“1 - Em que consiste a criptografia ponta a ponta (end to end) utilizada por aplicativos de troca de mensagens como o WhatsApp?
2 – Seria possível a interceptação de conversas e mensagens realizadas por meio do aplicativo WhatsApp ainda que esteja ativada a criptografia ponta a ponta (end to end)?
3 – Seria possível desabilitar a criptografia ponta a ponta (ent do end) de um ou mais usuários específicos para que, dessa forma, se possa operar interceptação juridicamente legítima?
4 – Tendo em vista que a utilização do aplicativo WhatsApp não se limita a apenas uma plataforma (aparelhos celulares/smartphones), mas permite acesso e utilização também em outros meios, como, por exemplo, computadores (no caso do WhatsApp mediante o WhatsApp Web/Desktop), ainda que a criptografia ponta a ponta (end to end) esteja habilitada, seria possível ‘espelhar” as conversas travadas no aplicativo para outro celular/smartphone ou computador, permitindo que se implementasse ordem judicial de interceptação de um usuário específico”.2
Em debate na audiência pública, a questão da possibilidade de efetivação de ordem judicial de interceptação da comunicação pelo WhatsApp, para fins de produção de prova em investigações e processos criminais. Primeiro, se possível a interceptação judicial das comunicações na hipótese de ativação da criptografia do aplicativo. Segundo, se possível a interceptação judicial, mediante a desabilitação da criptografia. Terceiro, se possível a interceptação judicial, mediante a cópia das comunicações realizadas pelo aplicativo, por intermédio de outros celulares/smartphones ou computador, de usuário específico. Nesta hipótese, o despacho do Min. Relator da APDF 403, Edson Fachin, com clareza, detalhou que o propósito é saber da possibilidade de interceptação judicial em relação ao conteúdo da comunicação privada de usuário específico do aplicativo.3
Este caso do WhatsApp, sob a jurisdição constitucional do STF além de repercutir, em todo o País, desperta a atenção da comunidade internacional, por envolver questão de cibersegurança. O tema é interessante, pois envolve o direito, novas tecnologias e a segurança na internet (cybersegurança).
O tema da segurança nas comunicações privadas é, ainda, reforçado pelo recente fato do ataque cibernético cometido por hackers em mais de 100 (cem) países, causado pelo vírus ransomware, o qual promove o crime virtual de extorsão, mediante o sequestro de dados de computadores, o quais somente seriam liberados após pagamento em moeda virtual (bitcoin). Segundo noticia a imprensa, a técnica utilizada pelos hackers para a propagação do vírus está baseada em métodos da agência de segurança norte-americana (NSA – National Security Agency), que exploram nas falhas do software Windows, em especialmente a falta de atualização.4 O ataque cibernético despertou ação das agências nacionais de segurança para a realização de investigação internacional sobre o episódio. O Brasil foi afetado pelos ataques cibernéticos.5 Este fato mostra os graves riscos à segurança do fluxo das comunicações privadas, em âmbito mundial.
O foco do presente artigo é analisar o tema sobre o aplicativo da internet, sob a perspectiva do direito à segurança sobre a inviolabilidade do conteúdo das comunicações/dados pessoais armazenados e transmitidos por aplicativos de internet, diante do interesse público da Justiça brasileira, na investigação policial e instrução penal.6
É importante a análise do tema em perspectiva maior, no contexto de três personagens principais: o estado brasileiro, os mercados (empresas e as tecnologias) e a sociedade (garantia de direitos fundamentais à privacidade, à segurança e à inviolabilidade das comunicações. ).
O Estado tem o interesse em aplicar a sua legislação civil e criminal em sua jurisdição, daí a coleta de informações e dados em investigações policiais e processos criminais, mediante ordens judiciais para interceptação das comunicações. A partir de ordem judicial, devidamente motivada, é possível a interceptação da comunicação, para fins de investigação policial ou instrução em processo penal7. Se ocorrer o acesso indevido ao conteúdo das comunicações privadas, sem a necessária ordem judicial, é declarada nulidade da investigação ou do processo penal.8 No âmbito da legislação penal, cumpre destacar a tipificação dos crimes de invasão de dispositivo informático, bem como da interrupção ou perturbação de serviço informático e telemático”.9 Portanto, os ataques cibernéticos, com a invasão de computadores e celulares, configura crime.
O Estado tem a responsabilidade de proteger os direitos fundamentais à privacidade e à inviolabilidade da comunicação. Se a criptografia é a melhor para a segurança das comunicações, então cabe ao Estado incentivar as melhores práticas comerciais para favorecer a criptografia.
Por outro lado, cabe ao Estado brasileiro incentivar a construção de infraestruturas de redes de internet, tais como: satélites, cabos submarinos intercontinentais, fibras óticas, entre outros.10 Cumpre ao Estado assegurar a segurança das comunicações dos três poderes da República. Ao Poder Judiciário compete zelar pela segurança das comunicações de dados no âmbito, por exemplo, dos processos eletrônicos. Também, é necessária a garantia das comunicações de dados das forças armadas. Daí a viabilidade da criptografia como técnica de segurança das comunicações, inclusive do próprio setor público.
Em síntese, o Estado, no exercício de sua soberania, há de promover ações de defesa de sua infra-estrutura de redes de comunicação, bem como ações de inteligência, diante dos graves riscos de guerras e ataques cibernéticos. É da sua responsabilidade institucional adotar medidas de prevenção aos riscos de ataques cibernéticos, bem como efetuar a repressão aos crimes no ambiente da internet.
As empresas provedoras de aplicativo de internet têm interesse em oferecer tecnologias e produtos seguros para os respectivos consumidores. Há a responsabilidade empresarial diante dos consumidores na oferta destes produtos seguros. Em destaque, a vinculação destas empresas provedoras de aplicativos ao regime de direitos fundamentais à privacidade e à inviolabilidade das comunicações previstos na Constituição Federal. Estas empresas de tecnologia demandam parâmetros de regulação setorial, com regras claras e precisas.
Neste sentido, a imposição da obrigação do espelhamento dos conteúdos das comunicações (criação de back-door11) não pode ser feita unicamente por ordem judicial, eis que necessária lei prévia que autorize este tipo de medida para possibilitar o acesso ao conteúdo das comunicações privadas por autoridades responsáveis por investigações e processos penais. E, ainda que aprovada este tipo de medida legislativa, ela pode ser, evidentemente, questionada quanto à sua constitucionalidade.12
As empresas de tecnologias têm interesse em investimentos em infraestruturas de redes de comunicação. Os governos e os legisladores deveriam incentivar protocolos de criptografia mais seguros. A criptografia envolve, ainda, questões de competição internacional de produtos e serviços na economia digital. Países com empresas que ofereçam melhores condições de segurança na rede e em hardwares e softwares são mais competitivos. Quanto maior o nível de segurança oferecido pelas empresas de tecnologia, maior o grau de confiança dos usuários/consumidores. Por sua vez, quanto menor o nível de segurança, maior desconfiança. É evidente que a sociedade, por seus consumidores e cidadãos, tem interesse na proteção de sua privacidade, bem como na segurança na internet.13 A proteção à vida privada, seja das pessoas naturais ou pessoas jurídicas, deve garantida diante de invasões ilegais, seja por parte de autoridades públicas ou terceiros. Deve-se destacar, aqui, o dever estatal de proteção às comunicações pessoais e comunicações empresariais.
Nos EUA, há forte disputa a respeito do estabelecimento de padrões de criptografia. De um lado, as agências de inteligência (FBI) e segurança interna (NSA) buscam a aprovação pelo governo e legislativo de medidas mais favoráveis à descriptografia dos dados.14 A propósito, há intensa polêmica sobre as técnicas de vigilância e monitoramento eletrônico adotadas pela agência nacional de segurança em relação à privacidade das pessoas.15 Assim, há o movimento das empresas de tecnologias e das organizações civis de cidadãos em prol de melhores práticas de criptografia das comunicações privadas.16
No Brasil, em destaque, o regime jurídico do provedor de aplicações de internet, diante da legislação brasileira.17 No Marco Civil da Internet há a previsão dos princípio da segurança e funcionalidade da rede, conforme medidas técnicas compatíveis com padrões internacionais e estímulo ao uso de boas práticas.18
O decreto 8.771/16, que regulamenta o Marco Civil da Internet, dispõe que os provedores de conexão e de aplicações devem, na guarda, armazenamento e tratamento de dados pessoais e comunicações privadas, observar as seguintes diretrizes: (...) IV – o uso de soluções de gestão dos registros por meio de técnicas que garantam a inviolabilidade dos dados, como encriptação ou medidas de proteção equivalentes”. Como se vê, este decreto expressamente trata da medida de encriptação ou equivalente como mecanismo de proteção à segurança de dados, nas comunicações privadas.
Além disto, o decreto 8.771/16 dispõe: “Art. 16. As informações sobre os padrões de segurança adotados pelos provedores de aplicação e provedores de conexão devem ser divulgadas de forma clara e acessível a qualquer interessado, preferencialmente por meio de seus sítios na internet, respeitado o direito de confidencialidade quanto aos segredos empresariais”. Em destaque, aqui, a proteção ao direito à confidencialidade dos segredos empresariais das empresas provedoras de serviços de conexão à internet e aplicações.
O tema da interceptação judicial das comunicações, realizadas pelo WhatsApp, demanda a análise da ponderação do conflito entre os direitos à privacidade, à inviolabilidade da comunicação privada, o direito à proteção e à segurança dos dados pessoais, diante da necessidade da Administração da Justiça, em acessar dados e os conteúdos das comunicações, para fins de investigação policial ou processo penal. Cabe esclarecer a natureza dos dados dos usuários do aplicativo, objeto de requisição judicial, podem ser: i) os dados armazenados em celulares/smartphones ou computadores; ii) o fluxo de dados na comunicação privada; iii) os metadados, tais como: o tempo em que foi escrita a mensagem, o número de telefone ou ID da pessoa que enviou a mensagem, a localização física do emissor e receptor em determinado tempo.
Talvez, a solução possível esteja na distinção entre os dados principais (conteúdos da comunicação privada), em relação aos metadados (informações secundárias). Os dados principais integram o núcleo essencial ao direito à privacidade e à inviolabilidade do direito à comunicação, daí o rigor quanto à quebra do sigilo da comunicação nesta hipótese. De fato, o foco da interceptação judicial é garantir o acesso ao conteúdo das comunicações privadas às autoridades competentes em investigação e instrução penal. Diferentemente, poder-se-ia sustentar que os metadados acima mencionados não fazem parte do núcleo essencial do direito ao sigilo das comunicações, daí o regime jurídico mais flexível em relação aos metadados quanto ao acesso por autoridades públicas. Em verdade, já é possível a requisição por ordem judicial dos metadados, quanto aos registros de conexão à internet e aplicações, conforme o Marco Civil da Internet.
No caso específico em análise, destaque-se que a empresa WhatsApp, em razões apresentadas na ADPF 403, alega a existência de outras alternativas legais para a coleta de dados e informações para fins de investigação policial e/ou instrução penal, daí sustenta a desproporcionalidade da aplicação da sanção da suspensão do aplicativo.
Na perspectiva econômica, a criptografia oferecida aos usuários integra o modelo de negócios da empresa provedora do aplicativo de internet. O produto (software) é, portanto, protegido pela criptografia.19 Ora, o WhatsApp é plataforma de tecnologia baseada na internet. Logo, é da sua responsabilidade oferecer ambiente de segurança para o fluxo das comunicações privadas. Ou seja, sem a criptografia, existem riscos exponenciais de prejuízos aos consumidores, aos negócios e inclusive à própria segurança nacional.
Exemplificando: o risco de atuação de hackers que podem realizar crimes cibernéticos, criando ameaças ao comércio digital. Também, no âmbito do comércio e da indústria, os sérios riscos de espionagem econômica. Daí a necessidade de medidas técnicas em proteção aos dados empresariais.20 A razão econômica é o motivo principal para a adoção da criptografia no aplicativo. Sem a segurança na comunicação de dados é evidente a vulnerabilidade dos usuários do aplicativo.
Ora, a adoção da criptografia pela empresa provedora do aplicativo WhatsApp encontra-se sob o âmbito normativo da livre iniciativa, daí sua liberdade empresarial e liberdade contratual em estabelecer a tecnologia em prol da maior segurança ofertada aos respectivos usuários. Em outras palavras, é inerente o modelo de negócios das empresas de tecnologia a oferta da criptografia. A prática comercial é no sentido de oferecer a melhor segurança para o tráfego de dados dos usuários. O estado regulador não pode proibir esta decisão empresarial. Ao contrário, deve incentivar inovações tecnológicas e práticas comerciais de segurança à proteção dados pessoais e empresariais. Assim, eventual restrição legislativa à criptografia há de ser submetida ao exame de sua constitucionalidade.
No âmbito legal, destaque-se que o Marco Civil da Internet não proíbe a utilização da criptografia das comunicações por aplicativos. Muito pelo contrário, o Marco Civil da Internet protege a liberdade do modelo de negócios, na plataforma da internet. Esta lei garante o direito à privacidade dos dados dos usuários, bem como a inviolabilidade do fluxo das comunicações privadas e a inviolabilidade das comunicações privadas armazenadas.21 A referida lei trata da requisição judicial dos registros de acesso a aplicações de internet, em seus art. 22 e 23.
Assim, o espelhamento das comunicações, realizadas pelo aplicativo, demanda a necessária autorização legislativa. Não é possível ordem judicial de interceptação, sem prévia lei que obrigue ao provedor do aplicativo a realizar o espelhamento do conteúdo das comunicações privadas. Assim, é necessário o devido processo legislativo para criar a obrigação de espelhamento dos conteúdos das comunicações privadas para a empresa provedora do aplicativo, sob pena de ofensa aos princípios da legalidade e segurança jurídica. Neste aspecto, no atual momento, nem o STF, nem ordem judicial, a pretexto de efetivar interceptação judicial, podem impor à empresa provedora do aplicativo a criação do back-door, para acessar ao conteúdo das comunicações privadas criptografadas.
E, ainda, eventual lei brasileira que proíba a criptografia em aplicativos ou que imponha a adoção do back-door, certamente, será alvo de controle de constitucionalidade. Em debate, a possível ofensa aos direito à privacidade e à inviolabilidade das comunicações privadas, ambos protegidos pela Constituição. Esta eventual restrição legislativa à liberdade do modelo de negócios da empresa de aplicativo teria efeitos negativos que transcenderiam as fronteiras nacionais, atingindo o livre fluxo das comunicações, a economia digital e as infraestruturas da internet, entre outros aspectos.
Em outros países, é comum o problema quanto à criptografia da comunicação de dados pelo aplicativo WhatsApp. Os governos, as autoridades de inteligência e de segurança pressionam a empresas para colaborar com as investigações policiais e criminais.22 Daí os desafios mundiais quanto à ponderação entre os bens em conflito: de um lado: privacidade e inviolabilidade das comunicações e, de outro lado, os interesses da justiça, em investigações criminais.
A título conclusivo, ao que parece, a criptografia não é em si mesma ameaça à segurança. Ao contrário, esta tecnologia é garantia à segurança da inviolabilidade das comunicações privadas.
A Constituição Federal garante os direitos à privacidade e à inviolabilidade das comunicações, ressalvada a hipótese de quebra do sigilo, mediante ordem judicial para investigação criminal ou instrução processual penal.23 A legislação em vigor autoriza a quebra do sigilo da comunicação, por aplicativo de internet, por ordem judicial de interceptação. O problema é saber se a criptografia adotada no aplicativo WhatsApp, impede, tecnicamente, a execução da interceptação judicial. Assim, esta é a questão a ser enfrentada na audiência pública no STF. E, também, verificar se habilitada a criptografia, há a possibilidade de espelhamento do conteúdo das comunicações privadas, para entrega dos dados e informações às autoridades competentes.
Ora, é essencial, para a segurança jurídica na aplicação do direito, conhecer a extensão e os limites das obrigações das empresas provedoras de aplicativos em relação à proteção aos direitos fundamentais à privacidade e à inviolabilidade das comunicações. Destaque-se, ainda, que da interpretação da atual legislação em vigor não é possível concluir pela imposição, à empresa provedora do aplicativo, da obrigação de criar back-door que permita o acesso ao conteúdo das comunicações por autoridades encarregadas de investigações criminais ou processos penais. É necessária lei prévia que autorize este tipo de carga obrigacional sobre a empresa de aplicativo. Assim, a mera ordem judicial que imponha este tipo de obrigação, sem o necessário respaldo legal, é ofensiva ao princípio da legalidade.
Ademais, quanto à interpretação da proteção à inviolabilidade das comunicações privadas, é importante a distinção entre os dados principais (conteúdo propriamente dito das comunicações privadas), objeto do núcleo essencial da inviolabilidade das comunicações, em relação aos metadados. Ao que tudo indica, os metadados não se encontram no núcleo essencial da garantia da inviolabilidade das comunicações. A propósito, o Marco Civil da Internet contém algumas diretrizes para a requisição judicial dos registros de conexão e acesso à internet e as respectivas aplicações. Daí porque, em havendo ordem judicial, devidamente fundamentada, contra usuário específico, é legítima a obtenção dos metadados.
Assim, o STF tem a possibilidade de fixar, com clareza e exatidão, o núcleo essencial da garantia fundamental à privacidade e à inviolabilidade das comunicações privadas, bem como as obrigações das empresas provedoras de aplicações de internet, em relação à natureza dos dados requisitados judicialmente, para fins de colaboração com a Justiça brasileira, quando devidamente requisitada por ordem judicial.
____________
1. No STF, o fundamento principal presente na Arguição da Violação a Preceito Fundamental 403 é a impugnação da decisão que determinou a suspensão judicial do aplicativo WhatsApp em todo o território nacional, em razão do descumprimento da ordem de interceptação judicial do conteúdo das comunicações, sob o argumento da ofensa do direito à comunicação, bem como violação aos princípios da proporcionalidade e razoabilidade. Na ADI 5527 requer-se a declaração da inconstitucionalidade de dispositivos legais do Marco Civil da Internet que tratam da sanção de suspensão do aplicativo ou, alternativamente, a interpretação destes artigos legais conforme a Constituição. Como fundamentos principais a ofensa aos direitos à comunicação, à livre iniciativa, defesa do consumidor, entre outros.
2. O descumprimento à ordem judicial de interceptação de conversas de suspeitos de práticas criminosas ensejou inclusive a prisão do vice-Presidente do Facebook na América Latina, por crime de desobediência.
3. Até porque não é admissível a a interceptação judicial genérica e aberta, sem a definição do alvo da investigação. Por outor lado, em declaração pública, o ex-Ministro da Justiça Alexandre de Moraes, atualmente Ministro do STF, declarou o governo estava preparando projeto de lei para regular esse tema do acesso judicial a dados das comunicações privadas em aplicativos de internet.
4. Segundo noticia a imprensa, falhas na atualização do sistema operacional Windows abriram uma janela para a entrada do vírus nos computadores.
5. Tribunal de Justiça de São Paulo, INSS, empresas privadas, entre outros, segundo noticia a imprensa.
6. O bloqueio judicial do WhatsApp envolve, também, a análise do direito fundamental à comunicação, bem como a proteção ao sigilo das comunicações. Assim, somente com ordem judicial é possível a quebra do sigilo das comunicações, se atendidos os requisitos legais, em relação à autoria e materialidade do delito. A lei 9.296/96 trata da interceptação de telefônica e telemática.
7. A Constituição Federal, em seu art. 5º, inc. XII, dispõe: “é inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal. A lei 9.296/96 trata das hipótese de interceptação judicial das comunicações. No parágrafo único do art. 1º dispõe que a lei é aplicável à interceptação do fluxo de comunicações em sistemas de informática e telemática. Este dispositivo legal foi objeto da ADI 1.488-DF, sob o fundamento da violação ao art. 5º, inc. XII. No entanto, o pedido de liminar foi indeferido.
8. O Superior Tribunal de Justiça tem jurisprudência no sentido da nulidade do processo penal em razão da falta de autorização judicial para acesso aos dados do aplicativo WhatsApp.
9. Ver: lei 12.737/12. Conforme esta lei: “Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas em lei, ou o controle remoto não autorizado do dispositivo invadido. Pena – reclusão de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta não constitui crime mais grave”, art. 154-A, §3º, do dispositivo invadido. Pena - reclusão de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta não constitui crime mais grave”, art. 154-A, §3º, do Código Penal, na forma da lei 12.737/12.
10. A título ilustrativo, o governo brasileiro lançou o satélite de comunicações, em parceria com a iniciativa privada, o qual servirá à implantação da rede de banda larga nacional, em áreas remotas. Por outro lado, há, também, a construção de uma rede de cabos submarinos entre o Brasil e a África, para fins de ligação com a Europa. Com a medida, pretende-se evitar que as comunicações de dados entre Brasil e Europa, passem por território norte-americano. Exemplificando: no serviço de email do Google, todas as comunicações privadas dos brasileiros são transmitidas para servidores da referida empresa, espalhados em território norte-americano, ficando neles armazenadas. Assim, o objetivo estratégico é criar rotas de tráfego de dados alternativos, para não depender das redes de comunicação norte-americanas.
11. Back-door é conhecido como a porta dos fundos do código-fonte do software. É como se fosse uma chave-geral que permitira o acesso à integralidade dos conteúdos das comunicações privadas, realizadas pelo aplicativo.
12. Como já referido, em declaração pública, o ex-Ministro da Justiça Alexandre de Moraes, atualmente Ministro do STF, declarou o governo estava preparando projeto de lei para regular esse tema do acesso judicial a dados das comunicações privadas em aplicativos de internet.
13. Na Alemanha, há o reconhecimento pela Corte Constitucional do direito à autodeterminação informativa, diante das novas tecnologias e informação e comunicação, como inerente ao direito geral de personalidade. Assim, a pessoa, ainda que não seja qualificada como proprietária de seus dados, tem assegurada a proteção jurídica adequada contra invasões à sua autodeterminação informativa. Consequentemente, a declaração da inconstitucionalidade de leis que autorizem o monitoramento da vida privada de suspeitos de crimes na internet, mediante técnicas de investigação secreta e remota de computadores. Ver: Menke. Fabiano. A proteção de dados e o novo direito fundamental à garantia da confidencialidade e da integridade dos sistemas técnico-informacionais no direito alemão. Em Direito, inovação e tecnologia, volume 1 (Coordenadores: Gilmar Ferreira Mendes, Ingo Wolfgandg Sarlet e Alexandre Zavaglia P. Coelho). São Paulo. 2015, p. 205-230.
14. Nos EUA, desde os ataques terroristas de 11 de setembro, houve a intensificação das medidas de vigilância e monitoramento de dados e informações na internet, inclusive a criação da exigência de back-door das empresas de telecomunicações e internet. Segundo consta, há parcerias entre as NSA e as empresas de telecomunicações e internet, com a inspeção, ainda, nas infraestrutura de redes de comunicação, tais como: redes de roteadores, fibras óticas, cabos, plataforma de hardware e sotware, etc. O USA Patriot Act, aprovado no Governo Bush e prorrogado no governo Obama, possibilitava aos órgãos de segurança e de inteligência dos EUA a interceptação de ligações telefônicas e emails de pessoas supostamente envolvidas em atos de terrorismo, sem necessidade de autorização judicial. Houve intensas críticas ao programa de vigilância massiva pelas autoridades norte-americanas, seja em relação a cidadão norte-americanos ou estrangeiros, sem ordem judicial. Foi substituído pelo USA Freedom Act, o qual estabelece novos procedimentos para a coleta de dados e informações em territórios estrangeiros, denominado Foreign Intelligence Surveillance Court (FISC), em atividades ligadas ao terrorismo. Fonte: Wikipedia. Segundo críticos, o estatuto legal é muito amplo, ao ponto de permitir a coleta de metadados das empresas de telecomunicações, em violação aos direitos de privacidade dos cidadãos.
15. Em debate no direito norte-americano, a Quarta Emenda da Constituição que garante o direito à segurança das pessoas contra ilegais buscas e apreensões, sem mandado judicial e sem motivo razoável.
16. Castro, Daniel. And Mcquinn. Unlocking Encryption: information security and the rule of law. ITIF. Information tecnology ¶ Innovation Foundation, march 2016, p. 1-50.
É outro o regime do provedor de serviços de telecomunicações, tais como: telefonia fixa e móvel celular. A Lei Geral de Telecomunicações garante a inviolabilidade e ao segredo da comunicação, ressalvadas as hipóteses e condições constitucionais e legais (art. 3º). Além disto, a referida lei dispõe que: “Art. 72. Apenas na execução de sua atividade, a prestadora poderá valer-se de informações relativas à utilização individual do serviço pelo usuário. §1º. A divulgação de informações individuais dependerá de anuência expressa e específica do usuário. §2º. A prestadora poderá divulgar a terceiros informações agregadas sobre o uso de seus serviços, desde que elas não permitam a identificação, direta ou indireta , do usuário, ou a violação de sua intimidade”. Além disto, a Resolução da Anatel que trata do serviço móvel pessoal prevê a suspensão do sigilo das telecomunicações, nas hipóteses prevista em lei a pedido de ordem judicial de autoridades públicas, em investigações e processos penais.
17. Por outro lado, há diversas leis federais, e algumas leis estaduais, que tratam do acesso à informação aos dados cadastrais dos usuários dos serviços de telecomunicações. É o caso das leis federais 12.830/13, lei 12.850/13, lei 13.44/16. Estas leis criam obrigações para que as empresas de telecomunicações apresentem dados e informações sobre os respectivos usuários. Daí a impugnação quanto à sua inconstitucionalidade nas ADI 5059, 5063 5642, ora pendentes de julgamento no STF, sob o fundamento da ofensa ao direito à privacidade e ao sigilo das comunicações.
18. Cf. Art. 3º¬, inc. V.
19. Há estudos no sentido da contribuição do WhatsApp para o crescimento econômico, nos seguintes aspectos: redução dos custos de producão e aumento da eficiência dos negócios baseados na plataforma internet, melhoramento do serviço ao consumidor, redução dos custos de marketing, eficiência na comunicação entre organizações e investidores e melhoria na prestação de serviços públicos. Ver: Rafert, Greg e Mate, Rosamond. The Global and Country-level economic impacts of WhatsApp.
20. Cabe lembrar o episódio de invasão ao banco de dados do Yahoo, por hackers, que acessaram o conteúdo de milhares de contas de email.
21. Cf. Art. 7º, inc. II e III, do Marco Civil da Internet.
22. A título ilustrativo, o caso do FBI x Apple para o desbloqueio dos códigos de aparelho Iphone. A Apple recusou-se a colaborar com o FBI, sob a alegação ao direito à privacidade. Segundo a empresa, a pretensão do FBI era obter a chave-geral de acesso ao sistema operacional, algo contrário à política de privacidade empresarial. Ao final, o próprio FBI resolveu desbloquear o aparelho de celular/smartphone. Também, na Europa, houve este problema quanto ao acesso à criptografia dos dados no aplicativo do WhatsApp, no caso dos ataques terroristas, em Paris e em Londres.
23. CF, Art. 5º, inc. XII.
____________