A Criptografia no Direito Brasileiro - Ed. 2020

Criptografia em Debate: Modelos Regulatórios ao Redor do Mundo - Parte II - Criptografia e Modelos Regulatórios

Entre no Jusbrasil para imprimir o conteúdo do Jusbrasil

Acesse: https://www.jusbrasil.com.br/cadastro

PARTE II - CRIPTOGRAFIA E MODELOS REGULATÓRIOS

Carlos Augusto Liguori Filho

Pesquisador Visitante no Information Society Project da Yale Law School. Doutorando em Filosofia e Teoria Geral do Direito pela Universidade de São Paulo. Foi coordenador de projetos e pesquisador do Centro de Ensino e Pesquisa em Inovação da FGV Direito SP, onde liderou a pesquisa "Criptografia e Direito: uma perspectiva comparada", da qual o presente artigo é parte.

carlos.augusto.filho@usp.br

1.Introdução

A década de 2010 contou com dois acontecimentos bastante relevantes para o atual debate internacional sobre acesso a dados criptografados em investigações criminais e privacidade.

O primeiro deles ocorreu em 2013, quando Edward Snowden divulgou uma série de documentos que expuseram um complexo esquema de vigilância global 1 conduzido pelo órgão em que trabalhava como terceirizado, a Agência de Segurança Nacional dos Estados Unidos (NSA). Entre grampos telefônicos e espionagem de líderes mundiais (incluindo a então presidenta do Brasil, Dilma Rousseff 2 ), as revelações também expuseram programas de vigilância massiva de usuários na internet, demonstrando que a NSA dispunha de ferramentas sofisticadas de exploração de vulnerabilidade de sistemas e coleta de dados.

Após o ultraje internacional, ocorreu uma mudança de paradigma com relação aos serviços de internet: a privacidade tornou-se algo relevante até mesmo para o mais casual dos usuários e as aplicações de internet seguiram no encalço, embutindo mecanismos de criptografia forte 3 em seus serviços por padrão (no que ficou conhecido como criptografia by default) 4 .

A consequência direta dessa mudança foi a seguinte: se a utilização de criptografia forte era algo disseminado e utilizado apenas por aqueles com conhecimento técnico sobre segurança da informação, agora ela está disponível ao usuário comum e é parte integrante de aplicações populares, como o iMessenger e o WhatsApp 5 . Até mesmo sistemas operacionais, como o iOS do iPhone, passaram a criptografar o conteúdo de todos os seus dispositivos eletrônicos sem a necessidade de encriptação manual pelo usuário ou utilização de qualquer outro programa para este fim 6 . No entanto, se essas tecnologias estão acessíveis a quaisquer usuários, também podem ser utilizadas por criminosos.

O iPhone e seu mecanismo criptográfico foram protagonistas no segundo acontecimento relevante para o debate: em dezembro de 2015, a cidade de San Bernardino, na Califórnia, foi palco de um ataque terrorista que resultou em 22 feridos e 14 mortos – incluindo os autores do atentado. No decorrer da investigação, o Federal Bureau of Investigation (FBI) se viu impossibilitado de acessar, em um primeiro momento, os dados contidos no celular de um dos atiradores, um iPhone 5c. No entanto, o celular estava atualizado com o sistema operacional mais recente da época, o iOS 8, que encripta por padrão os dados armazenados no celular quando este está "bloqueado". Aliado a isto, um segundo mecanismo de segurança do iOS estabelece um limite de tentativas de desbloqueio do aparelho: passadas 10 tentativas, o conteúdo do aparelho é automaticamente apagado.

Em meio a esse impasse, o FBI então solicitou à Apple que desenvolvesse uma versão do sistema operacional que pudesse ser acessada por autoridades no contexto de investigações criminais, por meio da inserção de um mecanismo de acesso excepcional (popularmente conhecido como backdoor 7 ) em seu sistema de segurança. A questão foi judicializada quando a Apple recusou o pedido, afirmando que a inserção de mecanismo comprometeria todo o seu sistema de segurança. 8 Ainda que as autoridades tenham conseguido acesso aos dados do celular com a ajuda de terceiros, desistindo do processo judicial 9 . Ainda assim, o atual diretor do FBI, Christopher A. Wray, clama pela necessidade de uma regulação restritiva de mecanismos criptográficos, apontando que a impossibilidade de acesso a dados criptografados é uma “questão de segurança pública” 10 .

Se, de um lado, autoridades governamentais sugerem fortemente a implementação de meios de acesso excepcional nesses sistemas criptográficos, por outro, especialistas em criptografia 11 apontam que a inserção desses mecanismos pode fragilizar os sistemas em sua totalidade, comprometendo a segurança – e, consequentemente, a privacidade – de todos os seus usuários, até mesmo daqueles fora da jurisdição em que a política seria implementada 12 . Não haveria, nesse sentido, como garantir o acesso excepcional somente às autoridades governamentais; criminosos que a encontrassem poderiam explorá-la livremente – algo que seria muito mais difícil de acontecer em um sistema sem vulnerabilidades intencionais.

Esse embate não é novo – principalmente nos Estados Unidos 13 – mas a disseminação da criptografia forte em aplicações populares intensificou-o ao redor do globo. Diversos países manifestaram-se acerca da necessidade de uma regulação jurídica do mecanismo, e alguns deles já implementaram leis e regulamentos neste sentido – seja de forma a restringir a implementação e utilização do mecanismo, seja de forma a estimulá-lo.

O presente artigo pretende, em sua primeira parte, descrever, de forma geral, diferentes abordagens de regulação da criptografia ao redor do mundo. Em seguida, busca-se apontar brevemente possíveis impactos transnacionais da adoção de determinadas regulações domésticas da criptografia.

2.Tendências e modelos de regulação da criptografia ao redor do mundo

Como dito, boa parte do debate internacional sobre regulação jurídica da criptografia intensificou-se a partir das revelações de Snowden e do imbróglio entre o FBI e a Apple. Nesse sentido, poucos posicionamentos nacionais no debate já foram consolidados dentro de seus respectivos ordenamentos jurídicos. Representantes de países como os próprios EUA, por exemplo, manifestaram-se em favor da implementação de mecanismos de acesso governamental a estes dados sem, no entanto, elaborar uma política ou regulação mais concreta.

Vale dizer que obrigação de alterar o sistema de segurança de determinados produtos ou serviços pela instalação de um backdoor governamental não é a única forma de regulação da criptografia. Diversos mecanismos regulatórios – de normas jurídicas a políticas governamentais – podem interferir de forma positiva ou negativa no desenvolvimento, implementação e utilização da criptografia, direta ou indiretamente.

O objetivo desta parte é descrever de forma breve diferentes abordagens de regulação da criptografia e acesso governamental a dados ao redor do mundo, utilizando-se de exemplos para ilustrá-las. Não se pretende, por óbvio, esgotar todas as formas de regulação do tema e tampouco catalogar os países em sua totalidade 14 . Vale dizer ainda que nem todos os modelos são excludentes entre si, podendo determinado país adotar medidas distintas em seu arcabouço regulatório, como se verá adiante.

2.1.Obrigação de assistência/desencriptação

Uma das formas de regulação jurídica da criptografia é a existência, no ordenamento jurídico, de normas que obrigam agentes – pessoas ou empresas – a prestar assistência a autoridades no contexto de investigações criminais. Esta obrigação pode estar descrita de forma genérica (simplesmente “requerer o fornecimento de informações às autoridades”) ou específica (como a solicitação explícita de entrega de chaves criptográficas ou o fornecimento do conteúdo criptografado na forma legível).

Na França, por exemplo, o Código Penal (Code pénal) contém uma provisão diretamente relacionada ao fornecimento de chaves criptográficas, dentro do contexto do crime de obstrução à justiça. De acordo com o art. 434-15-2, aquele que possuir a chave criptográfica que possa decifrar informação relacionada à preparação, facilitação ou comissão de crime e recusa-se a fornecê-la, pode ser punido com cinco anos prisão e uma multa de até 450 mil Euros 15 .

Uma experiência inovadora de pesquisa jurídica em doutrina, a um clique e em um só lugar.

No Jusbrasil Doutrina você acessa o acervo da Revista dos Tribunais e busca rapidamente o conteúdo que precisa, dentro de cada obra.

  • 3 acessos grátis às seções de obras.
  • Busca por conteúdo dentro das obras.
Ilustração de computador e livro
jusbrasil.com.br
3 de Dezembro de 2021
Disponível em: https://thomsonreuters.jusbrasil.com.br/doutrina/secao/1198086205/criptografia-em-debate-modelos-regulatorios-ao-redor-do-mundo-parte-ii-criptografia-e-modelos-regulatorios-a-criptografia-no-direito-brasileiro-ed-2020