A Criptografia no Direito Brasileiro - Ed. 2020

Criptografia em Debate: Modelos Regulatórios ao Redor do Mundo - Parte II - Criptografia e Modelos Regulatórios

Entre no Jusbrasil para imprimir o conteúdo do Jusbrasil

Acesse: https://www.jusbrasil.com.br/cadastro

PARTE II - CRIPTOGRAFIA E MODELOS REGULATÓRIOS

Carlos Augusto Liguori Filho

Pesquisador Visitante no Information Society Project da Yale Law School. Doutorando em Filosofia e Teoria Geral do Direito pela Universidade de São Paulo. Foi coordenador de projetos e pesquisador do Centro de Ensino e Pesquisa em Inovação da FGV Direito SP, onde liderou a pesquisa "Criptografia e Direito: uma perspectiva comparada", da qual o presente artigo é parte.

carlos.augusto.filho@usp.br

1.Introdução

A década de 2010 contou com dois acontecimentos bastante relevantes para o atual debate internacional sobre acesso a dados criptografados em investigações criminais e privacidade.

O primeiro deles ocorreu em 2013, quando Edward Snowden divulgou uma série de documentos que expuseram um complexo esquema de vigilância global 1 conduzido pelo órgão em que trabalhava como terceirizado, a Agência de Segurança Nacional dos Estados Unidos (NSA). Entre grampos telefônicos e espionagem de líderes mundiais (incluindo a então presidenta do Brasil, Dilma Rousseff 2 ), as revelações também expuseram programas de vigilância massiva de usuários na internet, demonstrando que a NSA dispunha de ferramentas sofisticadas de exploração de vulnerabilidade de sistemas e coleta de dados.

Após o ultraje internacional, ocorreu uma mudança de paradigma com relação aos serviços de internet: a privacidade tornou-se algo relevante até mesmo para o mais casual dos usuários e as aplicações de internet seguiram no encalço, embutindo mecanismos de criptografia forte 3 em seus serviços por padrão (no que ficou conhecido como criptografia by default) 4 .

A consequência direta dessa mudança foi a seguinte: se a utilização de criptografia forte era algo disseminado e utilizado apenas por aqueles com conhecimento técnico sobre segurança da informação, agora ela está disponível ao usuário comum e é parte integrante de aplicações populares, como o iMessenger e o WhatsApp 5 . Até mesmo sistemas operacionais, como o iOS do iPhone, passaram a criptografar o conteúdo de todos os seus dispositivos eletrônicos sem a necessidade de encriptação manual pelo usuário ou utilização de qualquer outro programa para este fim 6 . No entanto, se essas tecnologias estão acessíveis a quaisquer usuários, também podem ser utilizadas por criminosos.

O iPhone e seu mecanismo criptográfico foram protagonistas no segundo acontecimento relevante para o debate: em dezembro de 2015, a cidade de San Bernardino, na Califórnia, foi palco de um ataque terrorista que resultou em 22 feridos e 14 mortos – incluindo os autores do atentado. No decorrer da investigação, o Federal Bureau of Investigation (FBI) se viu impossibilitado de acessar, em um primeiro momento, os dados contidos no celular de um dos atiradores, um iPhone 5c. No entanto, o celular estava atualizado com o sistema operacional mais recente da época, o iOS 8, que encripta por padrão os dados armazenados no celular quando este está "bloqueado". Aliado a isto, um segundo mecanismo de segurança do iOS estabelece um limite de tentativas de desbloqueio do aparelho: passadas 10 tentativas, o conteúdo do aparelho é automaticamente apagado.

Em meio a esse impasse, o FBI então solicitou à Apple que desenvolvesse uma versão do sistema operacional que pudesse ser acessada por autoridades no contexto de investigações criminais, por meio da inserção de um mecanismo de acesso excepcional (popularmente conhecido como backdoor 7 ) em seu sistema de segurança. A questão foi judicializada quando a Apple recusou o pedido, afirmando que a inserção de mecanismo comprometeria todo o seu sistema de segurança. 8 Ainda que as autoridades tenham conseguido acesso aos dados do celular com a ajuda de terceiros, desistindo do processo judicial 9 . Ainda assim, o atual diretor do FBI, Christopher A. Wray, clama pela …

Uma experiência inovadora de pesquisa jurídica em doutrina, a um clique e em um só lugar.

No Jusbrasil Doutrina você acessa o acervo da Revista dos Tribunais e busca rapidamente o conteúdo que precisa, dentro de cada obra.

  • 3 acessos grátis às seções de obras.
  • Busca por conteúdo dentro das obras.
Ilustração de computador e livro
jusbrasil.com.br
25 de Maio de 2022
Disponível em: https://thomsonreuters.jusbrasil.com.br/doutrina/secao/1198086205/criptografia-em-debate-modelos-regulatorios-ao-redor-do-mundo-parte-ii-criptografia-e-modelos-regulatorios-a-criptografia-no-direito-brasileiro-ed-2020