RESUMO: Nas relações internacionais hodiernas, há uma dispersão dos núcleos de poder econômico-tecnológico. O desenvolvimento dos meios de transportes, das comunicações e da informática permitiram a consolidação de empresas privadas transnacionais que prestam serviço em todo o planeta (atores não-estatais). Simultaneamente a este processo de globalização, as organizações criminosas se desenvolveram para a utilização destes novos instrumentos tecnológicos, dentro dos quais as autoridades têm encontrado dificuldades de investigação. Neste cenário, surgem conflitos entre o poder estatal e essas empresas de tecnologia que não têm cumprindo adequadamente as legislações nacionais. O presente artigo enfrenta estes conflitos com base na jurisprudência e no ordenamento jurídico brasileiro.
PALAVRAS-CHAVES: Provedor. Aplicativo. Soberania. Interceptação. Internet.
RESUMEN: En las relaciones internacionales hay una dispersión de los núcleos de poder económico y tecnológico. El desarrollo de los medios de transporte, de las comunicaciones y de la informática permitieron la consolidación de empresas privadas transnacionales que prestan servicio en todo el planeta (actores no estatales). Simultáneamente a este proceso de globalización, las organizaciones criminales se desarrollaron para la utilización de estos nuevos instrumentos tecnológicos, dentro de los cuales las autoridades han encontrado dificultades de investigación. En este escenario surgen conflictos entre el poder estatal y esas empresas de tecnología, que no cumplen adecuadamente las legislaciones nacionales. El presente artículo se enfrenta a estos conflictos basándose en la jurisprudencia y en el ordenamiento jurídico brasileño.
PALABRAS-CLAVE: Proveedor. Aplicación. Soberanía. Intercepción. Internet.
SUMÁRIO: 1. Introdução. 2. Constituição: criptografia, direitos fundamentais e segurança pública. 3. Estado-Nação, soberania e os atores não-estatais. 4. Possibilidade jurídica de interceptação do fluxo das comunicações e da determinação de acesso às comunicações privadas armazenadas. 5. Possibilidade jurídica de aplicação de sanção. 6. Conclusão. 7. Referências.
1. Introdução
Nas relações internacionais hodiernas, há uma dispersão dos núcleos de poder econômico-tecnológico e o surgimento de novos atores internacionais. Este poder não está mais centralizado no tradicional conceito de Estado-Nação.
O desenvolvimento dos meios de transportes, das comunicações e da informática permitiram uma maior integração econômica, política e cultural em âmbito mundial, ampliando e consolidando o poder econômico-tecnológico de empresas privadas transnacionais (atores não-estatais).
Este processo de globalização vem promovendo profundas alterações comportamentais na sociedade. Atualmente, a maior parte do fluxo de comunicações ocorre por meio de aplicativos online que permitem o envio de mensagens instantâneas entre os usuários, principalmente em razão da facilidade de acesso, da segurança dos dados e da agilidade na transmissão e recebimento da informação.
Simultaneamente aos benefícios propiciados por tais instrumentos tecnológicos, as organizações criminosas também se desenvolveram para utilização destas ferramentas. Isso porque, diante da efetividade das investigações criminais por meio do rastreamento e interceptação das comunicações telefônicas, as organizações passaram a utilizar os novos mecanismos telemáticos protegidos por criptografia e outros mecanismos de segurança (aplicativos de comunicação instantânea, redes socais, e-mail, etc.),
Não se questiona o benefício destes instrumentos, mas a ausência de meios eficazes de controle e investigação de crimes, aliada a falta de um maior comprometimento das empresas de tecnologia no tema da segurança pública estão potencializando o sucesso de criminosos que utilizam a internet para organização e cometimento de delitos.
Nesta linha, os Estados-Nação têm criado e ampliado instrumentos de cooperação ao combate à crescente criminalidade que transcende fronteiras.
Um dos mais relevantes tratados multilaterais visando a cooperação penal e processual penal para o combate do crime organizado internacional foi a Convenção das Nações Unidas contra o Crime Organizado, incorporado ao ordenamento jurídico brasileiro pelo Decreto n.º 5.015/04[1]. Isso porque, apesar de já existirem outros tratados de cooperação para a repressão de crimes transnacionais, estes versam sobre infrações penais específicas, sem enfrentar o problema da organização criminosa em si.
Entretanto, apesar deste esforço internacional para a repressão dos crimes transfronteiriços, o crescimento de atores não-estatais na área da tecnologia da informação e a dinamicidade das relações digitais vêm criando novos desafios que não são resolvidos pelos ultrapassados sistemas de cooperação jurídica internacional.
Tais fatos exigem a inserção destes atores não-estatais nos debates internacionais sobre a segurança pública, visando a redução dos obstáculos para a investigação criminal e atuação jurisdicional dos Estados-Nação.
É relevante destacar que a problemática da criptografia destas aplicações e do local de armazenamento de dados não é restrita ao âmbito nacional. Podemos citar diversas notícias que demonstram esse cenário conflituoso em nível internacional.
“[...] La pelea para que las comunicaciones sean accesibles a los servicios de inteligencia en casos de sospechosos por terrorismo y otros delitos graves está en marcha. Esta misma semana los fiscales antiterroristas de Francia, Bélgica, España y Marruecos reclamaron en la ciudad flamenca de Malinas un mejor acceso a los sistemas de codificación que usan los yihadistas. ‘Vemos necesario atraer la atención sobre el encriptado. Es un obstáculo que debilita considerablemente nuestras investigaciones, a veces hasta el punto de volverlas imposibles’, alertaron los mandamases de la lucha contra el terrorismo en un comunicado conjunto.”[2].
“[...] los fiscales han pedido que se priorice el acceso a datos cifrados. "Hay contactos entre los terroristas por aplicaciones como Viber, Skype y Telegram. Están todas encriptadas y debemos poder explotar estos datos para evitar atentados", ha insistido el ministro de Justicia belga, Koen Geens, presente en la apertura de las conversaciones. Evitar que los terroristas hallen resquicios de comunicación inaccesibles a las fuerzas de seguridad no está resultando sencillo para los responsables de combatirlos: los fiscales ya repitieron ese mismo llamamiento contra las barreras que suponen las comunicaciones encriptadas en la reunión del pasado año.”[3].
“A Rússia ameaçou [...] banir o Facebook em 2018 se a rede social não cumprir uma lei que exige o armazenamento de dados de usuários russos em território do país. O LinkedIn já foi bloqueado em 2016 por descumprir os dispositivos da legislação. ‘A lei é obrigatório para todos’, afirmou Alexander Zharov, chefe do Roskomnadzor, o órgão russo que regula as comunicações, segundo a rede de TV CNN”[4].
“[...] Desde 2014, a Apple tem feito iPhones com um sistema adicional de criptografia que nem eles podem quebrar, mesmo que recebam um mandado oficial. [...] Além disso, a Apple diz que criar tal sistema abriria precedentes para o governo norte-americano poder quebrar a privacidade de outros usuários. [...] Apesar dos argumentos da Apple, o juiz Sheri Pym, da corte federal dos EUA, diz que a empresa deve encontrar uma maneira de desbloquear o aparelho. Para isso, ele se baseia no ‘All Writs Act’, estatuto de 1789 que diz que juízes podem emitir mandados ‘necessários ou apropriados com o objetivo de cumprir suas respectivas jurisdições e os usos e princípios da lei’ [...]”[5].
Neste artigo, enfrentaremos os conflitos da atividade exercida pelos atores não-estatais, principalmente as empresas de tecnologia, com a soberania de um Estado.
2. Constituição: criptografia, direitos fundamentais e segurança pública
A criptografia é o sistema que utiliza um algoritmo (função matemática), simétrico ou assimétrico, para realizar a cifração (alterar sinais de linguagem clara por outros ininteligíveis) ou a decifração (reverter processo de cifração) de informações e dados.
A Política de Segurança da Informação/PSI (Decreto n.º 3.505/00) traz como um de seus pressupostos básicos a capacitação científico-tecnológica do Brasil para o uso da criptografia. Inclusive, a PSI tem como um de seus objetivos a promoção da capacitação industrial com vistas à sua autonomia no desenvolvimento e na fabricação de produtos que incorporem recursos criptográficos, bem como o fomento do setor produtivo para participar competitivamente do mercado relacionado com a segurança da informação.
O Marco Civil da Internet/MCI (Lei federal de âmbito nacional n.º 12.965/14 e o Decreto n.º 8.771/16) positiva, como uma de suas diretrizes, o uso de soluções de gestão dos registros por meio de técnicas que garantam a inviolabilidade dos dados, como a encriptação.
Verifica-se que a legislação brasileira reconhece a criptografia como um relevante instrumento de proteção de dados e, consequentemente, de proteção dos direitos fundamentais (intimidade, vida privada, honra, liberdade de expressão, etc.).
Neste sentido tem sido o fundamento das empresas de tecnologia para não conceber exceções na segurança dos dados de seus software e dispositivos, como se extrai da declaração pública[6] da Apple.
The United States government has demanded that Apple take an unprecedented step which threatens the security of our customers. We oppose this order, which has implications far beyond the legal case at hand.
This moment calls for public discussion, and we want our customers and people around the country to understand what is at stake.
Smartphones, led by iPhone, have become an essential part of our lives. People use them to store an incredible amount of personal information, from our private conversations to our photos, our music, our notes, our calendars and contacts, our financial information and health data, even where we have been and where we are going.
All that information needs to be protected from hackers and criminals who want to access it, steal it, and use it without our knowledge or permission. Customers expect Apple and other technology companies to do everything in our power to protect their personal information, and at Apple we are deeply committed to safeguarding their data.
For many years, we have used encryption to protect our customers’ personal data because we believe it’s the only way to keep their information safe. (partes do texto)
Entretanto, não existem direitos absolutos e a parte final do inciso XII, art. 5º da CRFB/88[7] dispõe sobre a possibilidade de mitigação do direito à intimidade e do direito à privacidade. Assim, é possível excepcionar a inviolabilidade das comunicações telefônicas no caso de interceptação para fins de investigação criminal ou instrução processual penal, sempre precedida de ordem judicial.
“Art. 5º [...]
XII - é inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal;”
Ademais, é uníssono o entendimento do Supremo Tribunal Federal pela possibilidade de acesso à dados sigilosos para efeito de inquérito ou persecução criminal, sempre precedido de ordem judicial devidamente fundamentada[8].
No mesmo sentido, o MCI dispõe sobre a inviolabilidade e sigilo do fluxo de comunicações pela internet, salvo por ordem judicial e na forma da lei; e sobre a inviolabilidade e sigilo das comunicações privadas armazenadas, salvo por ordem judicial (art. 7º, incisos II e III).
Constata-se que o próprio Poder Constituinte Originário realizou uma ponderação entre os direitos fundamentais citados e a necessidade de, excepcionalmente, restringi-los em busca do direito punitivo estatal e do imperativo de manutenção da segurança. Em outros termos, se Constituição, ato normativo de maior estatura em um país, e a lei possibilitaram a interceptação e o acesso à dados sigilosos para fins criminais, o Estado, as empresas e a sociedade devem-lhes obediência.
Conclui-se que, apesar das relevantes questões levantadas quanto à segurança da informação, idealizadas para a proteção de direitos fundamentais, não existem direitos absolutos. Não se pode desvirtuar o objetivo da segurança da informação para permitir que criminosos se utilizem da mesma segurança para a realização de delitos, caso contrário, a segurança da informação estaria sendo utilizada para a promoção da insegurança.
Deve-se ressaltar, ainda, que se reconhece a criptografia como um importante instrumento de segurança da informação, sendo adequado que esta tecnologia seja de propriedade de atores não-estatais (independentes do Poder Público), evitando-se sua utilização para interesses escusos de espionagem industrial, individual e qualquer outra modalidade de violação de direitos fundamentais. Também não se pretende defender a apropriação, pelo Estado, do know how relacionado a tecnologia da segurança destes atores não-estatais, mas a criação, por estes, de mecanismos para o cumprimento das leis e das determinações judiciais.
3. Estado-Nação, soberania e os atores não-estatais
A ideia de soberania é inerente ao conceito de Estado e, de acordo com José Afonso da Silva (2005, p. 98), deve ser compreendida sob o ponto de vista interno e externo. Internamente é o poder estatal supremo, não limitado por nenhum outro, que deverá ser respeitado por todos aqueles que estejam ou exerçam atividades em seu território; externamente a soberania significa um poder estatal independente e respeitado perante a comunidade internacional, só se sujeitando as regras internacionais quando voluntariamente aceitas.
As empresas constituídas em conformidade com as leis brasileiras (art. 1.126 do CC/02) e as estrangeiras autorizadas a funcionar no Brasil estão sujeitas às leis e aos tribunais nacionais quanto aos atos ou operações praticadas no território brasileiro (arts. 1.134 e 1.137 do CC/02).
O MCI vai além, conforme os §§1º e 2º, do art. 11 da Lei federal de âmbito nacional n.º 12.965/14:
“Art. 11. Em qualquer operação de coleta, armazenamento, guarda e tratamento de registros, de dados pessoais ou de comunicações por provedores de conexão e de aplicações de internet em que pelo menos um desses atos ocorra em território nacional, deverão ser obrigatoriamente respeitados a legislação brasileira e os direitos à privacidade, à proteção dos dados pessoais e ao sigilo das comunicações privadas e dos registros.
§1º O disposto no caput aplica-se aos dados coletados em território nacional e ao conteúdo das comunicações, desde que pelo menos um dos terminais esteja localizado no Brasil.
§2º O disposto no caput aplica-se mesmo que as atividades sejam realizadas por pessoa jurídica sediada no exterior, desde que oferte serviço ao público brasileiro ou pelo menos uma integrante do mesmo grupo econômico possua estabelecimento no Brasil. [...]” g.n.
Portanto, apesar da Constituição de 1988 e do MCI tutelarem a inviolabilidade e o sigilo do fluxo de comunicações pela internet e das comunicações privadas armazenadas, é indiscutível que, excepcionalmente, serão possíveis as respectivas interceptações e acessos aos dados (art. 7º, incisos II e II; art. 10, §2º; art. 22 da Lei n.º 12.965/14).
Nesta linha, se o provedor de aplicações da internet[9] estiver sediado no exterior, mas oferte serviço ao público brasileiro (coleta, armazena, guarda ou trata de dados e comunicações privadas), estará sujeito a incidência da legislação nacional. Neste caso, o pedido poderá ocorrer via carta rogatória, via tratado internacional de cooperação jurídica ou até por solicitação direta, mas sempre respeitando a soberania e a legislação do Estado no qual o provedor esteja situado.
No caso em que a empresa constitua filial no Brasil, há intenso debate acerca da necessidade de adoção da carta rogatória ou da cooperação internacional.
Tal discussão, inclusive, ensejou a propositura da Ação Declaratória de Constitucionalidade (ADC) n.º 51, perante o Supremo Tribunal Federal[10].
De acordo com a jurisprudência majoritária do Superior Tribunal de Justiça/STJ, caso haja constituição de filial no Brasil do provedor de aplicações sediado no exterior e ocorra troca de mensagens entre brasileiros, em território nacional, com suspeita de envolvimento em crimes cometidos no Brasil, independentemente do local de armazenamento deste conteúdo, a matéria está submetida à jurisdição brasileira. O STJ entende que nestes casos estará dispensada as formalidades de eventual instrumento de cooperação jurídica internacional.
“RECURSO EM HABEAS CORPUS. (…) 5. Os serviços telefônicos e telemáticos - por meio dos quais foram realizadas as comunicações interceptadas - encontravam-se ativos no Brasil, por intermédio de operadoras de telefonia estabelecidas no território nacional, evidenciando-se a efetiva atuação da empresa canadense no País, independentemente do local de armazenamento do conteúdo das mensagens trocadas entre o recorrente e os demais acusados. Dessa forma, tratando-se de matéria submetida à jurisdição brasileira, desnecessária se torna a própria cooperação jurídica internacional (...)”[11].
Partes do inteiro teor: “[...] com a expedição do ofício judicial determinando a interceptação das mensagens BBM[12], esse documento é direcionado ao órgão central da Polícia Federal e, na sequência, a demanda é encaminhada à representação local da BlackBerry para que sejam adotadas as providências necessárias à implementação. Destacou, na sequência, que ‘a implementação da interceptação é efetivada pela Blackberry PSO Department no Canadá, já que seus servidores se encontram naquele país, contudo, as demandas são direcionadas à representação da referida empresa no Brasil. [...] Apenas para registro, destaco que a licitude de interceptações telemáticas de mensagens enviadas por Blackberry Messengers já foi apreciada por este Superior Tribunal em casos semelhantes, com indicação, inclusive, da irrelevância quanto ao fato de a referida sociedade empresária ter sede no Canadá. Menciono, por exemplo, a denominada "Operação Lava-Jato", objeto do HC n. 321.828/PR, de relatoria Ministro Newton Trisotto (Desembargador convocado do TJ/SC) (DJe 29/4/2015), e a operação intitulada "Cavalo de Fogo", objeto do RHC n. 57.763/PR, de relatoria da Ministra Maria Thereza de Assis Moura (DJe 15/10/2015)”. g.n.
Questão de ordem. Decisão da Ministra Relatora que determinou a quebra de sigilo telemático (gmail) de investigados em inquérito em trâmite neste STF. Google Brasil internet Ltda. Descumprimento. Alegada impossibilidade. Inverdade. Google international llc e Google inc. controladora americana. Irrelevância. Empresa instituída e em atuação no país. Obrigatoriedade de submissão às leis brasileiras, onde opera em relevante e estratégico seguimento de telecomunicação. Troca de mensagens, via e-mail, entre brasileiros, em território nacional, com suspeita de envolvimento em crimes cometidos no Brasil. Inequívoca jurisdição brasileira. Dados que constituem elementos de prova que não podem se sujeitar à política de estado ou empresa estrangeiros. Afronta à soberania nacional. Imposição de multa diária pelo descumprimento[13]. (ementa formatada)
Partes do Inteiro teor: “[...] Nesse cenário, é irrecusável que o fato de esses dados estarem armazenados em qualquer outra parte do mundo não os transformam em material de prova estrangeiro, a ensejar a necessidade da utilização de canais diplomáticos para transferência desses dados. Trata-se, evidentemente, de elemento de prova produzido, transmitido e recebido em território brasileiro, repito. Nada tem a ver com terras alienígenas, a não ser pelo fato de, por questões estratégico-empresariais, estarem armazenadas nos Estados Unidos. Cumpre observar que a mera transferência reservada – poder-se-ia dizer interna corporis – desses dados entre empresa controladora e controlada não constitui, em si, quebra do sigilo, o que só será feito quando efetivamente for entregue à autoridade judicial brasileira, aqui. Insisto: a simples transmissão de dados, resguardado seu conteúdo, entre as entidades pertencentes ao mesmo grupo empresarial, com a exclusiva finalidade de entrega à autoridade judiciária competente, no caso a brasileira, não tem o condão de sequer arranhar a soberania do Estado estrangeiro [...]”.
Por outro lado, parte da jurisprudência defende a impossibilidade de se exigir, da filial no Brasil, o fornecimento do conteúdo de comunicações privadas armazenado pela empresa controladora no exterior. Entendem que o provedor de aplicações, controlador dos dados, é o único destinatário possível da ordem judicial para a disponibilização. Logo, a competência para determinar a entrega dos dados é da autoridade no local em que o provedor estiver situado. Inclusive, afirmam que os provedores de aplicações sediados nos EUA, em razão da legislação local, não poderiam divulgar o “conteúdo das comunicações” privadas, exceto nos casos excepcionados pela lei ou por autorização da autoridade norte-americana competente, devendo a autoridade brasileira seguir as disposições do acordo de cooperação internacional, ainda que haja filial do grupo econômico no Brasil[14].
Em qualquer dos casos, não se discute a incidência da legislação brasileira, mas apenas o método de execução da ordem expedida pela autoridade nacional.
Espera-se que na referida ação de controle de constitucionalidade sejam devidamente enfrentadas as controvérsias acerca da disponibilização de dados cadastrais e registros de acesso e conexão; de comunicações privadas armazenadas no exterior; e da viabilização da interceptação telemática de comunicações instantâneas entre dispositivos localizados no Brasil.
É relevante elucubrar se a constituição de uma filial[15] estabelecida sob as leis brasileiras, pertencente ao mesmo grupo econômico e tendo como sócia majoritária a empresa estrangeria, poderia restringir suas obrigações legais a partir da aprovação de seu objeto social. Em outros termos, será que a constituição de uma filial poderia, através de seu contrato social de natureza privada, reduzir a incidência das obrigações legais impostas pelo ordenamento jurídico brasileiro?
4. Possibilidade jurídica de interceptação do fluxo das comunicações e da determinação de acesso às comunicações privadas armazenadas
Conforme as disposições legislativas e jurisprudenciais mencionadas, é possível juridicamente a determinação de interceptação do fluxo das comunicações e de acesso às comunicações armazenadas por meio de aplicativos.
Quanto ao fluxo das comunicações pela internet, em razão da instantaneidade, a autoridade judicial poderá determinar a interceptação telemática, sempre para fins de investigação criminal ou instrução processual penal (art. 5º, inciso XII da CRFB/88; Lei 9.296/96; e art. 7º, incisos II e II; art. 10, §2º; art. 22 da Lei n.º 12.965/14).
Apesar da manifestação do co-fundador de um aplicativo de mensagens instantâneas[16] no sentido de que a criptografia de ponta a ponta é inviolável, até mesmo para a própria empresa, demonstra o expresso reconhecimento no descumprimento da legislação brasileira. Esta decisão política-empresarial de tornar inviolável o fluxo de comunicações pelo aplicativo não pode ser argumento para o descumprimento das normas constitucionais e legais.
Logo, o aplicativo está funcionando em território nacional imune a legislação e as decisões judiciais que determinam a possibilidade excepcional de interceptação do fluxo das comunicações, fato que atenta contra a soberania da República Federativa do Brasil.
Relembre-se, as empresas que exerçam atividades no território nacional estão submetidas ao direito objetivo. Segundo Vicente Ráo (1999), o direito objetivo tem como características a universalidade (dever de todos à obediência da autoridade soberana das normas editadas pelo Estado), aplicabilidade geral aos que se enquadram nos requisitos por elas exigidos e coercibilidade (poder estatal de impor o cumprimento e/ou penalizar seu descumprimento).
Outra discussão que se impõe é saber se o fluxo das comunicações pela internet entre dispositivos em território nacional, necessariamente, trafega pelos provedores estabelecidos fora do território brasileiro. Ponto relevante na discussão acerca dos meios para a concretização da interceptação deste fluxo (carta rogatória, cooperação jurídica internacional ou solicitação/decisão direta de autoridade brasileira).
Questão mais complexa é em relação à determinação judicial de acesso ao conteúdo de comunicações privadas armazenadas.
Embora o MCI disponha de maneira distinta dos registros de conexão, de acesso a aplicações[17] e do conteúdo das comunicações na internet; o art. 10, caput e §§ 1º e 2º da referida lei dispõe que o provedor responsável pela guarda destes dados só será obrigado a disponibilizar os registros de conexão e de acesso, mediante ordem judicial. Em relação ao conteúdo das comunicações privadas, o MCI não estabelece a obrigação de registro e armazenamento, conquanto preveja a possibilidade de acesso a tal conteúdo, por meio de ordem judicial específica (art. 7º, II e III).
Portanto, em uma interpretação sistemática da lei, é defensável a inexistência de obrigação legal de guarda do conteúdo das comunicações privadas. Agora, havendo a guarda do conteúdo, o MCI possibilita o acesso mediante ordem judicial, lembrando das discussões relacionadas aos dados armazenados no exterior.
Por fim, é importante distinguir as hipóteses enfrentadas de alguns casos julgados pelo STJ, nos quais estão sendo admitidos a extração de dados e conversas armazenadas em um dispositivo apreendido (celular, notebook, etc.).
“[...] 1. Embora a situação retratada nos autos não esteja protegida pela Lei 9.296/1996 nem pela Lei 12.965/2014, haja vista não se tratar de quebra sigilo telefônico por meio de interceptação telefônica, ou seja, embora não se trate violação da garantia de inviolabilidade das comunicações, prevista no art. 5º, inciso XII, da CF, houve sim violação dos dados armazenados no celular do recorrente (mensagens de texto arquivadas). 2. No caso, deveria a autoridade policial, após a apreensão do telefone, ter requerido judicialmente a quebra do sigilo dos dados armazenados, haja vista a garantia, igualmente constitucional, à inviolabilidade da intimidade e da vida privada, prevista no art. 5º, inciso X, da CF. Dessa forma, a análise dos dados telefônicos constante do aparelho do recorrente, sem sua prévia autorização ou de prévia autorização judicial devidamente motivada, revela a ilicitude da prova, nos termos do art. 157 do CPP”[18].
O projeto de lei n.º 6.960/17 busca incluir no MCI este sigilo de dados armazenados em quaisquer dispositivos que se conectem à internet (computadores, celulares, tablet, etc.)[19]. Isso porque a lei já garante o sigilo do fluxo das comunicações pela internet e do conteúdo das comunicações privadas, mas não a todo e qualquer tipo de dado armazenado em um dispositivo (fotos e vídeos pessoais, comprovantes de operações financeiras, documentos, dentre outros).
5. Possibilidade jurídica de aplicação de sanção[20]
As normas punitivas existem como uma advertência prévia e pública acerca dos padrões de conduta esperados, sendo uma forma eficaz de impor o cumprimento do ordenamento e conceder estabilidade e segurança para as relações jurídicas.
Havendo o descumprimento das disposições sobre a proteção dos registros, dos dados pessoais e das comunicações privadas (arts. 10 e 11), o MCI, em seu art. 12, positivou algumas sanções. Dentre as punições estão as de advertência, com indicação de prazo para adoção de medidas corretivas; multa de até 10% (dez por cento) do faturamento do grupo econômico no Brasil; suspensão temporária e/ou proibição de exercício das atividades. Portanto, do ponto de vista jurídico, é possível a suspensão de funcionamento do aplicativo.
Neste sentido foi o entendimento esposado pela Associação dos Magistrados Brasileiros (AMB) na audiência pública que discutiu o MCI e os bloqueios judiciais ao WhasApp.
“[...] ‘o ordenamento jurídico dá sustentação legal e constitucional para as decisões que determinam a suspensão de qualquer meio de comunicação que seja insuscetível da intervenção estatal’. Segundo o palestrante, ‘isso é necessário e deverá ser no mundo inteiro, sob pena de o estado criminoso se perpetuar de forma absolutamente inaceitável’. [...] a decisão do magistrado foi tomada com grande respaldo na legislação brasileira. Ele citou dispositivos da Lei de Intercepção de Telefônica (Lei 9.296/1996), do Marco Civil da Internet (Lei 12.965/2014), objeto de questionamento no STF, da Constituição Federal e do Código de Processo Penal (artigo 319), segundo os quais permitem que o conteúdo de informações privadas seja quebrado por determinação judicial, especialmente quando a comunicação é destinada à prática de crime. Acrescentou que o juiz só determinou o bloqueio do aplicativo seis meses depois da decisão em que pediu a quebra do sigilo de dados do WhatsApp, pois não foi atendida, mesmo com a imposição de multa que iniciou em R$ 50 mil e chegou a R$ 1 milhão por dia de descumprimento”[21].
O Instituto dos Advogados de São Paulo também se manifestou favoravelmente a possibilidade, sendo necessária “uma ‘compatibilização técnica’ entre o funcionamento de aplicativos e o dever de cumprimento das ordens judiciais de quebra de sigilo”[22].
O secretário de Cooperação Internacional da Procuradoria-Geral da República afirmou que não se deve admitir “criar no Brasil, a partir do julgamento das duas ações em trâmite no Supremo, ‘um paraíso digital, em que criminosos possam cometer infrações penais”[23].
O processo sancionatório deverá considerar as especificidades do caso. A disseminação dos instrumentos tecnológicos tem acarretado uma profunda alteração nas relações sociais e econômicas, cada vez mais dependentes destes aplicativos, sendo extremamente prejudicial a respectiva suspensão de funcionamento. A referida suspensão, antes de ser uma sanção à empresa responsável, poderá ocasionar uma penalização à população.
Diante da complexidade do tema e da assimilação destas tecnologias pela sociedade, deve o Direito pacificar o conflito em benefício da ordem democrática, não sendo indiferente as questões sociais envolvidas.
Sensível a estas questões, a decisão liminar na ADPF 403 MC/SE[24], de relatoria do Ministro Ricardo Lewandowski, determinou a suspensão do bloqueio do aplicativo WhatsApp. O Ministro relator esclareceu que a manutenção da restrição implicaria na violação do princípio da proporcionalidade, por ser o aplicativo relevante instrumento democrático de acesso à informação e à difusão de dados.
Desta forma, apesar da possibilidade jurídica do Judiciário impor a sanção de suspensão do funcionamento de aplicativos, tal decisão não deve ser proferida em um processo individual, já que: (i) exigiria que um dos diversos provedores de aplicação quebrasse a segurança de sua criptografia, em prejuízo à atratividade-competitividade de seu produto frente aos demais provedores que não fossem parte do processo; (ii) geraria eventual risco de ordens judiciais impossíveis materialmente de serem cumpridas, pois é questionável se legislação brasileira determina a obrigação do provedor ao armazenamento do conteúdo das comunicações privadas; e (iii) violaria a proporcionalidade em sentido estrito, pois a decisão causaria mais prejuízos à sociedade do que benefícios.
A relevância do tema impõe a busca por outros meios mais adequados e eficazes para solucionar o imbróglio. A Ministra Laurita Vaz, no julgamento da Questão de Ordem no Inquérito n.º 784, ressaltou, por exemplo, a necessidade de aproximação e negociação destes atores não-estatais com os organismos internacionais e/ou os Estados-Nação.
Agora, caso esgotadas as tentativas de negociação, sem qualquer solução, aí sim a República Federativa do Brasil deveria fazer valer sua soberania e impor medidas que impossibilitassem tais aplicativos de funcionar em território nacional.
6. Conclusão
Como se pôde observar, os operadores do direito no mundo globalizado enfrentam questões interdisciplinares que transcendem as barreiras sociais, econômicas, físicas e jurídicas de ordem interna, devendo atuar com sensibilidade à pluralidade e diversidade de interesses.
Em âmbito nacional, apesar do reconhecimento da criptografia como instrumento de tutela dos direitos fundamentais, não existem direito absolutos, sendo possível a interceptação do fluxo de comunicações pela internet e do acesso às comunicações privadas armazenadas, desde que por ordem judicial.
Como já demonstrado, a legislação nacional é obrigatória à empresa que oferte serviços ao público brasileiro, independentemente do local de sua sede. E, caso o provedor constitua uma filial sob as leis brasileiras, não há como negar a eficácia direta das determinações judiciais de interceptação de dados e da disponibilização das comunicações, não devendo um ato privado (contrato social) restringir as obrigações legais impostas pelo ordenamento jurídico brasileiro. No entanto, a sanção de suspensão de um aplicativo não deve ser imposta sem a análise de todas as especificidades sub judice, principalmente relacionadas ao grau de “simbiose” dos aplicativos à rotina social e ao princípio da proporcionalidade, considerando os prejuízos sociais causados com a respetiva paralização.
Ainda que inaplicável a sanção de suspensão, não se deve imunizar as empresas de tecnologia da informação, como uma espécie de “poder paralelo” acima da soberania dos Estados. Até porque, em um mundo cada vez mais conectado, é inaceitável que os atores não-estatais mantenham uma postura omissa quanto ao combate da criminalidade.
Sendo o tema interdisciplinar, a solução deve envolver todas as estruturas de poder. É necessária uma atuação coordenada do Poder Executivo – auxiliado pelo Ministério da Justiça e da Segurança Pública e do Ministério das Relações Exteriores -, do Poder Legislativo, do Poder Judiciário, do Ministério Público e da sociedade, para que sejam buscadas diretivas uniformes ao cumprimento da legislação brasileira e à adequação das respectivas plataformas digitais.
Após este esforço conjunto, caso não sejam resolvidos tais imbróglios, o Estado-Nação deverá fazer valer sua soberania, advertindo publicamente o impedimento de funcionamento dos provedores que não se adequem a legislação interna. Cite-se, por exemplo, a lei da Rússia que exige o armazenamento de dados de usuários russos em seu respectivo território[25].
O mercado capitalista competitivo assumirá o encargo de criar novas plataformas digitais que, de acordo com a legislação, serão assimiladas pela sociedade.
Em âmbito internacional, é preciso que os Estados-Nação e os organismos internacionais reconheçam a relevância destes novos personagens no desenvolvimento econômico e tecnológico, inserindo-os nos debates internacionais de segurança pública. Além disso, é necessário reconhecer que os atuais acordos de cooperação jurídica internacional não são eficazes para atender a dinamicidade dos problemas na sociedade digital.
Assim, é preciso que tais atores internacionais diligenciem para um acordo multilateral que observe, na medida do consenso possível, os direitos de privacidade, intimidade, propriedade, livre iniciativa, segurança pública (interna e externa), investigação e a interoperabilidade técnica e processual das plataformas, propiciando uma maior segurança e estabilidade jurídica.
7. Referências:
BERNARDO, Kaluan. Como um único iPhone colocou a Apple contra o FBI e a Justiça americana. Disponível em:<https://www.nexojornal.com.br/expresso/2016/02/17/Como-um-%C3%BAnico-iPhone-colocou-a-Apple-contra-o-FBI-e-a-Justi%C3%A7a-americana> . Acessado em 20.12.2017.
BRASIL. Câmara dos Deputados. Disponível em: < http://www2.camara.leg.br/>.
BRASIL. Presidência da República - Legislação. Disponível em:<http://www4.planalto.gov.br/legislacao/portal-legis/legislacao-1/leis-ordinarias>.
BRASIL. Superior Tribunal de Justiça. Disponível em:<http://www.stj.jus.br/portal/site/STJ>.
BRASIL. Supremo Tribunal Federal. Disponível em: <http://portal.stf.jus.br>.
BULOS. Uadi Lammêngo. Constituição Federal anotada. 8ª ed. rev. e atual. até a Emenda Constitucional n. 56/2007. São Paulo: Saraiva. 2008.
DA SILVA, José Afonso. Curso de Direito Constitucional. 24ª Edição. São Paulo: Malheiros, 2005.
ESPANHA. El País. Disponível em: <https://elpais.com>.
RÁO, Vicente. O Direito e a Vida dos Direitos. 5ª ed. anotada e atualizada por Ovídio Rocha Barros Sandoval, São Paulo: Editora Revista dos Tribunais, 1999.
[1] Podemos citar ainda: o Decreto n.º 5.017/04 que promulga o Promulga o Protocolo Adicional à Convenção das Nações Unidas contra o Crime Organizado Transnacional Relativo à Prevenção, Repressão e Punição do Tráfico de Pessoas, em Especial Mulheres e Crianças; o Decreto n.º 5.687/06 que promulga a Convenção das Nações Unidas contra a Corrupção; Decreto n.º 154/91 que promulga a Convenção Contra o Tráfico Ilícito de Entorpecentes e Substâncias Psicotrópicas, dentre outros.
A Convenção de Budapeste sobre o cibercrime, ainda não aderida pelo Brasil.
[2] SÁNCHEZ, Álvaro. ¿Un policía en tu WhatsApp? El País. Disponível em <https://goo.gl/EzwbPz>. Acessado em 20.01.2018.
[3] SÁNCHEZ, Álvaro. Fiscales antiterroristas de cuatro países reclaman mayor acceso a mensajes encriptados. El País. Disponível em: <https://goo.gl/5xKdY5> . Acessado em 20.01.2018.
[4] Portal G1. Rússia ameaça banir Facebook do país. < https://goo.gl/kfd9fS>. Acessado em 18.10.2017.
[5] BERNARDO, Kaluan. Como um único iPhone colocou a Apple contra o FBI e a Justiça americana. Nexo Jornal. Disponível em <https://goo.gl/RPEhec>. Acessado em 23.10.2017.
[6] APPLE. Disponível em: <https://www.apple.com/customer-letter/>. Acessado em 23.10.2017.
[7] Constituição da República Federativa do Brasil de 1988.
[8] STF. HC 89.083, Rel. Min. Marco Aurélio, 1ª Turma, DJE de 06.02.2009; RHC 137074, Rel. Ricardo Lewandowski, 2ª Turma. DJe 16.12.2016.
[9] Entidade que forneça funcionalidades que possam ser acessadas por meio de um terminal conectado à internet. Enquadram-se no conceito aos aplicativos Telegram, Skype, WhatsApp, Uber, Facebook Messenger, Gmail, Hotmail, etc. (art. 5º, VI, do Marco Civil da Internet).
[10] Existem outras ações de controle abstrato de (in)constitucionalidade relacionadas à Lei 12.965/2014 – ADI n.º 5.527 e ADPF 403.
[11] STJ. RHC 67.558/RJ. Relator(a): Ministro Rogerio Schietti Cruz. 6ª Turma. DJe 21.10.2016
[12] BlackBerry Messenger.
[13] STJ. Inq 784 / DF. Relator(a): Ministra Laurita Vaz. Órgão Julgador: CORTE ESPECIAL. Publicação: DJe 28/08/2013.
[14] Decreto n.º 3.810/01 (Acordo de Assistência Judiciária em Matéria Penal entre o Governo da República Federativa do Brasil e o Governo dos Estados Unidos da América).
[15] CPC/2015: Art. 21. Compete à autoridade judiciária brasileira processar e julgar as ações em que: I - o réu, qualquer que seja a sua nacionalidade, estiver domiciliado no Brasil; II - no Brasil tiver de ser cumprida a obrigação; III - o fundamento seja fato ocorrido ou ato praticado no Brasil. Parágrafo único. Para o fim do disposto no inciso I, considera-se domiciliada no Brasil a pessoa jurídica estrangeira que nele tiver agência, filial ou sucursal.
Art. 75. Serão representados em juízo, ativa e passivamente: [...] X - a pessoa jurídica estrangeira, pelo gerente, representante ou administrador de sua filial, agência ou sucursal aberta ou instalada no Brasil; [...] §3º O gerente de filial ou agência presume-se autorizado pela pessoa jurídica estrangeira a receber citação para qualquer processo.
[16] Supremo Tribunal Federal. Disponível em: <https://goo.gl/doDAHJ>. Acessado em 23.10.2017.
[17] Registro de conexão é o conjunto de informações referentes à data e hora de início e término de uma conexão à internet, sua duração e o endereço IP utilizado pelo terminal para o envio e recebimento de pacotes de dados (art. 5º, VI, da Lei 12.965/14).
Registro de acesso a aplicações de internet é o conjunto de informações referentes à data e hora de uso de uma determinada aplicação de internet a partir de um determinado endereço IP (art. 5º, VIII, da Lei 12.965/14).
[18] STJ. RHC 78747. Relator(a): Ministro Reynaldo Soares da Fonseca. 5ª Turma. DJe 09/06/2017. No mesmo sentido o RHC 67.379 e RHC 51.531.
[19] Câmara dos Deputados. Disponível em: <https://goo.gl/5T9j5h>. Acessado em 17.02.2018.
[20] Incisos III e IV do art. 12 da Lei 12.965/14 são objetos da Ação Direta de Inconstitucionalidade n.º 5.527 no STF.
[21] Supremo Tribunal Federal. Disponível em: <https://goo.gl/5cQNef>. Acessado em 23.10.2017.
[22] Supremo Tribunal Federal. Disponível em: <https://goo.gl/ojgwJd>. Acessado em 23.10.2017.
[23] Supremo Tribunal Federal. Disponível em: <https://goo.gl/8nZoJU>. Acessado em 23.10.2017.
[24] Supremo Tribunal Federal. Disponível em: <https://goo.gl/p73pQT>. Acessado em 23.10.2017.
[25] Portal G1. Rússia ameaça banir Facebook do país. <https://goo.gl/kfd9fS>. Acessado em 18.10.2017.
consultor jurídico do escritório CostaMarfori, especialista em Direito Público e bacharel em Direito pela Universidade Cândido Mendes (Centro/RJ).
Conforme a NBR 6023:2000 da Associacao Brasileira de Normas Técnicas (ABNT), este texto cientifico publicado em periódico eletrônico deve ser citado da seguinte forma: TEIXEIRA, Felipe Caputti. Provedores de aplicações e a soberania do Estado Conteudo Juridico, Brasilia-DF: 02 abr 2018, 04:45. Disponivel em: https://conteudojuridico.com.br/consulta/ArtigOs/51505/provedores-de-aplicacoes-e-a-soberania-do-estado. Acesso em: 05 nov 2024.
Por: Guilherme Waltrin Milani
Por: Beatriz Matias Lopes
Por: MARA LAISA DE BRITO CARDOSO
Por: Vitor Veloso Barros e Santos
Precisa estar logado para fazer comentários.