em posi\u00e7\u00e3o de vanguarda no que rege \u00e0 prote\u00e7\u00e3o dos direitos e \u00e0 previs\u00e3o dos deveres dos usu\u00e1rios da rede mundial de computadores\u201d, destacou ela.<\/span><\/span><\/span><\/p>\n<p><span style=\"color: #222222;\"><span style=\"font-family: Verdana, sans-serif;\"><span style=\"font-size: small;\"><b>Pol\u00edcia e Minist\u00e9rio P\u00fablico Federal<\/b><\/span><\/span><\/span><\/p>\n<p><span style=\"color: #222222;\"><span style=\"font-family: Verdana, sans-serif;\"><span style=\"font-size: small;\">A primeira institui\u00e7\u00e3o a se manifestar na audi\u00eancia p\u00fablica foi a Pol\u00edcia Federal (PF). Para o delegado Felipe Leal, o Marco Civil da Internet (Lei 12.965\/2014) \u00e9 imprescind\u00edvel, al\u00e9m de reconhecido internacionalmente. Para ele, os artigos 11 e 13 da lei demonstram um cen\u00e1rio legislativo e jur\u00eddico que justificam \u201ca necessidade de que essas empresas de comunica\u00e7\u00e3o tenham um registro de dados\u201d. A posi\u00e7\u00e3o da PF se baseia na avalia\u00e7\u00e3o de que n\u00e3o h\u00e1 investiga\u00e7\u00e3o policial que n\u00e3o se depare com a\u00e7\u00f5es criminosas que em algum momento se utilizem de aplicativos de comunica\u00e7\u00e3o. \u201cHoje temos um cen\u00e1rio livre na criminalidade\u201d, afirmou ele.<\/span><\/span><\/span><\/p>\n<p><span style=\"color: #222222;\"><span style=\"font-family: Verdana, sans-serif;\"><span style=\"font-size: small;\">O perito criminal da PF Ivo de Carvalho Peixinho frisou a import\u00e2ncia de que as empresas forne\u00e7am metadados para a elucida\u00e7\u00e3o de crimes, como os de pornografia infantil ou de pedofilia na internet, j\u00e1 que, na sua avalia\u00e7\u00e3o, as empresas disp\u00f5em dessas informa\u00e7\u00f5es, \u201cuma vez que todo tr\u00e1fego de mensagens passa pelo aplicativo WhatsApp\u201d.<\/span><\/span><\/span><\/p>\n<p><span style=\"color: #222222;\"><span style=\"font-family: Verdana, sans-serif;\"><span style=\"font-size: small;\">Por sua vez, a coordenadora do Grupo de Apoio no Combate aos Crimes Cibern\u00e9ticos da 2\u00aa C\u00e2mara de Coordena\u00e7\u00e3o e Revis\u00e3o do Minist\u00e9rio P\u00fablico Federal (MPF), Neide Cardoso de Oliveira, posicionou-se a favor da improced\u00eancia das a\u00e7\u00f5es em tr\u00e2mite no STF que apontam a inconstitucionalidade dos bloqueios judiciais do WhatsApp. Segundo ela, a suspens\u00e3o tempor\u00e1ria de um aplicativo que, de forma \u201ccontumaz descumpre a legisla\u00e7\u00e3o brasileira, n\u00e3o viola os direitos \u00e0 comunica\u00e7\u00e3o e \u00e0 liberdade de express\u00e3o garantidos por outros meios\u201d. Ela argumentou que \u201cos diretos \u00e0 comunica\u00e7\u00e3o e \u00e0 liberdade de express\u00e3o n\u00e3o s\u00e3o absolutos. Eles podem ser modulados para a prote\u00e7\u00e3o de outros direitos igualmente importantes, como o direito \u00e0 vida, \u00e0 dignidade, \u00e0 prote\u00e7\u00e3o integral da crian\u00e7a, \u00e0 privacidade, entre outros, que s\u00e3o protegidos em investiga\u00e7\u00f5es de crimes graves\u201d.<\/span><\/span><\/span><\/p>\n<p><span style=\"color: #222222;\"><span style=\"font-family: Verdana, sans-serif;\"><span style=\"font-size: small;\"><b>Criptografia e direito \u00e0 privacidade<\/b><\/span><\/span><\/span><\/p>\n<p><span style=\"color: #222222;\"><span style=\"font-family: Verdana, sans-serif;\"><span style=\"font-size: small;\">Para Fernanda Domingos, integrante do Grupo de Apoio no Combate aos Crimes Cibern\u00e9ticos, quest\u00f5es envolvendo criptografia e fornecimento de conte\u00fado de metadados s\u00e3o subjacentes ao descumprimento de decis\u00f5es judiciais que determinam os bloqueios do WhatsApp. Conforme ela, a empresa afirma usar tecnologia que gera novas chaves de criptografia a cada mensagem enviada, o que tornaria invi\u00e1vel a tentativa de quebra do c\u00f3digo. \u201cN\u00e3o sabemos ao certo se essa tecnologia \u00e9 empregada mesmo, porque n\u00e3o houve auditoria nos sistemas do WhatsApp, e talvez nem seja poss\u00edvel auditar\u201d.<\/span><\/span><\/span><\/p>\n<p><span style=\"color: #222222;\"><span style=\"font-family: Verdana, sans-serif;\"><span style=\"font-size: small;\">Vladimir Aras, secret\u00e1rio de Coopera\u00e7\u00e3o Internacional da Procuradoria-Geral da Rep\u00fablica (PGR), argumentou que, \u201caparentemente, o que se tenta apresentar como um dos valores mais importantes do servi\u00e7o do WhatsApp \u00e9 a prote\u00e7\u00e3o dos dados pessoais, mas, infelizmente, esses servi\u00e7os tamb\u00e9m s\u00e3o utilizados por criminosos\u201d. Para o secret\u00e1rio, n\u00e3o se pode imaginar criar no Brasil, a partir do julgamento das duas a\u00e7\u00f5es em tr\u00e2mite no Supremo, \u201cum para\u00edso digital, em que criminosos possam cometer infra\u00e7\u00f5es penais, violando direitos fundamentais t\u00e3o importantes quanto o direito \u00e0 privacidade\u201d.<\/span><\/span><\/span><\/p>\n<p><span style=\"color: #222222;\"><span style=\"font-family: Verdana, sans-serif;\"><span style=\"font-size: small;\">Vladimir afirmou que instrumentos como o WhatsApp foram criados por homens e, portanto, \u201cpodem ser desenhados de forma diferente para que, quando seja necess\u00e1rio, haja a possibilidade que dados possam ser compartilhados, independentemente de coopera\u00e7\u00e3o internacional\u201d.<\/span><\/span><\/span><\/p>\n<p><span style=\"color: #222222;\"><span style=\"font-family: Verdana, sans-serif;\"><span style=\"font-size: small;\"><b>Seguran\u00e7a para todo mundo ou para ningu\u00e9m<\/b><\/span><\/span><\/span><\/p>\n<p><span style=\"color: #222222;\"><span style=\"font-family: Verdana, sans-serif;\"><span style=\"font-size: small;\">Engenheiro e cofundador do WhatsApp, Brian Acton reafirmou na audi\u00eancia p\u00fablica que a criptografia de ponta a ponta usada pelo aplicativo \u00e9 inviol\u00e1vel, sendo que nem mesmo a empresa tem acesso aos conte\u00fados das mensagens dos seus usu\u00e1rios. Brian explicou que, com mais de 120 milh\u00f5es de pessoas usando o WhatsApp atualmente, o Brasil \u00e9 um dos principais mercados do aplicativo, representando cerca de 10% do total mundial de usu\u00e1rios \u2013 algo em torno de 1,2 bilh\u00e3o de pessoas, todas enviando e recebendo mensagens com criptografia de ponta a ponta.<\/span><\/span><\/span><\/p>\n<p><span style=\"color: #222222;\"><span style=\"font-family: Verdana, sans-serif;\"><span style=\"font-size: small;\">Na avalia\u00e7\u00e3o dele, a criptografia de ponta a ponta faz com que esse 1,2 bilh\u00e3o de pessoas se comunique sem medo em todo o mundo, raz\u00e3o pela qual o aplicativo teria investido no melhor sistema dispon\u00edvel na atualidade. Brian Acton declarou que as chaves que integram o sistema n\u00e3o podem ser interceptadas e apresentou um diagrama para demonstrar como funciona a criptografia de ponta a ponta em uma conversa. \u201cAs chaves relativas a uma conversa s\u00e3o restritas aos interlocutores dessa conversa. Ningu\u00e9m tem acesso, nem o WhatsApp\u201d, refor\u00e7ou.<\/span><\/span><\/span><\/p>\n<p><span style=\"color: #222222;\"><span style=\"font-family: Verdana, sans-serif;\"><span style=\"font-size: small;\">O engenheiro ainda explicou qual seria a \u00fanica maneira poss\u00edvel de desativar a criptografia do app. \u201cN\u00e3o h\u00e1 como tirar [a criptografia] para um usu\u00e1rio espec\u00edfico, a n\u00e3o ser que se inutilize o WhatsApp para ele. Ou \u00e9 seguro para todo mundo ou n\u00e3o \u00e9 seguro para ningu\u00e9m\u201d, atestou, dizendo que teria que desativar a criptografia para todos, o que tornaria o WhatsApp vulner\u00e1vel para que um hacker pudesse ter acesso a bilh\u00f5es de conversas caso isso ocorresse.<\/span><\/span><\/span><\/p>\n<p><span style=\"color: #222222;\"><span style=\"font-family: Verdana, sans-serif;\"><span style=\"font-size: small;\">Segundo Brian, j\u00e1 existe uma coopera\u00e7\u00e3o da empresa com a pol\u00edcia em todos os pa\u00edses. \u201cAs informa\u00e7\u00f5es a que o aplicativo tem acesso j\u00e1 s\u00e3o compartilhadas com as autoridades \u2013 a lista inclui n\u00famero telefone, nome de usu\u00e1rio, a data e o hor\u00e1rio da \u00faltima vez em que a pessoa esteve\u00a0<i>online<\/i>\u00a0no app, a primeira vez em que utilizou o servi\u00e7o, o sistema operacional usado, grupos dos quais participa, entre outras\u201d.<\/span><\/span><\/span><\/p>\n<p><span style=\"color: #222222;\"><span style=\"font-family: Verdana, sans-serif;\"><span style=\"font-size: small;\"><b>Criptografia protege autoridades<\/b><\/span><\/span><\/span><\/p>\n<p><span style=\"color: #222222;\"><span style=\"font-family: Verdana, sans-serif;\"><span style=\"font-size: small;\">Bruno Magrani, diretor de Rela\u00e7\u00f5es Governamentais e Pol\u00edticas P\u00fablicas do Facebook Brasil, tamb\u00e9m defendeu a import\u00e2ncia da criptografia na troca de mensagens. \u201cA criptografia \u00e9 ben\u00e9fica e complementar ao trabalho das autoridades, pois permite uma conversa segura entre elas. \u00c9 uma ferramenta usada por diversos governos em situa\u00e7\u00f5es de seguran\u00e7a nacional\u201d, reiterou. Para ele, a criptografia faz parte do dia a dia das pessoas quando utilizam o e-mail, fazem compras <i>online <\/i>e realizam saques em caixas eletr\u00f4nicos, por exemplo. Ele ainda destacou que a ferramenta tamb\u00e9m \u00e9 importante para a economia, pois muitas atividades dependem dela e \u00e9 um forte diferencial competitivo.<\/span><\/span><\/span><\/p>\n<p><span style=\"color: #222222;\">\u201c<span style=\"font-family: Verdana, sans-serif;\"><span style=\"font-size: small;\">A criptografia \u00e9 essencial para a defesa da privacidade e da liberdade de express\u00e3o e comunica\u00e7\u00e3o, porque d\u00e1 efic\u00e1cia a esses direitos constitucionais ao permitir a comunica\u00e7\u00e3o livre, aberta, sem que terceiros tenham acesso\u201d, assegurou Bruno. O representante do Facebook Brasil afirmou ainda que a coopera\u00e7\u00e3o da empresa em investiga\u00e7\u00f5es policiais, \u00e0s vezes, \u00e9 invis\u00edvel, mas que o Facebook mant\u00e9m um \u00f3rg\u00e3o especialmente voltado para a colabora\u00e7\u00e3o com autoridades em todo mundo.<\/span><\/span><\/span><\/p>\n<p><span style=\"color: #222222;\"><span style=\"font-family: Verdana, sans-serif;\"><span style=\"font-size: small;\"><b>Criptografia \u00e9 um direito e n\u00e3o uma amea\u00e7a<\/b><\/span><\/span><\/span><\/p>\n<p><span style=\"color: #222222;\"><span style=\"font-family: Verdana, sans-serif;\"><span style=\"font-size: small;\">Para Demi Getschko, presidente do N\u00facleo de Informa\u00e7\u00e3o e Coordena\u00e7\u00e3o do Ponto BR (NIC.br) e membro do Comit\u00ea Gestor da Internet no Brasil (CGI.br), a criptografia \u00e9 uma tecnologia de seguran\u00e7a da informa\u00e7\u00e3o que permite que somente as pontas de um processo comunicacional compreendam as mensagens. \u201cA criptografia \u00e9 instrumental aos direitos humanos da privacidade e da liberdade de express\u00e3o. Ela e outras novas tecnologias de seguran\u00e7a da informa\u00e7\u00e3o devem ser incentivadas e n\u00e3o restringidas. As plataformas que disponibilizam tecnologias de seguran\u00e7a de informa\u00e7\u00e3o n\u00e3o devem ser penalizadas pelos usos il\u00edcitos de seus usu\u00e1rios\u201d, enfatizou.<\/span><\/span><\/span><\/p>\n<p><span style=\"color: #222222;\"><span style=\"font-family: Verdana, sans-serif;\"><span style=\"font-size: small;\">Segundo ele, a internet \u00e9 uma rede de controle, por isso n\u00e3o h\u00e1 motivo de p\u00e2nico sobre a viola\u00e7\u00e3o da privacidade. \u201cNossa preocupa\u00e7\u00e3o \u00e9 evitar que a rede vire um espa\u00e7o de monitoramento geral de todo o mundo o tempo todo. Privacidade e seguran\u00e7a n\u00e3o s\u00e3o coisas contrapostas, s\u00e3o convergentes\u201d. Demi tamb\u00e9m esclareceu que a criptografia n\u00e3o inviabiliza a coleta de dados para persecu\u00e7\u00e3o criminal, pois a internet deixa rastros, tendo outras ferramentas \u00fateis e efetivas para investiga\u00e7\u00f5es e repress\u00e3o de crimes. Ele ilustrou que a criptografia da informa\u00e7\u00e3o possui tr\u00eas eixos: atributos da informa\u00e7\u00e3o (confidencialidade, integridade e disponibilidade), medidas de seguran\u00e7a (tecnologia, fatores humanos e pol\u00edticas e pr\u00e1ticas) e situa\u00e7\u00e3o da informa\u00e7\u00e3o (transmiss\u00e3o, armazenamento e processamento).<\/span><\/span><\/span><\/p>\n<p><span style=\"color: #222222;\"><span style=\"font-family: Verdana, sans-serif;\"><span style=\"font-size: small;\"><b>Espionagens industrial e pol\u00edtica<\/b><\/span><\/span><\/span><\/p>\n<p><span style=\"color: #222222;\"><span style=\"font-family: Verdana, sans-serif;\"><span style=\"font-size: small;\">O \u00faltimo expositor do dia foi o professor Anderson Nascimento, da University of Washington\/Tacoma e especialista em criptografia, que afirmou o uso de Signal, ou criptografia forte, \u00e9 consenso na comunidade cient\u00edfica mundial e &#8220;universalmente aceito\u201d. O professor mostrou trecho de uma carta assinada por 150 especialistas de v\u00e1rios pa\u00edses e encaminhada ao ent\u00e3o presidente dos Estados Unidos, Barack Obama, defendendo o uso desta tecnologia para a seguran\u00e7a na troca de dados e mensagens.<\/span><\/span><\/span><\/p>\n<p><span style=\"color: #222222;\"><span style=\"font-family: Verdana, sans-serif;\"><span style=\"font-size: small;\">Segundo Anderson, a criptografia sempre ser\u00e1 usada, \u201cn\u00e3o h\u00e1 como impedir isso por decreto\u201d, e os \u00f3rg\u00e3os de seguran\u00e7a p\u00fablica t\u00eam que estar preparados para esse cen\u00e1rio.<\/span><\/span><\/span><\/p>\n<p><span style=\"color: #222222;\"><span style=\"font-family: Verdana, sans-serif;\"><span style=\"font-size: small;\">Entretanto, mesmo com o uso de dados criptografados em trocas de mensagens, o professor concorda que \u00e9 poss\u00edvel, no \u00e2mbito de investiga\u00e7\u00e3o criminal, se obter muitas informa\u00e7\u00f5es sobre investigados a partir de rastros deixados por eles na internet. Dados que poderiam ser armazenados, como as pessoas que conversaram com o suspeito, por quanto tempo, qual endere\u00e7o de IP foi usado, quantidade de dados transmitidos e localiza\u00e7\u00e3o. Al\u00e9m disso, para ele, seria invi\u00e1vel ao WhatsApp compartilhar suas chaves de criptografia com autoridades policiais, pois o armazenamento de tais informa\u00e7\u00f5es sigilosas poderia ser comprometido por organiza\u00e7\u00f5es criminosas ou mesmo por corpora\u00e7\u00f5es privadas e governos.<\/span><\/span><\/span><\/p>\n<p><span style=\"color: #222222;\"><span style=\"font-family: Verdana, sans-serif;\"><span style=\"font-size: small;\">Anderson lembrou casos famosos como o da Telecom It\u00e1lia, que, entre 1996 e 2006, espionou mais de 6 mil pessoas em v\u00e1rios pa\u00edses, entre l\u00edderes pol\u00edticos, magistrados, presidentes de corpora\u00e7\u00f5es e jornalistas. Citou ainda as intercepta\u00e7\u00f5es telef\u00f4nicas ilegais feitas contra o alto escal\u00e3o do governo da Gr\u00e9cia entre 2004 e 2005, al\u00e9m de outros ataques de hackers. Para ele, n\u00e3o h\u00e1 solu\u00e7\u00e3o simples, e qualquer que seja a decis\u00e3o as consequ\u00eancias existir\u00e3o e ser\u00e3o\u00a0<i>ser\u00edssimas<\/i>. O professor ainda apresentou um trecho do relat\u00f3rio especial do Conselho de Direitos Humanos das Na\u00e7\u00f5es Unidas (ONU), segundo o qual \u201ca criptografia possibilita que indiv\u00edduos exer\u00e7am seus direitos, a liberdade de opini\u00e3o e a express\u00e3o na era digital e, como tal, merece nossa prote\u00e7\u00e3o\u201d.<\/span><\/span><\/span><\/p>\n<p><span style=\"color: #222222;\"><span style=\"font-family: Verdana, sans-serif;\"><span style=\"font-size: small;\">O professor ainda apresentou um trecho do relat\u00f3rio especial do Conselho de Direitos Humanos das Na\u00e7\u00f5es Unidas (ONU), segundo o qual \u201ca criptografia possibilita que indiv\u00edduos exer\u00e7am seus direitos, a liberdade de opini\u00e3o e a express\u00e3o na era digital e, como tal, merece nossa prote\u00e7\u00e3o\u201d. E concluiu afirmando que \u201cisso \u00e9 particularmente importante numa era em que Estados, Na\u00e7\u00f5es interferem politicamente no processo democr\u00e1tico de outras Na\u00e7\u00f5es\u201d.<\/span><\/span><\/span><\/p>\n<p><span style=\"color: #222222;\"><span style=\"font-family: Verdana, sans-serif;\"><span style=\"font-size: small;\">O tamb\u00e9m professor Diego de Freitas Aranha, do Instituto de Computa\u00e7\u00e3o da Universidade Estadual de Campinas (Unicamp), refor\u00e7ou que inserir uma falha intencional ao protocolo de seguran\u00e7a de aplicativos torna os sistemas menos seguros e mais caros de se manter e banir a criptografia dos sistemas de comunica\u00e7\u00e3o \u00e9 in\u00f3cuo e ineficaz. <\/span><\/span><\/span><\/p>\n<p><span style=\"color: #222222;\"><span style=\"font-family: Verdana, sans-serif;\"><span style=\"font-size: small;\"><b>Bloqueio de aplicativos por descumprimento de ordem judicial<\/b><\/span><\/span><\/span><\/p>\n<p><span style=\"color: #222222;\"><span style=\"font-family: Verdana, sans-serif;\"><span style=\"font-size: small;\">A inconstitucionalidade de bloqueios de aplicativos quando fundamentados no descumprimento de ordens judiciais foi tema da explana\u00e7\u00e3o feita por Dennys Marcelo Antonialli, representante da Associa\u00e7\u00e3o InternetLab de Pesquisa em Direito e Tecnologia que observou, no entanto, que nos casos em que a ordem visa atividades il\u00edcitas, o bloqueio \u00e9 constitucional. <\/span><\/span><\/span><\/p>\n<p><span style=\"color: #222222;\"><span style=\"font-family: Verdana, sans-serif;\"><span style=\"font-size: small;\">Ele destacou que o InternetLab monitora todos os casos publicamente conhecidos de bloqueios na Internet, desde o primeiro, em 2007, relativo a um v\u00eddeo da modelo Daniela Ciccarelli no Youtube. De l\u00e1 para c\u00e1, foram cerca de 11 casos, a maioria proibindo o funcionamento de aplica\u00e7\u00f5es com finalidades l\u00edcitas, diante do descumprimento de ordem judicial para a entrega de dados.<\/span><\/span><\/span><\/p>\n<p><span style=\"color: #222222;\"><span style=\"font-family: Verdana, sans-serif;\"><span style=\"font-size: small;\">No entanto sete dos 11 mapeados pelo InternetLab, s\u00e3o o do bloqueio como san\u00e7\u00e3o a aplica\u00e7\u00f5es cuja atividade-fim, na avalia\u00e7\u00e3o de Dennys, expressam exerc\u00edcio de direitos, como o do Whatsapp. <\/span><\/span><\/span><\/p>\n<p><span style=\"color: #222222;\"><span style=\"font-family: Verdana, sans-serif;\"><span style=\"font-size: small;\">J\u00e1 o advogado e pesquisador Ronaldo Lemos, do Instituto de Tecnologia e Sociedade do Rio (ITS-Rio) afirmou que ju\u00edzes de primeiro grau n\u00e3o t\u00eam jurisdi\u00e7\u00e3o para abranger toda a infraestrutura da Internet no pa\u00eds. \u201cA interven\u00e7\u00e3o direta na infraestrutura \u00e9 pr\u00e1tica t\u00edpica de pa\u00edses autorit\u00e1rios\u201d, frisou.<\/span><\/span><\/span><\/p>\n<p><span style=\"color: #222222;\"><span style=\"font-family: Verdana, sans-serif;\"><span style=\"font-size: small;\">Lemos lembrou que a Internet tem duas camadas uma de estrutura e outra de conte\u00fado. Para ele o bloqueio de servi\u00e7os diretamente na estrutura n\u00e3o encontra qualquer amparo legal nem no Marco Civil nem em outros dispositivos legais.<\/span><\/span><\/span><\/p>\n<p><span style=\"color: #222222;\"><span style=\"font-family: Verdana, sans-serif;\"><span style=\"font-size: small;\">Destacando que esse tipo de interfer\u00eancia n\u00e3o \u00e9 compat\u00edvel com a Constitui\u00e7\u00e3o e viola v\u00e1rios princ\u00edpios fundamentais, como o da liberdade de comunica\u00e7\u00e3o e express\u00e3o, da pessoalidade da pena e da livre iniciativa, al\u00e9m de violar instrumentos internacionais do qual o Brasil \u00e9 signat\u00e1rio, como a Conven\u00e7\u00e3o Americana de Direitos Humanos.<\/span><\/span><\/span><\/p>\n<p><span style=\"color: #222222;\">\u201c<span style=\"font-family: Verdana, sans-serif;\"><span style=\"font-size: small;\">O bloqueio de um aplicativo s\u00f3 seria justificado em casos extremos, que envolvessem seguran\u00e7a nacional. Fora dessas situa\u00e7\u00f5es, nenhuma entidade ou indiv\u00edduo pode deter, no Estado Democr\u00e1tico de Direito, o poder de interferir\u201d, refor\u00e7ou.<\/span><\/span><\/span><\/p>\n<p><a href=\"https:\/\/obscom.intervozes.org.br\/?p=29866\" target=\"_blank\">Confira aqui como foi o segundo dia do debate.<\/a><\/p>\n<p><em>Por Ram\u00eania Vieira \u2013 Rep\u00f3rter do Observat\u00f3rio do Direito \u00e0 Comunica\u00e7\u00e3o, com informa\u00e7\u00f5es do STF<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Cofundador do WhatsApp, Brian Acton reafirmou que a criptografia de ponta a ponta \u00e9 inviol\u00e1vel, sendo que nem mesmo a empresa tem acesso aos conte\u00fados das mensagens<\/p>\n","protected":false},"author":6,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[40],"tags":[542,90,540],"_links":{"self":[{"href":"https:\/\/obscom.intervozes.org.br\/index.php?rest_route=\/wp\/v2\/posts\/29870"}],"collection":[{"href":"https:\/\/obscom.intervozes.org.br\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/obscom.intervozes.org.br\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/obscom.intervozes.org.br\/index.php?rest_route=\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/obscom.intervozes.org.br\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=29870"}],"version-history":[{"count":4,"href":"https:\/\/obscom.intervozes.org.br\/index.php?rest_route=\/wp\/v2\/posts\/29870\/revisions"}],"predecessor-version":[{"id":29874,"href":"https:\/\/obscom.intervozes.org.br\/index.php?rest_route=\/wp\/v2\/posts\/29870\/revisions\/29874"}],"wp:attachment":[{"href":"https:\/\/obscom.intervozes.org.br\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=29870"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/obscom.intervozes.org.br\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=29870"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/obscom.intervozes.org.br\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=29870"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}