A Criptografia no Direito Brasileiro - Ed. 2020

Criptografia, Direitos e a Problemática Polarização Entre “Privacidade Individual” E “Segurança Coletiva” - Parte I - A Criptografia e os Direitos e Garantias Fundamentais

Entre no Jusbrasil para imprimir o conteúdo do Jusbrasil

Acesse: https://www.jusbrasil.com.br/cadastro

VERIDIANA ALIMONTI

Advogada, analista sênior de políticas para a América Latina da Electronic Frontier Foundation. Doutoranda em Direitos Humanos pela Faculdade de Direito da USP. Foi estudante visitante no Departamento de Proteção de Dados do Conselho da Europa em 2017. Representante titular do terceiro setor no CGI entre 2011 e 2013 e representante dos consumidores no Comitê de Defesa dos Usuários de Serviços de Telecomunicações da Anatel (CDUST) até o início de 2015. Atualmente é também integrante do Intervozes – Coletivo Brasil de Comunicação Social. veridiana.alimonti@gmail.com

1.Panorama inicial do debate

A oferta comercial de conexão à internet no Brasil estava em seus primeiros anos 1 quando, em 1997, no âmbito da Organização para a Cooperação e Desenvolvimento Econômico (OCDE), já se adotava a recomendação do Conselho com diretrizes para as políticas de criptografia a serem formuladas em nível nacional e internacional 2 . As diretrizes refletem a preocupação de se estabelecer sistemas de comunicação e tecnologias da informação seguros e confiáveis, capazes de assegurar a confidencialidade, a integridade e a autenticidade das informações 3 . Tal confiança nos sistemas, redes e infraestrutura de comunicação se mostrava desde então elemento chave para o desenvolvimento de plataformas e negócios no ambiente digital.

Do comércio eletrônico ao uso de serviços financeiros on-line, do transporte de dados pelas redes de comunicação ao armazenamento de informações em geral, da troca de mensagens por e-mail e outras aplicações ao acesso a redes wireless, o uso de métodos criptográficos se fez cada vez mais presente. Quando ausentes ou falhas, não raramente causam alarde, como a falha nos sistemas do Twitter que permitia o acesso às senhas dos usuários da rede 4 ou o caso do aplicativo de relacionamento gay Grindr, que, além de repassar a empresas parceiras dados pessoais sensíveis dos seus usuários, como o status de HIV, não utilizava criptografia forte o suficiente nessa comunicação 5 .

Contudo, o reconhecimento da centralidade do uso da criptografia para o desenvolvimento de interações on-line e da economia digital não retirou das diretrizes da OCDE o reflexo de outro ponto crucial do debate aqui envolvido: a proteção da privacidade e de dados, de um lado, e a previsão de medidas de acesso ao texto decodificado ou às chaves criptográficas pelas autoridades de investigação, de outro. Essa oposição já ganhava vulto nos Estados Unidos quando ainda em 1995 o Diretor do FBI declarou:

[W]e’re in favor of strong encryption, robust encryption. The country needs it, industry needs it. We just want to make sure we have a trap door and key under some judge’s authority where we can get there if somebody is planning a crime (Diretor do FBI Louis Freeh, em 11 de Maio de 1995) 6 .

Naquele momento estava em discussão o plano do governo Clinton de promover a adoção do Clipper Chip, um chip desenvolvido pela Agência de Segurança Nacional dos EUA (NSA) para ser utilizado em equipamentos de voz seguros, como telefones criptografados, mas que, ao mesmo tempo, viabilizava que as chaves para decodificar as transmissões ficassem em depósito e pudessem ser acessadas pelo governo quando legalmente autorizado 7 . Matéria do jornal The New York Times da época trazia outra interessante declaração de um oficial do governo: “Há um trade-off entre privacidade individual e segurança da sociedade diante de crimes. Nossa sociedade precisa decidir onde traçar a linha” 8 .

Permeado por uma série de polêmicas, o plano foi abandonado em 1996. Todavia, esse foi apenas um dos primeiros episódios de reiteradas e disseminadas discussões quanto à permissão de acesso excepcional por autoridades a sistemas e tecnologias de comunicação e informação, mediante soluções como backdoors 9 e “depósito de chaves”. Nas diferentes ocasiões também se manifestou a comunidade técnica relacionada, apontando a intensificação dos riscos de falhas nesses sistemas ao se ampliar a superfície vulnerável a ataques, as dificuldades em manter as vulnerabilidades criadas sob controle restrito e a imprecisão do enquadramento desse debate a partir da oposição “privacidade individual” vs “segurança coletiva”.

Quanto à intensificação dos riscos, destaca-se que a complexidade de sistemas é inversamente proporcional à sua segurança. Quanto maior o número de características adicionadas, maior a probabilidade de que a interação entre elas enseje vulnerabilidades. Um dos principais antídotos contra isso também fica comprometido – pela própria natureza do acesso excepcional, as funcionalidades voltadas a esse objetivo dificilmente passarão pelo escrutínio público da comunidade técnica que avaliza esses sistemas. Uma forma de o mercado responder a essa problemática pode ser justamente reduzindo a complexidade dos mecanismos de proteção, gerando um desincentivo a tecnologias mais seguras e preocupadas com a privacidade desde seu design 10 .

Já no que se refere às dificuldades de manter esse acesso efetivamente “excepcional”, restrito às autoridades e às situações permitidas, ressalta-se o quanto backdoors se apresentam como alvos de extremo interesse. Seja pela atuação de hackers maliciosos, pela captura de algum agente com acesso a esses mecanismos ou por outro caminho, frequentemente se argumenta que a ponderação mais adequada aqui não é se a utilização indevida desses sistemas pode ocorrer, mas sim quando ela ocorrerá.

Nesse sentido, destaca-se caso ocorrido na Grécia entre 2004 e 2005. Durante dez meses, 100 membros da cúpula do governo tiveram suas comunicações espionadas pela NSA, que se aproveitou de backdoors implantados em centrais de telefonia móvel. Entre os atingidos se incluem o Primeiro Ministro, o Ministro da Defesa e o Ministro da Justiça gregos 11 . Mais recentemente, em 2017, o WikiLeaks teve acesso e divulgou documentação interna da CIA detalhando suas ferramentas de vigilância, capazes de, por exemplo, ligar remotamente o microfone de uma SmartTV sem que ninguém percebesse. Essa série de documentos ficou conhecida como Vault 7 e, embora se tenha sabiamente decidido não divulgar os códigos que colocam tais ferramentas em funcionamento, fato é que a CIA não conseguiu mantê-los em segredo 12 .

Com isso, chega-se ao terceiro ponto, qual seja, o enquadramento do debate sobre acesso excepcional a partir da oposição “privacidade individual” vs. “segurança coletiva”. Em seu amicus curiae na ação que determinou à Apple que alterasse controles de segurança no sistema operacional do iPhone para facilitar a investigação pelo FBI do tiroteio ocorrido em San Bernardino no final de 2015 13 , o Center for Internet and Society da Faculdade de Direito de Stanford problematizou o pressuposto de que privacidade e segurança estejam em polos contrapostos, seguindo compreensão corrente na comunidade técnica. Conforme pontuaram, para a maioria das pessoas, o maior risco é que os dados armazenados no celular caiam nas mãos erradas – um parceiro abusivo no afã de manter seu controle sobre o outro, um competidor econômico ansioso por segredos comerciais, um criminoso interessado, entre outros, em dados de cartão de crédito ou autoridades estatais em contextos não democráticos buscando perseguir jornalistas e defensores de direitos humanos. Nesse sentido, as limitações às tentativas de adivinhar a senha que cifra as informações armazenadas no aparelho protegeriam a privacidade, a segurança digital e física daqueles que utilizam o iPhone 14 . A introdução de vulnerabilidades nessa funcionalidade teria um impacto de dimensão coletiva e não apenas individual.

Assim, coloca-se em questão a utilidade e a precisão de formatar a análise jurídica acerca dos métodos criptográficos, entre eles o da criptografia de ponta a ponta, por meio de uma ponderação que rivalize “privacidade individual” e “segurança coletiva”. Para tanto, interessa aprofundar como essa abordagem vem sendo desenvolvida a partir da perspectiva da proteção de direitos humanos.

2.Direitos humanos como arcabouço articulador da interação entre privacidade, segurança e criptografia

O direito à privacidade pode ser extraído do art. 12 da Declaração Universal de Direitos Humanos, compreendendo a proteção contra interferências à vida privada 15 , à família, ao lar e à correspondência, bem como a proteção contra ataques à reputação e à honra. Já o Pacto Internacional sobre Direitos Civis e Políticos (PIDCP), ratificado e promulgado pelo Brasil 16 , qualifica as interferências proibidas como “ilegais” ou “arbitrárias”. Com isso sinaliza que mesmo interferências previstas em lei nacional podem ser consideradas inadequadas, arbitrárias, diante dos princípios e objetivos do Pacto 17 .

Os mesmos elementos do art. 12 da Declaração de 1948 estão presentes no referido dispositivo do PIDCP. Entre eles, está a inviolabilidade de “correspondência”, termo que deve ser interpretado para abranger todas as formas de comunicação, online e offline. Ao ressaltar esse entendimento, o então Relator Especial da ONU para a promoção e proteção da liberdade de opinião e de expressão, Frank La Rue, recordou que o direito à privacidade é frequentemente entendido como requisito essencial para a realização da liberdade de expressão, inclusive em casos relacionados à denúncia de violência e abusos 18 .

Tal compreensão da privacidade como um direito que facilita, ou permite, o exercício de outros direitos humanos está presente em uma série de documentos e integra a análise quanto à relevância de sua proteção, que não deve ser desprezada mesmo em contextos de grave ameaça à sociedade, como os que envolvem o combate ao terrorismo. Apontando os efeitos adversos que a adoção desproporcional de práticas e tecnologias de vigilância gera à privacidade, o Relator Especial da ONU para a promoção e proteção de direitos humanos e liberdades fundamentais no combate ao terrorismo destacou que os impactos da violação a esse direito atingem também o exercício de garantias como o devido processo legal, a liberdade de circulação, a liberdade de associação, além da liberdade de expressão 19 .

Esse enquadramento do direito à privacidade está em sintonia com duas importantes características dos direitos humanos – a interdependência e a indivisibilidade. Com a primeira, reconhece-se que todos os direitos humanos contribuem para a realização da dignidade humana, interagindo para a satisfação das necessidades essenciais do indivíduo. Como desdobramento, assenta a segunda que todos os direitos humanos possuem a mesma proteção jurídica, não sendo possível garantir apenas alguns em detrimento de outros. A violação de um direito humano enseja vulnerabilidades ao exercício dos demais 20 .

Tendo em vista essa compreensão integrada e complexa do direito à privacidade, Daniel Solove busca refutar uma proposição comum no embate entre ele e o direito à segurança a partir de duas distopias literárias não tão irreais 21 . A proposição comum é “se não há nada a esconder, não há nada a temer”, que prioriza a segurança de maneira quase absoluta. Já a primeira distopia literária é a trazida por Orwell em seu 1984, livro que retrata justamente os males da vigilância estatal, tais como o controle social e o efeito inibidor à expressão e à organização dos cidadãos. Essas práticas atingem gravemente o exercício de direitos...

Uma experiência inovadora de pesquisa jurídica em doutrina, a um clique e em um só lugar.

No Jusbrasil Doutrina você acessa o acervo da Revista dos Tribunais e busca rapidamente o conteúdo que precisa, dentro de cada obra.

  • 3 acessos grátis às seções de obras.
  • Busca por conteúdo dentro das obras.
Ilustração de computador e livro
jusbrasil.com.br
8 de Dezembro de 2021
Disponível em: https://thomsonreuters.jusbrasil.com.br/doutrina/secao/1198086203/criptografia-direitos-e-a-problematica-polarizacao-entre-privacidade-individual-e-seguranca-coletiva-parte-i-a-criptografia-e-os-direitos-e-garantias-fundamentais