Justo Processo

Condição digital e interrupção do fluxo de dados como meio de obtenção de prova

Autores

  • Daniel Ribeiro Surdi de Avelar

    é desembargador substituto do TJ-PR magistrado auxiliar da presidência do CNJ mestre e doutorando em Direitos Fundamentais e Democracia (UniBrasil) e professor de Processo Penal (UTP Emap Ejud-PR).

    View all posts
  • Valdir Ricardo Lima Pompeo Marinho

    é doutorando em direito. Mestre em direito pela Unimes (Universidade Metropolitana de Santos). Especialista em Direito Processual Penal (ITE). Coordenador regional e professor do curso de Pós-Graduação em Direito Processual Penal da EPM (Escola Paulista da Magistratura). Juiz auxiliar no STJ (Superior Tribunal de Justiça).

    View all posts

25 de maio de 2024, 8h00

A revolução tecnológica que atravessa o mundo constrói novas formas de relações sociais e edifica uma sociedade da informação [1] que está em diuturna e acelerada mutação, impulsionando uma revisitação dos direitos fundamentais [2], especialmente sob a perspectiva do resguardo à privacidade e a autodeterminação [3].

Spacca

Sob o domínio disruptivo da internet das coisas, somos cada vez mais obedientes a essas novas tecnologias associadas a quase todo o tipo de dispositivo que existe ao nosso redor. A condição humana — assevera Juan Luis Suárez — “es ya condición digital [4]”, eis que “Lo elementos principales de la vida humana, todo aquello que condiciona nuestra existência como seres humanos, se nos presenta y se vive de manera digital”.

Nossa vida hoje é delimitada e impulsionada pela presença das Tecnologias Digitais de Informação e Comunicação (TDIC) que balizam não apenas os nossos meios de comunicação (síncronas e assíncronas), mas definem a maneira como nos relacionamos e estruturamos as nossas vidas [5].

Essa cultura digital permeada por elementos da “instantaneidade, conectividade e interação [6]” retroalimenta o surgimento diuturno de novos aplicativos e reforça a hegemonia daqueles que estão há mais tempo no mercado. De acordo com dados divulgados pela Datareportal, 187.9 milhões de pessoas são usuárias de internet no Brasil e, no início de 2024, foram totalizadas 210.3 milhões de conexões via celular ativas no país, o que representaria 96,9% do total da população [7].

Estima-se que 147 milhões de pessoas fazem uso do aplicativo WhatsApp no Brasil — o que representaria 99% da população online — e 5 milhões de empresas promovem o atendimento de seus clientes por outras versões da mesma ferramenta. Do total de pessoas que baixaram o aplicativo, 86% utilizam forma ativa e todos os dias, alcançando-se o tempo médio de uso de quase 30 horas por mês.  Em 2022, apenas no Brasil, as redes sociais ganharam novos 21 milhões de usuários — representando um aumento de 14,3% comparado com 2021 — e, num período de oito anos, o número total passou de 86 milhões para impressionantes 171 milhões [8].

A dependência dos aplicativos de comunicação e redes de relacionamento é de tal ordem que, nos Estados Unidos, “as pessoas rotineiramente ligam para o 911 [o número de emergências nos Estados Unidos] quando o Facebook cai. Em menos de duas décadas após o navegador Mosaic ter sido disponibilizado para o público, possibilitando o acesso à rede mundial, uma pesquisa da BBC realizada em 2010 descobriu que 79% das pessoas em 26 países consideravam o acesso à internet um direito humano fundamental” [9].

Aplicativos de mensagens ganharam tamanha importância que, durante a época pandêmica, serviram como ferramentas para a cientificação das decisões judiciais e hoje são reconhecidos pela jurisprudência — em prática já regulamentada pelo CNJ [10] — como um instrumento válido para a realização de citações e intimações [11].

O espaço virtual se tornou o nosso novo domicílio [12]. Porém, trata-se de uma residência de portas abertas para o escrutínio público diante da performance exibicionista — em busca de likes — de seus “moradores” e pela facilidade de acesso aos conteúdos que julgamos estar sob sigilo. [13]

A insegurança do que transita ou é armazenado na rede e o crescente aumento dos crimes virtuais (p. ex., os chamados ransomware [14]), impulsionam as pessoas a buscar meios cada vez mais sofisticados para proteger a hipervunerabilidade [15] de dados sensíveis.

Encriptação

Nesse caminho, tangenciando o dom da ubiquidade, a encriptação [16] de arquivos e mensagens passou a ser aplicada em um número (quase) infinito de dispositivos de armazenamento, transações e aplicativos de comunicação. Implementada nos cartões de crédito, chaves de carro, redes wifi, laptops, tablets, smartphones, nuvens de armazenamento, etc., a sua utilização constrói uma barreira impenetrável que garante a inviolabilidade e torna indecifrável — para quem não possui a chave de descriptografia [17] — o conteúdo ali veiculado ou armazenado. A criptografia, pontuou o ministro Fachin, é “um meio de se assegurar a proteção de direitos que, em uma sociedade democrática, são essenciais para a vida pública[18].

Contudo, ao mesmo tempo em que a técnica criptográfica se tornou um bálsamo contra ataques furtivos de hackers e uma vacina contra fraudes, “ela acabou igualmente sendo utilizada por organizações criminosas como instrumento para tornar indevassáveis as comunicações entre os seus membros, invisibilizando ações delitivas ou dificultando a sua investigação” [19].

A impossibilidade de os órgãos de segurança pública conseguirem quebrar o código fomentou a utilização da expressão “going dark[20], ou seja, a incapacidade se obter acesso à informação, pois, atualmente, com a evolução da encriptação para o formato “trust-no-one” (TNO), nenhuma pessoa além da que envia e que recebe a comunicação consegue acessar o conteúdo encaminhado. Ou seja, tecnologia “end-to-end” é um método que impede que terceiros consigam acessar textos, fotos, vídeos e chamadas realizadas, eis que apenas os participantes alcançam decodificar as mensagens trocadas.

A informação é apenas decodificada junto ao destinatário, impossibilitando que operadores de telefonia, ou mesmo quem desenvolveu o sistema, tenha acesso a uma forma de decodificação durante a transmissão ou que o governo utilize de uma back door (por exemplo, via “clipper chip”) para interceptar a comunicação.

A investigação de crimes complexos e de alta estrutura organizacional exigem uma apurada expertise policial que muitas vezes apenas se mostra efetiva com uma boa dose de surpresa e sigilo, especialmente quando a investigação está em sua fase inicial e o seu conhecimento pelo investigado pode fomentar a construção de obstáculos impeditivos da descoberta do fato oculto [21] e da maior eficiência da investigação.

Por isso, a carência de instrumentos para interceptar e decifrar mensagens criptografadas obrigam um agir investigativo pautado em outros meios de obtenção de provas que, dentro da legalidade/moralidade, sejam efetivos para o melhor esclarecimento dos fatos. Por este ângulo, ponderando a impossibilidade técnica da interceptação de mensagens encriptadas, questiona-se: seria possível determinar-se o bloqueio do fluxo de dados, impulsionando o investigado a fazer uso de outros métodos de comunicação passíveis de interceptação e instrumentalização da prova? Trata-se de questão que abordaremos na segunda parte deste artigo.

 

___________________

[1] PÉREZ LUÑO, Antonio-Enrique. Teledemocracia, ciberciudadania y derechos humanos. In. Brazilian Journal of Public Policy, vol. 4, jul/dez, 2014, pp. 9-46, disponível em: https://heinonline.org/HOL/P?h=hein.journals/brazjpp4&i=301, com acesso em 20/05/24. HILGENDORF, Eric. Digitalização e direito. Orlandino Gleizer (org. e trad.). São Paulo: Marcial Pons, 2020, p. 20. HOFFMANN-RIEM, Wolfgang. Innovaciones en la jurisprudencia del tribunal constitucional alemán, a propósito de la garantia de los derechos fundamentales en respuesta a los câmbios que conducen a la sociedad de la información. Trad. Antonio López Pina y Angélika Freund. Texto ampliado y anotado de la conferencia pronunciada el 9 de mayo en la Facultad de Derecho de la UNED con ocasión del Congreso Interancional Nuevas tendencias en la interpretación de los derechos fundamentales. RDU, Porto Alegre, vol. 12, n. 64, 2015, 40-1, jul-ago 2015, disponível em: http://52.186.153.119/bitstream/123456789/2099/1/Direito%20Publico%20n642015_Wolfgang%20Hoffmann-Riem.pdf, com acesso em 20/05/2024.

[2] “…o impacto tecnológico das mudanças porque passa a sociedade reclamam um permanente atualizar do alcance dos direitos e garantias fundamentais”. (STF, Pleno, ADPF 403, Min. Fachin, j. 28/05/2020).

[3] Tratando da influência das novas tecnologias, Hoffmann-Riem adverte do seu potencial perigo: “no sólo el de que terceiros, incluído el Estado, penetren en él ámbito privado, sino también el desarollo de um poder de comunicación y económico que imponha sus intereses de forma selectiva mediante la manipulación o por otras vías”.  (HOFFMANN-RIEM, Wolfgang. Innovaciones… ob. cit., p. 49).

[4] SUÁREZ, Juan Luis. La condición digital. Madrid: Editorial Trotta, 2023, p. 20.

[5] SCHNEIDER, Henrique Nou; SANTOS, Jacques Fernandes; SANTOS, Vinícius. Cultura juvenil, dependência digital e contingência. In. Revista Científica do UniRios 2020.1, pp. 41-54.

[6] Id.

[7] KEMP, Simon. Digital 2024: Brazil. In. Datareportal, 23/02/2024. Disponível em: https://datareportal.com/reports/digital-2024-brazil, com acesso em 20/05/2024.

[8] PURZ, Michelly; CONTENT, Junior. Os aplicativos de mensagens mais usados no mundo. Disponível em: https://engage.sinch.com/pt-br/blog/aplicativos-de-mensagens-mais-usados-no-mundo/, com acesso em 20/05/2024. “Respectivamente, o WhatsApp, o Facebook e o WeChat são os aplicativos de mensagens mais usados no mundo. Somados, esses três apps têm mais de 4 bilhões de usuários no mundo”.

[9] ZUBOFF, Shoshana. A era do capitalismo de vigilância. A luta por um futuro humano na nova fronteira do poder. Trad. George Schlesinger. Nova York: Perseus Books, 2019, p.773. Ainda: https://www.latimes.com/local/lanow/la-me-ln-911-calls-about-facebook-outage-angers-la-sheriffs-officials-20140801-htmlstory.html

[10] CNJ, Res. 354, de 18/11/2020 e Res. 346, de 08/10/20

[11] STJ, AgRg no HC n. 894.510/GO, Rel. Min. Reynaldo Soares da Fonseca, Quinta Turma, julgado em 7/5/2024, DJe de 14/5/2024.

[12] Aliás, não causa qualquer espanto falarmos de um “domicílio digital”, ou seja, “aquel lugar donde la persona reside digitalmente; es aquel sitio donde tiene derecho a permanecer virtualmente, a que nadie entre si su voluntad, e implica el derecho a que no sea destruído su hogar. Las personas muchas veces ponen parte de su intimidad en Facebook, Hi5, Google+, Bebo o MySpace, donde están virtualmente y donde la gente cuelga una inmensa cantidad de información sensible y tiene el legítimo derecho a la inviolabilidad de su sitio. También tienen domicilio digital quienes mantienen un nombre de domínio en la red (un DNS como www.javierhervada.com)”.

[13] “La red aberta es un contexto comunicacional de absoluta exposición. Quien expone ahí sus datos lo hace a sabiendas que serán vistos. No en vano O’Reilly manifestaba que ‘la mejor manera de proteger tu privacidade en la red es assumir que no la tienes y modificar ty comportamento en línea de acuerdo con ellos’ (O’Reilly, 2007)” (MARTÍNEZ-VILLALBA, Juan Carlos Riofrío. La cuarta ola de derechos humanos: los derechos digitales. In. Revista Latinoamericana de derechos humanos, vol. 25 (1), I Semestre 2014, pp 15-45).

[14] “Os crimes digitais aumentaram durante a pandemia da Covid-19, em especial os crimes de ataques cibernéticos voltados à captação, à comercialização e à extorsão de dados, os intitulados ransomware, que tem como vítimas as empresas privadas e os entes da administração pública e, por essa razão a proteção de dados é tão essencial”. (GODOI, Luca Felipe Sousa. Crimes cibernéticos e a proteção de dados pessoais: ataques de ransomware e a ausência de criminalização especializada. In. Revista de Direito e as Novas Tecnologias, vol. 17/2022, out/dez 2022).

[15] QUEIROZ, Rafael Mafei Rabelo. Privacidade, criptografia e dever de cumprimento de ordens judiciais por aplicativos de trocas de mensagens. In. Caderno Especial – A regulação da criptografia no direito brasileiro, vol. 1/2018, p. 13-26, dez/2018.

[16] Utilizaremos como sinônimos os termos “encriptação de dados” e “criptografia de dados”. “A palavra criptografia tem origem grega e é composta das expressões kriptós, que significa ‘secreto’ ou ‘escondido’, e grafia, que quer dizer ‘escrita’. Em sua origem, representava o modo de escrita em que o significado da leitura direta não correspondia à mensagem que se buscava passar”. (SYDOW, Spencer Toth. Criptografia e ciência penal informática. In. Revista dos Tribunais, vol. 985/2017, p. 343-374, nov/2017).

[17] “Los algoritmos modernos están diseñados de forma tal que la única manera de decodificar la información es a través acertar la clave. Quienes no la conocen debería probar todas las combinaciones posibles hasta encontrar la correspondiente para aceder a la información escondida por la codificación. Aquellas que tinen 128 o 256 bits de longitude, con la tecnologia moderna, resultam prácticamente imposibles de adivinhar en um tiempo razonable”. (POLANSKY, Jonathan A. Garantías Constitucionales del Procedimiento Penal en el entorno digital. Buenos Aires: Hammurabi, 2020, p. 79).

[18] “Na sociedade moderna, a internet é, sem dúvida, o mais popular e abrangente dos meios de comunicação, objeto de diversos estudos acadêmicos pela importância que tem como instrumento democrático de acesso à informação e difusão de dados de toda a natureza. Por outro lado, também é fonte de inquietação por parte dos teóricos quanto à possível necessidade de sua regulação, uma vez que, à primeira vista, cuidar-se-ia de um ‘território sem lei’STF, Pleno, ADPF 403, Min. Fachin, j. 28/05/2020.

[19] Decisão liminar proferida pelo Min. Ricardo Lewandowski no julgamento da ADPF 403 MC/SE, j. 19/7/2016.

[20] KERR, Orin S. Compelled Decryption and the privilege against self-incrimination. In Texas Law Review, vol. 97:767, pp. 768-799

[21] Não há dúvida de que os partícipes da ação delitiva organizada procuram agir de maneira dissimulada para não frustrar a ação delitiva e alcançar a impunidade. Daí, esclarecem Aury e Gloeckner, “o autor do delito buscará ocultar os instrumentos, meios, motivos e a própria conduta praticada. Existe uma clara relação entre a eficácia da instrução preliminar e a diminuição dos índices de criminal case mortality, de modo que, quanto mais eficaz é a atividade destinada a descobrir o fato oculto, menor é a criminalidade oculta ou latente, ou ainda, as cifras de la ineficiencia de la justicia, como prefere Ferrajoli”. (LOPES JR., Aury; GLOECKNER, Ricardo Jacobsen. Investigação preliminar no processo penal, 6ª. ed, São Paulo: Saraiva, 2014 (E-book), pos. 2265).

Autores

  • é desembargador substituto do TJ-PR, magistrado auxiliar da presidência do CNJ, mestre e doutorando em Direitos Fundamentais e Democracia (UniBrasil) e professor de Processo Penal (UTP, Emap, Ejud-PR).

  • é doutorando em direito. Mestre em direito pela Unimes (Universidade Metropolitana de Santos). Especialista em Direito Processual Penal (ITE). Coordenador regional e professor do curso de Pós-Graduação em Direito Processual Penal da EPM (Escola Paulista da Magistratura). Juiz auxiliar no STJ (Superior Tribunal de Justiça).

Encontrou um erro? Avise nossa equipe!