Categorias
Artigos

The issue of WhatsApp’s encryption: the Brazilian Supreme Court trial under the perspective of communication security

This article focuses on the Internet application, under the perspective of the right to safety and sanctity of the content of personal communication/data stored and transmitted by Internet applications, given the public interest of the Brazilian Judiciary in a police investigation and criminal prosecution.

 

The Brazilian Supreme Court has examined the constitutionality of the blockage of the WhatsApp application by court order, in the cases ADPF 403 and ADI 551, setting some issues on the encryption adopted by the application for a debate in a public hearing, namely:

“1 – What is the end-to-end encryption used by instant messaging applications such as WhatsApp?

2. – Is it possible to intercept conversations and messages transmitted through WhatsApp even if the end-to-end encryption is activated?

3 – Would it be possible to deactivate the end-to-end encryption of one or more specific users to allow for legitimate legal interception?

4 –  As the use of the WhatsApp application is not limited to just one platform (mobile phones/smartphones), but can also be accessed and used through other means, such as computers (by using WhatsApp Web/Desktop), even if the end-to-end encryption is activated, would it be possible to “mirror” the conversations had on the application to another mobile/smart phone or computer, allow to comply with the court order to intercept one specific user?”2

The public hearing will debate the possibility of compliance with a court order to intercept communication via WhatsApp for the purposes of producing evidence in criminal investigations and trials. First, if it is possible to have court ordered interception of the communications if the application’s encryption is activated. Second, if the court-ordered interception would be possible by deactivating the encryption. Third, if the court-ordered interception is possible by copying the communication transmitted via the application, by using other mobile/smartphones or computers, of a specific user. In this case, the Reporting Justice Of case APDF 403, Edson Fachin, clearly stated that the purpose is to know the possibility of court-ordered interception of private communication content of a specific user of the application.3

This WhatsApp case, under the constitutional jurisdiction of the Brazilian Supreme Court, has repercussions not only in all of Brazil, but also calls the attention of the international community as it involves issues of cybersecurity. The theme is interesting as it involves law, new technologies, and cybersecurity.

The matter of the security of private communications is of even greater interest given the recent cyberattack committed by hackers in over one hundred (100) countries, caused by a ransomware virus, which allowed for virtual extortion crimes by sequestering computer data and releasing them only after payment in cryptocurrency (bitcoin). According to the press, the technique used by the hackers to spread the virus is based on methods from the NSA – the National Security Agency of the USA, which explores flaws in Windows software, in particular the lack of updating.4 The cyberattack led to actions from the domestic security agencies to hold a worldwide investigation of the episode. Brazil was affected by the cyberattacks.5 This shows the serious risks to the security in the flow of private communications, globally.

This article focuses on the Internet application under the perspective of the right to security and sanctity of the content of personal communication/data stored and transmitted by Internet applications, given the public interest of the Brazilian Judiciary in a police investigation and criminal prosecution.6

It is important to examine the matter in a broader perspective, within the context of three main characters: the Brazilian Government, the markets (companies and technologies), and society (the guarantee of the fundamental rights to privacy, security, and sanctity of communication).

The Government is interested in applying the civil and criminal laws under its jurisdiction by gathering information and data in police investigations and criminal cases, upon court orders to intercept communications. A properly reasoned court order is necessary to intercept communication for the purposes of police investigation or evidence gathering in criminal cases.7 If there is any improper access to the content of private communications, without the necessary court order, the investigation or criminal case will be deemed null.8 In the realm of criminal law, we note that the invasion of a technological device, and the interruption or disturbance of technological and telematic services is deemed to be a crime.9 Therefore, cyberattacks, with the invasion of computers and mobile phones, are also a crime.

The Government must protect the fundamental rights to privacy and the sanctity of communication. If the encryption is the best solution for communication security, then the Government must encourage the best business practices to favor encryption.

On the other hand, the Brazilian Government must encourage the construction of Internet network infrastructure, such as: satellites, intercontinental submarine cables, optic fibers, and others.10 The Government must ensure the security of communications in the three branches of the Republic. The Judiciary must zeal for the security of data communication in the realm of electronic cases, for example. It is also required to guarantee data communication of the armed forces. So, encryption is viable as a security technique for communication, including in the public sector itself.

In sum, the Government, in the exercise of its national sovereignty, must promote actions to defend the infrastructure of its communication networks, as well as actions of intelligence considering the serious risk of cyberattacks and wars. It has the institutional responsibility to adopt measures to prevent the risks of cyberattacks, and repress Internet crimes.

The companies that provide Internet applications are interested in offering safe products and technologies to the respective consumers. They have a business responsibility before its consumers to offer safe products. We highlight the relationship between these application providers and the fundamental rights to the privacy and sanctity of the communications as set in the Brazilian Constitution. These technology companies demand parameters for sectoral regulation, with clear and precise rules.

In this sense, the obligation of mirroring the content of the communication (creation of a “back-door”11) cannot be imposed solely by court order, as there must be a prior law authorizing this type of measure to allow the access to the content of private communications by the authorities in charge of criminal investigations and cases. Even if this type of legislative measure is passed, its constitutionality may, of course, be questioned.12

Technology companies are interested in investing in communication network infrastructures. Governments and legislators must encourage safer encryption protocols. Encryption also involves matters of international competition of products and services in the digital economy. The countries that offer better security conditions on the Internet, and for hardware and software, are more competitive. The higher the security level offered by technology companies, the greater the degree of confidence in them by the users/consumers. And the lower the security level, the higher the distrust. It is clear that society, through its consumers and citizens, is interested in protecting its privacy, and in Internet security13, for the protection of the private life of individuals or legal entities. It is important to highlight the government’s duty to protect personal communication and business communication.

In the United States, there is a strong dispute regarding the establishment of encryption standards. On one side, the intelligence agencies (FBI) and internal security (NSA) seek approval by the government of measures that are more favorable to the decryption of data.14

In fact, there is a lot of controversy on the surveillance techniques and electronic monitoring adopted by the National Security Agency with regard to the privacy of people.15 This has led to a movement by technology companies and citizens civil organizations in favor of better encryption practices for private communications.16

In Brazil, we highlight the legal regime of Internet applications under the Brazilian laws.17 The Internet Regulatory Framework holds the principle of security and functionality of the network, as per technical measures compatible with international standards, encouraging the use of good practices.18

Decree 8771/16 regulates the Internet Regulatory Framework, stating that providers of Internet connection and applications should follow certain guidelines for the safekeeping, storage, and treatment of personal data and private communication: (…) IV – the use of record management solutions through techniques that ensure the confidentiality of the data, such as encryption or equivalent protective measures.”  As it can be seen, this decree expressly deals with encryption or similar measures as a mechanism to protect data security in private communication.

Moreover, Decree 8771/16 provides: “Article 16. The information on the security standards adopted by application providers and connection providers must be disclosed in a clear and accessible manner to any interested party, preferably through their Internet websites, respecting the right to confidentiality of business secrets”. We highlight here the protection of the right to confidentiality of the business secrets of Internet connection and applications providers.

The theme of court-ordered interception of communications made via WhatsApp requires the examination of the conflict between the rights to privacy, the sanctity of private communication, and the right to the protection and security of personal data given the need of law enforcement authorities to access communication content and data in the course of a police investigation or criminal case. Note that the application’s user data subject to court requisition may be: i) data stored on mobile/smartphones or computers; ii) data flow in private communication; iii) metadata such as the time the message was written, the telephone number or ID of the sender, the physical location of the sender and receiver at a certain moment.

The solution may lie in the distinction between the main data (the content of private communication) and metadata (secondary information). The main data integrate the key core of the right to privacy and the sanctity of the right to communication, thus the rigor in violating the secrecy of communication in this case. The purpose of the legal interception is to ensure that the proper authorities have access to the content of private communication in a criminal investigation and procedure. On the other hand, one may argue that the metadata mentioned above are not part of the key core of the right to secrecy of communications, thus allowing for a more flexible legal regime regarding the access of metadata by public authorities. Under the Brazilian Internet Regulatory Framework, it is already possible to request to the courts access to the metadata and records of Internet connection and applications.

In the specific case under examination (ADPF 403), the company WhatsApp claims that there are other legal alternatives for the collection of data and information for the purposes of police investigation or criminal procedure, thus claiming that the sanction that blocked the application was disproportionate.

From an economic standpoint, the encryption offered to the users is part of the business model of the Internet application provider. The product (software) is, thus, protected by the encryption.19 WhatsApp is an Internet-based technological platform and, therefore, it has the responsibility of offering a safe environment for the exchange of private communication. In other words, without encryption there are exponential risks of losses to the consumers, businesses, and even national security.

For example, the risk of cybercrimes by hackers may create threats to digital commerce. There are also serious risks of business espionage. This clearly shows the need for technical measures to protect business data.20 The main reason the application has adopted encryption is an economic one:  without security in data communication, it is quite clear that the application’s users would be vulnerable.

The use of encryption by WhatsApp is in the realm of free enterprise, as the Internet application provider has the business freedom and contractual freedom to establish the technology that offers the best security to its users.

In other words, offering encryption is inherent to the business model of technology companies. The business practice is to offer the most secure data trafficking to users. The regulatory State cannot forbid this business decision. Much to the contrary, it should encourage technological innovation and business practices for the security and protection of personal and business data. Therefore, any laws restricting encryption must have their constitutionality questioned.

Note that the Internet Regulatory Framework does not forbid the use of encryption in communications via Internet applications. In fact, the Internet Regulatory Framework protects the freedom of business models on the Internet. It ensures the users’ right to the privacy of their data, and the confidentiality of private communications exchanged and the stored.21 Articles 22 and 23 of this law deal with the court request for access to Internet applications..

Thus, the mirroring of communications made through the application requires legislative authorization. A court order for interception is not possible without a law that obliges the application provider to mirror the content of the private communications. There must first be the due legislative procedure to create the obligation for Internet application providers to mirror the content of private communications, to avoid violating the principles of legality and legal security. Thus, currently, neither the Brazilian Supreme Court or a court order may require an Internet application provider to create a back-door to access encrypted private communications, under the pretext of judicial interception of communications.

If a law is passed in Brazil forbidding encryption in Internet applications or requiring the adoption of back-doors, the constitutionality of such law will certainly be questioned. The discussion would revolve around the possible violation of the right to privacy and the sanctity of private communications, both protected under the Brazilian Constitution. The legislative restriction to the freedom of business model of Internet application companies would have negative effects beyond Brazil’s borders, reaching the free exchange of communication, the digital economy, and the Internet infrastructures, among other aspects.

The problem of data communication encryption by the WhatsApp application also exists in other countries. Governments and intelligence and security agencies pressure the companies to cooperate with police and criminal investigations.22 So this is a worldwide conflict: on one hand, the privacy and sanctity of communications; on the other, the interests of justice in criminal investigations.

The conclusion is that encryption, in and of itself, is not a threat to security. Much to the contrary, this technology is an assurance to the security of the sanctity of private communications.

The Brazilian Constitution guarantees the rights to privacy and sanctity of communications, except for the breach of confidentiality upon court order in a criminal investigation or procedure.23 Under the current laws, the confidentiality of communication via Internet application may be breached upon a court order for interception thereof. The problem is knowing if the encryption adopted by WhatsApp technically prevents this interception. This is a matter to be discussed in the public hearing to be held by the Supreme Court. It will also verify if it is possible to mirror the content of the private communications when encryption is activated, for delivery of data and information to the proper authorities.

To have legal security in the application of the law, it is essential to know the extent and limits of the obligations of the Internet application providers related to the protection of the fundamental rights to privacy and sanctity of communication. The interpretation of the current laws does not allow one to conclude that the Internet application provider must create a back-door that allows access to the content of the communication by the law enforcement authorities in charge of criminal investigations or procedures. There must first be a law authorizing this type of obligational burden to Internet application providers. Thus, the mere court order imposing this type of obligation, without a law to support it, violates the principle of legality.

Moreover, it is important to distinguish between the main data (the content itself of the private communications), which is the scope of the key core of the sanctity of communications, and metadata, in the interpretation of the sanctity of private communications. It seems that metadata is not part of the key core of the sanctity of communication. In this regard, the Internet Regulatory Framework contains some guidelines for the court requisition of Internet connection and application records, allowing for metadata to be legitimately obtained upon the issuance of a properly grounded court order against a specific user.

Therefore, the Brazilian Supreme Court is faced with setting clearly and exactly the key core of the fundamental guarantee to privacy and sanctity of private communication, as well as the obligations of Internet application providers related to the nature of the data requested by the courts, for the purposes of cooperating with Brazilian law enforcement.

 

  1. At the Brazilian Supreme Court, the main reasoning of the Motion of Violation of Fundamental Precept Number 403 is challenging the decision that ordered the blockage of the WhatsApp application in all of Brazil due to the noncompliance with the court order to intercept the content of communications, under the argument of a breach to the right to communication, as well as the violation of the principles of proportionality and reasonability. Case ADI 5527 requests the declaration of the unconstitutionality of the legal provisions of the Internet Regulatory Framework related to the sanction of blockage of applications or, alternatively, the interpretation of those legal provisions in accordance with the Brazilian Constitution. The main arguments are the violation of the rights to communication, free enterprise, consumer defense, inter alia.
  2. The noncompliance with the court order to intercept conversations of criminal suspects even led to the arrest of the Vice-President of Facebook in Latin America for the crime of disobedience.
  3. A judicial interception cannot be generic and open-ended, without a definite target for investigation. On the other hand, former Minister of Justice Alexandre de Moraes, who is currently serving as a Supreme Court Justice, stated publicly that the government was preparing a bill to regulate the access of the courts to private communications on Internet applications.
  4. According to the press, flaws in updates to the Windows operational system opened a window for viruses to enter the computers.
  5. São Paulo Court of Appeals, INSS (the National Institute of Social Security), private companies, and others, according to the press.
  6. The court-ordered blockage of WhatsApp also involves the examination of the fundamental right to communication, as well as the protection of the sanctity of communications. Thus, only a court may order the breach of the sanctity of communications, provided the legal requirements are met regarding the suspect and existence of the crime. Law 9296/96 deals with the interception of telephone and telematic communications.
  7. The Brazilian Constitution, in its Article 5, item XII establishes the sanctity of correspondence, telegraphic communications, data, and telephone communications, except, in the latter case, upon court order, as allowed by law for the purposes of criminal investigation or procedure. Law 9296/96 deals with the court-ordered interception of communications. The sole paragraph of Article 1 provides that the law applies to the interception of communication exchange on information and telematic systems. This legal provision was challenged in the motion for unconstitutionality ADI 1488-DF, grounded on the violation of Article 5, item XII. However, the injunction was denied.
  8. The Superior Court of Justice has ruled in several cases for the nullity of criminal cases due to the lack of court authorization to access the data of the WhatsApp application.
  9. See Law No. 12737/12. This law provides: “If the content of private electronic communications, business or industrial secrets, or confidential information as defined in law, is obtained or there is non-authorized remote control of the invaded device as a result of the invasion. Sanction – Six (6) months to two (2) years of imprisonment, plus fine, if the conduct does not constitute a more serious crime” Article 154-A, §3 of the Criminal Code, as per Law 12737/12
  10. To illustrate the matter, the Brazilian government has launched a communications satellite in partnership with private institutions to implement the national broadband network in remote areas. There is also an underground submarine cable network being built between Brazil and Africa, to be connected to Europe. The purpose is to avoid having data communication between Brazil and Europe pass through North American territory. For example, when Google’s email service is used, all the private communications by Brazilians using that service are transmitted to the servers of that company, spread throughout North America, and are stored therein. So the strategic goal is to create alternative data routes, decreasing the dependency on the North American communication networks.
  1. Back-door is related to a software’s source code. It is like a master key that would allow access to all the content of the private communications exchanged through the application.
  2. On the other hand, former Minister of Justice Alexandre de Moraes, who is currently serving as a Supreme Court Justice, stated publicly that the government was preparing a bill to regulate the access of the courts to private communications on Internet applications.
  3. The Constitutional Court of Germany has recognized the right to informational self-determination as inherent to the general right of personality, in light of the new technologies, and information and communication. So, even if the person is not yet qualified as the owner of their data, they are entitled to proper legal protection against invasions to their informational self-determination. Therefore, laws that authorize the monitoring of the private life of criminal suspects on the Internet through secret and remote computer investigation techniques have been ruled unconstitutional. See: Menke. Fabiano. A proteção de dados e o novo direito fundamental à garantia da confidencialidade e da integridade dos sistemas técnico-informacionais no direito alemão. In Direito, inovação e tecnologia, volume 1 (Coordenadores: Gilmar Ferreira Mendes, Ingo Wolfgandg Sarlet e Alexandre Zavaglia P. Coelho). São Paulo. 2015, p. 205-230.
  4. Since the September 11th terrorist attacks in the United States, there has been an increase in the surveillance and monitoring of data and information on the Internet, including with the requirement that telecommunications and Internet companies create back-doors. It seems that the NSA has partnered with Internet and telecommunications companies, including with the inspection of communication networks infrastructure such as router networks, fiber optics, cables, hardware and software platforms, etc. The USA Patriot Act passed during the Bush Administration and extended during the Obama Administration allowed the USA security and intelligence agencies to intercept phone calls and emails of people allegedly involved in terrorist acts, without the need for a court order. This massive surveillance program of US and foreign citizens by USA authorities without court orders was harshly criticized. It was replaced by the USA Freedom Act that establishes new procedures for the gathering of data and information in foreign territories, the so-called Foreign Intelligence Surveillance Court (FISC), in terrorist-related activities. Source: Wikipedia. Critiques say that the legal statute is too broad, allowing for the collection of metadata of telecommunications companies, violating the citizens’ right to privacy.
  5. In the United States, there is a debate on the Fourth Amendment of its Constitution, which guarantees the right of citizens to be protected against illegal searches and seizures, without reasonable cause and a proper warrant.
  6. Castro, Daniel. And Mcquinn. Unlocking Encryption: information security and the rule of law. ITIF. Information tecnology ^ Innovation Foundation, march 2016, p. 1-50.

Telecommunication services such as landlines and mobile telephony are under a different regime. The General Telecommunications Act of Brazil guarantees the sanctity of communications, except for the constitutional and legal caveats (Article 3). That statute also provides: “Article 72. The provider may only use information related to the individual use of the services by the user to perform its activity. §1. The disclosure of individual information requires express specific consent by the user. §2. The provider may disclose to third parties aggregated information on the use of its services, provided that it does not allow for direct or indirect identification of the users or violate their intimacy.” Moreover, the Resolution by Anatel on personal mobile services authorizes the breach of secrecy of telecommunications in the cases provided in law, upon court order in criminal investigations and procedures.

  1. On the other hand, there are several federal laws, and some state laws, that deal with the access to telecommunications users’
    registration information. For example, federal laws 12830/13, 12850/13, and 13,44/16.
    This laws oblige telecommunication companies to submit data and information on their users. That is why their constitutionality is being questioned in the cases ADI 5059, 5063, and 5642, pending trial before the Brazilian Supreme Court, grounded on the violation of the right to privacy and sanctity of communications.
  2. Brazilian Constitution, Article 3, item V.
  3. There are studies indicating that WhatsApp has contributed to economic growth in the following aspects: production cost reduction and increase of efficiency in Internet-based businesses, improvement of consumer services, reduction of marketing costs, efficiency in the communication between organizations and investors, and improvement in the provision of public services. Ver: Rafert, Greg e Mate, Rosamond. The Global and Country-level economic impacts of WhatsApp.
  1. It is worth remembering the invasion of Yahoo’s database, with the access to the content of thousands of email accounts.
  2. As per Article 7, items II and III of the Internet Regulatory Framework.
  3. As an example, we have the FBI versus Apple case on the IPhone unlocking codes. Apple refused to cooperate with the FBI, claiming the right to privacy of its users. According to Apple, FBI wished to obtain the master key to access the operational system, which is contrary to the company’s business privacy policy. In the end, the FBI decided to unlock the device itself. There was also a matter related to the access of data encryption on WhatsApp in Europe, related to the terrorist attacks in Paris and London.
  4. Brazilian Constitution, Article 5, item XII.
Categorias
Artigos

The USA Supreme Court: the discussion of the right to privacy in the digital era

1. Case presentation.

In the case Carpenter x United States filed on July 2017, technology companies such as Facebook, Google, Apple, Microsoft, Twitter, Airbnb, Cisco, Dropbox, Mozilla, Snapchat and the telecommunications company Verizon, requested to take part in the case as amici curiae.

The original case, Carpenter x United States, deals with an FBI investigation of a robbery perpetrated by obtaining data on the location of the suspects’ cell phones, as well as information on the movement of these devices, obtained from the records of cell phone towers.

This article examines this case, currently being tried by the United States Supreme Court, which deals with the constitutional interpretation of the Fourth Amendment of the USA Constitution that deals with search and seizure procedures on private properties and of people, grounded on the reasonable cause of the existence of a crime, upon court order. Technology companies wish to extend this constitutional guarantee to the digital era, broadening the realm of protection of the right to privacy.

It is a constitutional debate on the review of the traditional constitutional interpretation of the Supreme Court, which differentiates the constitutional protection of communications and what it calls non-content (metadata). In the traditional interpretation by the Supreme Court, the Fourth Amendment does not apply if the information is voluntarily shared with third parties. Therefore, Telecommunications and Internet application companies should provide data/information of their respective users to police or criminal investigation authorities.

Technology companies such as Facebook, Google, Apple, Microsoft, Twitter, Airbnb, Cisco, Dropbox, Mozilla, Snapchat and the telecommunications company Verizon, have petitioned to be admitted to the case as amici curiae.

The companies are requesting the evolution of the constitutional interpretation to remove the third-party doctrine that distinguishes between communication content and non-content (meta data is data such as the location of cell phones), to expand the protection of the right to privacy in the digital era. They argue that digital technology users cannot avoid transmitting sensitive data to service providers, but they expect that such data will remain private. They also contend that the protection of the Fourth Amendment of the USA Constitution should include the non-content of digital data.

In sum, third parties such as telecommunications providers and Internet application providers that receive and transmit sensitive data must not be required to provide such personal data without a court order.

We will now further examine the constitutional debate on the right to privacy in the digital era.

2. The United States Supreme Court: Constitutional Issue in Focus

The decision by the USA Supreme Court that admitted the trial of the Carpenter vs. the United States case is based on government police investigations (namely, the FBI) to search and obtain the data on the location history of a private individual’s cell phone data, without a data search and seizure court order, grounded on the Stored Communication Act (SCA). Under this law, there is no need to show reasonable cause for a crime to seize data; all that is required is recordings/information that are relevant to the criminal investigation. Still, according to the United States Supreme Court: “As a result, the district court never made a probable cause finding before ordering Petitioner’s service provider to disclose month’s worth of Petitioner’s cell phone location records. A divided panel of Sixt Circuit held that there is no reasonable expectation of privacy in these location records, relying in large part on four-decade-old decisions of this Court.

The United States Supreme Court also proclaimed:

“The question presented is:
Whether the warrantless seizure and search of historical cell phone records revealing the location and movements of a mobile phone user over the course of 127 days is permitted by the Fourth Amendment”.

We will examine the decision of the United States Court of Appeals for the Sixth Circuit that is being questioned in the Supreme Court.

3. The decision of the United States Court of Appeals for the Sixth Circuit

The case Carpenter x United States was filed because the FBI requested three court orders for historical records/recordings of several cell phone companies for sixteen (16) different phone numbers, as well as the location of the originating and receiving cell phones, in a robbery investigation.

The FBI presented a map, based on the cell phone locations, to show the proximity of the suspect to the place where the robbery happened.

In their defense, the accused tried to throw out the evidence produced by the FBI from the location data of the cell phones, arguing that it violated the Fourth Amendment, as the data was seized without any warrant based on probable cause of the existence of a crime.

Judge Kethledge’s vote reads: “In Fourth Amendment cases the Supreme Court has long recognized a distinction between the content of a communication and the information necessary to convey it. Content, per this distinction, is protected under the Fourth Amendment, but routing information is not”.

Also, according to that Judge: “This case involves an asserted privacy interest in information related to personal communications. As to that kind of information, the federal courts have long recognized a core distinction: although the content of personal communications is private, the information necessary to get this communication from point A to point B is not”.

So, Justice Kethledge concluded that this same distinction between the content of communication and the information required to transport it applies to Internet communications. This is an excerpt from that decision:

“Today, the same distinction applies to internet communications. The Fourth Amendment protects the content of the modern-day letter, the email. (….). But courts have not (yes, at least), extended those protections to the internet analog to envelope markings, namely the metadata used to route internet communications, like sender and recipient addresses on an email, or IP addresses”.

Upon examining the information on the location of the cell phone, provided by the data from the towers, the decision affirms:

“Thus, the cell-site data – like mailing addresses, phone numbers, and IP addresses – are information that facilitate personal communications, rather than part of the content of those communications themselves. The government’s collection of business records containing these data, therefore, is not a search”.

In his dissenting vote, Justice Stranch stated:

“… I believe that the sheer quantity of sensitive information procured without a warrant, in this case, raises Fourth Amendment concerns of the type the Supreme Court and our circuit acknowledged. (…). Though I write to address those concerns, particularly the nature of the tests we apply in this rapidly changing area of technology, I find it unnecessary to reach a definite conclusion on the Fourth Amendment issue “.

In the part of his vote that deals with the interpretation of the Fourth Amendment of the USA Constitution, Justice Stranch states:

“At issue here is not whether the cell-site location information (CSLI) for Carpenter and Sanders could have been obtained under the Stored Communication Act (SCA). The question is whether it should have been sought through provisions of the SCA directing the government to obtain a warrant with a probable cause showing, 18 U.S.C. §2703 (c) (1) (A), or a court order based on the specified ‘reasonable grounds (,), id §§ 2703 (c) (1), (B), (D). This leads us to the requirements of the Fourth Amendment.
Fourth Amendment law was complicated at the time of paper correspondence and land phone lines. The addition of cellular (not to mention internet) communication has left courts struggling to determine if (and how) existing tests apply or whether new tests should be framed. I am inclined to favor the latter approach for several reasons, particularly one suggested by Justice Sottomaior: ” (It may be necessary to reconsider the premise that an individual has no reasonable expectation of privacy in information voluntarily disclosed to third parties. This approach is ill suited to the digital age, in which people reveal a great deal of information about themselves to third parties in the course of carrying out mundane tasks ….”.

Another interesting issue in Justice Stranch’s vote is the distinction between information obtained through GPS tracking and information on the location of a cell phone device through the data of the telephone towers, for the constitutional interpretation of the Fourth Amendment to the American Constitution.

According to him:

“First, the distinction between GPS tracking and CSLI acquisition. CSLI does appear to provide significantly less precise information about a person’s whereabouts than GPS and, consequently, I agree that a person’s privacy interest in the CSLI his or her cell phone generates may indeed be lesser. (…). GPS monitoring generates a precise, comprehensive record of person’s public movements that reflects a wealth of detail about her familial, political, professional, religious, and sexual associations, … ‘For older phones, the accuracy of the location information depends on the density of the tower network, but new smart phones, which are equipped with a GPS device, allow for more precise tracking.

Justice Stranch concludes that a court order is required to obtain information on the location of a person through the use of their cell phone data. He also states the need for limits to the amounts of personal data, over a given period of time. Finally, he voted for the constitutional interpretation of the Fourth Amendment to include the context of new communication technologies.

4. The Amici Curiae brief: Apple, Airbnb, Cisco, Dropbox, Facebook, Google, Microsoft, Mozilla, Snapchat, Twitter, Verizon

The technology companies mentioned above, along with Verizon, a telecommunications company, filed an amici curiae brief in the Carpenter x United States case.

This is their narrative: when the United States Congress passed the Stored Communications Act (SCA) in 1986, not many people used the Internet, almost no one had a personal computer, and very few people used mobile phone services.

However, the current scenario is different, due to the mass reach of the Internet and smartphones. The brief reads: “Transmitting personal data to the companies that provide digital products and services is an unavoidable condition of using technologies that people find beneficial and useful, and forgoing the use of those technologies for many is not an option”.

Given these new technologies, the companies sustain that the constitutional interpretation of the Fourth Amendment of the American Constitution must be adjusted to the changes to the reality of the digital era.

The amici curiae brief claims:

“Rigid rules such as the third-party doctrine and the content/non-content distinction make little sense in the context of digital technologies and should yield to a more nuanced understanding of reasonable expectations of privacy, including consideration of the sensitivity of the data and the circumstances under which such data is collected by or disclosed to third parties as part of people’s participation in today digital word”.

The technology companies state that their operations involve the transmission of highly personal information through their networks, including metadata. This data, even though it is the content of the private communication itself, reveal details of people’s private life.

They sustain the following theory of protection to the right to privacy in the digital era, grounded on the interpretation of the Fourth Amendment:

“Fourth Amendment doctrine must adapt to this new reality. Although amici do not take a position on the outcome of this case, they believe the Court should refine the application of certain Fourth Amendment doctrines to ensure that the law realistically engages with Internet-based technologies and with people’s expectations of privacy in their digital data. Doing so would reflect this court’s consistent recognition that Fourth Amendment protections, governed as they are by reasonable expectations of privacy, must respond to changes in technology that implicate privacy. Indeed, in declining to extend the search-incident-to-arrest exception to searches of cell phone in Riley v. California, 134 S. Ct 2472 (2014), this Court has already signaled that digital information deserves special consideration, largely because Internet-connected devices such as smartphones, ‘are not just another technological convenience, but are necessary to participate in the modern world, and hold for many Americans ‘the privacies of life.

According to the technology and telecommunications companies, in the analogical era, data transmission to a third party was necessarily a voluntary conduct that did not depend on the protection of the Fourth Amendment.

However, the situation in the digital era is different. Thus, no constitutional doctrine must presume that consumers assume the risk of surveillance by the government or public authorities, without guarantees, simply due to the use of modern technologies. Therefore, certain information transmitted digitally traditionally classified as non-content must not be excluded from the protection of the Fourth Amendment, as they reveal the intimate details of a person’s life.

They also cite that the incompatibility of the third-party doctrine in light of the expectation of privacy is even greater in the case of residential automation applications jointly with smart-home technology that connects private spaces, including by identifying if people are home or not by measuring the internal temperature of the environment.

Thus, the amici curiae brief states the need to review the traditional constitutional interpretation on the Fourth Amendment to the USA Constitution:

“Rather than adhere to rigid Fourth Amendment on/off switches developed in the analog context, courts should take a more flexible approach that realistically reflects the privacy people expect in today’s digital environment. Consistent with the general reasonable-expectation-of-privacy inquiry, courts should focus on the sensitivity of the data at issue and the circumstances of its transmission to third parties. That approach would better reflect the realities of today digital technologies and accommodate the technologies of the future.”

The amici curiae brief concludes:

“The Court should afford strong Fourth Amendment protection to digital data and reject the mechanical application of the third-party doctrine and content/non-content distinction in favor of a more flexible analysis that takes account of people’s reasonable expectations of privacy in the digital era.”

As for the reflections of the interpretation of the Fourth Amendment to telecommunications companies (the brief is also signed by Verizon), the brief reads:

“Last year, law enforcement obtained approximately 40,000 warrants or court orders to require Verizon to provide such cell-site location information to aid them in identifying the location of a device and, presumably, its user. Verizon believes that such demands present important questions about the proper balance between security and privacy. Verizon is committed to maintaining strong and meaningful privacy protections for its customers. Verizon thus carefully reviews law-enforcement requests for user data and publishes biannual transparency reports to disclose how it has responded to those requests”.

In sum, this case being tried by the United States Supreme Court is significant concerning the protection of the right to privacy in the digital era, which has serious repercussions in the technology and telecommunications industry.

There is a high demand for a new constitutional interpretation due to the changes caused by the new digital technologies, to protect the fundamental right to privacy of the users of Internet applications.

 

Artigo publicado no site jurídico Migalhas –  Seção Migalhas Internacional em 01/09/2017

http://www.migalhas.com/HotTopics/63,MI264665,11049-The+USA+Supreme+Court+the+discussion+of+the+right+to+privacy+in+the

Categorias
Artigos

Suprema Corte dos Estados Unidos: o debate sobre o direito à privacidade na era digital

O debate suscitado pelas empresas de tecnologia Facebook, Google, Apple, Microsoft, Twitter, Airbnb, Cisco, Dropbox, Mozilla, Snapchat, e pela empresa de telecomunicações Verizon.

1. Apresentação do caso

No caso Carpenter x United States, no mês de julho de 2017, as empresas de tecnologia Facebook, Google, Apple, Microsoft, Twittter, Airbnb, Cisco, Dropbox, Mozilla, Snapchat, e pela empresa de telecomunicações, Verizon, requereram a participação no processo na condição de amici curiae.

O caso de origem, Carpenter x United States, refere-se à investigação pelo FBI de prática do crime de roubo, mediante a obtenção de dados sobre a localização dos aparelhos celulares dos suspeitos, bem como sobre informações a movimentação destes aparelhos, obtidos dos registros das torres de telefonia celular.

O presente artigo aborda este caso, ora sob julgamento, da Suprema Corte dos Estados Unidos, a respeito da interpretação constitucional da Quarta Emenda da Constituição norte-americana que trata dos procedimentos de busca e apreensão em propriedades privadas, bem como em pessoas, fundamentada em causa provável de existência do delito, mediante ordem judicial. As empresas de tecnologia pretendem estender esta garantia constitucional a era digital, de modo a ampliar a proteção ao direito à privacidade.

O debate constitucional sobre a revisão da interpretação constitucional tradicional da Quarta Emenda à Constituição dos EUA, na forma fixada pela Suprema Corte, que diferencia a proteção constitucional em conteúdo das comunicações e o que se denomina ao não-conteúdo (metadados). Na interpretação tradicional da Suprema Corte a Quarta Emenda não é aplicável na hipótese de informação ser voluntariamente compartilhada com terceiras partes. Consequentemente, empresas provedoras de serviços de telecomunicações e serviços de aplicações de internet devem fornecer dados/informações sobre os respectivos usuários às autoridades de investigação policial e/ou criminal.

As empresas de tecnologia Facebook, Google, Apple, Airbnb, Cisco, Microsoft, Mozilla, entre outras, e a empresa de telecomunicações Verizon, requerem a habilitação no processo como amici curiae.

As referidas empresas requerem a evolução da interpretação constitucional, para fins de afastamento da doutrina da terceira parte que distingue entre o conteúdo da comunicação e não-conteúdo (metadados: exemplos dados sobre a localização de aparelhos celulares), para fins de ampliação da proteção ao direito à privacidade na era digital. Argumentam que os usuários da tecnologia digital não podem evitar a transmissão de dados sensíveis aos provedores de serviço, mas eles têm a expectativa de que os dados permaneçam privados. Também, defendem a tese de que o não-conteúdo dos dados digitais não deve ser excluído da proteção constitucional da Quarta Emenda da Constituição.

Em síntese, as terceiras partes, como os provedores de telecomunicações e provedores de aplicações de internet, que recebem e transmitem dados sensíveis, não devem ser obrigados a fornecer estes dados pessoais, sem ordem judicial.

A seguir, a análise detalhada do debate constitucional sobre o direito à privacidade na era digital.

2. Suprema Corte dos Estados Unidos: questão constitucional em foco

decisão da Suprema Corte dos EUA de admissibilidade do julgamento do caso Carpenter v. United States discorre sobre as ações de investigações policiais pelo governo (leia-se FBI) de busca e obtenção dos dados históricos de localização do aparelho celular de uma pessoa privada, sem ordem judicial de busca e apreensão de dados, com fundamento no Stored Communication Act (SCA). Esta lei dispensa a demonstração da provável causa do delito, para fins de ordem de requisição de dados; apenas é necessária a alegação que as gravações/informações são relevantes para a investigação criminal. E, ainda, segundo a Suprema Corte dos Estados Unidos: “As a result, the district court never made a probable cause finding before ordering Petitioner’s service provider to disclose month’s worth of Petitioner’s cell phone location records. A divided panel of Sixt Circuit helt that there is no reasonable expectation of privacy in these location records, relying in large part on four-decade-old decisions of this Court.

E, a Suprema Corte dos EUA proclamou o seguinte:

“The question presented is:

Whether the warrantless seizure and search of historical cell phone records revealing the location and movements of a cell phone user over the course of 127 days is permitted by the Fourth Amendment”.

Adiante, a análise da decisão da United States Court of Appeals for the Sixt Circuit que está sendo questionada na Suprema Corte norte-americana.

3. A decisão da United States Court of Appeals for the Sixt Circuit

O caso Carpenter x United States refere-se ao fato de o FBI ter requisitado três ordens judiciais referentes às gravações/registros históricos de diversas empresas de telefonia celular, em 16 (dezesseis) diferentes números telefônicos, bem como a localização do aparelho celular nas chamadas originárias e destinatárias, em caso de investigação de roubo.

O FBI apresentou um mapa, a partir das localizações dos aparelhos celulares, para demonstrar a proximidade do suspeito em relação ao local, aonde foi praticado o crime de roubo.

Em defesa, os acusados tentaram anular a prova produzida pelo FBI, a partir dos dados da localização dos aparelhos de telefone celular, sob o fundamento da violação da Quarta Emenda, eis que os dados foram apreendidos sem ordem fundamentada em causa provável da existência do delito.

Segundo o voto do Juiz Kethledge: “In Fourth Amendment cases the Supreme Court has long recognized a distinction betwen the content of a commnication and the information necessary to convey it. Content, per this distinction, is protected under the Fourth Amendment, but routing information is not”.

E, ainda, conforme o entendimento do citado Juiz: “This case involves an asserted privacy interest in information related to personal communications. As to that kind of information, the federal courts have long recognized a core distinction: although the content of personal communications is private, the information necessary to get those communication from point A to point B is not”.

Assim, conclui o Juiz Kethledge que esta mesma distinção entre conteúdo da comunicação e a informação necessária para transportá-la aplica-se nas comunicações pela internet. Eis trecho da decisão:

“Today, the same distinction applies to internet communications. The Fourth Amendment protects the content of the modern-day letter, the email. (….). But courts have not (yes, at least), extended those protections to the internet analogue to envelope markings, namely the metadata used to route internet communications, like sender and recipient adresses on an email, ou IP addresses”.

E, ao analisar a informação sobre a localização do telefone celular, a partir de dados das torres, afirma a decisão:

“Thus, the cell-site data – like mailing addresses, phone numbers, and IP addresses – are information that facilitate personal communications, rather than parte of the content of those communications themselves. The government’s collection of businness records containing these data therefore is not a search”.

Em voto divergente, o Juiz Stranch consignou:

” … I believe that the sheer quantity of sensitive information procured without a warrant in this case raises Fourth Amendment concerns of the type the Supreme Court and our circuit acknowledged. (…). Though I writ to address those concerns, particularly the nature of the tests we apply in this rapidly changing area of technology, I find it unnecessary to reach a definite conclusion on the Fourth Amendment issue “.

E, o Juiz Stranch prossegue seu voto ao tratar da interpretação da Quarta Emenda da Constituição norte-americana:

“At issue here is not whether the cell-site location information (CSLI) for Carpenter and Sanders could have been obtained under the Stored Communication Act (SCA). The question is wether it should have been sought through provisions of the SCA directing the government to obtain a warrant with a probable cause showing, 18 U.S.C. §2703 (c) (1) (A), or a court order based on the specified ‘reasonable grounds (,), id §§ 2703 (c) (1), (B), (D). This leads us to the requirements of the Fourth Amendment.

Fourth Amendment law was complicated in the time of paper correspondence and land phone lines. The addition of celular (not to mention internet) communication has left courts struggling to determine if (and how) existing tests apply or wheter news tests should be framed. I am inclined to favor the latter approach for several reasons, particularly one suggested by Justice Sottomaior: ” (It may necessary to reconsider the premisse that an individual has no reasonable expectation of privacy in information voluntarily disclosed to third parties. This approach is ill suited to the digital age, in which people reveal a great deal of information about themselves to third parties in the course of carrying out mundane tasks …”.

Outra questão interessante abordada pelo Juiz Stranch é a distinção entre a informação obtida, através do rastreamento do GPS e da informação a respeito da localização do aparelho celular, mediante dados das torres de telefonia, para fins de interpretação constitucional da Quarta Emenda à Constituição norte-americana.

Segundo ele:

“First, the distinction between GPS tracking and CSLI acquisition. CSLI does appear to provide significantly less precise information about a person’s whereabouts than GPS and, consequently, I agree that a person’s privacy interest in the CSLI his or her cell phone generates may indeed be lesser. (…). GPS monitoring generates a precise, comprehensive record of person’s public movements that reflects a wealth of detail about her familial, political, professional, religious, and sexual associations, … ‘For older phones, the accuracy of the location information depends on the density of the tower network, but new smart phones, wich are equipped whit a GPS device, permite more precise tracking.

Conclui o Juiz Stranch sobre a necessidade de ordem judicial para a informação sobre a localização da pessoa, mediante dados de seu aparelho celular. Também, sobre a necessidade de limites à quantidades de dados pessoais, em determinado período de tempo. Ao final, sustenta a interpretação constitucional da Quarta Emenda, no contexto das novas tecnologias de comunicação.

4. Da petição como Amici Curiae: Apple, Airbnb, Cisco, Dropbox, Facebook, Google, Microsoft, Mozilla, Snapchat, Twitter, Verizon

As empresas de tecnologia acima identificadas, bem como a empresa de telecomunicações Verizon, apresentaram petição como amici curiae no caso Carpenter x United States.

Narram o seguinte: quando o Congresso norte-americano aprovou o Stored Communications Act (SCA), em 1986, poucas pessoas utilizavam a internet, quase ninguém possuía computador pessoal e pouquíssimas pessoas utilizavam o serviço de telefonia celular.

Atualmente, entretanto, é outro o cenário, devido à massificação da internet, bem como de smartphones. Assim, conforme a petição: “Transmitting personal data to the companies that provide digital products and services is an unavoidable condition of using technologies that people find beneficial and useful, and forgoing the use of those technologies for many is not an option”.

Pautadas nas novas tecnologias, as empresas defendem que a interpretação constitucional da Quarta Emenda da Constituição dos EUA deve ser adaptada às mudanças da realidade da era digital.

Segundo a petição do amici curiae:

“Rigid rules such as the third-party doctrine and the content/non-content distinction make little sense in the context of digital technologies and should yield to a more nuanced understanding of reasonable expectations of privacy, including consideration of the sensitivity of the data and the circumstances under wich such data is collected by or disclosed to third parties as part of people’s participation in today digital word”.

As empresas de tecnologia narram que suas operações envolvem a transmissão de informações altamente pessoais, mediante suas redes, inclusive os metadados. Estes dados, ainda que sejam propriamente o conteúdo da comunicação privada, revelam detalhes da vida privada das pessoas.

Sustentam a seguinte tese de proteção ao direito à privacidade na era digital, a partir de interpretação da Quarta Emenda:

“Fourth Amendment doctrine must adapt to this new reality. Although amici do not take a position on the outcome of this case, they believe the Court should refine the appllication of certain Fourth Amendment doctrines to ensure that the law realistically engages whith Internet-based technologies and with people’s expectations of privacy in their digital data. Doing so would reflect this court’s consistent recognition that Fourth Amendment protections, governed as they are by reasonable expectations of privacy, must respond to changes in technology tha implicate privacy. Indeed, in declining to extend the search-incident-to-arrest exception to searches of cell phone in Riley v. California, 134 S. Ct 2472 (2014), this Court has already signaled tha digital information deserves special consideration, largely because Internet-conneted devices such as smartphones, ‘are not just another technological convenience, but are necessary to participate in the modern world, and hold for many Americans ‘the privacies of life.

Segundo as empresas de tecnologias e telecomunicações, no contexto da era analógica, a transmissão de dados para uma terceira parte era uma conduta necessariamente voluntária que independia de proteção da Quarta Emenda.

Todavia, na era digital, a situação é outra. Assim, nenhuma doutrina constitucional deve presumir que os consumidores assumam o risco de vigilância pelo governo ou por suas autoridades, sem garantias, simplesmente por uso das tecnologias modernas. Deste modo, certas informações transmitidas digitalmente classificadas tradicionalmente como não-conteúdo não devem ser excluídas da proteção da Quarta Emenda, eis que são reveladoras de detalhes da vida íntima da pessoa.

Citam, ainda, que a incompatibilidade da doutrina da terceira parte diante das expectativas de privacidade é ainda mais amplificada na hipótese das aplicações de automação residencial, em conjunto com tecnologia smart-home, o qual traz conectividade nos espaços privados, inclusive identificando se as pessoas estão em casa ou não, mediante a medição da temperatura interna dos ambientes.

Assim, a petição do amici curiae apresenta a necessidade de revisão da interpretação constitucional tradicional sobre a Quarta Emenda à Constituição norte-americana:

“Rather than adhere to rigid Fourth Amendment on/off switches developed in the analog context, courts should take a more flexible approach that realistically reflects the privacy people expect in today’s digital environment. Consistent with the general reasonable-expectation-of-privacy inquiry, courts should focus on the sensitivity of the data at issue and the circumstances of its transmission to third parties. That approach would better reflect the realities of today digital technologies and accommodate the technologies of the future.”

Como conclusão final na petição do amici curiae:

“The Court should afford strong Fourth Amendment protection to digital data and reject mechanical application of the third-party doctrine and content/non-content distinction in favor of a more flexible analysis that takes account of people’s reasonable expectations of privacy in the digital era”.

Também, quanto aos reflexos da intepretação da Quarta Emenda sobre as empresas de telecomunicações (a Verizon também assina a petição), a petição narra o seguinte:

“Last year, law enforcement obtained approximately 40,000 warrants or court orders to require Verizon to provide such cell-site location information to aid them in identifying the location of a device and, presumably, its user. Verizon believes that such demands presente important questions about the proper balance between security and privacy. Verizon is committed to maintaining strong and meaningful privacy protections for its customers. Verizon thus carefully reviews law-enforcement requests for user data and publishes biannual transparency reports to disclose how it has respondend to those requests”.

Em síntese, este caso sob análise da Suprema Corte dos Estados Unidos é significativo na perspectiva da proteção ao direito à privacidade na era digital, que repercute intensamente no setor das empresas de tecnologia e telecomunicações.

Apresenta tema atualíssimo da demanda da evolução da interpretação constitucional em razão das mudanças causadas pelas novas tecnologias digitais, para fins de proteção ao direito fundamental à privacidade os usuários das aplicações de internet.

Artigo publicado no site jurídico Migalhas em 22-08-2017

http://www.migalhas.com.br/dePeso/16,MI264072,61044-Suprema+Corte+dos+Estados+Unidos+o+debate+sobre+o+direito+a

Categorias
Artigos

TV Justiça: 15 (quinze) anos

Os 15 (quinze) anos da TV Justiça merecem o devido destaque. Este fato é significativo para a vida pública nacional.

Suas origens históricas decorrem de previsão legal contida na Lei dos Serviços de TV a cabo. Atualmente, a distribuição obrigatória do sinal da TV Justiça, pelas empresas de TV por assinatura, está regulada na Lei dos Serviços de Comunicação Audiovisual de Acesso Condicionado, que revogou a Lei da TV a cabo.

A TV Justiça tornou-se o principal canal de comunicação social do Poder Judiciário, especialmente do Supremo Tribunal Federal. Ela aproximou o Poder Judiciário da sociedade civil. Também, proporcionou maior publicidade e visibilidade dos julgamentos do referido tribunal.

Sua missão principal é realizar a comunicação institucional do Poder Judiciário, mediante a transmissão de informações sobre suas atividades aos cidadãos.

O acesso do público à TV Justiça pode ser realizado, mediante o sistema de TV por assinatura, por antena parabólica ou pela internet, em canal do YouTube. Infelizmente, o sinal de TV Justiça não está disponível em canal da TV aberta, por radiodifusão. Quem sabe no futuro novas políticas de comunicação do Poder Judiciário possam contemplar a transmissão canal aberto, para democratizar ainda mais o acesso à TV Justiça aos brasileiros e brasileiras.

A transmissão dos julgamentos das sessões plenárias do Supremo Tribunal Federal, pela TV Justiça, possibilitou o esclarecimento da opinião pública a respeito dos temas nacionais que impactam a vida dos brasileiros. Casos notórios julgados pelo Supremo Tribunal Federal foram apresentados à população com repercussão sobre direitos civis, políticos, econômicos e sociais. Igualmente, audiências públicas com a participação da sociedade civil foram transmitidas ao vivo, entre as mais recentes: I) bloqueio judicial do WhatsApp e II) direito ao esquecimento no âmbito civil.

Também, expôs ao público os consensos e divergências das opiniões e votos dos ministros, em diversos julgamentos. Ampliou a esfera pública de debate jurídico sobre questões constitucionais.

O Poder Judiciário tem a nobre missão de fixar a interpretação do direito brasileiro, presente na Constituição e na legislação para os cidadãos, inclusive esclarecendo deveres e obrigações legais. Daí os desafios da comunicação do Judiciário quanto à compreensão da linguagem jurídica de natureza técnica adotada pelos tribunais e magistrados.

Também, é necessária a percepção da natureza técnica da televisão (padrão da tecnologia), na condição de meio audiovisual, em que há o predomínio da imagem. Outra razão para as dificuldades pela compreensão do público quanto os argumentos jurídicos apresentados nos julgamentos.

A TV Justiça serve a conscientização quanto ao direito interpretado e aplicado pelos tribunais e magistrados, para além da comunidade jurídica. Em destaque, a sua função de promover a informação, a cultura e educação jurídica, em nosso país.

A esfera pública democrática demanda ações comunicativas, baseadas no respeito e no diálogo, essencial ao ambiente de coexistência de contrários e diferenças. Aqui, cabe lembrar Hannah Arendt sobre o sentido e a dignidade da política, em termos de ações e diálogos, em busca da construção do espaço comum.

Neste aspecto, é fundamental, para garantia do ambiente democrático, a proteção da instituição do Poder Judiciário diante da política do espetáculo, termo este explicado por Manuel Castells em sua obra O poder da comunicação. Paz & Terra. Rio de Janeiro: São Paulo: 2015.

Aqui, a justa homenagem aos profissionais e à equipe da TV Justiça que, superam no dia-a-dia, imensos desafios para produzir e veicular a programação televisiva.

Em síntese, a TV Justiça é relevante papel na efetivação da democracia no país, inclusive da democratização do próprio Direito, mediante a comunicação de direitos e deveres, com a apresentação das teses fixadas pelos tribunais.

Sua breve história mostra passos acertados na comunicação social do Poder Judiciário, eventuais pequenos ajustes fazem parte de sua jornada institucional.

Artigo publicado no site jurídico Migalhas em 11-08-2017

http://www.migalhas.com.br/dePeso/16,MI263542,91041-TV+Justica+15+quinze+anos

Artigo publicado no site jurídico Jus em 11-08-2017

https://jus.com.br/artigos/59740/tv-justica-15-quinze-anos 

Artigo publicado no site jurídico Jusbrasil em 11-08-2017

https://ericsonscorsim.jusbrasil.com.br/artigos/487350505/tv-justica-15-quinze-anos 

 

Categorias
Artigos

Casos de Telecomunicações e Internet na pauta do Supremo Tribunal Federal

O papel institucional do Supremo Tribunal Federal é significativo na construção de uma jurisprudência sólida sobre os setores de telecomunicações e internet.

O Supremo Tribunal Federal tem diversos casos relevantes sob sua jurisdição constitucional, ora em julgamento, que impactam os setores de telecomunicações e internet.

Exemplificando-se, há o Mandado de Segurança 34.562, rel. min. Luis Barroso, apresentado contra o ato de encaminhamento do projeto de lei 79/16 que altera a Lei Geral de Telecomunicações, sob o fundamento da violação à competência do Plenário do Congresso Nacional para discutir e deliberar sobre o tema. Em liminar, o min. Luis Barroso determinou o não encaminhamento à sanção Presidencial do referido projeto de lei, e ordenou a apreciação da matéria pelo Plenário do Congresso Nacional, por entender violado o art. 58, parágrafo 2º, inciso I, da Constituição Federal. Até o presente momento, não houve o julgamento do mérito deste Mandado de Segurança.

Outro caso refere-se à Ação Direta por Omissão (ADO 37), apresentada pela OAB, rel. min. Ricardo Lewandowski contra a omissão da Presidência da República e do Congresso Nacional em relação à utilização dos recursos do Fundo de Universalização dos Serviços de Telecomunicações (FUST), na realização de investimentos em infraestruturas de redes de telecomunicações e internet.

Destaque-se que os recursos que integram este fundo de telecomunicações decorrem do pagamento de valores pelas empresas de telecomunicações. Alega-se que a lei 9.998/00que trata do FUST voltada à aplicação de recursos públicos na universalização dos serviços de telefonia fixa não corresponde mais às demandas dos usuários, estes preferem o consumo de serviços de internet por banda larga. Daí a falta de sincronia entre a lei e das demandas da população.

O min. relator, em despacho, registrou o seguinte: “Pois bem. A alegada omissão administrativa na formulação, aprovação de implementação das políticas públicas e investimento dos recursos do FUST em suas finalidades, em tese, começaram com a edição da lei 9.998/00. Dessa forma, o transcurso de mais de dezesseis anos justifica que o tema seja examinado diretamente no mérito”. E, prossegue: “Assim, tendo em vista a conveniência de um julgamento único e definitivo, além da evidente relevância da matéria, adoto o procedimento abreviado previsto no art. 12 da lei 9.868/99. Ou seja, o min. relator, ao invés de decidir sobre o pedido de liminar, deliberou por submeter o caso à deliberação por plenário.

Estes dois casos afetam significativamente a realização de novos investimentos privados nos setores de telecomunicações e internet.

Primeiro, a aprovação do projeto de lei 79/16 cria incentivos à realização de novos investimentos em infraestruturas de redes de telecomunicações e internet. A atualização da Lei Geral de Telecomunicações, com a flexibilização do regime jurídico para fins de permitir a substituição das obrigações de pagamento de multas por investimentos em infraestruturas de internet, é condição necessária à realização de novos investimentos privados. A mudança legal possibilita maior segurança jurídica quanto à aplicação dos recursos em infraestrutura de rede pelas empresas prestadoras de serviços de telecomunicações.

Segundo, o contingenciamento dos recursos do Fundo de Universalização dos Serviços de Telecomunicações, para fins de metas do Tesouro Nacional, também é obstáculo à realização de novos investimentos em infraestruturas de redes de telecomunicações. Conforme informações na petição inicial, o total de recursos do FUST arrecadados em 2016 é no valor de R$ 1.464.915.520,00 (um bilhão, quatrocentos e sessenta e quatro milhões, novecentos e quinze mil, quinhentos e vinte reais).

Terceiro, de acordo com informações oficiais do Instituto de Pesquisa Econômica Aplicada (IPEA), 11,6 milhões de domicílios brasileiros teriam condições de pagar pelos serviços de acesso à internet, no entanto o serviço de conexão à internet não está disponível na localidade. Além disto, 2.325 municípios não possuem fibra ótica em sua infraestrutura de rede, sendo que 58% deles encontram-se nas regiões norte e nordeste. E mais, nos municípios que contam com infraestrutura de rede com fibra ótica apresentam baixa velocidade, em torno de 5% Mbps em média.
Segundo dados da Anatel, 14% da população brasileira não tem acesso aos serviços de internet.

Ora, a inadequação da infraestrutura de telecomunicações é obstáculo para a competividade das empresas brasileiras, bem como à criação de novas empresas, empregos e renda. Igualmente, impacta o mercado de trabalho e a produtividade dos trabalhadores. Também, a falta de infraestrutura ou a sua má qualidade impede o acesso aos serviços públicos básicos, tais como: saúde e educação. Por outro lado, a maior oferta de serviços de 3G e 4G na telefonia móvel permite a intensificação do consumo de pacotes de dados, com utilização de aplicativos de mensagens, tais como o WhatsApp.

Em síntese, é significativo o papel institucional do Supremo Tribunal Federal na construção de uma jurisprudência sólida sobre os setores de telecomunicações e internet, entre outros.

No livro Temas de Direito da Comunicação na Jurisprudência do Supremo Tribunal Federal, que lancei recentemente no site da Amazon, os referidos casos são analisados. Igualmente, são apresentados outros casos relevantes na perspectiva da regulação setorial dos serviços de internet, telecomunicações, TV e rádio por radiodifusão e TV por assinatura.

O propósito do livro é compartilhar o conhecimento das principais questões afetas ao Direito da Comunicação, sob análise do Supremo Tribunal Federal.

Artigo publicado no site jurídico Migalhas em 17/07/2017.

http://www.migalhas.com.br/dePeso/16,MI262013,21048-Casos+de+Telecomunicacoes+e+Internet+na+pauta+do+Supremo+Tribunal 

Categorias
Artigos

Proteção constitucional e legal ao direito à privacidade dos usuários dos serviços de telecomunicações e internet

O presente artigo trata da proteção constitucional e legal ao direito à privacidade dos usuários dos serviços de telecomunicações e internet.

O propósito é esclarecer os limites constitucionais e legais a respeito da divulgação de dados pessoais, tais como: endereços residenciais e número de telefones fixos e celulares na internet.

Em foco a análise da possível ilegalidade e abusos nas práticas, nas atividades de coleta, armazenamento e divulgação de dados pessoais dos usuários dos serviços de telefonia fixa e móvel e internet.

A Constituição Federal garante o direito fundamental à privacidade, em seu art. 5º, inc. X, garantia esta aplicável a todos os usuários dos serviços de telecomunicações e internet, sejam pessoas naturais ou jurídicas.

Este direito fundamental à privacidade tem aplicabilidade direta em relação aos responsáveis por sites na internet que configurem aplicações. Este direito fundamental vincula os particulares, com o estabelecimento de limites à atuação de terceiros, estranhos à relação jurídica entre prestadora do serviço de telecomunicações e do serviço de conexão à internet, e os respectivos usuários.

Além disto, é importante destacar o direito à privacidade empresarial, o qual assegura às empresas a proteção de seus dados pessoais. Daí a necessidade proteção efetiva aos dados pessoais diante de riscos causados por site que expõe informações pessoais.

Em questão, também o direito  à autodeterminação informativa,  referido pela doutrina jurídica mais moderna, o qual assegura às faculdades quanto ao controle da utilização dos dados pessoais, aí incluídos, o nome, número de telefonia fixa e celular, endereço residencial e endereço de email.

No âmbito internacional, a Resolução das Nações Unidas n. 68, aprovada em dezembro de 2013, trata do direito à privacidade na era digital.

Esta resolução considera ilegal e arbitrária a coleta de dados pessoais, considerado ato do invasivo, e que viola os direitos à privacidade e liberdade de expressão, bem como os valores da sociedade democrática. Também, afirma que as pessoas devem ser protegidas no ambiente online, incluindo o direito à privacidade.

A regulação setorial dos serviços de telecomunicações e serviços de conexão à internet e aplicações trata do tema dos direitos à privacidade dos usuários.

A Lei Geral Telecomunicações, em seu art. 3º, inc. IX, garante o direito à privacidade quanto aos dados pessoais dos usuários dos serviços de telecomunicações.

Também, assegura o direito à reparação dos danos causados pela violação dos direitos dos usuários dos serviços de telecomunicações.

Especialmente, a Lei Geral de Telecomunicações garante o direito do usuário do serviço de telecomunicações à não divulgação, caso o requeira, de seu código de acesso.

Ora, esta regra legal deve ser interpretada conforme a Constituição Federal, especialmente com a devida consideração ao direito fundamental à privacidade.

A divulgação do código de acesso do usuário do serviço de telefonia fixa somente pode ocorrer se houver autorização prévia do mesmo. Se não houver o consentimento prévio do usuário, a divulgação dos seus dados pessoais é evidentemente ilegal.

O direito à privacidade não admite a divulgação pública do nome e do código de acesso, em lista de assinantes, sem o consentimento prévio do  usuário. De nada adianta oferecer ao usuário, a posteriori da divulgação pública dos dados pessoais, a possibilidade  de exclusão de seu nome e código de acesso. Este tipo de prática não é compatível com a Constituição, nem com  a legislação em vigor.

Não se desconhece que a Lei Geral de Telecomunicações, em seu art. 213, dispõe que será livre a qualquer interessado a divulgação, por qualquer meio, de listas de assinantes do serviço telefônico fixo comutado destinado ao uso do público em geral.

Ocorre este mesmo dispositivo legal permite a divulgação da lista de assinantes do serviço de telefonia fixa, desde que observados o direito à privacidade e o direito à não divulgação do código do assinante, salvo se houver consentimento.

Ora, a interpretação legal deve ocorrer adequadamente, conforme a delimitação do âmbito normativo da regra. O art. 213 da Lei Geral de Telecomunicação permite às empresas de telecomunicações de lista de assinantes do serviço de telefonia fixa.

Ou seja, há apenas a autorização legal para divulgação de listas telefônicas no sentido tradicional do termo (exemplares impressos, sob a forma física). Isto porque é este o sentido originário da lei, permitir a edição de listas telefônicas impressas, medida mais restrita de divulgação pública da lista de assinantes.

 Além disto, o nome, o endereço e o número do telefone são informações pessoais, não são de interesse público. Encontram-se no âmbito normativo do direito à privacidade. Podem até ter utilidade pública, o que não significa que este tipo de dados pessoais possam ser divulgada,  maciçamente por site acessível a qualquer pessoa. Ou seja, evidente que autoridades públicas podem ter acesso a este tipo de informação, nas hipóteses previstas em lei. Pensar de modo contrário, é simplesmente ignorar a força normativa do direito fundamental à privacidade, o qual vincula a todas as pessoas particulares e os poderes públicos. 

Mas, não há autorização legal para divulgação de lista de assinantes, mediante sites na internet. Ora, este tipo de medida de lista de assinantes digital, publicada em  site, representa a máxima divulgação pública de dados pessoais, tais como: nome, endereços e número de telefones.

Evidentemente, esta prática é contrária à finalidade originária da Lei Geral de Telecomunicações que buscou compatibilizar a proteção ao direito ao usuário do serviço de telecomunicações, mediante com a garantia de não divulgação de seu código de assinante, salvo se houvesse autorização prévia do mesmo. Assim, a divulgação de lista de assinantes, no formato impresso, é evidentemente muito de divulgação restrita do que a publicação da lista em canal digital (site da internet). Daí a irrazoabilidade e desproporcionalidade deste modelo de site de exposição de dados pessoais dos usuários de telecomunicações, diante do direito à privacidade.

Daí porque da interpretação da referida lei não é possível criar uma autorização não contemplada em seu sentido originário. Repita-se o objetivo do legislador foi assegurar a edição de listas telefônicas, sob a forma impressa. Até porque na época da aprovação da Lei Geral de Telecomunicações, no ano de 1997, não havia a plataforma de internet, tal como conhecida nos moldes atuais.

E mais, o art. 213 da Lei Geral de Telecomunicações refere-se unicamente aos serviços de telefonia fixa. Não há autorização para divulgação de lista de assinantes dos serviços de telefonia móvel.

Além disto, é possível a arguição inconstitucionalidade deste art. 213 da Lei Geral de Telecomunicações, por ofensa ao direito fundamental à privacidade, estabelecido na Constituição Federal. Ora, o usuário do serviço de telefonia fixa tem o direito à privacidade quanto à não divulgação de seu código de acesso à rede de telefonia fixa.

Em síntese, é possível o controle da constitucionalidade do art. 213 da Lei Geral de Telecomunicações, diante do direito fundamental à privacidade, no Supremo Tribunal Federal. Há o limite constitucional, representado pelo direito à privacidade, à atividade legislativa. Daí a possibilidade de declaração de inconstitucionalidade parcial do art. 213 da Lei Geral de Telecomunicações, sob a ofensa ao direito à privacidade.

É importante fazer a interpretação mais adequada da Lei Geral de Telecomunicações a respeito do direito à privacidade dos usuários dos serviços de telecomunicações.

Ora, há clareza da Lei Geral de Telecomunicações sob a preponderância do direito à privacidade quanto à não divulgação do código de acesso do usuário nos serviços de telecomunicações.

Assim, a conclusão inafastável é no sentido da necessidade do consentimento prévio do usuário quanto à divulgação de código de acesso, por terceiros, integrante de lista de assinantes.

Na hipótese de divulgação do código de acesso, sem o consentimento prévio do usuário, há violação à Lei Geral de Telecomunicações. Daí o dever de exclusão do código de acesso de usuários de lista de assinantes se não houver autorização dos mesmos.

Além disto, a referida Lei Geral de Telecomunicações trata da hipótese de autorização para divulgação de lista de telefone, na hipótese dos serviços de telefonia fixa, ora sob o regime público.

Não há autorização legal para divulgação  dos números dos celulares dos usuários do serviço móvel pessoal, sob o regime privado. Daí a possível ilegalidade das práticas do site que expõe números de celulares dos usuários do serviço móvel pessoal.

No âmbito infralegal, a Resolução da Anatel 66/1998, que aprova o regulamento sobre divulgação de listas de assinantes e de edição e distribuição de  lista telefônica obrigatória e gratuita.

Ocorre que esta Resolução fundamenta apenas a divulgação de informações sobre assinantes de telefonia fixa.  Não autoriza a divulgação de números de telefones celulares.

Segundo ainda o art. 3º da Resolução 66/98 a prestadora é responsável por assegurar o respeito à privacidade do assinante do serviço de telefonia fixa na utilização de dados pessoais constantes de seu cadastro.

Por outro lado, a Resolução 345/2003 aprova o regulamento sobre fornecimento de relação de assinantes pelas prestadoras do serviço telefônico fixo comutado na modalidade de serviço local.  Esta Resolução trata unicamente da divulgação de lista de assinantes nos serviços de telefonia fixa.

Além disso, a Resolução 477/2007 da Anatel que aprova o regulamento do serviço móvel pessoal garante a não divulgação de seu nome associado a seu código de acesso, salvo expressa autorização. E, ainda, a obter, gratuitamente, mediante solicitação, a não divulgação ou informação do seu código de acesso para a estação de telecomunicações chamada, respeitadas as restrições técnicas.

Assim, é da responsabilidade da prestadora do serviço de telefonia fixa a reparação dos danos causados ao assinante pela inobservância das garantias à privacidade.

Em síntese, há obrigação legal das empresas de telecomunicações quanto à guarda dos dados pessoais dos respectivos usuários. Assim, se houver vazamento do banco de dados sobre os usuários dos serviços de telecomunicações, sob guarda das empresas de telecomunicações, compete a Anatel fiscalizar os procedimentos adotados à relação à proteção da privacidade dos respectivos usuários. Portanto, as empresas de telecomunicações não podem divulgar dados pessoais dos seus clientes, salvo houve consentimento prévio dos mesmos, eis que vinculadas à eficácia normativa do direito fundamental à privacidade.

Com efeito, talvez seja o caso da Anatel revisar a regulação setorial, para maior efetivação dos direitos à privacidade e à proteção dos dados pessoais dos usuários dos serviços de telecomunicações. A propósito, o Regulamento do Marco Civil da Internet dispõe: “Art. 17. A Anatel atuará na regulação, na fiscalização e na apuração de infrações, nos termos da Lei n. 9.472, de 16 de julho de 1997”.

Aliás, nos contratos de consumo dos serviços de telecomunicações e internet devem conter cláusulas claras a respeito da necessidade do consentimento prévio do usuário quanto à divulgação de seus dados pessoais, perante terceiros, sob pena de nulidade.

Também, compete ao Ministério da Justiça apurar a eventual prática contrária à lei brasileira do site que expõe dados pessoais dos usuários dos serviços de telecomunicações e conexão à internet.

E, ainda, na Resolução 632/2014, que aprova o Regulamento Geral de Direitos do Consumidor dos Serviços de Telecomunicações, há garantia da privacidade na utilização dos dados pessoais dos usuários pela prestadora dos serviços.

O Marco Civil da Internet, igualmente, garante o direito à privacidade, bem como a proteção dos dados pessoais,  dos usuários dos serviços de conexão a internet e aplicações. Esta lei incide sobre os provedores de conexão à internet, bem como os provedores de aplicações.

O site que expõe dados pessoais dos usuários dos serviços de telecomunicações e internet pode ser classificada como aplicação de internet, conforme o Marco Civil da Internet. Isto porque esta aplicação de internet  realiza as atividades de guarda e disponibilização de dados pessoais, assim enquadrável no art. 10 do Marco Civil da Internet.

Segundo o Marco Civil da Internet garante-se o direito do usuário ao não fornecimento a terceiros de seus dados pessoais, inclusive registros de conexão e acesso a aplicações de internet, salvo mediante consentimento livre, expresso e informado ou nas hipóteses previstas em lei.

Por óbvio, portanto, que o endereço de email do usuário do serviço de conexão à internet integra o âmbito normativo do direito à privacidade, somente podendo ser repassado a terceiros na hipótese de consentimento do seu titular. Daí outra possível ilegalidade do site que expõe os endereços de emails dos usuários dos serviços de conexão à internet.

Além disto, o Marco Civil da Internet é expressamente claro:

“Art. 16. Na provisão de aplicações de internet, onerosa ou gratuita, é vedada a guarda: I – dos registros de acesso a outras aplicações de internet sem que o titular dos dados tenha consentido previamente, respeitado o disposto no art. 7º, ou II – de dados pessoais que sejam excessivos em relação à finalidade para a qual foi dado consentimento pelo seu titular”.

Aqui, é importante destacar a atualidade do Marco Civil da Internet quanto à proteção dos dados pessoais dos usuários das aplicações de internet, especialmente quanto à necessidade de consentimento prévio para a utilização de dados pessoais.

Além disto, é possível a suspensão, bloqueio ou proibição das atividades do referido site que coleta, armanezamento e divulgação de dados pessoais dos usuários, sem o consentimento prévio dos respectivos titulares, por ofensa à legislação brasileira, especialmente por ofender o art. 12 do Marco Civil da Internet.

A título conclusivo, a exposição de dados pessoais dos usuários dos  serviços de telecomunicações e conexão à internet (tais como: e-mail, endereço e celular), por site anônimo na internet, sem o consentimento livre, expresso e informado dos titulares, é ofensiva ao direito à privacidade previsto na  Constituição Federal, no art. 5º, inc. X, à Lei Geral de Telecomunicações e ao Marco Civil da Internet.

Também, configura prática abusiva contra os direitos à privacidade, à vida privada, e à segurança pessoal. Trata-se de prática de invasão à privacidade dos dados pessoais dos usuários dos serviços de telecomunicações e internet, com sérios danos aos direitos fundamentais.

A invasão ao direito fundamental à privacidade fundamenta tanto ações preventivas quanto ações de reparação de danos morais e materiais individuais e coletivas.

Daí porque os responsáveis por site que exponha dados pessoais, ainda que hospedado em território estrangeiro, podem ser objeto de apuração de responsabilidade quanto ofensa à legislação brasileira, bem como responder por eventuais danos materiais e danos morais individuais e à coletividade.

 

Publicado no site jurídico Migalhas em 19-06-2017.

http://www.migalhas.com.br/dePeso/16,MI260468,101048-Protecao+constitucional+e+legal+ao+direito+a+privacidade+dos+usuarios 

 

Publicado no site jurídico Jus Brasil em 19-06-2017

https://ericsonscorsim.jusbrasil.com.br/artigos/469972608/protecao-constitucional-e-legal-ao-direito-a-privacidade-dos-usuarios-dos-servicos-de-telecomunicacoes-e-internet?ref=topbar

 

Publicado no site jurídico www.jus.com.br em 19-06-2017

https://jus.com.br/artigos/58590/protecao-constitucional-e-legal-ao-direito-a-privacidade-dos-usuarios-dos-servicos-de-telecomunicacoes-e-internet

Categorias
Artigos

A questão da criptografia do WhatsApp: julgamento do caso pelo STF sob a perspectiva da segurança das comunicações

O foco do presente artigo é analisar o tema sobre o aplicativo da internet, sob a perspectiva do direito à segurança sobre a inviolabilidade do conteúdo das comunicações/dados pessoais armazenados e transmitidos por aplicativos de internet, diante do interesse público da Justiça brasileira, na investigação policial e instrução penal.

O Supremo Tribunal Federal, na análise da constitucionalidade do bloqueio por ordem judicial do WhatsApp, em relação à ADPF 403 e ADI 55271, fixou algumas questões sobre a criptografia adotada no aplicativo, para debate em audiência pública, a seguir apresentadas:

“1 – Em que consiste a criptografia ponta a ponta (end to end) utilizada por aplicativos de troca de mensagens como o WhatsApp?

2 – Seria possível a interceptação de conversas e mensagens realizadas por meio do aplicativo WhatsApp ainda que esteja ativada a criptografia ponta a ponta (end to end)?

3 – Seria possível desabilitar a criptografia ponta a ponta (ent do end) de um ou mais usuários específicos para que, dessa forma, se possa operar interceptação juridicamente legítima?

4 – Tendo em vista que a utilização do aplicativo WhatsApp não se limita a apenas uma plataforma (aparelhos celulares/smartphones), mas permite acesso e utilização também em outros meios, como, por exemplo, computadores (no caso do WhatsApp mediante o WhatsApp Web/Desktop), ainda que a criptografia ponta a ponta (end to end) esteja habilitada, seria possível ‘espelhar” as conversas travadas no aplicativo para outro celular/smartphone ou computador, permitindo que se implementasse ordem judicial de interceptação de um usuário específico”.2

Em debate na audiência pública, a questão da possibilidade de efetivação de ordem judicial de interceptação da comunicação pelo WhatsApp, para fins de produção de prova em investigações e processos criminais. Primeiro, se possível a interceptação judicial das comunicações na hipótese de ativação da criptografia do aplicativo. Segundo, se possível a interceptação judicial, mediante a desabilitação da criptografia. Terceiro, se possível a interceptação judicial, mediante a cópia das comunicações realizadas pelo aplicativo, por intermédio de outros celulares/smartphones ou computador, de usuário específico. Nesta hipótese, o despacho do Min. Relator da APDF 403, Edson Fachin, com clareza, detalhou que o propósito é saber da possibilidade de interceptação judicial em relação ao conteúdo da comunicação privada de usuário específico do aplicativo.3

Este caso do WhatsApp, sob a jurisdição constitucional do STF além de repercutir, em todo o País, desperta a atenção da comunidade internacional, por envolver questão de cibersegurança. O tema é interessante, pois envolve o direito, novas tecnologias e a segurança na internet (cybersegurança).

O tema da segurança nas comunicações privadas é, ainda, reforçado pelo recente fato do ataque cibernético cometido por hackers em mais de 100 (cem) países, causado pelo vírus ransomware, o qual promove o crime virtual de extorsão, mediante o sequestro de dados de computadores, o quais somente seriam liberados após pagamento em moeda virtual (bitcoin). Segundo noticia a imprensa, a técnica utilizada pelos hackers para a propagação do vírus está baseada em métodos da agência de segurança norte-americana (NSA – National Security Agency), que exploram nas falhas do software Windows, em especialmente a falta de atualização.4 O ataque cibernético despertou ação das agências nacionais de segurança para a realização de investigação internacional sobre o episódio. O Brasil foi afetado pelos ataques cibernéticos.5 Este fato mostra os graves riscos à segurança do fluxo das comunicações privadas, em âmbito mundial.

O foco do presente artigo é analisar o tema sobre o aplicativo da internet, sob a perspectiva do direito à segurança sobre a inviolabilidade do conteúdo das comunicações/dados pessoais armazenados e transmitidos por aplicativos de internet, diante do interesse público da Justiça brasileira, na investigação policial e instrução penal.6

É importante a análise do tema em perspectiva maior, no contexto de três personagens principais: o estado brasileiro, os mercados (empresas e as tecnologias) e a sociedade (garantia de direitos fundamentais à privacidade, à segurança e à inviolabilidade das comunicações. ).

O Estado tem o interesse em aplicar a sua legislação civil e criminal em sua jurisdição, daí a coleta de informações e dados em investigações policiais e processos criminais, mediante ordens judiciais para interceptação das comunicações. A partir de ordem judicial, devidamente motivada, é possível a interceptação da comunicação, para fins de investigação policial ou instrução em processo penal7. Se ocorrer o acesso indevido ao conteúdo das comunicações privadas, sem a necessária ordem judicial, é declarada nulidade da investigação ou do processo penal.8 No âmbito da legislação penal, cumpre destacar a tipificação dos crimes de invasão de dispositivo informático, bem como da interrupção ou perturbação de serviço informático e telemático”.9 Portanto, os ataques cibernéticos, com a invasão de computadores e celulares, configura crime.

O Estado tem a responsabilidade de proteger os direitos fundamentais à privacidade e à inviolabilidade da comunicação. Se a criptografia é a melhor para a segurança das comunicações, então cabe ao Estado incentivar as melhores práticas comerciais para favorecer a criptografia.

Por outro lado, cabe ao Estado brasileiro incentivar a construção de infraestruturas de redes de internet, tais como: satélites, cabos submarinos intercontinentais, fibras óticas, entre outros.10 Cumpre ao Estado assegurar a segurança das comunicações dos três poderes da República. Ao Poder Judiciário compete zelar pela segurança das comunicações de dados no âmbito, por exemplo, dos processos eletrônicos. Também, é necessária a garantia das comunicações de dados das forças armadas. Daí a viabilidade da criptografia como técnica de segurança das comunicações, inclusive do próprio setor público.

Em síntese, o Estado, no exercício de sua soberania, há de promover ações de defesa de sua infra-estrutura de redes de comunicação, bem como ações de inteligência, diante dos graves riscos de guerras e ataques cibernéticos. É da sua responsabilidade institucional adotar medidas de prevenção aos riscos de ataques cibernéticos, bem como efetuar a repressão aos crimes no ambiente da internet.

As empresas provedoras de aplicativo de internet têm interesse em oferecer tecnologias e produtos seguros para os respectivos consumidores. Há a responsabilidade empresarial diante dos consumidores na oferta destes produtos seguros. Em destaque, a vinculação destas empresas provedoras de aplicativos ao regime de direitos fundamentais à privacidade e à inviolabilidade das comunicações previstos na Constituição Federal. Estas empresas de tecnologia demandam parâmetros de regulação setorial, com regras claras e precisas.

Neste sentido, a imposição da obrigação do espelhamento dos conteúdos das comunicações (criação de back-door11) não pode ser feita unicamente por ordem judicial, eis que necessária lei prévia que autorize este tipo de medida para possibilitar o acesso ao conteúdo das comunicações privadas por autoridades responsáveis por investigações e processos penais. E, ainda que aprovada este tipo de medida legislativa, ela pode ser, evidentemente, questionada quanto à sua constitucionalidade.12

As empresas de tecnologias têm interesse em investimentos em infraestruturas de redes de comunicação. Os governos e os legisladores deveriam incentivar protocolos de criptografia mais seguros. A criptografia envolve, ainda, questões de competição internacional de produtos e serviços na economia digital. Países com empresas que ofereçam melhores condições de segurança na rede e em hardwares e softwares são mais competitivos. Quanto maior o nível de segurança oferecido pelas empresas de tecnologia, maior o grau de confiança dos usuários/consumidores. Por sua vez, quanto menor o nível de segurança, maior desconfiança. É evidente que a sociedade, por seus consumidores e cidadãos, tem interesse na proteção de sua privacidade, bem como na segurança na internet.13 A proteção à vida privada, seja das pessoas naturais ou pessoas jurídicas, deve garantida diante de invasões ilegais, seja por parte de autoridades públicas ou terceiros. Deve-se destacar, aqui, o dever estatal de proteção às comunicações pessoais e comunicações empresariais.

Nos EUA, há forte disputa a respeito do estabelecimento de padrões de criptografia. De um lado, as agências de inteligência (FBI) e segurança interna (NSA) buscam a aprovação pelo governo e legislativo de medidas mais favoráveis à descriptografia dos dados.14 A propósito, há intensa polêmica sobre as técnicas de vigilância e monitoramento eletrônico adotadas pela agência nacional de segurança em relação à privacidade das pessoas.15 Assim, há o movimento das empresas de tecnologias e das organizações civis de cidadãos em prol de melhores práticas de criptografia das comunicações privadas.16

No Brasil, em destaque, o regime jurídico do provedor de aplicações de internet, diante da legislação brasileira.17 No Marco Civil da Internet há a previsão dos princípio da segurança e funcionalidade da rede, conforme medidas técnicas compatíveis com padrões internacionais e estímulo ao uso de boas práticas.18

O decreto 8.771/16, que regulamenta o Marco Civil da Internet, dispõe que os provedores de conexão e de aplicações devem, na guarda, armazenamento e tratamento de dados pessoais e comunicações privadas, observar as seguintes diretrizes: (…) IV – o uso de soluções de gestão dos registros por meio de técnicas que garantam a inviolabilidade dos dados, como encriptação ou medidas de proteção equivalentes”. Como se vê, este decreto expressamente trata da medida de encriptação ou equivalente como mecanismo de proteção à segurança de dados, nas comunicações privadas.

Além disto, o decreto 8.771/16 dispõe: “Art. 16. As informações sobre os padrões de segurança adotados pelos provedores de aplicação e provedores de conexão devem ser divulgadas de forma clara e acessível a qualquer interessado, preferencialmente por meio de seus sítios na internet, respeitado o direito de confidencialidade quanto aos segredos empresariais”. Em destaque, aqui, a proteção ao direito à confidencialidade dos segredos empresariais das empresas provedoras de serviços de conexão à internet e aplicações.

O tema da interceptação judicial das comunicações, realizadas pelo WhatsApp, demanda a análise da ponderação do conflito entre os direitos à privacidade, à inviolabilidade da comunicação privada, o direito à proteção e à segurança dos dados pessoais, diante da necessidade da Administração da Justiça, em acessar dados e os conteúdos das comunicações, para fins de investigação policial ou processo penal. Cabe esclarecer a natureza dos dados dos usuários do aplicativo, objeto de requisição judicial, podem ser: i) os dados armazenados em celulares/smartphones ou computadores; ii) o fluxo de dados na comunicação privada; iii) os metadados, tais como: o tempo em que foi escrita a mensagem, o número de telefone ou ID da pessoa que enviou a mensagem, a localização física do emissor e receptor em determinado tempo.

Talvez, a solução possível esteja na distinção entre os dados principais (conteúdos da comunicação privada), em relação aos metadados (informações secundárias). Os dados principais integram o núcleo essencial ao direito à privacidade e à inviolabilidade do direito à comunicação, daí o rigor quanto à quebra do sigilo da comunicação nesta hipótese. De fato, o foco da interceptação judicial é garantir o acesso ao conteúdo das comunicações privadas às autoridades competentes em investigação e instrução penal. Diferentemente, poder-se-ia sustentar que os metadados acima mencionados não fazem parte do núcleo essencial do direito ao sigilo das comunicações, daí o regime jurídico mais flexível em relação aos metadados quanto ao acesso por autoridades públicas. Em verdade, já é possível a requisição por ordem judicial dos metadados, quanto aos registros de conexão à internet e aplicações, conforme o Marco Civil da Internet.

No caso específico em análise, destaque-se que a empresa WhatsApp, em razões apresentadas na ADPF 403, alega a existência de outras alternativas legais para a coleta de dados e informações para fins de investigação policial e/ou instrução penal, daí sustenta a desproporcionalidade da aplicação da sanção da suspensão do aplicativo.

Na perspectiva econômica, a criptografia oferecida aos usuários integra o modelo de negócios da empresa provedora do aplicativo de internet. O produto (software) é, portanto, protegido pela criptografia.19 Ora, o WhatsApp é plataforma de tecnologia baseada na internet. Logo, é da sua responsabilidade oferecer ambiente de segurança para o fluxo das comunicações privadas. Ou seja, sem a criptografia, existem riscos exponenciais de prejuízos aos consumidores, aos negócios e inclusive à própria segurança nacional.

Exemplificando: o risco de atuação de hackers que podem realizar crimes cibernéticos, criando ameaças ao comércio digital. Também, no âmbito do comércio e da indústria, os sérios riscos de espionagem econômica. Daí a necessidade de medidas técnicas em proteção aos dados empresariais.20 A razão econômica é o motivo principal para a adoção da criptografia no aplicativo. Sem a segurança na comunicação de dados é evidente a vulnerabilidade dos usuários do aplicativo.

Ora, a adoção da criptografia pela empresa provedora do aplicativo WhatsApp encontra-se sob o âmbito normativo da livre iniciativa, daí sua liberdade empresarial e liberdade contratual em estabelecer a tecnologia em prol da maior segurança ofertada aos respectivos usuários. Em outras palavras, é inerente o modelo de negócios das empresas de tecnologia a oferta da criptografia. A prática comercial é no sentido de oferecer a melhor segurança para o tráfego de dados dos usuários. O estado regulador não pode proibir esta decisão empresarial. Ao contrário, deve incentivar inovações tecnológicas e práticas comerciais de segurança à proteção dados pessoais e empresariais. Assim, eventual restrição legislativa à criptografia há de ser submetida ao exame de sua constitucionalidade.

No âmbito legal, destaque-se que o Marco Civil da Internet não proíbe a utilização da criptografia das comunicações por aplicativos. Muito pelo contrário, o Marco Civil da Internet protege a liberdade do modelo de negócios, na plataforma da internet. Esta lei garante o direito à privacidade dos dados dos usuários, bem como a inviolabilidade do fluxo das comunicações privadas e a inviolabilidade das comunicações privadas armazenadas.21 A referida lei trata da requisição judicial dos registros de acesso a aplicações de internet, em seus art. 22 e 23.

Assim, o espelhamento das comunicações, realizadas pelo aplicativo, demanda a necessária autorização legislativa. Não é possível ordem judicial de interceptação, sem prévia lei que obrigue ao provedor do aplicativo a realizar o espelhamento do conteúdo das comunicações privadas. Assim, é necessário o devido processo legislativo para criar a obrigação de espelhamento dos conteúdos das comunicações privadas para a empresa provedora do aplicativo, sob pena de ofensa aos princípios da legalidade e segurança jurídica. Neste aspecto, no atual momento, nem o STF, nem ordem judicial, a pretexto de efetivar interceptação judicial, podem impor à empresa provedora do aplicativo a criação do back-door, para acessar ao conteúdo das comunicações privadas criptografadas.

E, ainda, eventual lei brasileira que proíba a criptografia em aplicativos ou que imponha a adoção do back-door, certamente, será alvo de controle de constitucionalidade. Em debate, a possível ofensa aos direito à privacidade e à inviolabilidade das comunicações privadas, ambos protegidos pela Constituição. Esta eventual restrição legislativa à liberdade do modelo de negócios da empresa de aplicativo teria efeitos negativos que transcenderiam as fronteiras nacionais, atingindo o livre fluxo das comunicações, a economia digital e as infraestruturas da internet, entre outros aspectos.

Em outros países, é comum o problema quanto à criptografia da comunicação de dados pelo aplicativo WhatsApp. Os governos, as autoridades de inteligência e de segurança pressionam a empresas para colaborar com as investigações policiais e criminais.22 Daí os desafios mundiais quanto à ponderação entre os bens em conflito: de um lado: privacidade e inviolabilidade das comunicações e, de outro lado, os interesses da justiça, em investigações criminais.

A título conclusivo, ao que parece, a criptografia não é em si mesma ameaça à segurança. Ao contrário, esta tecnologia é garantia à segurança da inviolabilidade das comunicações privadas.

A Constituição Federal garante os direitos à privacidade e à inviolabilidade das comunicações, ressalvada a hipótese de quebra do sigilo, mediante ordem judicial para investigação criminal ou instrução processual penal.23 A legislação em vigor autoriza a quebra do sigilo da comunicação, por aplicativo de internet, por ordem judicial de interceptação. O problema é saber se a criptografia adotada no aplicativo WhatsApp, impede, tecnicamente, a execução da interceptação judicial. Assim, esta é a questão a ser enfrentada na audiência pública no STF. E, também, verificar se habilitada a criptografia, há a possibilidade de espelhamento do conteúdo das comunicações privadas, para entrega dos dados e informações às autoridades competentes.

Ora, é essencial, para a segurança jurídica na aplicação do direito, conhecer a extensão e os limites das obrigações das empresas provedoras de aplicativos em relação à proteção aos direitos fundamentais à privacidade e à inviolabilidade das comunicações. Destaque-se, ainda, que da interpretação da atual legislação em vigor não é possível concluir pela imposição, à empresa provedora do aplicativo, da obrigação de criar back-door que permita o acesso ao conteúdo das comunicações por autoridades encarregadas de investigações criminais ou processos penais. É necessária lei prévia que autorize este tipo de carga obrigacional sobre a empresa de aplicativo. Assim, a mera ordem judicial que imponha este tipo de obrigação, sem o necessário respaldo legal, é ofensiva ao princípio da legalidade.

Ademais, quanto à interpretação da proteção à inviolabilidade das comunicações privadas, é importante a distinção entre os dados principais (conteúdo propriamente dito das comunicações privadas), objeto do núcleo essencial da inviolabilidade das comunicações, em relação aos metadados. Ao que tudo indica, os metadados não se encontram no núcleo essencial da garantia da inviolabilidade das comunicações. A propósito, o Marco Civil da Internet contém algumas diretrizes para a requisição judicial dos registros de conexão e acesso à internet e as respectivas aplicações. Daí porque, em havendo ordem judicial, devidamente fundamentada, contra usuário específico, é legítima a obtenção dos metadados.

Assim, o STF tem a possibilidade de fixar, com clareza e exatidão, o núcleo essencial da garantia fundamental à privacidade e à inviolabilidade das comunicações privadas, bem como as obrigações das empresas provedoras de aplicações de internet, em relação à natureza dos dados requisitados judicialmente, para fins de colaboração com a Justiça brasileira, quando devidamente requisitada por ordem judicial.

____________

  1. No STF, o fundamento principal presente na Arguição da Violação a Preceito Fundamental 403 é a impugnação da decisão que determinou a suspensão judicial do aplicativo WhatsApp em todo o território nacional, em razão do descumprimento da ordem de interceptação judicial do conteúdo das comunicações, sob o argumento da ofensa do direito à comunicação, bem como violação aos princípios da proporcionalidade e razoabilidade. Na ADI 5527 requer-se a declaração da inconstitucionalidade de dispositivos legais do Marco Civil da Internet que tratam da sanção de suspensão do aplicativo ou, alternativamente, a interpretação destes artigos legais conforme a Constituição. Como fundamentos principais a ofensa aos direitos à comunicação, à livre iniciativa, defesa do consumidor, entre outros.
  2. O descumprimento à ordem judicial de interceptação de conversas de suspeitos de práticas criminosas ensejou inclusive a prisão do vice-Presidente do Facebook na América Latina, por crime de desobediência.
  3. Até porque não é admissível a a interceptação judicial genérica e aberta, sem a definição do alvo da investigação. Por outor lado, em declaração pública, o ex-Ministro da Justiça Alexandre de Moraes, atualmente Ministro do STF, declarou o governo estava preparando projeto de lei para regular esse tema do acesso judicial a dados das comunicações privadas em aplicativos de internet.
  4. 4. Segundo noticia a imprensa, falhas na atualização do sistema operacional Windows abriram uma janela para a entrada do vírus nos computadores.
  5. 5. Tribunal de Justiça de São Paulo, INSS, empresas privadas, entre outros, segundo noticia a imprensa.
  6. O bloqueio judicial do WhatsApp envolve, também, a análise do direito fundamental à comunicação, bem como a proteção ao sigilo das comunicações. Assim, somente com ordem judicial é possível a quebra do sigilo das comunicações, se atendidos os requisitos legais, em relação à autoria e materialidade do delito. A lei 9.296/96 trata da interceptação de telefônica e telemática.
  7. A Constituição Federal, em seu art. 5º, inc. XII, dispõe: “é inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal. A lei 9.296/96 trata das hipótese de interceptação judicial das comunicações. No parágrafo único do art. 1º dispõe que a lei é aplicável à interceptação do fluxo de comunicações em sistemas de informática e telemática. Este dispositivo legal foi objeto da ADI 1.488-DF, sob o fundamento da violação ao art. 5º, inc. XII. No entanto, o pedido de liminar foi indeferido.
  8. O Superior Tribunal de Justiça tem jurisprudência no sentido da nulidade do processo penal em razão da falta de autorização judicial para acesso aos dados do aplicativo WhatsApp.
  9. Ver: lei 12.737/12. Conforme esta lei: “Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas em lei, ou o controle remoto não autorizado do dispositivo invadido. Pena – reclusão de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta não constitui crime mais grave”, art. 154-A, §3º, do dispositivo invadido. Pena – reclusão de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta não constitui crime mais grave”, art. 154-A, §3º, do Código Penal, na forma da lei 12.737/12.
  10. A título ilustrativo, o governo brasileiro lançou o satélite de comunicações, em parceria com a iniciativa privada, o qual servirá à implantação da rede de banda larga nacional, em áreas remotas. Por outro lado, há, também, a construção de uma rede de cabos submarinos entre o Brasil e a África, para fins de ligação com a Europa. Com a medida, pretende-se evitar que as comunicações de dados entre Brasil e Europa, passem por território norte-americano. Exemplificando: no serviço de email do Google, todas as comunicações privadas dos brasileiros são transmitidas para servidores da referida empresa, espalhados em território norte-americano, ficando neles armazenadas. Assim, o objetivo estratégico é criar rotas de tráfego de dados alternativos, para não depender das redes de comunicação norte-americanas.
  11. Back-door é conhecido como a porta dos fundos do código-fonte do software. É como se fosse uma chave-geral que permitira o acesso à integralidade dos conteúdos das comunicações privadas, realizadas pelo aplicativo.
  12. Como já referido, em declaração pública, o ex-Ministro da Justiça Alexandre de Moraes, atualmente Ministro do STF, declarou o governo estava preparando projeto de lei para regular esse tema do acesso judicial a dados das comunicações privadas em aplicativos de internet.
  13. 13. Na Alemanha, há o reconhecimento pela Corte Constitucional do direito à autodeterminação informativa, diante das novas tecnologias e informação e comunicação, como inerente ao direito geral de personalidade. Assim, a pessoa, ainda que não seja qualificada como proprietária de seus dados, tem assegurada a proteção jurídica adequada contra invasões à sua autodeterminação informativa. Consequentemente, a declaração da inconstitucionalidade de leis que autorizem o monitoramento da vida privada de suspeitos de crimes na internet, mediante técnicas de investigação secreta e remota de computadores. Ver: Menke. Fabiano. A proteção de dados e o novo direito fundamental à garantia da confidencialidade e da integridade dos sistemas técnico-informacionais no direito alemão. Em Direito, inovação e tecnologia, volume 1 (Coordenadores: Gilmar Ferreira Mendes, Ingo Wolfgandg Sarlet e Alexandre Zavaglia P. Coelho). São Paulo. 2015, p. 205-230.
  14. Nos EUA, desde os ataques terroristas de 11 de setembro, houve a intensificação das medidas de vigilância e monitoramento de dados e informações na internet, inclusive a criação da exigência de back-door das empresas de telecomunicações e internet. Segundo consta, há parcerias entre as NSA e as empresas de telecomunicações e internet, com a inspeção, ainda, nas infraestrutura de redes de comunicação, tais como: redes de roteadores, fibras óticas, cabos, plataforma de hardware e sotware, etc. O USA Patriot Act, aprovado no Governo Bush e prorrogado no governo Obama, possibilitava aos órgãos de segurança e de inteligência dos EUA a interceptação de ligações telefônicas e emails de pessoas supostamente envolvidas em atos de terrorismo, sem necessidade de autorização judicial. Houve intensas críticas ao programa de vigilância massiva pelas autoridades norte-americanas, seja em relação a cidadão norte-americanos ou estrangeiros, sem ordem judicial. Foi substituído pelo USA Freedom Act, o qual estabelece novos procedimentos para a coleta de dados e informações em territórios estrangeiros, denominado Foreign Intelligence Surveillance Court (FISC), em atividades ligadas ao terrorismo. Fonte: Wikipedia. Segundo críticos, o estatuto legal é muito amplo, ao ponto de permitir a coleta de metadados das empresas de telecomunicações, em violação aos direitos de privacidade dos cidadãos.
  15. 15. Em debate no direito norte-americano, a Quarta Emenda da Constituição que garante o direito à segurança das pessoas contra ilegais buscas e apreensões, sem mandado judicial e sem motivo razoável.
  16. Castro, Daniel. And Mcquinn. Unlocking Encryption: information security and the rule of law. ITIF. Information tecnology ¶ Innovation Foundation, march 2016, p. 1-50.
    É outro o regime do provedor de serviços de telecomunicações, tais como: telefonia fixa e móvel celular. A Lei Geral de Telecomunicações garante a inviolabilidade e ao segredo da comunicação, ressalvadas as hipóteses e condições constitucionais e legais (art. 3º). Além disto, a referida lei dispõe que: “Art. 72. Apenas na execução de sua atividade, a prestadora poderá valer-se de informações relativas à utilização individual do serviço pelo usuário. §1º. A divulgação de informações individuais dependerá de anuência expressa e específica do usuário. §2º. A prestadora poderá divulgar a terceiros informações agregadas sobre o uso de seus serviços, desde que elas não permitam a identificação, direta ou indireta , do usuário, ou a violação de sua intimidade”. Além disto, a Resolução da Anatel que trata do serviço móvel pessoal prevê a suspensão do sigilo das telecomunicações, nas hipóteses prevista em lei a pedido de ordem judicial de autoridades públicas, em investigações e processos penais.
  17. Por outro lado, há diversas leis federais, e algumas leis estaduais, que tratam do acesso à informação aos dados cadastrais dos usuários dos serviços de telecomunicações. É o caso das leis federais 12.830/13, lei 12.850/13, lei 13.44/16. Estas leis criam obrigações para que as empresas de telecomunicações apresentem dados e informações sobre os respectivos usuários. Daí a impugnação quanto à sua inconstitucionalidade nas ADI 5059, 5063 5642, ora pendentes de julgamento no STF, sob o fundamento da ofensa ao direito à privacidade e ao sigilo das comunicações.
  18. Cf. Art. 3º¬, inc. V.
  19. 19. Há estudos no sentido da contribuição do WhatsApp para o crescimento econômico, nos seguintes aspectos: redução dos custos de producão e aumento da eficiência dos negócios baseados na plataforma internet, melhoramento do serviço ao consumidor, redução dos custos de marketing, eficiência na comunicação entre organizações e investidores e melhoria na prestação de serviços públicos. Ver: Rafert, Greg e Mate, Rosamond. The Global and Country-level economic impacts of WhatsApp.
  20. Cabe lembrar o episódio de invasão ao banco de dados do Yahoo, por hackers, que acessaram o conteúdo de milhares de contas de email.
  21. Cf. Art. 7º, inc. II e III, do Marco Civil da Internet.
  22. A título ilustrativo, o caso do FBI x Apple para o desbloqueio dos códigos de aparelho Iphone. A Apple recusou-se a colaborar com o FBI, sob a alegação ao direito à privacidade. Segundo a empresa, a pretensão do FBI era obter a chave-geral de acesso ao sistema operacional, algo contrário à política de privacidade empresarial. Ao final, o próprio FBI resolveu desbloquear o aparelho de celular/smartphone. Também, na Europa, houve este problema quanto ao acesso à criptografia dos dados no aplicativo do WhatsApp, no caso dos ataques terroristas, em Paris e em Londres.
  23. CF, Art. 5º, inc. XII.

 

Publicado no Site jurídico Migalhas em 06-06-2017.

http://www.migalhas.com.br/dePeso/16,MI259918,71043-A+questao+da+criptografia+do+WhatsApp+julgamento+do+caso+pelo+STF+sob 

 

Publicado no Site: www.administradores.com.br em 06-06-2017.

http://www.administradores.com.br/noticias/tecnologia/por-que-a-justica-esta-preocupada-com-a-criptografia-do-whatsapp/119358/

 

Publicado no Site jurídico: www.jus.com.br em 06-06-2017

https://jus.com.br/artigos/58324/a-questao-da-criptografia-do-whatsapp-julgamento-do-caso-pelo-supremo-tribunal-federal-sob-a-perspectiva-da-seguranca-das-comunicacoes

 

Publicado no Site jurídico: www.jusbrasil.com.br em 07-06-2017

https://ericsonscorsim.jusbrasil.com.br/artigos/466573616/a-questao-da-criptografia-do-whatsapp-julgamento-do-caso-pelo-stf-sob-a-perspectiva-da-seguranca-das-comunicacoes?ref=topbar

Categorias
Artigos

A remuneração pelo licenciamento de programação de TV digital

Desde o dia 30 de março milhares de residências da região metropolitana de São Paulo que assinam os pacotes das operadoras Net, ClaroTV, Oi TV e Sky deixaram de receber o sinal do SBT, RecordTV e RedeTV. A medida foi tomada pela Simba Content, uma joint-venture aprovada pelo Cade em 2016, que reúne as três emissoras abertas e que visa explorar o licenciamento de sua programação digital perante as prestadoras do serviço de TV por assinatura.  Até o momento apenas a Vivo aceitou negociar com a Simba.

As redes de televisão alegam que as empresas de TV por assinatura recusam-se ao pagamento da remuneração pelo licenciamento da programação dos canais da TV digital. Sobre essa questão é de conhecimento público que o pagamento já ocorre com as programadoras internacionais de canais e também com algumas nacionais, como a Globosat. A Lei da Comunicação Audiovisual de acesso condicionado (Lei n. 12485/2011, SeAC), em seu art. 32, inc I, prevê a questão da remuneração da cessão da programação pelos canais de TV aberta às prestadoras do SeAC. O texto da regra legal dispõe sobre a obrigatoriedade de a empresa prestadora do serviço de comunicação audiovisual de acesso condicionado (SeaC), disponibilizar, sem ônus para o assinante, canais de TV aberta, transmitidos em tecnologia analógica.

Em relação à tecnologia digital, há também outra norma da lei da comunicação audiovisual de acesso condicionado (SeaC) que dispõe que a emissora de TV por radiodifusão poderá ofertar sua programação para as prestadoras de TV por assinatura, em condições de direitos iguais e não discriminatórios, conforme acordo comercial entre as partes.

Em síntese conclui-se que as empresas de TV por radiodifusão têm direito sobre o licenciamento de programação audiovisual, razão pela qual são protegidas pela legislação setorial, e, também pela legislação sobre direitos autorais. Com efeito, a rede de televisão realiza intensos investimentos na produção de sua programação (conteúdos artísticos e jornalísticos, entre outros), daí porque terceiros interessados no licenciamento da programação de televisão digital devem solicitar autorização às empresas de TV por radiodifusão, bem como efetuar o respectivo pagamento da remuneração negociada.

Na perspectiva das redes de televisão aberta, há o sério risco de perda de receitas com a diminuição de sua audiência, e do outro lado, há o consumidor que ficará sem o acesso aos canais digitais da TV aberta. Nesta hipótese de ausência de acordo empresarial sobre o licenciamento da programação, o consumidor acessaria ao sinal da TV digital, mediante antenas instaladas em seus televisores. Aliás, o consumidor, ao contratar os serviços de TV por assinatura, cria expectativas legítimas quanto ao recebimento dos canais da TV digital.

A Anatel, segundo informações veiculadas pela imprensa, notificará as empresas de TV por assinatura, com fundamento no Regulamento de Defesa dos Direitos dos Assinantes de TV por assinatura, o qual dispõe que qualquer alteração no plano de serviços deve ser comunicada com antecedência de, no mínimo, 30 (trinta) dias aos assinantes.

Provavelmente, se não houver negociação entre as partes, poderá ocorrer a judicialização do tema. Ao final, o Poder Judiciário, no Supremo Tribunal Federal ou no Superior Tribunal de Justiça, fixará a interpretação constitucional e legal da referida lei da comunicação audiovisual de acesso condicionado.

 

Artigo publicado no site www.portaldacomunicacao.com.br  em 26/04/2017.

http://portaldacomunicacao.com.br/2017/04/remuneracao-pelo-licenciamento-de-programacao-de-tv-digital/

Categorias
Artigos

Disputa entre redes de televisão e empresas de TV paga: a remuneração pelo licenciamento de programação de televisão digital (TV aberta)

Possivelmente, se não houver negociação entre as redes de televisão e as empresas de TV por assinatura, poderá ocorrer a judicialização do tema.

O desligamento do sinal de TV analógica desperta controvérsia sobre os preços pelo licenciamento do conteúdo dos canais da TV digital pelas empresas de TV por assinatura. O tema é objeto da regulação setorial do Direito da Comunicação1.

As empresas de TV por radiodifusão pretendem cobrar remuneração pela cessão de sua programação digital às empresas de TV por assinatura. As redes de televisão SBT, Record e Rede TV, criaram a joint venture SIMBA, já aprovada pelo CADE2, para explorar o direito ao licenciamento de sua programação digital perante as prestadoras do serviço de TV por assinatura.

O fundamento jurídico para a criação da joint venture SIMBA das redes de televisão foi a própria Lei da Comunicação Audiovisual de acesso condicionado. As emissoras de televisão aberta informa que apenas uma das empresas de TV por assinatura (Vivo) estabeleceu negociação com as referidas redes de televisão, e decidiu por manter a transmissão da programação da TV digital.

As redes de televisão alegam que as empresas de TV por assinatura recusam-se ao pagamento da remuneração pelo licenciamento da programação dos canais da TV digital. A Lei da Comunicação Audiovisual de acesso condicionado (Lei 12485/11, SeAC), em seu art. 32, inc I, prevê a questão da remuneração da cessão da programação pelos canais de TV aberta às prestadoras do SeAC. O texto da regra legal dispõe sobre a obrigatoriedade de a empresa prestadora do serviço de comunicação audiovisual de acesso condicionado (SeaC), disponibilizar, sem ônus para o assinante, canais de TV aberta, transmitidos em tecnologia analógica.3

Mas, em relação à tecnologia digital, há também outra norma da lei da comunicação audiovisual de acesso condicionado (SeaC) que dispõe que a emissora de TV por radiodifusão poderá ofertar sua programação para as prestadoras de TV por assinatura, em condições isonômicas e não discriminatórias, conforme acordo comercial entre as partes.4 Na hipótese de inexistir acordo comercial entre as partes, é facultado à geradora local de radiodifusão de sons e imagens exigir a distribuição gratuita de sua programação pelas prestadoras do SeaC, na área de prestação do serviço.5

Em síntese, da interpretação da lei da comunicação audiovisual de acesso condicionado conclui-se no sentido da faculdade de as empresas de TV por radiodifusão cobrar ou não remuneração pelo licenciamento do conteúdo de seus canais de televisão digitais. As empresas de TV por radiodifusão têm direito sobre o licenciamento de programação audiovisual, razão pela qual são protegidas pela legislação setorial, e, também pela legislação sobre direitos autorais. Com efeito, a rede de televisão realiza intensos investimentos na produção de sua programação (conteúdos artísticos e jornalísticos, entre outros), daí porque terceiros interessados no licenciamento da programação de televisão digital devem solicitar autorização às empresas de TV por radiodifusão, bem como efetuar o respectivo pagamento da remuneração negociada.

Destaque-se que aguarda decisão final no STF, a ADI 4679/DF em conjunto com as ADIs 4.747, 4.756 e 4.923. O voto do rel. min. Fux, foi no sentido da declaração da constitucionalidade da lei 12.485/11, ressalvada a exceção de seu voto sobre a inconstitucionalidade do art. 25. Esta norma regula a contratação de agência de publicidade brasileira para veiculação de publicidade contratada no exterior.6

Na perspectiva das redes de televisão aberta, há o sério risco de perda de receitas com a diminuição da base de sua audiência, com a não transmissão do sinal de TV digital pelas empresas de TV por assinatura.

Por sua vez, na perspectiva dos consumidores, com o desligamento do sinal analógico, há o risco de ficarem sem o acesso aos canais digitais da TV aberta, no ponto de decodificação do sinal da TV por assinatura. Nesta hipótese de ausência de acordo empresarial sobre o licenciamento da programação, os consumidores acessariam ao sinal da TV digital, mediante antenas instaladas em seus televisores. Aliás, os consumidores, ao contratar os serviços de TV por assinatura, criaram expectativas legítimas quanto ao recebimento dos canais da TV digital.

A Anatel, segundo informações veiculadas pela imprensa, notificará as empresas de TV por assinatura, com fundamento no Regulamento de Defesa dos Direitos dos Assinantes de TV por assinatura, o qual dispõe que qualquer alteração no plano de serviços deve ser comunicada com antecedência de, no mínimo, 30 (trinta) dias aos assinantes.

Possivelmente, se não houver negociação entre as redes de televisão e as empresas de TV por assinatura, poderá ocorrer a judicialização do tema. Ao final, o Poder Judiciário, no STF ou no STJ, fixará a interpretação constitucional e legal da referida lei da comunicação audiovisual de acesso condicionado.

 

_____________

 

1 Sobre o tema, ver: Scorsim. Ericson M. Direito das comunicações. Telecomunicações. Internet. TV por radiodifusão. TV por assinatura, 2016, disponível no site da Amazon.

2 CADE (Ato de Concentração 08700.006723/2015-21).

3 Conforme Lei 12.485/11:

“Art. 32. A prestadora do serviço de acesso condicionado, em sua área de prestação, independentemente de tecnologia de distribuição empregada, deverá tornar disponíveis, sem quaisquer ônus ou custos adicionais para seus assinantes, em todos os pacotes ofertados, canais de programação de distribuição obrigatória para as seguintes destinações:

I – canais destinados à distribuição integral e simultânea, sem inserção de qualquer informação, do sinal aberto e não codificado, transmitido em tecnologia analógica pelas geradoras locais de radiodifusão de sons e imagens, em qualquer faixa de frequências, nos limites territoriais da área de cobertura da concessão;

4 Conforme Lei 12.485/11:

“Art. 32. (…)

  • 12. A geradora local de radiodifusão de sons e imagens de caráter privado poderá, a seu critério, ofertar sua programação transmitida com tecnologia digital para as distribuidoras de forma isonômica e não discriminatória, nas condições comerciais pactuadas entre as partes e nos termos técnicos estabelecidos pela Anatel, ficando, na hipótese de pactuação, facultada à prestadora do serviço de acesso condicionado a descontinuidade da transmissão da programação com tecnologia analógica prevista no inciso I deste artigo.

5 Conforme lei 12.485/11:

“Art. 32. (…)

  • 13. Caso não seja alcançado acordo quanto às condições comerciais de que trata o § 12, a geradora local de radiodifusão de sons e imagens de caráter privado poderá, a seu critério, exigir que sua programação transmitida com tecnologia digital seja distribuída gratuitamente na área de prestação do serviço de acesso condicionado, desde que a tecnologia de transmissão empregada pelo distribuidor e de recepção disponível pelo assinante assim o permitam, de acordo com critérios estabelecidos em regulamentação da Anatel.

6 Até o presente momento, no STF, o voto do Min. Relator das ADI’s sobre a Lei da TV por assinatura é seguido pelos Ministros Luís Roberto Barroso, saudoso Teori

Zavascki e Rosa Weber. O Min. Luiz Edson Fachin considerou a lei totalmente constitucional – inclusive o artigo 25. Aguardam-se os votos dos demais Ministros. Ver: Temas de Direito da Comunicação na Jurisprudência do Supremo Tribunal Federal, obra inédita.

Artigo publicado no site jurídico Migalhas em 31/03/2017.

http://www.migalhas.com.br/dePeso/16,MI256617,81042-Disputa+entre+redes+de+televisao+e+empresas+de+TV+paga+a+remuneracao 

Artigo publicado no site Coletiva.net em 13/04/2017

http://coletiva.net/artigos/2017/04/disputa-entre-redes-de-televisao-e-empresas-de-tv-paga-a-remuneracao-pelo-licenciamento-de-programacao-de-televisao-digital-tv-aberta/

Categorias
Artigos

Mudança na Lei Geral de Telecomunicações pelo PL 79/16: a atualização da regulação setorial e do ambiente de negócios de comunicação

O PLC 79/16 propõe a mudança da lei geral de telecomunicações.

O ponto principal da mudança da lei 9.472/97 é a possibilidade de alteração do regime jurídico do serviço de telecomunicações de concessão para autorização, nos termos aprovados pela Anatel.

Os senadores da oposição ingressaram com mandado de segurança no STF (MS 34562), com pedido de liminar, Rel. Min. Teori Zavascki, para impugnar a aprovação do PL 79/16. Argumenta-se que a proposta legislativa deveria ter sido aprovada pelo Plenário do Senado Federal, daí a suposta ofensa ao art. 58, parágrafo 2º, inciso I, da CF. Até o momento da conclusão do presente artigo, o pedido de liminar ainda não havia sido apreciado pelo STF.

Destaque-se que a lei geral de telecomunicações foi aprovada em 1997, ano em que predominavam os serviços de telefonia fixa. Atualmente, diferentemente daquela época, há queda significativa do interesse dos usuários pelos serviços de telefonia fixa, causada principalmente pela oferta de outros serviços de telecomunicações, tais como acesso ao serviço móvel pessoal e internet móvel. Daí a motivação do legislador para a mudança da regulação setorial.

Segundo dados oficiais da Anatel, a internet por banda larga fixa atende somente a metade dos domicílios do País. Daí o grande desafio quanto à inclusão digital, mediante a oferta de serviços por internet banda larga fixa. A oportunidade da mudança legislativa estaria representada pelo valor dos ativos vinculados às concessões de telefonia fixa, pois se deixada a questão para proximidade do término das concessões (2025), o valor econômico dos ativos seria ainda menor, conforme declaração do presidente da Anatel.1

Assim, diante da relevância do tema para a regulação setorial das telecomunicações, e, consequentemente, para o Direito da Comunicação, é que se apresenta o presente artigo.2

A razão principal é a flexibilização do regime jurídico para fins de incentivo a realização de investimentos do setor privado, na criação de infraestrutura de redes de internet, por banda larga.

Ou seja, o propósito da inovação legal é promover a atualização da regulação setorial dos serviços de telecomunicações, no contexto das convergências de redes e serviços de telecomunicações.3 Atualmente, há a oferta conjunta de serviços de voz, dados e televisão por um mesmo grupo econômico. Daí a necessidade de uniformização do ambiente regulatório das empresas que competem no mercado.

Em destaque, algumas questões sobre o novo marco legal das telecomunicações a seguir analisadas.

  1. Da mudança do regime de prestação do serviço de telecomunicações de concessão para autorização.

No PL 79/16 tem como objetivo permitir a Anatel utilizar da figura da autorização administrativa para a outorga dos serviços de telecomunicações, sob o regime privado.

No marco regulatório tradicional do setor de telecomunicações, há previsão do modelo da concessão para outorga dos serviços de telefonia fixa comutada (STFC), sob o regime público.

Basicamente, no regime público da concessão do serviço de telecomunicações há as obrigações de prestação de serviço com universalidade e continuidade.4

No modelo clássico do regime jurídico da concessão, há as características do equilíbrio econômico financeiro, controle da tarifa, reversão dos bens afetados à execução do serviço, intervenção do poder público sobre a concessão. Ao final da concessão, os bens afetados à execução do serviço devem ser devolvidos à União (poder concedente).

Diferentemente, no regime privado da autorização do serviço de telecomunicações não há a incidência desta carga obrigacional, daí a prevalência da livre iniciativa. Neste regime privado, não há: i) reversão de bens, ii) regime de tarifa, iii) nem intervenção administrativa.

Saliente-se que o regime originário da lei geral de telecomunicações possibilita inclusive a coexistência do regime público e regime privado nos serviços de telecomunicações.

Destaque-se que a figura da autorização é o modelo regulatório adotado nos serviços móvel pessoal (telefonia celular), acesso à internet (serviço de comunicação multimídia), serviços de TV por assinatura (serviço de comunicação audiovisual por acesso condicionado).5Portanto, o modelo regulatório da autorização do serviço de telecomunicações é o mais atualizado, pois representa a mais moderna tendência da regulação setorial, em sintonia com as demandas do mercado por flexibilidade no regime jurídico.

De fato, a uniformização da regulação setorial, mediante a adoção do regime da autorização, é mais adequada na perspectiva da competição entre as empresas que atuam na exploração econômica dos serviços de comunicação.

Conforme a proposta de mudança da lei em análise, a Anatel poderá permitir a adaptação do contrato de concessão para o termo de autorização. Como condições para esta adaptação: i) a manutenção da prestação do serviço adaptado e compromisso de cessão de capacidade que assegure esta manutenção, nos termos da regulação da própria agência reguladora; ii) celebração de compromissos de investimentos; iii) apresentação de garantias para a execução do cumprimento das obrigações; iv) adaptação das outorgas para prestação dos serviços de telecomunicações, bem como autorizações de uso de radiofrequências detidas pelo grupo empresarial controlador da concessionária em termo único de autorização serviços.6

Um dos propósitos da mudança legal é incentivar a criação de novos investimentos privados na infraestrutura de rede de internet, por banda larga fixa.

  1. Da competência da Anatel para propor a modificação do regime jurídico da concessão de serviço de telecomunicações para autorização

A Anatel, conforme o projeto de lei em análise, poderá, conforme requerimento da concessionária do serviço de telefonia fixa comutada, autorizar a adaptação do instrumento de concessão para autorização. Assim, com base nos requisitos legais, a agência reguladora analisará as condições para deferir o pedido da conversão da concessão em autorização.

  1. Dos compromissos de investimentos privados em infraestrutura de rede de comunicação de dados

Nos termos do PL, o valor econômico associado à concessão de telefonia fixa reverterá em compromissos de investimentos, com a priorização da implantação da infraestrutura de rede de alta capacidade de comunicação de dados em áreas de competição adequada e a redução de desigualdades, conforme regulação da Anatel.7

Segundo consulta pública da Anatel, as prioridades na definição dos compromissos de investimentos encontram-se: i) expansão das redes de transporte em fibra óptica e em rádio de alta capacidade para mais municípios; ii) ampliação da cobertura de vilas e de aglomerados rurais com banda larga móvel; iii) aumento da abrangência de redes de acesso baseadas em fibra óptica, iv) atendimento de órgãos públicos com prioridade para os serviços de educação e saúde, com acesso à internet em banda larga.8

  1. Da avaliação do conteúdo econômico da concessão do serviço de telefonia fixa

Conforme o projeto de lei, os projetos de investimento, a serem financiados, serão avaliados a partir do valor econômico decorrente das adaptações das concessões do serviço de telefonia fixa comutada. O valor econômico referente à adaptação do instrumento de concessão para autorização será determinado pela Anatel, com indicação da metodologia e dos critérios de avaliação.9

Segundo ainda o projeto de lei, os bens reversíveis utilizados para a prestação de outros serviços de telecomunicações serão valorados na proporção de uso para o serviço concedido.10

  1. Das garantias financeiras ao cumprimento dos compromissos de investimento das empresas de telecomunicações

Nos termos do projeto de lei, a empresa de telecomunicações que requeira a adaptação da modalidade de outorga da concessão para autorização deve apresentar garantias para o cumprimento das obrigações legais. Assim, como modalidades de garantias de cumprimento dos compromissos os seguros-garantias, conforme consulta pública sobre o plano geral de outorgar de serviços de telecomunicações.11

  1. Do direito de uso das frequências do espectro e a autorização.

Nos termos do PL, é condição objetiva para obtenção da autorização de serviço a disponibilidade de radiofrequência necessária, no caso dos serviços que a utilizem. Conforme, também, o PL 79/16, a transferência da autorização de uso de radiofrequências entre prestadores de serviços de telecomunicações dependerá de anuência da Anatel, conforme a regulamentação setorial.12

Para fins de anuência, a ANATEL poderá estabelecer condicionamentos de natureza concorrencial para sua aprovação, tais como limitações à quantidade de radiofrequências transferidas.13

Destaque-se que não há a garantia automática do direito à renovação do uso das frequências. A renovação do direito à frequência depende da configuração do interesse público no caso. Ao que consta, a renovação do direito de uso da frequência é faculdade do poder público outorgado à empresa de telecomunicações. De fato, a frequência do espectro é bem público, cujo direito de uso está condicionado aos requisitos legais, nos termos da lei geral de telecomunicações.

  1. Do regime privado dos bens afetados à execução dos serviços de telecomunicações

No regime privado, há o regime da propriedade privada sobre as infraestruturas de redes de comunicação. Assim, o titular da rede é quem define as condições de uso e exploração econômica.

Mas, o titular da infraestrutura de rede de comunicação está submetido à regulação setorial de telecomunicações. Daí o surgimento de obrigações como a de ceder capacidade de rede de comunicação, em livre condição de mercado, pactuado mediante preço negociado entre as partes.

  1. Da competência da Anatel para atualizar a regulação setorial, bem como fiscalizar a situação de regularidade fiscal das empresas de telecomunicações

Conforme o PL em análise, ao modificar a lei geral de telecomunicações, há a previsão da competência da Anatel para reavaliar, periodicamente, a regulamentação com vistas à promoção da competição e a adequação à evolução tecnológica e de mercado.14

Também, o PL impõe à Anatel o dever de verificar a situação de regularidade fiscal de empresa de telecomunicações, em relação às entidades integrantes da administração pública federal.15

Há, ainda, a previsão legal da competência da Anatel para estabelecer as regras específicas para uso e compartilhamento de redes, bem como medidas assimétricas de mercados de atacado e varejo no setor de telecomunicações.

Na consulta pública da Anatel, na minuta do termo de autorização, há regras sobre as transferências de concessão ou de controle de concessionária do serviço de telefonia fixa comutada que devem seguir o princípio do maior benefício ao usuário e ao interesse social e econômico do país.

Em síntese, o projeto de lei em análise de atualização parcial da lei geral de telecomunicações representa verdadeira evolução em termos de mudança do regime jurídico da concessão para a autorização, no caso do serviço de telefonia fixa, em sintonia, bem com as demandas do mercado por flexibilização do regime jurídico, bem como a adequando-se a regulação setorial dos demais serviços de comunicação, tais como serviço móvel pessoal, conexão à internet (serviço de comunicação multimídia), TV por assinatura (SeaC), também sob o regime da autorização administrativa.

_____________

  1. Cf. O Marco Regulatório das Telecomunicações, 2 de janeiro de 2017, publicado no jornal Valor Econômico.
  2. Sobre o tema, ver: SCORSIM. Ericson M. Direito das Comunicações: Regime Jurídico dos Serviços de Telecomunicações, Internet, TV por radiodifusão e TV por assinatura.
  3. Sobre o tema, ver: voto Conselheiro Rodrigo Zerbone Loureiro sobre a revisão do plano geral de metas de universalização do serviço telefônico fixo comutado prestado no regime público, 31/03/16.
  4. Ver Lei Geral de Telecomunicações (arts. 63 a 65).
  5. Sobre o tema, ver SCORSIM, Ericson M. Direito das Comunicações: Regime Jurídico dos Serviços de Telecomunicações, Internet, TV por radiodifusão e TV por assinatura.
  6. PLC 79/16, art. 2º, que acrescenta o art. 68-A a lei 9.472/97.
  7. PLC 79/16, art. 2º, que acrescenta o art. 68-B, § 3º, a lei 9.472/97.
  8. Anatel, Rel. Conselheiro Relator: Igor Vilas Boas de Freitas, acórdão 4, de 9/1/17.
  9. PLC 79/16, art. art. 2º, que acrescenta o art. 68-B, caput, a lei 9.472/97.
  10. PLC 79/16, art. art. 2º, que acrescenta o art. 68-C, parágrafo único, a lei 9.472/97.
  11. PLC 79/16, art. art. 8º, que acrescenta o art. 68-A, § 3º, a lei 9.472/97.
  12. PLC 79/16, art. art. 8º, que altera o art. 163, § 4º, da lei 9.472/97.
  13. PLC 79/16, art. 8º, que altera o art. 163, § 5º, da lei 9.472/97.
  14. PLC 79/16, art. 3º, que altera o art. 19, inc. XXXII, da lei 9.472/97.
  15. PLC 79/16, art. art. 7º, que altera o art. 133, parágrafo único, da lei 9.472/97.

 

Artigo publicado no site jurídico Migalhas em 24/01/2017.

http://www.migalhas.com.br/dePeso/16,MI252310,41046-Mudanca+na+lei+geral+de+telecomunicacoes+pelo+PL+7916+a+atualizacao

 

Artigo publicado no site www.jornaladvogado.com.br em 04/05/2017

http://jornaladvogado.com.br/mudanca-na-lei-geral-de-telecomunicacoes-analise-do-projeto-de-lei-n-792016/

 

Artigo publicado no site www.cuiabajoje.com.br em 04/05/2017

 

Artigo publicado no site www.administradores.com.br em 06/05/2017

http://www.administradores.com.br/noticias/cotidiano/mudanca-na-lei-geral-de-telecomunicacoes-analise-do-projeto-de-lei-n-792016/118696/