MIGALHAS DE PESO

  1. Home >
  2. De Peso >
  3. Bloqueios de aplicativos: o que realmente está em jogo na ADIn 5.527 e na ADPF 403 é o direito à criptografia de ponta-a-ponta
App

Bloqueios de aplicativos: o que realmente está em jogo na ADIn 5.527 e na ADPF 403 é o direito à criptografia de ponta-a-ponta

Autores comentam as consequências da criptografia imposta às mensagens transmitidas por aplicativo, com enfoque na impossibilidade de interceptação por autoridades públicas no âmbito de processos criminais.

terça-feira, 19 de maio de 2020

Atualizado em 20 de maio de 2020 19:22

t

Devem ser julgadas pelo STF no próximo dia 20/5 a ADIn 5.527 e a ADPF 403, que discutem, dentre outras coisas, a possibilidade de suspensão do funcionamento de aplicativos de mensagem (ex: WhatsApp, Telegram, Messenger, Signal e Messenger), caso eles descumpram decisões judiciais que determinem a quebra do sigilo das comunicações telemáticas entre os usuários. No entanto, o que está verdadeiramente em jogo e por trás da questão dos bloqueios é saber se existe ou não um direito absoluto à criptografia.

Ambas as ações despertaram grande interesse e foram acompanhadas de audiências públicas e da participação de diversos amici curiae ao longo dos últimos anos. Com relatoria do Ministro Luiz Edson Fachin, a ADPF 403 discute uma série de decisões judiciais que determinaram os chamados "bloqueios do WhatsApp", objetivando a proibição de que novas decisões dessa natureza sejam proferidas, uma vez que violariam direitos como a liberdade de comunicação e expressão, além do princípio da proporcionalidade, já que a suspensão do funcionamento do aplicativo por um magistrado, com efeitos para todo o país, afetaria não só os potenciais criminosos, como também o restante dos usuários.

Por seu turno, a ADIn 5.527, de relatoria da ministra Rosa Weber, requer "a suspensão imediata e, ao final, a declaração de inconstitucionalidade dos incisos III e IV do art. 12 da lei 12.965/14 (Marco Civil), que prevê sanções como 'suspensão' e 'proibição' a provedores, ao lado da interpretação conforme do art. 10, §2º, que dispõe sobre a disponibilização de conteúdo de mensagens mediante ordem judicial."1

O embate entre Poder Judiciário e as sociedades empresárias de tecnologia não é de hoje. Há pelo menos duas décadas que aplicativos se recusam a fornecer o conteúdo de comunicações telemáticas de seus usuários. Antes da polêmica do WhatsApp, o debate se dava com o BlackBerry Messenger (BBM), numa queda de braço vencida pelos juízes e pela polícia, que se valeram do conteúdo de interceptações para desmantelar inúmeras organizações criminosas, sobretudo do tráfico armado de drogas.

Com a migração dos criminosos para o WhatsApp, o óbice inicialmente foi jurídico: o aplicativo alegava, sobretudo, que as conversas estavam armazenadas em servidores localizados fora do território brasileiro, de modo que os juízes deveriam seguir o procedimento vagaroso das cartas rogatórias ou, em alguns casos, do MLAT (Mutual Legal Assistance Treaty) - uma espécie de acordo bilateral em matéria de cooperação penal -, ou seja, a barreira era a extraterritorialidade. O argumento do Judiciário passou a ser, então, a existência de grupos econômicos, de sorte que seria possível que um preposto do WhatsApp acessasse do Brasil um conteúdo armazenado fora do país.

Eis que o WhatsApp e outros aplicativos passaram a invocar um argumento que dizia respeito à própria arquitetura da tecnologia: a existência de criptografia de ponta-a-ponta, que inviabilizaria que o próprio aplicativo interceptasse o conteúdo das comunicações, já que somente os usuários, em cada ponta, teriam chaves para desencriptar as mensagens, como afirmou Brian Acton, cofundador do WhatsApp em audiência pública no STF.2 O argumento central é de que seria tecnologicamente impossível quebrar a conversa entre dois usuários sem vulnerar todos os demais usuários, por meio dos chamados backdoors.3 O peso na balança seria alterado então: em vez de quebrar a conversa entre dois criminosos, poder-se-ia fragilizar toda a rede do aplicativo, facilitando o acesso de hackers às conversas de milhões de usuários.

Como se pode notar, os bloqueios não são a verdadeira causa. São, antes, o remédio para extirpar uma doença de natureza tecnológica, mas com repercussões jurídicas. Assim, no fundo, a indagação a ser feita é: seria possível e legítimo ter uma criptografia tão forte protegendo uma conversa que seja incapaz de ser quebrada até mesmo para fins de uma investigação criminal de um sequestro ou de terrorismo, em que a vida de uma ou mais pessoas possa estar em risco iminente de morte? Será que a autonomia privada não encontra qualquer limitação?

Surgem então argumentos fortes e contundentes para ambos os espectros. De um lado, como se tem afirmado internacionalmente, a criptografia é um direito extremamente importante, porque possibilita a afirmação de outros direitos, como a liberdade de comunicação, de expressão, privacidade e intimidade. Salvaguarda, também, a democracia, uma vez que diversos regimes autoritários ao redor do mundo têm derrubado constantemente aplicativos e realizado interceptações para finalidades espúrias. Fortalecer a criptografia seria uma forma, assim, de resistência do cidadão frente aos arbítrios de um Estado tendente ao totalitarismo, por meio da vigilância e do controle de seus cidadãos.4 É por isso que organismos internacionais como a Anistia Internacional,5 apontam que a criptografia é uma matéria de direitos humanos. "Defendem, assim, que as pessoas em todos os lugares do mundo deveriam ser capazes de criptografar as suas comunicações e seus dados pessoais, como uma forma de proteção de seus direitos à privacidade e à liberdade de expressão."6

Por outro lado, existe uma preocupação global, principalmente nos Estados Unidos e no Reino Unido7, acerca da necessidade de se garantir, de alguma forma, o acesso de autoridades públicas, no âmbito de processos criminais, ao conteúdo de conversas em aplicativos, como uma medida para combater crimes dos mais variados, a exemplo da pedofilia, terrorismo, tráfico de drogas, associação criminosa e até mesmo sequestro e roubo de cargas. E as razões para se valer das interceptações são de diversas naturezas: desde as estratégias das autoridades policiais que envolvem o monitoramento silencioso dos criminosos para a obtenção de flagrantes, até situações mais emergenciais, como interceptar uma conversa para saber onde está implantada uma bomba, prestes a explodir e com potencialidade lesiva incalculável.

Em última análise, o que se pretende afirmar é que não existem direitos absolutos. A arquitetura da tecnologia não pode criar um espaço infenso a qualquer forma de controle pelo Estado, sob pena de se tolerar um direito absoluto e imponderável. Nenhum direito é abstratamente mais importante que o outro: a ponderação deve ser feita em concreto, avaliando-se a situação real das partes. Vazamentos e interceptações ilegais são passíveis de punição até mesmo criminal, uma vez que as autoridades solicitantes têm deveres de sigilo, mas não podem justificar uma proteção absoluta à privacidade que acabe inviabilizando o sucesso de operações policiais que busquem proteger a vida de uma ou mais pessoas. Além disso, as próprias autoridades devem priorizar outros mecanismos investigativos menos invasivos, dada a importância fundamental de se preservar a privacidade.

O fundamento dos bloqueios não deve ser a medida prioritária dos juízes na atipicidade dos meios executórios. Ninguém é a favor de suspender a comunicação de milhares de usuários. Os bloqueios são a ultima ratio, quando esgotadas todas as possibilidades de coerção e constrição patrimonial das sociedades empresárias detentoras dos aplicativos. O que se pretende com os bloqueios é mais do que afirmar a autoridade de uma decisão judicial emanada de um juízo competente: é uma tentativa desesperada, em muitos casos, de fazer cumprir uma decisão que pode salvar vidas. É contrapor o bem jurídico liberdade de comunicação com a própria vida e a integridade físico-psíquica de uma pessoa humana. Se a própria Constituição da República autoriza em seu artigo 5º, inciso XII, a quebra, por que se deveria admitir que a arquitetura da tecnologia viesse a derrubar a Carta?

É por essas razões, que, em essência, o foco não deveria recair sobre os bloqueios, mas sobre a própria viabilidade jurídica de se ter uma criptografia de ponta-a-ponta impossível de ser quebrada. Admitir isso significaria elevar a privacidade a um nível absoluto, eis que por mais que um magistrado queira ponderar no caso concreto, abstratamente estará impedido de fazê-lo, porque uma recusa tecnológica, criada para privilegiar interesses e lucros privados, serve de justificativa para limitar a autoridade judicial e, em última medida, a possibilidade de salvar uma ou mais vidas que podem estar em jogo.

Como afirmamos alhures, "deve ser dado todo o reforço possível ao fortalecimento dos sistemas criptográficos, mas não se pode permitir que eles se tornem, abstratamente, uma barreira intransponível e absoluta, pois isso seria uma exorbitância do poder conferido à autonomia privada, que deve ser entendida dentro de uma perspectiva funcional que privilegie os demais valores contrastantes do ordenamento."8

Nas pontas desse cabo-de-guerra da criptografia estão, de um lado, as sociedades empresárias de tecnologia e, do outro, vidas ameaçadas pela criminalidade, que encontra seu porto seguro num aplicativo. E, no meio, a liberdade de comunicação de milhares de usuários. Deve caber ao Estado e ao Judiciário, sobretudo, enquanto fiel da balança, ponderar para qual lado esse cabo vai pender. Tolerar um direito absoluto significaria amarrar um dos lados da corda na parede, de modo que o jogo termine antes mesmo de começar. E isso não faz parte do fair play do jogo democrático. Que role a bola e o Supremo dê o apito final.

______________

1 MANSUR, Felipe. ADIn 5.527 E bloqueios: um problema na redação da lei ou na sua interpretação? Disponível aqui. Acesso em 18 mai. 2020

2 Criptografia de ponta a ponta é inviolável, afirma cofundador do WhatsApp, STF, 02 jun. 2017. Disponível aqui. Acesso em: 31 out. 2017.

3 DONEDA, Danilo. A regulação da criptografia e o bloqueio do WhatsApp. In: Consultor Jurídico, 30 maio 2017. Acesso em: 18 mai. 2020.

4 SARMENTO, Daniel. Aplicativos, criptografia e direitos fundamentais em tempos de erosão democrática. In: Jota, 14 mai. 2020. Acesso em 18 mai. 2020

5 Encryption: a matter of human rights. Amnesty International, 22 mar. 2016, Relatório disponível aqui. Acesso em: 31 out. 2017.

6 AFFONSO, Filipe José Medon. A criptografia na era dos bloqueios do WhatsApp: uma análise segundo a metodologia civil-constitucional. In: TEPEDINO, Gustavo et al. (Coord.). Anais do VI Congresso do Instituto Brasileiro de Direito Civil. Belo Horizonte: Fórum, 2019. p. 299-324. E-book., p. 312. Disponível aqui. Acesso em 18 mai. 2020.

7 No, the UK Hasn't Just Signed a Treaty Meaning the End of End-to-End Encryption. In: Privacy International, 01 out. 2019. Disponível aqui. Acesso em 18 mai. 2020.

8 AFFONSO, Filipe José Medon. A criptografia na era dos bloqueios do WhatsApp: uma análise segundo a metodologia civil-constitucional. In: TEPEDINO, Gustavo et al. (Coord.). Anais do VI Congresso do Instituto Brasileiro de Direito Civil. Belo Horizonte: Fórum, 2019. p. 299-324. E-book., p. 322. Disponível aqui. Acesso em 18 mai. 2020.

______________

t*Filipe Medon é Doutorando e Mestre em Direito Civil pela Universidade do Estado do Rio de Janeiro (UERJ). Professor Substituto de Direito Civil da UFRJ, do Trevo Concursos e de Cursos de Pós-Graduação do CEPED-UERJ e do Instituto New Law. Advogado e pesquisador.






t*Isabella Ferrari
é
Juíza Federal, Mestre e Doutoranda em Direito Público (UERJ), Visiting Researcher (Harvard Law School 2016/2017 e Coordenadora Acadêmica do Instituto New Law.

t

AUTORES MIGALHAS

Busque pelo nome ou parte do nome do autor para encontrar publicações no Portal Migalhas.

Busca