A Criptografia no Direito Brasileiro - Ed. 2020

Privacidade, Criptografia e Dever de Cumprimento de Ordens Judiciais por Aplicativos de Trocas de Mensagens - Parte I - A Criptografia e os Direitos e Garantias Fundamentais

Entre no Jusbrasil para imprimir o conteúdo do Jusbrasil

Acesse: https://www.jusbrasil.com.br/cadastro

RAFAEL MAFEI RABELO QUEIROZ

Doutor e livre-docente em Direito, professor associado da Faculdade de Direito da Universidade de São Paulo. rmrqueiroz@usp.br

1.Introdução: o problema e seu enfrentamento

A Lei de Interceptação Telefônica (Lei 9.296, de 1996) disciplina a interceptação de comunicações telefônicas no Brasil, regulamentando o inciso XII do art. da Constituição. Para torná-la eficaz, as empresas prestadoras de serviços de telecomunicações devem colaborar com as autoridades para viabilizar as interceptações ordenadas pelo Poder Judiciário, de modo a garantir acesso ao conteúdo de conversas telefônicas de linhas telefônicas específicas e por períodos determinados. É dever das empresas atender a essas ordens, sob pena de responderem, os responsáveis pela recusa, por crimes que podem ir desde a desobediência (Código Penal, art. 330) até a obstrução à investigação de organizações criminosas (Lei 12.850, de 2013, art. , § 1º). Segundo o parágrafo único do art. da Lei 9.296 de 1996, a possibilidade de interceptação de telecomunicações existe também para o “fluxo de comunicações em sistemas de informática e telemática”.

Já o Marco Civil da Internet (Lei 12.965, de 2014) diz, em seu art. 10, § 2º, que o “conteúdo das comunicações privadas somente poderá ser disponibilizado mediante ordem judicial, nas hipóteses e na forma que a lei estabelecer”. A parte final desse dispositivo remete aos incisos II e III do art. 7º, segundo os quais são asseguradas aos usuários de internet, respectivamente, a “inviolabilidade e sigilo do fluxo de suas comunicações pela internet” e “inviolabilidade e sigilo de suas comunicações privadas armazenadas” – num e noutro caso, salvo por ordem judicial.

O desenvolvimento de formas fortes de criptografia, de que é maior exemplo a chamada criptografia de ponta a ponta, opõe um desafio óbvio à possibilidade de interceptação ou à entrega do conteúdo de mensagens trocadas mediante ordem judicial. A característica constitutiva dos sistemas de troca de mensagens criptografados de ponta a ponta reside justamente na inacessibilidade do conteúdo durante o tráfego de dados entre a ponta emissora e a ponta receptora da mensagem. Logo, essa característica impossibilita o atendimento daquelas ordens, pois o registro do tráfego dessas mensagens limita-se a informações sobre data, duração, quantidade de dados trafegados e outras que nada dizem sobre o conteúdo das mensagens.

Para que tais ordens pudessem ser cumpridas, seria necessário implementar um ponto de acesso intermediário ao teor das mensagens, com armazenamento (decifrável) do conteúdo de todo o fluxo de informações da plataforma. Tal medida, porém, tornaria a aplicação – além de potencialmente mais lenta, por conta do armazenamento forçado de dados no meio do caminho – mais insegura para seus usuários: eles ficariam vulneráveis a roubos de informações sensíveis por hackers ou funcionários maliciosos da própria empresa provedora da aplicação de comunicação. Como a demanda por comunicação segura na internet é crescente, é cada vez maior o número de serviços que provê comunicação com níveis de segurança que eliminam essa possibilidade. Quanto maior o nível de segurança à privacidade dos usuários, menos informações a empresa retém – especialmente sobre o conteúdo das mensagens trocadas. Nesses casos, ao ser intimada a entregar essas informações, a empresa terá pouco a oferecer às autoridades.

Embora não se trate do aplicativo que mais protege a privacidade de seus usuários, coube ao WhatsApp corporificar e publicizar esse conflito no Brasil. O impasse levou ao bloqueio do aplicativo em mais de uma oportunidade. As iniciativas de bloqueio visavam, em última análise, a constranger a empresa a construir vulnerabilidades intencionais em seu sistema. Elas permitiriam o acesso, em pontos intermediários, ao teor das mensagens trocadas – seja para acessá-las em tempo real a mando do Poder Judiciário; seja para armazenar o teor das mensagens trocadas para, em um futuro eventual, entregá-las às autoridades requisitantes.

Essa estratégia é imediatamente baseada no parágrafo único do artigo 1º da Lei de Interceptações Telefônicas, já mencionado, que permite a interceptação do “fluxo de comunicações em sistemas de informática e telemática”. Mediatamente, ela baseia-se na parte final do inciso XII do artigo da Constituição, norma de eficácia limitada que é regulamentada justamente pela Lei de Interceptação Telefônica. Diz o dispositivo, com destaques meus para o trecho relevante: “é inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal”.

Daí decorre que a estratégia de constranger as empresas que usam criptografia forte para proteger o teor das comunicações de seus usuários depende, ao fim e ao cabo, da compatibilidade da medida com o mencionado dispositivo constitucional. Essa é a questão que se coloca no presente artigo: é constitucional a pretensão de constranger provedores de aplicação de internet que proveem serviços de comunicação altamente seguros a criar falhas intencionais de sistema que possibilitem a interceptação de mensagens de texto e de áudio trocadas entre seus usuários?

Pelas razões que adiante desenvolvo, entendo que tal iniciativa não é constitucional. Há duas maneiras pelas quais essa inconstitucionalidade poderia ser mostrada. Uma delas é com recurso à técnica da ponderação. Por essa via, entendo que a inconstitucionalidade se mostra pelo fato da pretendida medida ser inadequada (já que os usuários que se valem do WhatsApp para troca de mensagens com conteúdo criminoso cada vez mais migrarão para aplicativos mais seguros, a exemplo do Signal, quando não de aplicações privadamente desenvolvidas) e desnecessária (já que as informações buscadas, na maior parte das vezes, estão disponíveis por meios menos agressivos à privacidade dos usuários, como apreensão de aparelhos ou backups na nuvem). Outra via possível é avaliar se a regulamentação do inciso XII do artigo 5º poderia ter estendido as possibilidades de interceptação ao fluxo de comunicações em sistemas de informática e telemática, como fez o parágrafo único do art. 1º da Lei de Interceptação Telefônica. Neste artigo, por limitações de espaço, ocupo-me apenas dessa segunda via, embora eu entenda, reitero, que a inconstitucionalidade se sustenta também pela primeira.

Meu argumento nesse ponto específico, conforme desenvolvido nos itens seguintes, é que tal inconstitucionalidade de a Constituição de 1988 limitar a possibilidade de interceptação às formas de comunicação que não deixem vestígios sensíveis da comunicação efetuada seja em sua ponta emissora, seja em sua ponta receptora. Tais vestígios existem na grande maioria das comunicações feitas por serviços que protegem seus usuários com criptografia forte, já que seus usuários enviam textos, mensagens ou áudios gravados, que como regra permanecem armazenados nos aparelhos de envio e de recebimento.

A essa limitação hermenêutica, agrego ainda um argumento consequencialista e contextual: defendo que ela se justifica também pela proteção do direito constitucional à privacidade no atual contexto da “hipervunerabilidade” de informações pessoais na internet.

O artigo desdobra-se em três partes além desta introdução. Na segunda parte, desenvolvo o que entendo ser o conteúdo do direito constitucional à privacidade. Na terceira parte, interpreto esse direito no contexto da hipervulnerabilidade de informações pessoais na internet. Na quarta parte, abordo finalmente os limites constitucionais à interceptação e detalho as razões pelas quais entendo que o parágrafo único do art. 1º da Lei de Interceptação Telefônica extrapolou os limites da norma constitucional que pretendeu regular.

2.Direito...

Uma experiência inovadora de pesquisa jurídica em doutrina, a um clique e em um só lugar.

No Jusbrasil Doutrina você acessa o acervo da Revista dos Tribunais e busca rapidamente o conteúdo que precisa, dentro de cada obra.

  • 3 acessos grátis às seções de obras.
  • Busca por conteúdo dentro das obras.
Ilustração de computador e livro
jusbrasil.com.br
8 de Dezembro de 2021
Disponível em: https://thomsonreuters.jusbrasil.com.br/doutrina/secao/1198086202/privacidade-criptografia-e-dever-de-cumprimento-de-ordens-judiciais-por-aplicativos-de-trocas-de-mensagens-parte-i-a-criptografia-e-os-direitos-e-garantias-fundamentais