Artigos Conjur – A obsolescência da interceptação telefônica na era pós-internet

Artigos Conjur
Artigos Conjur || A obsolescência da intercep…Início / Conteúdos / Artigos / Conjur
Artigo || Artigos dos experts no Conjur

A obsolescência da interceptação telefônica na era pós-internet

O artigo aborda a perda de relevância da interceptação telefônica como meio de prova no contexto da era digital, onde a comunicação por aplicativo e a criptografia tornam a interceptação mais complexa e, muitas vezes, inviável. Os autores discutem a transição das comunicações para plataformas digitais, evidenciando os desafios legais e tecnológicos enfrentados pelas autoridades ao tentarem obter provas de conversas que não são armazenadas e se tornam efêmeras. Enfatizam a necessidade de criar novas abordagens processuais que respeitem os direitos fundamentais, diante da evolução das tecnologias de comunicação.

Artigo no Conjur

A interceptação telefônica lançou, por muito tempo, um brilho peculiar sobre os demais meios de obtenção de prova no processo penal. Se a confissão alçou o malfadado posto de rainha das provas em sua herança inquisitorial, à interceptação telefônica — no período que sucedeu à II Guerra Mundial, em especial pelo fomento às atividades de inteligência, contrainteligência e espionagem da Guerra Fria — poderia também ser atribuído pronome de tratamento de autoridade, especialmente pela sua relevância à finalidade acusatória.

A interceptação, entretanto, já não é mais o mesmo meio (de obtenção) de prova que costumava ser antes da expansão das redes de comunicação de dados e da internet. É claro que o papel ou a voz, como mecanismos intercomunicativos na era pós-internet, ainda possuem eficácia probatória, mas estão sendo diariamente mitigados pelo crescente uso de outras formas de comunicação. O encolhimento da telefonia fixa e móvel (especialmente do uso tradicional) é fato notório, especialmente quando analisamos a expansão dos aplicativos que os smartphones e a internet garantem, não raras vezes, com maior segurança, privacidade, rapidez, qualidade e clareza da voz e menores custos.

A relevância da criptografia dos dados transmitidos, neste tipo de transmissão, é mitigada, pois a comunicação entre interlocutores A e B é feita por canal dedicado e por meio de rede de transmissão de acesso exclusivo das operadoras. Logo, ao menos que haja um terceiro não autorizado acessando a rede pública de telefonia (man in the middle), a interceptação, indesejada e não autorizada, se não improvável, será no mínimo, dificultosa. Por outro lado, mesmo que criptografada a voz digital, possivelmente, sua implementação será feita no âmbito server side, ou seja, as ações de criptografar e descriptografar os dados da voz digitalizada seriam controladas pela concessionária ou autorizada com o emprego de uma chave criptográfica de seu domínio — ao contrário do modelo end to end, ou P2P (peer to peer, ponto a ponto), em que remetente e destinatário compartilham de uma mesma chave criptográfica sem que o servidor, quem transporta a informação, possa decifrá-la.

Na comunicação por dados na internet, ao contrário, a voz, em formato digital, trafega pela rede mundial, descentralizada e rizomática em sua essência, sem que haja exclusividade ou canal dedicado entre os interlocutores. A digitalização do sinal analógico vocal, e o processo interpretativo inverso, é realizada não por quem provê o acesso à internet (provedor de conexão), mas, sim, pelo próprio dispositivo eletrônico (gadget) dos participantes. Logo, o processo de sampling, quantization, encoding e compression é feito no âmbito dos clientes (client side).

Em razão dos riscos decorrentes da abundância no número de usuários e da iminente suscetibilidade de interceptação na comunicação realizada pela internet, eis que, como dito, inexistente canal dedicado, a criptografia, nesta via comunicativa, será, em favor da segurança da informação e privacidade, indiscutivelmente, necessária.

O processo de criptografia na comunicação por dados na internet com o uso de dispositivos telefônicos (smartphones) será implementando na espécie P2P (peer to peer). Cada interlocutor compartilhará de uma mesma chave criptográfica, empregada no mesmo software (app), em dispositivos distintos. O provedor de acesso à internet (provedor de conexão) e o provedor de conteúdo (servidor ao qual será estabelecida uma conexão a partir do uso do software) poderão, eventualmente, ter acesso ao conteúdo cifrado. Os dados criptografados, entretanto, só poderão ser decifrados por seus interlocutores, já que compartilham de uma mesma chave e interface de comunicação (software). Logo, um terceiro interceptador, com ou sem (MITM) autorização judicial, poderá ter acesso à informação transmitida, porém, ela não será interpretável sem o uso da chave criptográfica.

É exatamente neste último ponto que reside o principal fundamento detrás da defasagem da interceptação telefônica enquanto meio de obtenção de prova.

É que se há uma perceptível migração comunicativa da telefonia convencional, fixa e celular, para a comunicação (por dados) pela internet, mesmo que se possa cogitar sobre a possível interceptação e armazenamento do conteúdo transmitido por esse último meio, sem que se tenha acesso à chave criptográfica não se poderá interpretar o teor da conversação (interceptada e armazenada).

A chave do problema parece estar na chave criptográfica compartilhada entre os interlocutores. Logo, para que se possa decifrar o conteúdo cifrado interceptado ou armazenado, é preciso, em primeiro lugar, que se capture a chave criptográfica. É preciso ter domínio da chave criptográfica e também acesso ao conteúdo que se pretende decifrar. Ademais, existe uma dificuldade extra: o formato da informação transmitida, ou seja, se armazenável (como imagens, texto simples e áudios) ou não (como a efêmera voz contida em um diálogo por app, tal qual o Whatsapp e o Telegram).

Mensagens de textos simples, imagens e arquivos, em geral, são obtidos com maior facilidade por meio de cautelares de busca e apreensão ou, ainda, em apreensão decorrente da prisão em flagrante do agente investigado (por exemplo, em flagrantes diferidos em ação controlada da Lei 11.343/06).

Mesmo que o investigado alvo da apreensão resolva excluir o app ou o conteúdo de tais informações (mensagens, imagens e arquivo), é possível que remanesçam intactos backups contidos no armazenamento em cloud computing (na nuvem) (como por exemplo os backups diários automatizados, por alguns iPhones, no iCloud, por exemplo) ou em dispositivos sincronizados (como no uso do Whatsapp Desktop ou Whatsapp Web em desktops, notebooks e tablets).

O que se tem visto, na prática, são decisões de busca e apreensão já instruídas com o comando e a autorização, automática, da devassa (quebra do sigilo) das conversas armazenadas nos aplicativos de intercomunicação[1]. Sob o ponto de vista instrumental, a coleta dos elementos de prova por este meio (cautelar busca + apreensão + devassa) mostra-se tão eficaz, se não mais, quanto a interceptação telemática que era decretada sobre a telefonia convencional (em que almejava-se, por exemplo, a interceptação de mensagens SMS, hoje em dia, absolutamente obsoletas).

Mas surge um novo problema: a interceptação e coleta da conversa —ligação, não armazenada, e, portanto, caracterizada pela efemeridade — efetuada por dados pela internet, tal qual aquelas realizadas por Whatsapp e Telegram.

Como o conteúdo da conversa é efêmero, ou seja, se não armazenado, esvanece-se, e como a interceptação de dados criptografados, como visto, é ineficaz, o maior desafio está na escolha do meio e técnica — processualmente válidas — para se coletar, armazenar e decifrar o teor da conversa mantida.

A tarefa é ainda mais difícil quando se constata que a criptografia, em alguns aplicativos, além de P2P (peer to peer), é, também ela, efêmera. Isto é, a cada mensagem enviada e a cada ligação efetuada uma nova chave é gerada entre os interlocutores. De tal modo, a interceptação, para dispor de eficácia em sua finalidade probatória, teria que, instantânea e remotamente, dispor da chave e do conteúdo criptografado — o que é descartado de plano.

Uma das respostas, muitas vezes sugeridas, para esta incontornável situação — como coletar o elemento de prova contido em ligações de aplicativos da internet — seria o acesso não autorizado ao celular de um dos interlocutores mediante a obtenção de privilégio de usuário administrador a partir da exploração de falha ou vulnerabilidade do sistema operacional do celular.

Outra hipótese, para além da mencionada, seria a clonagem do chip telefônico com a instalação, em outro celular com o chip clonado, do aplicativo no qual se pretenderia colher o elemento de prova.

Por fim, poderia se cogitar sobre a atuação de agentes infiltrados, com amparo na recente Lei 13.441/17 e na Lei 11.343/06, ou, ainda, o hacking do celular em que se pretende colher a prova a partir da instalação de backdoors ou malwares de logging e, finalmente, a análise de metadados do tráfego gerado na rede pelos dispositivos e IPs dos interlocutores.

O uso de alguns de tais meios, porém, não justificariam os fins. Sob o ponto de vista processual, caracterizariam não só o abuso de direito da acusação em desfavor do investigado como também a instrumentalização de técnicas ilegais que resultariam em prova ilícita originária e ilícitas por derivação. Também não se pode atropelar o direito de não autoincriminação, de modo que o imputado não está obrigado a franquear o acesso aos aplicativos ou mesmo ao smartphone.

O desafio para as autoridades e protagonistas judiciais, pela questão apresentada, certamente, é grande. A migração do sistema convencional de comunicação para o modelo globalizado de interconexão além de demonstrar a incapacidade do ser humano em se adaptar à velocidade do progresso tecnológico, põe em xeque a rainha contemporânea dos meio de obtenção de provas, a interceptação telefônica. Novas soluções, processualmente válidas e que respeitem as regras do jogo, precisarão ser repensadas no processo penal do momento pós-internet.

[1] A ausência de autorização judicial para a devassa, inclusive, já foi objeto de enfrentamento pelo STJ e resultou na nulidade da prova obtida em caso emblemático: PENAL. PROCESSUAL PENAL. RECURSO ORDINÁRIO EM HABEAS CORPUS. TRÁFICO DE DROGAS. NULIDADE DA PROVA. AUSÊNCIA DE AUTORIZAÇÃO JUDICIAL PARA A PERÍCIA NO CELULAR. CONSTRANGIMENTO ILEGAL EVIDENCIADO. 1. Ilícita é a devassa de dados, bem como das conversas de whatsapp, obtidas diretamente pela polícia em celular apreendido no flagrante, sem prévia autorização judicial. 2. Recurso ordinário em habeas corpus provido, para declarar a nulidade das provas obtidas no celular do paciente sem autorização judicial, cujo produto deve ser desentranhado dos autos. (RHC 51.531/RO, Rel. Ministro NEFI CORDEIRO, SEXTA TURMA, julgado em 19/04/2016, DJe 09/05/2016).

Referências

Relacionados || Outros conteúdos desse assunto
    Mais artigos || Outros conteúdos desse tipo
      Aury Lopes Jr || Mais conteúdos do expert
        Acesso Completo! || Tenha acesso aos conteúdos e ferramentas exclusivas

        Comunidade Criminal Player

        Elabore sua melhor defesa com apoio dos maiores nomes do Direito Criminal!

        Junte-se aos mais de 1.000 membros da maior comunidade digital de advocacia criminal no Brasil. Experimente o ecossistema que já transforma a prática de advogados em todo o país, com mais de 5.000 conteúdos estratégicos e ferramentas avançadas de IA.

        Converse com IAs treinadas nos acervos de Aury Lopes Jr, Alexandre Morais da Rosa, Rodrigo Faucz, Gabriel Bulhões, Cristiano Maronna e outros gigantes da área. Explore jurisprudência do STJ com busca inteligente, análise de ANPP, depoimentos e muito mais. Tudo com base em fontes reais e verificadas.

        Ferramentas Criminal Player

        Ferramentas de IA para estratégias defensivas avançadas

        • IAs dos Experts: Consulte as estratégias de Aury Lopes Jr, Alexandre Morais da Rosa, Rodrigo Faucz, Gabriel Bulhões e outros grandes nomes por meio de IAs treinadas em seus acervos
        • IAs de Jurisprudência: Busque precedentes com IAs semânticas em uma base exclusiva com mais de 200 mil acórdãos do STJ, filtrados por ministro relator ou tema
        • Ferramentas para criminalistas: Use IA para aplicar IRAC em decisões, interpretar depoimentos com CBCA e avaliar ANPP com precisão e rapidez
        Ferramentas Criminal Player

        Por que essas ferramentas da Criminal Player são diferentes?

        • GPT-4 com curadoria jurídica: Utilizamos IA de última geração, ajustada para respostas precisas, estratégicas e alinhadas à prática penal
        • Fontes verificadas e linkadas: Sempre que um precedente é citado, mostramos o link direto para a decisão original no site do tribunal. Transparência total, sem risco de alucinações
        • Base de conhecimento fechada: A IA responde apenas com conteúdos selecionados da Criminal Player, garantindo fidelidade à metodologia dos nossos especialistas
        • Respostas com visão estratégica: As interações são treinadas para seguir o raciocínio dos experts e adaptar-se à realidade do caso
        • Fácil de usar, rápido de aplicar: Acesso prático, linguagem clara e sem necessidade de dominar técnicas complexas de IA
        Comunidade Criminal Player

        Mais de 5.000 conteúdos para transformar sua atuação!

        • Curso Teoria dos Jogos e Processo Penal Estratégico: Com Alexandre Morais da Rosa e essencial para quem busca estratégia aplicada no processo penal
        • Curso Defesa em Alta Performance: Conteúdo do projeto Defesa Solidária, agora exclusivo na Criminal Player
        • Aulas ao vivo e gravadas toda semana: Com os maiores nomes do Direito Criminal e Processo Penal
        • Acervo com 130+ Experts: Aulas, artigos, vídeos, indicações de livros e materiais para todas as fases da defesa
        • IA de Conteúdos: Acesso a todo o acervo e sugestão de conteúdos relevantes para a sua necessidade
        Comunidade Criminal Player

        A força da maior comunidade digital para criminalistas

        • Ambiente de apoio real: Conecte-se com colegas em fóruns e grupos no WhatsApp para discutir casos, compartilhar estratégias e trocar experiências em tempo real
        • Eventos presenciais exclusivos: Participe de imersões, congressos e experiências ao lado de Aury Lopes Jr, Alexandre Morais da Rosa e outros grandes nomes do Direito
        • Benefícios para membros: Assinantes têm acesso antecipado, descontos e vantagens exclusivas nos eventos da comunidade

        Assine e tenha acesso completo!

        • 75+ ferramentas de IA para estratégias jurídicas com base em experts e jurisprudência real
        • Busca inteligente em precedentes e legislações, com links diretos para as fontes oficiais
        • Curso de Alexandre Morais da Rosa sobre Teoria dos Jogos e Processo Penal Estratégico
        • Curso Defesa em Alta Performance com Jader Marques, Kakay, Min. Rogério Schietti, Faucz e outros
        • 5.000+ conteúdos exclusivos com aulas ao vivo, aulas gravadas, grupos de estudo e muito mais
        • Fóruns e grupos no WhatsApp para discutir casos e trocar experiências com outros criminalistas
        • Condições especiais em eventos presenciais, imersões e congressos com grandes nomes do Direito
        Assinatura Criminal Player MensalAssinatura Criminal Player SemestralAssinatura Criminal Player Anual

        Para mais detalhes sobre os planos, fale com nosso atendimento.

        Quero testar antes

        Faça seu cadastro como visitante e teste GRÁTIS por 7 dias

        • Ferramentas de IA com experts e jurisprudência do STJ
        • Aulas ao vivo com grandes nomes do Direito Criminal
        • Acesso aos conteúdos abertos da comunidade

        Já sou visitante

        Se você já é visitante e quer experimentar GRÁTIS por 7 dias as ferramentas, solicite seu acesso.