Provedores de aplicações e a soberania do Estado

Resumo: Nas relações internacionais hodiernas, há uma dispersão dos núcleos de poder econômico-tecnológico. Os avanços tecnológicos dos meios de transportes, das comunicações e da informática, permitiram a consolidação de empresas privadas transnacionais que prestam serviço em todo o planeta (atores não-estatais). Simultaneamente a este processo de globalização, as organizações criminosas se desenvolveram para a utilização destes novos mecanismos, dentro dos quais as autoridades têm encontrado dificuldades de investigação. Começaram a surgir conflitos entre o poder estatal e essas empresas de tecnologia, as quais não têm cumprindo adequadamente as legislações nacionais. O presente artigo enfrenta estas questões com base na jurisprudência e no ordenamento jurídico brasileiro.

Palavras-chaves: Provedor. Aplicativo. Soberania. Interceptação. Internet.

Resumen: En las relaciones internacionales actuales hay una dispersión de los núcleos de poder económico y tecnológico. Los avances tecnológicos de los medios de transporte, de las comunicaciones y de la informática permitieron la consolidación de empresas privadas transnacionales que prestan servicio en todo el planeta (actores no estatales). Simultáneamente a este proceso de globalización, las organizaciones criminales se desarrollaron para la utilización de estos nuevos mecanismos, dentro de los cuales las autoridades han encontrado dificultades de investigación. Comenzaron a surgir conflictos entre el poder estatal y esas empresas de tecnología, que no han cumplido adecuadamente las legislaciones nacionales. El presente artículo se enfrenta a estas cuestiones basándose en la jurisprudencia y en el ordenamiento jurídico brasileño.

Palabras-clave: Proveedor. Aplicación. Soberanía. Intercepción. Internet.

Sumário: Introdução. I – Constituição: criptografia, direitos fundamentais e segurança pública. II – Estado-Nação, soberania e os atores não-estatais. III – Possibilidade jurídica de interceptação do fluxo das comunicações, da determinação de acesso às comunicações privadas armazenadas e de aplicação de sanção. III.I – Possibilidade jurídica de interceptação do fluxo das comunicações e da determinação de acesso às comunicações privadas armazenadas. III.II – Possibilidade jurídica de aplicação de sanção. Conclusão. Referências.

Introdução

Nas relações internacionais hodiernas, há uma dispersão dos núcleos de poder econômico-tecnológico e o surgimento de novos atores internacionais. O poder não está mais centralizado no tradicional conceito de Estado-Nação.

Os avanços tecnológicos dos meios de transportes, das comunicações e da informática, permitiram a integração econômica e cultural em nível mundial, consolidando empresas privadas transnacionais que prestam serviço em todo o planeta (atores não-estatais).

Paralelamente a este processo de mundialização, as organizações criminosas se desenvolveram para a prática de crimes em diversos países. Este fato tem provocado a criação e ampliação, pelos Estados-Nação, de instrumentos de cooperação no combate à criminalidade que transcende fronteiras.

O primeiro importante instrumento visando ao combate do crime organizado internacional foi a Convenção das Nações Unidas contra o Crime Organizado Transnacional, incorporado ao ordenamento jurídico brasileiro pelo Decreto n.º 5.015/04.

Ocorre que, na última década, houve um vertiginoso crescimento de atores não-estatais na área da tecnologia da informação, os quais têm sido responsáveis pela criação de aplicativos rapidamente incorporados à rotina da sociedade. Tais empresas não estão sendo devidamente inseridas nos debates internacionais sobre a segurança pública.

O resultado desta lacuna é a utilização destes aplicativos para a estruturação e realização de delitos, criando novos desafios para a investigação criminal.

Consequentemente, são sucessivas as notícias de conflitos entre os órgãos estatais e as empresas de tecnologia, principalmente em questões de apuração criminal.

É relevante destacar que não estamos diante de uma problemática restrita ao âmbito nacional. Podemos citar diversas notícias que demonstram esse cenário conflituoso em nível internacional.

“[…] La pelea para que las comunicaciones sean accesibles a los servicios de inteligencia en casos de sospechosos por terrorismo y otros delitos graves está en marcha. Esta misma semana los fiscales antiterroristas de Francia, Bélgica, España y Marruecos reclamaron en la ciudad flamenca de Malinas un mejor acceso a los sistemas de codificación que usan los yihadistas. ‘Vemos necesario atraer la atención sobre el encriptado. Es un obstáculo que debilita considerablemente nuestras investigaciones, a veces hasta el punto de volverlas imposibles’, alertaron los mandamases de la lucha contra el terrorismo en un comunicado conjunto.”[1].

“[…] los fiscales han pedido que se priorice el acceso a datos cifrados. "Hay contactos entre los terroristas por aplicaciones como Viber, Skype y Telegram. Están todas encriptadas y debemos poder explotar estos datos para evitar atentados", ha insistido el ministro de Justicia belga, Koen Geens, presente en la apertura de las conversaciones. Evitar que los terroristas hallen resquicios de comunicación inaccesibles a las fuerzas de seguridad no está resultando sencillo para los responsables de combatirlos: los fiscales ya repitieron ese mismo llamamiento contra las barreras que suponen las comunicaciones encriptadas en la reunión del pasado año.”[2].

“A Rússia ameaçou […] banir o Facebook em 2018 se a rede social não cumprir uma lei que exige o armazenamento de dados de usuários russos em território do país. O LinkedIn já foi bloqueado em 2016 por descumprir os dispositivos da legislação. ‘A lei é obrigatório para todos’, afirmou Alexander Zharov, chefe do Roskomnadzor, o órgão russo que regula as comunicações, segundo a rede de TV CNN”[3].

“[…] Desde 2014, a Apple tem feito iPhones com um sistema adicional de criptografia que nem eles podem quebrar, mesmo que recebam um mandado oficial. […] Além disso, a Apple diz que criar tal sistema abriria precedentes para o governo norte-americano poder quebrar a privacidade de outros usuários. […] Apesar dos argumentos da Apple, o juiz Sheri Pym, da corte federal dos EUA, diz que a empresa deve encontrar uma maneira de desbloquear o aparelho. Para isso, ele se baseia no ‘All Writs Act’, estatuto de 1789 que diz que juízes podem emitir mandados ‘necessários ou apropriados com o objetivo de cumprir suas respectivas jurisdições e os usos e princípios da lei’ […]”[4].

Neste artigo, enfrentaremos os conflitos da atividade exercida pelos atores não-estatais, principalmente as empresas de tecnologia, com a soberania de um Estado.

I – Constituição: criptografia, direitos fundamentais e segurança pública

A criptografia, de acordo com o Decreto n.º 7.845/12, é um sistema que utiliza um algoritmo (função matemática), simétrico ou assimétrico, para realizar a cifração (alterar sinais de linguagem clara por outros ininteligíveis) ou a decifração (reverter processo de cifração) de informações e dados.

A Política de Segurança da Informação (Decreto n.º 3.505/00) traz como um de seus pressupostos básicos a capacitação científico-tecnológica do País para o uso da criptografia. Inclusive, tem como objetivos a promoção da capacitação industrial do País com vistas à sua autonomia no desenvolvimento e na fabricação de produtos que incorporem recursos criptográficos, bem como o fomento do setor produtivo a participar competitivamente do mercado relacionado com a segurança da informação.

O Marco Civil da Internet (Lei federal de âmbito nacional n.º 12.965/14 e o Decreto n.º 8.771/16) positiva, como uma de suas diretrizes, o uso de soluções de gestão dos registros por meio de técnicas que garantam a inviolabilidade dos dados, como a encriptação.

Verifica-se, portanto, que a legislação brasileira reconhece a criptografia como um relevante instrumento de proteção de dados e, consequentemente, de proteção dos direitos fundamentais (intimidade, vida privada, honra, liberdade de expressão, etc.).

Neste sentido tem sido o fundamento das empresas de tecnologia para não conceder, inclusive ao Poder Público, o acesso às informações sobre seus usuários, como se extrai da declaração pública[5] da Apple.

Smartphones, led by iPhone, have become an essential part of our lives. People use them to store an incredible amount of personal information, from our private conversations to our photos, our music, our notes, our calendars and contacts, our financial information and health data, even where we have been and where we are going.

All that information needs to be protected from hackers and criminals who want to access it, steal it, and use it without our knowledge or permission. Customers expect Apple and other technology companies to do everything in our power to protect their personal information, and at Apple we are deeply committed to safeguarding their data.

For many years, we have used encryption to protect our customers’ personal data because we believe it’s the only way to keep their information safe. (partes do texto)

Entretanto, a parte final do inciso XII, art. 5º da CRFB/88[6], dispõe sobre a possibilidade de interceptação para fins de investigação criminal ou instrução processual penal, desde que precedida de ordem judicial, nas hipóteses e na forma que a lei estabelecer.

“Art. 5º […]

XII – é inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal;”

No mesmo sentido, o Marco Civil da Internet (Lei federal de âmbito nacional 12.965/14) dispõe sobre a inviolabilidade e sigilo do fluxo de comunicações pela internet, salvo por ordem judicial e na forma da lei; e sobre a inviolabilidade e sigilo das comunicações privadas armazenadas, salvo por ordem judicial (art. 7º, incisos II e III). Ou seja, a regra é a proteção do fluxo de comunicações privadas e do seu armazenamento.

Assim, o próprio Poder Constituinte Originário realizou uma ponderação entre os direitos fundamentais citados e a necessidade de, excepcionalmente, restringi-los em busca do direito punitivo estatal e do imperativo de manutenção da segurança.

Em outros termos, se Constituição, ato normativo de maior estatura em um país, e a lei possibilitaram a interceptação excepcional para fins criminais, o Estado, as empresas e a sociedade devem-lhes obediência.

Apesar das relevantes questões levantadas quanto à segurança da informação, idealizadas para a proteção de direitos fundamentais, não existem direitos absolutos. Não se pode desvirtuar o objetivo da segurança da informação para permitir que criminosos se utilizem da mesma segurança para a realização de delitos, caso contrário, a segurança da informação estaria sendo utilizada para a promoção da insegurança.

II – Estado-Nação, soberania e os atores não-estatais

A ideia de soberania é inerente ao conceito de Estado e, de acordo com José Afonso da Silva (2005, p. 98), deve ser compreendida sob o ponto de vista interno e externo. Internamente é o poder estatal supremo, não limitado por nenhum outro, que deverá ser respeitado por todos aqueles que estejam ou exerçam atividades em seu território; externamente a soberania significa um poder estatal independente e respeitado perante a comunidade internacional, só se sujeitando as regras internacionais quando voluntariamente aceitas.

As empresas constituídas em conformidade com as leis brasileiras (art. 1.126 do CC/02), ou as estrangeiras autorizadas a funcionar no Brasil, estão sujeitas às leis e aos tribunais nacionais quanto aos atos ou operações praticadas no território brasileiro (arts. 1.134 e 1.137 do CC/02).

O Marco Civil da internet vai além, conforme os §§1º e 2º, do art. 11 da Lei federal de âmbito nacional n.º 12.965/14):

“Art. 11.  Em qualquer operação de coleta, armazenamento, guarda e tratamento de registros, de dados pessoais ou de comunicações por provedores de conexão e de aplicações de internet em que pelo menos um desses atos ocorra em território nacional, deverão ser obrigatoriamente respeitados a legislação brasileira e os direitos à privacidade, à proteção dos dados pessoais e ao sigilo das comunicações privadas e dos registros.

§1º O disposto no caput aplica-se aos dados coletados em território nacional e ao conteúdo das comunicações, desde que pelo menos um dos terminais esteja localizado no Brasil.

§2º O disposto no caput aplica-se mesmo que as atividades sejam realizadas por pessoa jurídica sediada no exterior, desde que oferte serviço ao público brasileiro ou pelo menos uma integrante do mesmo grupo econômico possua estabelecimento no Brasil. […]” g.n.

Portanto, o provedor de aplicações da internet[7] sediado no exterior que, em razão da oferta de serviço ao público brasileiro, colete, armazene, guarde ou trate de dados e comunicações privadas, estará sujeito a incidência da legislação nacional. Neste caso, o pedido de interceptação deverá ocorrer conforme os tratados internacionais de cooperação jurídica, em respeito à soberania do Estado no qual o provedor esteja situado.

Por outro lado, caso a empresa constitua filia no Brasil, o Superior Tribunal de Justiça entende pela desnecessidade dos mecanismos de cooperação internacional, diante da obrigatoriedade de submissão às leis brasileiras.

“RECURSO EM HABEAS CORPUS. (…) 5. Os serviços telefônicos e telemáticos – por meio dos quais foram realizadas as comunicações interceptadas – encontravam-se ativos no Brasil, por intermédio de operadoras de telefonia estabelecidas no território nacional, evidenciando-se a efetiva atuação da empresa canadense no País, independentemente do local de armazenamento do conteúdo das mensagens trocadas entre o recorrente e os demais acusados. Dessa forma, tratando-se de matéria submetida à jurisdição brasileira, desnecessária se torna a própria cooperação jurídica internacional (…)”[8].

Questão de ordem. Decisão da Ministra Relatora que determinou a quebra de sigilo telemático (gmail) de investigados em inquérito em trâmite neste STF. Google Brasil internet Ltda. Descumprimento. Alegada impossibilidade. Inverdade. Google international llc e Google inc. controladora americana. Irrelevância. Empresa instituída e em atuação no país. Obrigatoriedade de submissão às leis brasileiras, onde opera em relevante e estratégico seguimento de telecomunicação. Troca de mensagens, via e-mail, entre brasileiros, em território nacional, com suspeita de envolvimento em crimes cometidos no Brasil. Inequívoca jurisdição brasileira. Dados que constituem elementos de prova que não podem se sujeitar à política de estado ou empresa estrangeiros. Afronta à soberania nacional. Imposição de multa diária pelo descumprimento[9]. (ementa formatada e g.n.)

Conclui-se que, apesar da Constituição de 1988 e do Marco Civil tutelarem a inviolabilidade e o sigilo do fluxo de comunicações pela internet e das comunicações privadas armazenadas, excepcionalmente será possível a respectiva interceptação e acesso (art. 7º, incisos II e II; art. 10, §2º; art. 22 da Lei n.º 12.965/14).

Vejamos algumas partes do inteiro teor do julgamento do Superior Tribunal de Justiça no RHC 67.558/RJ:

 “[…] com a expedição do ofício judicial determinando a interceptação das mensagens BBM[10], esse documento é direcionado ao órgão central da Polícia Federal e, na sequência, a demanda é encaminhada à representação local da BlackBerry para que sejam adotadas as providências necessárias à implementação. Destacou, na sequência, que ‘a implementação da interceptação é efetivada pela Blackberry PSO Department no Canadá, já que seus servidores se encontram naquele país, contudo, as demandas são direcionadas à representação da referida empresa no Brasil. […] Apenas para registro, destaco que a licitude de interceptações telemáticas de mensagens enviadas por Blackberry Messengers já foi apreciada por este Superior Tribunal em casos semelhantes, com indicação, inclusive, da irrelevância quanto ao fato de a referida sociedade empresária ter sede no Canadá. Menciono, por exemplo, a denominada "Operação Lava-Jato", objeto do HC n. 321.828/PR, de relatoria Ministro Newton Trisotto (Desembargador convocado do TJ/SC) (DJe 29/4/2015), e a operação intitulada "Cavalo de Fogo", objeto do RHC n. 57.763/PR, de relatoria da Ministra Maria Thereza de Assis Moura (DJe 15/10/2015)”.

Por fim, deve-se ressaltar dois pontos: (1º) a disseminação da criptografia em softwares de utilização pela sociedade é importante instrumento de segurança da informação, sendo adequado que esta tecnologia seja de propriedade de atores não-estatais (independentes do Poder Público), evitando-se sua utilização para interesses escusos de espionagem industrial, individual e qualquer outra modalidade de violação de direitos; (2º) não se pretende defender a apropriação, pelo Estado, do know how relacionado a tecnologia da segurança destes atores não-estatais, mas a criação, por estes, de mecanismos para que sejam cumpridas as leis e as determinações judiciais.

III – Possibilidade jurídica de interceptação do fluxo das comunicações, da determinação de acesso às comunicações privadas armazenadas e de aplicação de sanção

III.I – Possibilidade jurídica de interceptação do fluxo das comunicações e da determinação de acesso às comunicações privadas armazenadas

Conforme as disposições legislativas e jurisprudenciais mencionadas, é possível juridicamente a determinação de interceptação do fluxo das comunicações e de acesso às comunicações armazenadas por meio de aplicativos.

Estabelecida essa premissa, deve-se analisar a possibilidade material dos provedores de aplicações no cumprimento de tais determinações e qual será a extensão destas obrigações, considerando que ninguém será obrigado a fazer ou deixar de fazer alguma coisa senão em virtude de lei (art. 5º, inciso II da CRFB/88 – princípio da legalidade).

     Quanto ao fluxo das comunicações pela internet, a autoridade judicial poderá determinar a interceptação, sempre para fins de investigação criminal ou instrução processual penal (art. 5º, inciso XII da CRFB/88; Lei 9.296/96; e art. 7º, incisos II e II; art. 10, §2º; art. 22 da Lei n.º 12.965/14).

Apesar da manifestação do co-fundador do WhatsApp[11] de que a criptografia de ponta a ponta do aplicativo é inviolável, até mesmo ao próprio WhatsApp, tal assertiva é o expresso reconhecimento do descumprimento da legislação brasileira. Esta decisão política-empresarial de tornar inviolável o fluxo de comunicações pelo aplicativo não pode ser argumento para o descumprimento das normas constitucionais e legais.

Logo, o aplicativo está funcionando em território nacional imune a legislação e as decisões judiciais que determinam a possibilidade excepcional de interceptação do fluxo das comunicações, fato que atenta contra a soberania da República Federativa do Brasil.

Relembre-se, as empresas que exerçam atividades no território nacional se submetem ao direito objetivo. Segundo Vicente Ráo (1999), o direito objetivo tem como características a universalidade (dever de todos à obediência da autoridade soberana das normas editadas pelo Estado), aplicabilidade geral aos que se enquadram nos requisitos por elas exigidos e coercibilidade (poder estatal de impor o cumprimento e/ou penalizar seu descumprimento).

Questão mais complexa é em relação à determinação judicial de acesso ao conteúdo de comunicações privadas armazenadas.

Isso porque, embora o art. 10, caput e §§ 1º e 2º da Lei n.º 12.965/14 disponha que o conteúdo das comunicações poderá ser disponibilizado mediante ordem judicial, o art. 15 do referido diploma apenas impõe aos provedores de aplicações o dever de manutenção dos registros de acesso[12].

Portanto, em uma interpretação sistemática da lei, não há a obrigação legal de guarda do conteúdo das comunicações privadas e, caso o provedor de aplicativo não as armazenar, eventual imposição judicial de acesso padeceria de impossibilidade material de cumprimento, não devendo ser imposta. Ninguém poderá ser obrigado a fazer algo senão em virtude de lei (princípio da legalidade).

Especificamente em relação ao aplicativo WhatsApp, apesar de não existir a obrigação de armazenamento do conteúdo das comunicações privadas, em uma simples operação de cancelamento e posterior revalidação de conta, verifica-se a existência de um procedimento para resgate das informações preexistentes – backup[13]. Portanto, tal impossibilidade material de cumprimento não poderia ser alegada, pois, apesar de não existir o dever legal de armazenamento, caso ocorra, a decisão judicial de acesso deverá ser cumprida.

Por fim, é importante distinguir a hipótese enfrentada de alguns casos que têm sido julgados pelo Superior Tribunal de Justiça, no qual se admite a extração de dados e conversas armazenadas em um aplicativo instalado em celular apreendido, fato que não envolve o provedor de aplicação.

“[…] 1.  Embora a situação retratada nos autos não esteja protegida pela Lei 9.296/1996 nem pela Lei 12.965/2014, haja vista não se tratar de quebra sigilo telefônico por meio de interceptação telefônica, ou seja, embora não se trate violação da garantia de inviolabilidade das comunicações, prevista no art. 5º, inciso XII, da CF, houve sim violação dos dados armazenados no celular do recorrente (mensagens de texto arquivadas). 2. No caso, deveria a autoridade policial,  após  a  apreensão do telefone, ter requerido judicialmente a quebra do sigilo dos dados armazenados, haja vista a garantia, igualmente constitucional, à inviolabilidade da intimidade e  da  vida  privada, prevista no art. 5º, inciso X, da CF. Dessa forma, a análise dos  dados telefônicos constante do aparelho do recorrente, sem sua prévia autorização ou de prévia autorização judicial  devidamente  motivada,  revela  a  ilicitude da prova, nos termos do art. 157 do CPP”[14].

III.II – Possibilidade jurídica de aplicação de sanção

Do ponto de vista jurídico, o Marco Civil da Internet, em seu art. 12, impõe as sanções de advertência, com indicação de prazo para adoção de medidas corretivas; multa de até 10% (dez por cento) do faturamento do grupo econômico no Brasil; suspensão temporária e/ou proibição de exercício das atividades. Portanto é possível a suspensão de funcionamento do aplicativo.

Neste sentido foi o entendimento esposado pela Associação dos Magistrados Brasileiros (AMB) na audiência pública que discutiu o Marco Civil da Internet e os bloqueios judiciais ao WhasApp.

“[…] ‘o ordenamento jurídico dá sustentação legal e constitucional para as decisões que determinam a suspensão de qualquer meio de comunicação que seja insuscetível da intervenção estatal’. Segundo o palestrante, ‘isso é necessário e deverá ser no mundo inteiro, sob pena de o estado criminoso se perpetuar de forma absolutamente inaceitável’. […] a decisão do magistrado foi tomada com grande respaldo na legislação brasileira. Ele citou dispositivos da Lei de Intercepção de Telefônica (Lei 9.296/1996), do Marco Civil da Internet (Lei 12.965/2014), objeto de questionamento no STF, da Constituição Federal e do Código de Processo Penal (artigo 319), segundo os quais permitem que o conteúdo de informações privadas seja quebrado por determinação judicial, especialmente quando a comunicação é destinada à prática de crime. Acrescentou que o juiz só determinou o bloqueio do aplicativo seis meses depois da decisão em que pediu a quebra do sigilo de dados do WhatsApp, pois não foi atendida, mesmo com a imposição de multa que iniciou em R$ 50 mil e chegou a R$ 1 milhão por dia de descumprimento”[15].

O Instituto dos Advogados de São Paulo também se manifestou favoravelmente a possibilidade de quebra do sigilo, sendo necessária “uma ‘compatibilização técnica’ entre o funcionamento de aplicativos e o dever de cumprimento das ordens judiciais de quebra de sigilo”[16].

O secretário de Cooperação Internacional da Procuradoria-Geral da República (PGR) afirmou que não se deve admitir “criar no Brasil, a partir do julgamento das duas ações em trâmite no Supremo, ‘um paraíso digital, em que criminosos possam cometer infrações penais”[17].

Diante da complexidade do tema e da assimilação destas tecnologias na rotina cultural, econômica e informacional do país, deve o Direito pacificar o conflito em benefício da ordem democrática, não sendo indiferente as questões sociais envolvidas.

Sensível a estas questões, a decisão liminar na ADPF 403 MC/SE[18], de relatoria do Ministro Ricardo Lewandowski, determinou a suspensão do bloqueio do aplicativo Whatsapp. O Ministro relator esclareceu que a manutenção da restrição implicaria na violação do princípio da proporcionalidade, por ser o aplicativo relevante instrumento democrático de acesso à informação e à difusão de dados.

Desta forma, apesar da possibilidade jurídica do Judiciário impor a sanção de suspensão do funcionamento de aplicativos, tal decisão não deve ser proferida em um processo individual, já que: (i) exigiria que um dos diversos provedores de aplicação quebrasse a segurança de sua criptografia, em prejuízo à atratividade-competitividade de seu produto frente aos demais provedores que não fossem parte do processo; (ii) geraria o risco de ordens judiciais impossíveis materialmente de serem cumpridas, inclusive em casos que a legislação brasileira não determina a obrigação do provedor, como a de armazenamento do conteúdo das comunicações privadas; (iii) violaria a proporcionalidade em sentido estrito, pois a decisão causaria mais prejuízos à sociedade do que benefícios.

Diante da relevância do tema, entendemos que o meio mais adequado para solucionar o imbróglio seria pela negociação destes atores não-estatais com os organismos internacionais e/ou os Estados-Nação. Inclusive, consignamos que tal orientação já foi ressaltada pela Ministra Laurita Vaz, no julgamento da Questão de Ordem no Inquérito n.º 784.

Agora, caso esgotadas as tentativas de negociação, sem qualquer solução, aí sim a República Federativa do Brasil deveria fazer valer sua soberania e impor medidas que impossibilitassem tais aplicativos de funcionar em território nacional.

Conclusão

Como se pôde observar, os operadores do direito no mundo globalizado enfrentam questões interdisciplinares que transcendem as barreiras sociais, culturais, econômicas e jurídicas da ordem interna, devendo atuar com sensibilidade à pluralidade e diversidade de interesses.

É preciso que os Estados-Nação e os organismos internacionais reconheçam a relevância destes novos personagens (atores não-estatais) no desenvolvimento econômico e tecnológico, tendo em vista a criação de aplicativos que são rapidamente incorporados na rotina econômica e social.

Também é preciso estabelecer limites legais mais claros e rígidos. Não se pode admitir que tais atores surjam como um “poder paralelo”, imunes à soberania dos Estados. Até porque, em um mundo cada vez mais conectado, é inaceitável que os atores não-estatais mantenham uma postura omissa quanto ao combate da criminalidade, a qual vem encontrando facilidades e proteção nestas novas tecnologias.

Portanto, apesar da atual tendência do Estado brasileiro em judicializar suas incertezas, o tema em discussão é interdisciplinar e deve envolver todas as estruturas de poder. É necessária uma atuação coordenada do Poder Executivo – auxiliado pelo Ministério da Justiça e da Segurança Pública e do Ministério das Relações Exteriores -, do Poder Legislativo, do Poder Judiciário, do Ministério Público e da sociedade, para que sejam buscadas diretivas uniformes ao cumprimento da legislação brasileira e a adequação das respectivas plataformas digitais.

E, caso tais imbróglios não sejam resolvidos, o Estado-Nação deverá fazer valer sua soberania, advertindo publicamente o impedimento de funcionamento dos provedores que não se adequem a legislação interna.

O mercado capitalista competitivo assumirá o encargo de criar novas plataformas digitais que, de acordo com a legislação, serão assimiladas pela sociedade.

 

Referências:
BERNARDO, Kaluan. Como um único iPhone colocou a Apple contra o FBI e a Justiça americana. Disponível em: <https://www.nexojornal.com.br/expresso/2016/02/17/Como-um-%C3%BAnico-iPhone-colocou-a-Apple-contra-o-FBI-e-a-Justi%C3%A7a-americana> . Acessado em 20.12.2017.
BRASIL. Supremo Tribunal Federal. RHC 78747; HC 72588; Inq 784; RHC 67.558. Disponível em: <http://portal.stf.jus.br/jurisprudencia/>.
BRASIL. Presidência da República – Legislação.  Disponível em: <http://www4.planalto.gov.br/legislacao/portal-legis/legislacao-1/leis-ordinarias>.
DA SILVA, José Afonso. Curso de Direito Constitucional. 24ª Edição. São Paulo: Malheiros, 2005.
RÁO, Vicente. O Direito e a Vida dos Direitos. 5ª ed. anotada e atualizada por Ovídio Rocha Barros Sandoval, São Paulo: Editora Revista dos Tribunais, 1999.
SÁNCHEZ, Álvaro. ¿Un policía en tu WhatsApp? EL PAÍS. Disponível em <https://elpais.com/internacional/2017/10/05/actualidad/1507212488_493646.html>. Acessado em 20.01.2018.
SÁNCHEZ, Álvaro. Fiscales antiterroristas de cuatro países reclaman mayor acceso a mensajes encriptados. EL PAÍS. Disponível em: <https://elpais.com/internacional/2017/10/04/actualidad/1507107586_794170.html> . Acessado em 20.01.2018.
 
Notas
[5] <https://www.apple.com/customer-letter/>. Acessado em 23.10.2017.

[6] Constituição da República Federativa do Brasil de 1988.

[7] Entidade que forneça funcionalidades que possam ser acessadas por meio de um terminal conectado à internet. Enquadram-se no conceito aos aplicativos Telegram, Skype, WhatsApp, Uber, Facebook Messenger, Gmail, Hotmail, etc. (art. 5º, VI, do Marco Civil da Internet).

[8] STJ. RHC 67.558/RJ. Relator(a): Ministro Rogerio Schietti Cruz. 6ª Turma. DJe 21.10.2016

[9] STJ. Inq 784 / DF. Relator(a): Ministra Laurita Vaz. Órgão Julgador: CORTE ESPECIAL. Publicação: DJe 28/08/2013.

[10] BlackBerry Messenger.

[12] Registros de acesso a aplicações de internet são o conjunto de informações referentes à data e hora de uso de uma determinada aplicação de internet a partir de um determinado endereço IP (art. 5º, VIII, da Lei 12.965/14).

[13] Termo utilizado para indicar a existência de cópia de informações armazenadas e se, por qualquer motivo, houver perda dos arquivos originais, a cópia de segurança armazenada pode ser restaurada para repor os dados perdidos.

[14]  STJ. RHC 78747. Relator(a): Ministro Reynaldo Soares da Fonseca. 5ª Turma. DJe 09/06/2017. No mesmo sentido o RHC 67.379 e RHC 51.531.


Informações Sobre o Autor

Felipe Caputti Teixeira

Consultor Jurídico. Especialista em Direito Público e Bacharel em Direito pela Universidade Cândido Mendes Centro/RJ


A legalidade dos atos praticado pelo MST

Quer enriquecer na advocacia? Clique aqui e inscreva-se grátis no evento Advocacia Milionária! Ricardo Russell Brandão Cavalcanti – Doutor em Ciências Jurídicas-Públicas pela Universidade...
Equipe Âmbito
18 min read

A regulamentação do direito à privacidade na era da…

Quer enriquecer na advocacia? Clique aqui e inscreva-se grátis no evento Advocacia Milionária! Autora: Dardivânia Feitosa Da Silva – Acadêmica de Direito na Universidade...
Equipe Âmbito
27 min read

Grandes Demais Para Falir: Concentração Bancária e Violação ao…

Quer enriquecer na advocacia? Clique aqui e inscreva-se grátis no evento Advocacia Milionária! Roberta Webber Gugel. Mestre em Direito no perfil Economia e Análise...
Equipe Âmbito
35 min read

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *