A CRIPTOGRAFIA COMO GARANTIA AO DIREITO FUNDAMENTAL À PRIVACIDADE

Compartilhar no facebook
Compartilhar no twitter
Compartilhar no pinterest

A INCONSTITUCIONALIDADE NA QUEBRA DE SIGILO EM SISTEMAS DE TRANSFERÊNCIA DE DADOS

Debora Cristina De Castro Da Rocha[1]

Resumo

Pretende-se com este trabalho, trazer à tona a importância dos sistemas de transferência de dados criptografados como garantia constitucional. Pois, em se considerando a importância de tais serviços, certa é a relevância do assunto, cabendo, portanto, ao presente estudo, a necessidade de uma análise sob a ótica jurídica dos sistemas de encriptação a partir da analise sobre a busca pela quebra do sigilo e o direito à privacidade dos indivíduos, com vistas à compreensão e viabilidade desse tipo de intervenção, no que se refere às interceptações judiciais em tecnologias de transferências de dados.

Palavras-chave: Criptografia, Tecnologia, Direitos Fundamentais, Privacidade, Estado.

Abstract/Resumen/Résumé

The present work intends to bring to light the importance of encrypted data transfer systems as a constitutional guarantee. For, considering the importance of such services, the relevance of the subject is certain, and therefore, the present study, the need for an analysis from the legal point of view of the encryption system, which will be based on the analysis of the search by the breach of confidentiality and the right to privacy of individuals, in view of the comprehension and feasibility of this type of intervention, with regard to judicial interceptions in data transfer technologies.

Keywords: Cryptography, Technology, Fundamental Rights, Privacy, State.

1 INTRODUÇÃO

De razoável notabilidade a utilização de sistemas de transferência de dados criptografados como garantia ao Direito Fundamental à Privacidade, conforme se encontra insculpido no artigo 5º da nossa Carta Magna, de tal sorte que, se torna imprescindível a proteção do Estado visando à manutenção da referida tecnologia, e consequentemente, dos direitos que ela protege.

No entanto, em descompasso e em nítido confronto com o estatuído na Constituição Federal, está o próprio Estado brasileiro, o qual, por meio dos artigos 10, parágrafo 2º, e 12, incisos III e IV da Lei 12.965/2014, conhecida como Marco Civil da Internet, autorizam ordens judiciais para a quebra do sigilo e sanções aos sistemas de transferências de dados.

Tal dispositivo normativo em seu parágrafo 2º do artigo 10, concede o suporte jurídico à concessão de ordens judiciais para que os aplicativos de internet disponibilizem o conteúdo de comunicações privadas. E através do seu artigo 12, prevê uma série de sanções aplicáveis ao descumprimento da ordem pela empresa responsável pelo serviço, que variam desde advertência até proibição do exercício da atividade.

Imprescindível, portanto, o aprofundamento acerca do tema a ser discorrido, cabendo a priori, a discussão acerca da evolução do direito em relação à evolução da sociedade, eis que em se tratando de tempos atuais, deve se colocar a frente de tal discussão, o desenvolvimento tecnológico, internet, redes sociais, aplicativos de mensagens, e todos os demais sistemas, os quais contam com os mais variados objetivos, que via de regra, voltam-se à satisfação de anseios sociais, no sentido de facilitar cada vez mais a comunicação e diminuir as distâncias.

Nesse sentido, há que se destacar que a questão da variabilidade diz respeito à individualidade, assim, o que se conclui é, que o direito moderno deve mitigar seu viés dogmático conservador, evoluindo para a dinâmica complexa do mundo contemporâneo, e que para tanto, deve se utilizar de analogias, bem como ajustar suas concepções, as quais devem se adaptar a essa nova realidade, um grande desafio diante do ritmo descontrolado de informações que viajam a velocidade da luz entre os indivíduos, independentemente de sua localidade ou nacionalidade.

Dentro do atual contexto mencionado, e em se considerando que estamos diante de debates acirrados acerca de questões de suma importância, o que se dá por meio de duas ações em nossa Suprema Corte (ADI) 5527 e (ADPF) 403, tratando de questões relacionadas ao objetivo estatal da quebra de sigilo em sistemas de transferência de dados protegidos por criptografia, busca-se a declaração de inconstitucionalidade dos dispositivos supramencionados.

Dada a relevância dos temas abordados, incontestável a importância de se discorrer sobre um direito fundamental que diante do contexto atual, talvez esteja sendo preterido pela sociedade, mas que, se violado, pode trazer consequências drásticas aos indivíduos, o que torna a privacidade, o cerne da presente discussão.

Tendo em vista que, atualmente, mais da metade da população brasileira se utiliza de serviços criptografados, inquestionável a relevância do assunto, eis que os sistemas protegidos por criptografia partem de projetos técnicos para comunicação segura entre pessoas, os quais consideram a presença de adversários, de tal sorte que somente se mostra plausível a proteção de algo que se supõe que outra entidade ou indivíduo tenham interesse de se apoderar.

Cabe, portanto, ao presente estudo, a necessidade de uma análise sob à ótica jurídica do prisma constitucional e infraconstitucional do sistema de encriptação, o qual se dará a partir da análise sobre a quebra de sigilo e o direito à privacidade dos indivíduos, objetivando a compreensão e a discussão acerca da constitucionalidade desse tipo de intervenção estatal, no que se refere às interceptações em tecnologias de transferências de dados.

2 DAS NOVAS TECNOLOGIAS E O DIREITO À PRIVACIDADE

Atualmente, além da televisão, do rádio, dos jornais e livros, a comunicação tem se expandido com a internet, a massificação de celulares, computadores fixos e portáteis, tabelas eletrônicas, e dispositivos eletrônicos de diferentes gamas que conectam os usuários com o mundo. Tal expansão se dera a partir da diversificação dos modos de comunicação ampliando as possibilidades de formas interativas e maiores opções de comunicação, proporcionando a inserção de novas tecnologias da informação mais desenvolvidas nas sociedades e nos meios de comunicação[2].

O crescente uso de tais tecnologias e expansão dos meios de comunicação insere como questão central a ser discutida, a garantia ao preceito fundamental da privacidade, o qual é prometido pelas empresas de tecnologia, as quais buscam garantir pelos sistemas de criptografia ponta a ponta nas comunicações em sistemas de mensagem instantânea, de que não ocorrerão interceptações por terceiros.

O direito fundamental à privacidade está albergado na Constituição Federal no artigo 5º inciso X, tendo por escopo a proteção da intimidade, da vida privada, da honra e da imagem das pessoas, sob pena de serem responsabilizados civilmente aqueles que transgredirem tais preceitos.

Observa-se, portanto, que a privacidade é um direito de extrema relevância à vida digna das pessoas. Dessa forma, visando tal proteção, as empresas de software se encarregaram de proteger seus usuários por meio do sistema de criptografia, sistema que protege a troca de dados entre os usuários do sistema de possíveis interceptações de terceiros.

Na contramão da proteção à intimidade dos indivíduos, o Marco Civil da Internet, busca por meio de seus dispositivos, exigir que sejam construídas determinadas vulnerabilidades em tais sistemas, as quais permitiriam o acesso de terceiros ao teor das mensagens trocadas em aplicativos de trocas de mensagens, como por exemplo, o WhatsApp, entretanto, tem se mostrado inviável tal pretensão diante da tecnologia empregada.

Há que se considerar que esse tipo de situação poderá não somente ocorrer no Brasil, mas em qualquer lugar do mundo, de tal maneira que, a fragilização dos sistemas pode gerar efeitos diversos de acordo com a cultura e com os contextos em que são deflagrados.

O debate acerca do tema exposto é global e notadamente amplo, eis que, exemplificativamente, no mundo há países que buscam identificar pessoas que fazem oposição política a seus governos tirânicos, as quais fazem uso desse tipo de estratégia segura de comunicação, justamente, visando a sua proteção e podem restar completamente desguarnecidas.

Ainda há que se destacar que o principal sistema afetado é o aplicativo WhatsApp, de propriedade da FACEBOOK INC., que se trata de um sistema uno, ou seja, se em alguma medida for construída qualquer espécie de vulnerabilidade, esta poderia estimular iniciativas semelhantes em outros países.

Percebe-se, portanto, que em detrimento de situações específicas, todos os usuários seriam submetidos a diversos tipos de insegurança, o que talvez, para nós brasileiros, não tenha reflexos tão gravosos, todavia, em outros contextos sociais poderiam trazer consequências sérias aos indivíduos.

O enfoque jurídico se dá acerca da Constitucionalidade dos dispositivos supramencionados, decorrentes do aspecto da investigação criminal, caracterizando-se pelos seguintes marcos normativos: A Constituição da República Federativa do Brasil, a Lei nº 9.296/96, conhecida como Lei de Interceptações Telefônicas e a Lei 12.965/14, o denominado Marco Civil da Internet.

O Artigo 5º inciso X da Constituição da República dispõe que: “são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito a indenização pelo dano material ou moral decorrente de sua violação”.

Nesse sentido, cabe a análise das palavras de Gomes Filho:

As intromissões na vida familiar não se justificam pelo interesse de obtenção de prova, pois, da mesma forma do que se sucede em relação aos segredos profissionais, deve ser igualmente reconhecida a função social de vivência conjugal e familiar à margem de restrições e intromissões (1996, p. 128).

Nota-se, outrossim, que a concepção que orienta a positivação da inviolabilidade, a intimidade e vida privada do cidadão, indica que a sociedade e mesmo o Estado, não devem se intrometer, indevidamente, na vida pessoal do cidadão (MARMELSTEIN, 2009, P. 115).

É possível ainda, o reconhecimento da importância de tal direito, diante da premissa consagrada na liberdade de manifestação do pensamento, insculpida no artigo 5º, inciso IX da Constituição, vedando o anonimato no intuito de possibilitar a reparação dos danos causados pela manifestação do pensamento[3] (MARMELSTEIN, 2009, P. 116).

Conclui-se, portanto, que tal dispositivo funciona como um princípio, eis que é um “mandamento de otimização” (ALEXY, 2006, p. 99), assegurando o direito de indenização pelo dano material ou moral decorrente de sua violação, especialmente se proferida decisão pelo Estado de modo injustificado, muito embora, a Constituição da República não fale, explicitamente, sobre um direito à privacidade.

Muito embora o direito à privacidade seja implícito, este tem sido protegido pelo Supremo Tribunal Federal, em questões que vão muito além das aqui discutidas, o que se dera, por exemplo, no caso do Recurso Extraordinário (RE) 635659 com repercussão geral, que versa acerca da inconstitucionalidade da criminalização do porte do uso de drogas para consumo pessoal. Com votos do Ministro Edson Fachin, que dava parcial provimento ao recurso, e o voto do Ministro Roberto Barroso, dando-lhe provimento.

Tal discussão se dá acerca da tipificação da conduta pelo porte de entorpecentes para o uso pessoal ser considerada uma afronta à dicção contida na Constituição de 1988, por resvalar no direito à intimidade privada (art. 5º, X, CF), princípio da ofensividade, intervenção mínima e transcendentalidade.

3 DA INTERPRETAÇÃO DO INCISO XII DO ARTIGO 5º DA CONSTITUIÇÃO FEDERAL

Demonstrado ser incontroversa a importância do direito à privacidade, traz-se a baila o inciso XII do Artigo 5º da Constituição da Republica que dispõe: “é inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal”.

A controvérsia existente na interpretação do inciso XII do Artigo 5º da Constituição da República, se dá quando do texto se extrai a seguinte expressão: “salvo, no último caso”, que não significa “em última circunstância”, e pretende dizer, em verdade, que se trata da possibilidade de violar a última das hipóteses das modalidades de comunicação, in casu, a comunicação telefônica, levando ao entendimento equivocado versado na quebra de sigilo em qualquer modalidade.

A respeito do assunto supramencionado, o STF já decidiu que: “a proteção a que se refere o art. 5º, XII, da Constituição, é da comunicação ‘de dados’ e não ‘dos dados em si mesmos’, ainda quando armazenados em computador”.[4] (MARMELSTEIN, 2009, P. 120).

Nota-se, entretanto, que a decisão vergastada resolve somente em parte a situação duvidosa, não se prestando a esclarecer de forma suficiente a dúvida interpretativa apresentada.

Assim, se utilizando de tal margem interpretativa, temos a Lei 9.296 de 96 que regulamenta o inciso XII, parte final, do art. 5° da Constituição Federal, que em seu parágrafo único, do Artigo 1º, aduz que: “o disposto nesta Lei aplica-se à interceptação do fluxo de comunicações em sistemas de informática e telemática”.

A supramencionada lei, em seu texto acima transcrito, diz que seus dispositivos se aplicam ao fluxo de comunicações, sistema de informática e telemática, assim diante dessa combinação, existe uma interpretação que é defendida por muitas autoridades de investigação.

Assim, consideram pretensiosamente tais autoridades, que o WhatsApp seria uma forma de comunicação telefônica por escrito e deveria se sujeitar a interceptação e a possibilidade de conhecimento instantâneo das mensagens trocadas, como se tratasse de comunicação telefônica.

Compreensível, portanto, que os artigos, 10 parágrafo 2º e 12, incisos III e IV da Lei 12.965/2014, conhecida como Marco Civil da Internet, seguem a interpretação equivocada acima apresentada, o que se apresenta em desacordo com o texto Constitucional e até mesmo à supracitada decisão do STF, que versa acerca da comunicação de dados. Nesse sentido, a autorização de ordens judiciais para a quebra do sigilo e sanções aos sistemas de transferências de dados, são indubitavelmente inconstitucionais.

Evidentemente, a regulamentação da interceptação telefônica se dá pelo fato de ser impossível a obtenção do seu teor depois de ocorrida a comunicação, diferentemente dos dados transferidos por sistemas de mensagens instantâneas, os quais via de regra, armazenam o conteúdo em ambos os lados da comunicação.

Assim, revela-se plenamente possível, portanto, a busca e apreensão dos equipamentos de forma individual para a verificação dos dados, evitando-se com isso, prejuízos à coletividade em decorrência de decisões extremamente arbitrárias emanadas por um Judiciário inconsequente quando defere, por exemplo, o bloqueio de WhatsApp afetando o direito de todos os indivíduos.

Imprescindível, assim, a análise dos requisitos concernentes à interceptação telefônica contida na Lei 9.296/96, a qual de forma falha, somente prevê os casos em que a interceptação não será admitida.

Assim, dispõe a referida lei: “Art. 2º. Não será admitida à interceptação de comunicações telefônicas quando ocorrer qualquer das seguintes hipóteses: (…) II – a prova puder ser feita por outros meios disponíveis (…)”.

Diante de mais um texto duvidoso de lei, Capez (2009, p. 321) nos traz os principais requisitos legais para o deferimento da interceptação telefônica, os quais são: a) Ordem do juiz competente para o julgamento da ação principal; b) Indícios razoáveis de autoria ou participação em infração penal; c) Que a infração penal seja crime punido com reclusão; d) Que não exista outro meio de se produzir a prova; e) Que tenha por finalidade instruir investigação policial ou processo criminal.

Indene de dúvidas, portanto, a inconstitucionalidade dos dispositivos mencionados, pois se utilizam de interpretação equivocada do texto constitucional, ferindo o direito fundamental à privacidade, e a normativa que trata da possibilidade de busca e apreensão do aparelho telefônico em caso de necessidade, devendo, assim, ser rechaçada a ocorrência de interceptação.

Dessa forma, certo que a hipótese contida no Art. 2º, II da Lei 9.296/96, enquadra-se justamente ao caso dos aplicativos de mensagens, eis que estes deixam vestígios através das cópias dos conteúdos transferidos em ambos os equipamentos utilizados, os quais poderão ser consultados mediante a simples apreensão do equipamento, evitando-se ocasionar um tumulto e caos social àqueles que não devem ser afetados por medidas arbitrárias do Poder Judiciário.

4 CONSIDERAÇÕES FINAIS

Diante do exposto, há que se considerar que, além de inconstitucional o constrangimento da empresa administradora do sistema em relação à interceptação, em detrimento do trabalho de busca e apreensão, infringe os princípios da razoabilidade e da proporcionalidade em se considerando a retirada da privacidade de 100 milhões de pessoas, assim como a própria regulamentação das interceptações telefônicas.

Por óbvio que, uma vez implementada a vulnerabilidade em tais sistemas, usuários maliciosos mais relevantes, que fazem uso desse tipo de comunicação altamente segura para fins indevidos, facilmente conseguiriam mobilizar meios e recursos para construir outros canais seguros de comunicação, e simplesmente, deixariam de utilizar estas formas.

Consequentemente, aquelas pessoas que se utilizam desse tipo de sistema, de forma lícita, simplesmente para se comunicar com as pessoas, perderiam o sigilo e a proteção da integridade de suas comunicações, ficando totalmente vulneráveis.

Seria razoável, portanto, que fossem procedidas as buscas e apreensões, infiltrações ou colaborações, onde as pessoas entregassem voluntariamente, ou mesmo, compulsoriamente, os aparatos receptores e emissores das mensagens, no caso de haver a suspeita quanto à sua utilização criminosa, por exemplo.

E por último, ressalta-se ainda que, tal medida revela-se desproporcional também no sentido quantitativo da expressão, eis que em troca da possibilidade de eventualmente se obter acesso ao conteúdo de alguns poucos e minguados usuários, tornaria vulnerável a comunicação de quase 100 milhões de pessoas somente no Brasil.

Em última análise, isso implicaria na vulnerabilidade maior de todos os lares, não apenas dos brasileiros, mas potencialmente, de outros países, onde os contextos podem ser até mais sensíveis, os quais se alimentariam do combustível político que impulsiona esse tipo de iniciativa.

5 REFERÊNCIAS

ALEXY, Robert. Teoria dos direitos fundamentais. 5. ed. São Paulo: Malheiros, 2008.

BRASIL. Constituição Federal de 1988. Disponível em: <www.planalto.gov.br/ ccivil_03/…/constituiçao.htm>. Acesso em: 17 fev. 2018.

BRASIL. Lei nº 12.965/2014 – Marco civil da internet. Disponível em: <http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2014/lei/l12965.htm>. Acesso em 15 fev. 2018.

BRASIL. Lei nº 9.296/1996 – Lei de interceptações telefônicas. Disponível em: < http://www.planalto.gov.br/ccivil_03/leis/L9296.htm>. Acesso em 15 fev. 2018.

BRASIL. Superior Tribunal de Justiça, Súmula 221. Diário de Justiça 26/05/1999, p. 68. Revista Eletrônica, v. 16, p. 03, 2011. Disponível em: < https://ww2.stj.jus.br/docs_internet/revista/eletronica/stj-revista-sumulas-2011_16_capSumula221.pdf>. Acesso em 14 fev. 2018.

BRASIL. Supremo Tribunal Federal. Recurso Extraordinário 418.416 / SC, Rel. Sepúlveda Pertence, j. 10/05/2006. Disponível em: < http://redir.stf.jus.br/paginadorpub/paginador.jsp?docTP=AC&docID=500962>. Acesso em 14 fev. 2018.

CAPEZ, Fernando. Curso de processo penal. 16ª. ed. São Paulo: Saraiva, 2009.

Constituição da República Federativa do Brasil de 1988.

GOMES FILHO, Antônio Magalhães. A violação do princípio da proporcionalidade pela Lei nº 9.296/96. Boletim IBCCRIM, São Paulo, n° 45, ago. 1996.

MARMELSTEIN, George. Curso de direitos fundamentais. 2. ed. São Paulo: Atlas, 2009.

TELLO, Diana Carolina Valencia. Estado, sociedade e novas tecnologias: compreendendo as transformações institucionais e sociais no século XXI./ Diana Carolina Valencia Tello. / Curitiba: Juruá, 2015.

[1] Advogada, graduada em Direito pela Faculdade de Direito de Curitiba – UNICURITIBA, Mestre em Direito Empresarial e Cidadania pelo UNICURITIBA e professora.especialista em Direito e Processo do Trabalho e em Direito Constitucional pela Academia Brasileira de Direito Constitucional, pós-graduanda em Direito Imobiliário pela Escola Paulista de Direito.

[2] TELLO, Diana Carolina Valencia. Estado, sociedade e novas tecnologias: compreendendo as transformações institucionais e sociais no século XXI./ Diana Carolina Valencia Tello./ Curitiba: Juruá, 2015, p. 39.

[3][3] Vale ressaltar que a Súmula 221 do STJ estabelece que “São civilmente responsáveis pelo ressarcimento de dano, decorrente de publicação pela imprensa, tanto o autor do escrito quanto o proprietário do veículo de divulgação”. Data da Publicação – DJ 26.05.1999 p. 68.

[4] STF, RE 418416 / SC, Rel. Sepúlveda Pertence, j. 10/05/2006.

Tags

O que você acha?