Não obstante o direito à privacidade ser garantido nas legislações de diversos países, é fato que alguns governos vêm tentando proibir o uso de criptografia pelos seus cidadãos.
Por Emília Malgueiro Campos
I – Definição e Origem da Criptografia
Criptografia se refere a uma forma de se comunicar onde se esconde de terceiros, exceto do destinatário, aquilo que se está comunicando.
Em uma definição simples, criptografia se refere a um conjunto de ações e regras que tem como objetivo garantir que uma informação não possa ser compreendida por ninguém, exceto o destinatário.
A história da criptografia começou há milhares de anos. Iniciando por métodos de criptografia que usavam caneta e papel, evoluindo posteriormente para métodos mecanizados.
No começo do século XX, a invenção de complexas máquinas mecânicas e eletromecânicas, tais como a máquina com rotores Enigma, utilizada pelos alemães na Segunda Guerra Mundial, deu origem a meios mais sofisticados e eficientes de encriptação; e o posterior surgimento da eletrônica e da computação permitiu a elaboração de esquemas ainda mais complexos.
E ao mesmo tempo em que se desenvolveu a criptografia, também se desenvolveu a criptoanálise, ou seja, a “quebra” de códigos e cifras. Por isso, é importante ressaltar que nenhuma forma de criptografia é totalmente segura.
O fato é que até à década de 70, a criptografia foi utilizada apenas para a proteção de governos. No entanto, dois acontecimentos trouxeram a criptografia para o domínio público: a criação de um padrão de criptografia de chave simétrica e a invenção da criptografia de chave pública.
Se antigamente a criptografia era utilizada apenas por militares e pelo governo como forma de permitir comunicações secretas, agora, é comum vê-la sendo aplicada para proteção de informações em diversos tipos de sistemas civis, de transações financeiras a aplicativos de mensagens online, como o WhatsApp, por exemplo.
II – O Direito à Privacidade
O direito à privacidade do cidadão e sua inviolabilidade estão previstos em nossa Constituição Federal, em seu art. 5º, inciso X, que dispõe que são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito a indenização pelo dano material ou moral decorrente de sua violação.
A primeira concepção de privacidade deve ser interpretada como sendo o “direito de ser deixado só”, que remete à não interferência pelo Estado na vida do indivíduo. Todavia, deve-se entender a privacidade não apenas como a não interferência do Estado na vida do indivíduo, mas também como o poder de se reivindicar ao Estado a tutela dessa privacidade, protegendo o indivíduo de terceiros.
O direito à intimidade pode ser conceituado como aquele que visa resguardar as pessoas dos sentidos alheios, principalmente da vista e dos ouvidos de outrem. Ou seja, é o direito da pessoa de excluir do conhecimento de terceiros tudo aquilo que a ela se relaciona.[1] O direito à intimidade é, ainda, o poder correspondente ao dever de todas as outras pessoas de não se imiscuir na intimidade alheia, opondo-se a eventuais descumprimentos desse dever, realizados por meio de investigação e/ou divulgação de informações sobre a vida alheia.[2]
E, nesse sentido, é possível considerar que o direito ao segredo e sigilo é uma subdivisão do direito constitucional à privacidade. O direito ao sigilo refere-se aos fatos específicos que não convém ser divulgados, seja por razões pessoais, profissionais ou comerciais. Assim, em muitas hipóteses é ilícito não apenas divulgar tais informações, mas também tomar conhecimento delas e, claro, revelá-las, não importa a quantas pessoas.
É nessa esteira que o Código Penal estabelece o crime de violação de correspondência, que é uma forma de violação ao direito de segredo. Diz o art. 151: “Devassar indevidamente o conteúdo de correspondência fechada, dirigida a outrem”. Note-se que a proteção ao segredo chega a tal ponto que a lei reprime o simples conhecimento (mesmo de uma só pessoa) do conteúdo da comunicação, quando seja abusivo. Além disso, a penalidade independe do caráter confidencial concreto da correspondência.
Além dos crimes contra a inviolabilidade de correspondência, que visam à proteção indireta ao segredo, a lei estabelece ainda dois crimes chamados propriamente de crimes contra a inviolabilidade dos segredos: divulgação de segredos e violação do segredo profissional.
III – Os Governos e as tentativas de proibição da Criptografia
Não obstante o direito à privacidade ser garantido nas legislações de diversos países, é fato que alguns governos vêm tentando proibir o uso de criptografia pelos seus cidadãos.
O método de segurança e privacidade que vem sendo usado por empresas como Facebook, WhatsApp, Telegram, Apple, Google é um tipo de criptografia que pode dificultar o acesso das autoridades ao conteúdo de mensagens para fins de investigação. Em razão disso, nos Estados Unidos, houve informações de que representantes de diferentes setores, como o FBI, o Serviço Secreto e departamentos como o de justiça, teriam se reunido em 2019 para debater a ideia de que o uso de sistemas de segurança avançados impediria o acesso da polícia ao conteúdo de mensagens e arquivos trocados entre usuários, atrapalhando investigações contra o terrorismo e outros crimes.
Na reunião, dois caminhos teriam sido supostamente discutidos, mas os envolvidos não chegaram a uma conclusão. Uma medida, mais leve, seria publicar uma posição oficial do governo sobre a criptografia, retomando as conversas com empresas na busca por um meio termo. Outro caminho seria incentivar a criação de uma lei, a partir do Congresso, que proibisse o uso da criptografia como mecanismo de segurança. Não houve qualquer manifestação oficial do governo dos Estados Unidos sobre o assunto, que não confirmou sequer a realização da reunião para discutir uma possível proibição da criptografia de ponta a ponta.
Infelizmente, programas de monitoramento da sociedade têm se mostrado cada vez mais amplos, como vimos desde as revelações de Snowden, e as justificativas para sua existência são sempre “ameaças à segurança pública”. Nesse sentido, a criptografia pode ter papel fundamental para oferecer maior privacidade aos cidadãos, principalmente na Internet.
O fato é que o grande crescimento de serviços comerciais oferecendo criptografia de ponta-a-ponta e os apelos por restrições e soluções de acesso pelos órgãos de aplicação da lei, estão reforçando os debates em torno do uso da criptografia.
Segundo o relatório Direitos Humanos e Criptografia, do IDS[3], “Do ponto de vista dos direitos humanos, há uma consciência crescente de que a encriptação constitui uma importante peça do quebra-cabeça para proporcionar uma Internet livre, aberta e confiável. (…) Os atuais e anteriores Relatores Especiais das Nações Unidas sobre a promoção e proteção do direito à liberdade de opinião e expressão também reconhecem a encriptação como um facilitador dos direitos humanos no campo da informação e comunicação. Em seu Relatório de 2013, abordando as implicações da vigilância das comunicações pelos Estados sobre o exercício dos direitos humanos à privacidade e à liberdade de opinião e de expressão, o relator da época, Frank La Rue, concluiu que: Os Estados devem abster-se de forçar o setor privado a implementar medidas que comprometam a privacidade, segurança e anonimato dos serviços de comunicações, inclusive exigindo a construção de recursos de interceptação para fins de vigilância do Estado ou proibindo o uso de encriptação.”
O embate atual se dá entre as autoridades de investigação e segurança pública, que temem que a existência de criptografia forte, sem a criação de mecanismos de exceção que permitam o acesso por elas, possa prejudicar as investigações criminais e, consequentemente, a segura pública. Realmente, não se trata de uma discussão trivial, até porque, tecnicamente, parece existir um consenso de que a existência de mecanismos de exceção não é benéfica para a criptografia.
Assim, encontrar o limite entre o direito à privacidade, do qual a criptografia definitivamente é uma ferramenta poderosa, e a necessidade de obtenção de informações pelas autoridades, parece ser o grande desafio internacional dos próximos anos.
© 2021 Emília Malgueiro Campos
Emília Campos é advogada, sócia do Malgueiro Campos Advocacia, certificada como Data Protection Officer pela Exin, autora do Livro Criptomoedas e Blockchain, O Direito do Mundo Digital (Lumen Juris) e fundadora do Canal Descomplicando o Direito.
[1] PONTES DE MIRANDA, Francisco Cavalcanti. Tratado de direito privado, p. 124 e ss
[2] FERNANDES, Milton. Os direitos da personalidade. Estudos jurídicos em homenagem ao Professor Caio Mário da Silva Pereira, p. 17 e ss.
[3] https://itsrio.org/wp-content/uploads/2018/10/direitos-humanos-e-criptografia-1.pdf
No Crypto ID você lê excelentes artigos sobre a legislação brasileira e internacional relacionada à tecnologia e a segurança da informação, também novidades sobre ferramentas e aplicações da tecnologia na prática jurídica. Acesse agora mesmo!
Desvende o Futuro da Criptografia com o Crypto ID!
Você está preparado para a era da criptografia pós-quântica?
O Crypto ID é a sua porta de entrada para o mundo fascinante da criptografia, com conteúdos que exploram desde os fundamentos da cripto-agil até as mais recentes inovações em criptografia pós-quântica a geração de chaves baseada em fenômenos quânticos com o comportamento de partículas subatômicas.
Fique por dentro das últimas novidades do NIST e FIPS!
Acompanhe as últimas atualizações dos padrões de criptografia do Instituto Nacional de Padrões e Tecnologia (NIST) e os Padrões Federais de Processamento de Informações (FIPS), que ditam o futuro da segurança da informação. Entenda como ess as novas diretrizes impactam a proteção de dados e a privacidade em um mundo cada vez mais digital.
Dominamos todos os aspectos da criptografia, incluindo: Criptografia de ponta-a-ponta – E2EE, Criptografia simétrica e assimétrica, Criptografia quântica e Criptografia homomórfica.
O Crypto ID é a maior fonte de consulta sobre criptografia no Brasil e na América Latina.
Acesse agora a Coluna Criptografia e mantenha-se atualizado sobre as últimas tendências em segurança da informação.
Gostou? Compartilhe com seus amigos e colegas!