Artigos Conjur – Condição digital e interrupção do fluxo de dados como meio de obtenção de prova

Artigos Conjur
Artigos Conjur || Condição digital e interrup…Início / Conteúdos / Artigos / Conjur
Artigo || Artigos dos experts no Conjur

Condição digital e interrupção do fluxo de dados como meio de obtenção de prova

O artigo aborda a influência das tecnologias digitais de informação e comunicação na sociedade contemporânea, destacando a necessidade de uma reavaliação dos direitos fundamentais, especialmente no que diz respeito à privacidade e segurança da informação. Os autores discutem o dilema da encriptação de dados, que, embora proteja informações sensíveis, também dificulta a atuação de órgãos de segurança pública na investigação de crimes, sugerindo, assim, a possibilidade de interrupção do fluxo de dados como uma alternativa para obter provas. A análise culmina na reflexão sobre a crescente dependência digital e suas implicações legais e éticas.

Artigo no Conjur

A revolução tecnológica que atravessa o mundo constrói novas formas de relações sociais e edifica uma sociedade da informação [1] que está em diuturna e acelerada mutação, impulsionando uma revisitação dos direitos fundamentais [2], especialmente sob a perspectiva do resguardo à privacidade e a autodeterminação [3].

Sob o domínio disruptivo da internet das coisas, somos cada vez mais obedientes a essas novas tecnologias associadas a quase todo o tipo de dispositivo que existe ao nosso redor. A condição humana — assevera Juan Luis Suárez — “es ya condición digital [4]”, eis que “Lo elementos principales de la vida humana, todo aquello que condiciona nuestra existência como seres humanos, se nos presenta y se vive de manera digital”.

Nossa vida hoje é delimitada e impulsionada pela presença das Tecnologias Digitais de Informação e Comunicação (TDIC) que balizam não apenas os nossos meios de comunicação (síncronas e assíncronas), mas definem a maneira como nos relacionamos e estruturamos as nossas vidas [5].

Essa cultura digital permeada por elementos da “instantaneidade, conectividade e interação [6]” retroalimenta o surgimento diuturno de novos aplicativos e reforça a hegemonia daqueles que estão há mais tempo no mercado. De acordo com dados divulgados pela Datareportal, 187.9 milhões de pessoas são usuárias de internet no Brasil e, no início de 2024, foram totalizadas 210.3 milhões de conexões via celular ativas no país, o que representaria 96,9% do total da população [7].

Estima-se que 147 milhões de pessoas fazem uso do aplicativo WhatsApp no Brasil — o que representaria 99% da população online — e 5 milhões de empresas promovem o atendimento de seus clientes por outras versões da mesma ferramenta. Do total de pessoas que baixaram o aplicativo, 86% utilizam forma ativa e todos os dias, alcançando-se o tempo médio de uso de quase 30 horas por mês. Em 2022, apenas no Brasil, as redes sociais ganharam novos 21 milhões de usuários — representando um aumento de 14,3% comparado com 2021 — e, num período de oito anos, o número total passou de 86 milhões para impressionantes 171 milhões [8].

A dependência dos aplicativos de comunicação e redes de relacionamento é de tal ordem que, nos Estados Unidos, “as pessoas rotineiramente ligam para o 911 [o número de emergências nos Estados Unidos] quando o Facebook cai. Em menos de duas décadas após o navegador Mosaic ter sido disponibilizado para o público, possibilitando o acesso à rede mundial, uma pesquisa da BBC realizada em 2010 descobriu que 79% das pessoas em 26 países consideravam o acesso à internet um direito humano fundamental” [9].

Aplicativos de mensagens ganharam tamanha importância que, durante a época pandêmica, serviram como ferramentas para a cientificação das decisões judiciais e hoje são reconhecidos pela jurisprudência — em prática já regulamentada pelo CNJ [10] — como um instrumento válido para a realização de citações e intimações [11].

O espaço virtual se tornou o nosso novo domicílio [12]. Porém, trata-se de uma residência de portas abertas para o escrutínio público diante da performance exibicionista — em busca de likes — de seus “moradores” e pela facilidade de acesso aos conteúdos que julgamos estar sob sigilo. [13]

A insegurança do que transita ou é armazenado na rede e o crescente aumento dos crimes virtuais (p. ex., os chamados ransomware [14]), impulsionam as pessoas a buscar meios cada vez mais sofisticados para proteger a hipervunerabilidade [15] de dados sensíveis.

Encriptação

Nesse caminho, tangenciando o dom da ubiquidade, a encriptação [16] de arquivos e mensagens passou a ser aplicada em um número (quase) infinito de dispositivos de armazenamento, transações e aplicativos de comunicação. Implementada nos cartões de crédito, chaves de carro, redes wifi, laptops, tablets, smartphones, nuvens de armazenamento, etc., a sua utilização constrói uma barreira impenetrável que garante a inviolabilidade e torna indecifrável — para quem não possui a chave de descriptografia [17] — o conteúdo ali veiculado ou armazenado. A criptografia, pontuou o ministro Fachin, é “um meio de se assegurar a proteção de direitos que, em uma sociedade democrática, são essenciais para a vida pública” [18].

Contudo, ao mesmo tempo em que a técnica criptográfica se tornou um bálsamo contra ataques furtivos de hackers e uma vacina contra fraudes, “ela acabou igualmente sendo utilizada por organizações criminosas como instrumento para tornar indevassáveis as comunicações entre os seus membros, invisibilizando ações delitivas ou dificultando a sua investigação” [19].

A impossibilidade de os órgãos de segurança pública conseguirem quebrar o código fomentou a utilização da expressão “going dark” [20], ou seja, a incapacidade se obter acesso à informação, pois, atualmente, com a evolução da encriptação para o formato “trust-no-one” (TNO), nenhuma pessoa além da que envia e que recebe a comunicação consegue acessar o conteúdo encaminhado. Ou seja, tecnologia “end-to-end” é um método que impede que terceiros consigam acessar textos, fotos, vídeos e chamadas realizadas, eis que apenas os participantes alcançam decodificar as mensagens trocadas.

A informação é apenas decodificada junto ao destinatário, impossibilitando que operadores de telefonia, ou mesmo quem desenvolveu o sistema, tenha acesso a uma forma de decodificação durante a transmissão ou que o governo utilize de uma back door (por exemplo, via “clipper chip”) para interceptar a comunicação.

A investigação de crimes complexos e de alta estrutura organizacional exigem uma apurada expertise policial que muitas vezes apenas se mostra efetiva com uma boa dose de surpresa e sigilo, especialmente quando a investigação está em sua fase inicial e o seu conhecimento pelo investigado pode fomentar a construção de obstáculos impeditivos da descoberta do fato oculto [21] e da maior eficiência da investigação.

Por isso, a carência de instrumentos para interceptar e decifrar mensagens criptografadas obrigam um agir investigativo pautado em outros meios de obtenção de provas que, dentro da legalidade/moralidade, sejam efetivos para o melhor esclarecimento dos fatos. Por este ângulo, ponderando a impossibilidade técnica da interceptação de mensagens encriptadas, questiona-se: seria possível determinar-se o bloqueio do fluxo de dados, impulsionando o investigado a fazer uso de outros métodos de comunicação passíveis de interceptação e instrumentalização da prova? Trata-se de questão que abordaremos na segunda parte deste artigo.

___________________

[1] PÉREZ LUÑO, Antonio-Enrique. Teledemocracia, ciberciudadania y derechos humanos. In. Brazilian Journal of Public Policy, vol. 4, jul/dez, 2014, pp. 9-46, disponível em: https://heinonline.org/HOL/P?h=hein.journals/brazjpp4&i=301, com acesso em 20/05/24. HILGENDORF, Eric. Digitalização e direito. Orlandino Gleizer (org. e trad.). São Paulo: Marcial Pons, 2020, p. 20. HOFFMANN-RIEM, Wolfgang. Innovaciones en la jurisprudencia del tribunal constitucional alemán, a propósito de la garantia de los derechos fundamentales en respuesta a los câmbios que conducen a la sociedad de la información. Trad. Antonio López Pina y Angélika Freund. Texto ampliado y anotado de la conferencia pronunciada el 9 de mayo en la Facultad de Derecho de la UNED con ocasión del Congreso Interancional Nuevas tendencias en la interpretación de los derechos fundamentales. RDU, Porto Alegre, vol. 12, n. 64, 2015, 40-1, jul-ago 2015, disponível em: http://52.186.153.119/bitstream/123456789/2099/1/Direito%20Publico%20n642015_Wolfgang%20Hoffmann-Riem.pdf, com acesso em 20/05/2024.

[2] “…o impacto tecnológico das mudanças porque passa a sociedade reclamam um permanente atualizar do alcance dos direitos e garantias fundamentais”. (STF, Pleno, ADPF 403, Min. Fachin, j. 28/05/2020).

[3] Tratando da influência das novas tecnologias, Hoffmann-Riem adverte do seu potencial perigo: “no sólo el de que terceiros, incluído el Estado, penetren en él ámbito privado, sino también el desarollo de um poder de comunicación y económico que imponha sus intereses de forma selectiva mediante la manipulación o por otras vías”. (HOFFMANN-RIEM, Wolfgang. Innovaciones… ob. cit., p. 49).

[4] SUÁREZ, Juan Luis. La condición digital. Madrid: Editorial Trotta, 2023, p. 20.

[5] SCHNEIDER, Henrique Nou; SANTOS, Jacques Fernandes; SANTOS, Vinícius. Cultura juvenil, dependência digital e contingência. In. Revista Científica do UniRios 2020.1, pp. 41-54.

[6] Id.

[7] KEMP, Simon. Digital 2024: Brazil. In. Datareportal, 23/02/2024. Disponível em: https://datareportal.com/reports/digital-2024-brazil, com acesso em 20/05/2024.

[8] PURZ, Michelly; CONTENT, Junior. Os aplicativos de mensagens mais usados no mundo. Disponível em: https://engage.sinch.com/pt-br/blog/aplicativos-de-mensagens-mais-usados-no-mundo/, com acesso em 20/05/2024. “Respectivamente, o WhatsApp, o Facebook e o WeChat são os aplicativos de mensagens mais usados no mundo. Somados, esses três apps têm mais de 4 bilhões de usuários no mundo”.

[9] ZUBOFF, Shoshana. A era do capitalismo de vigilância. A luta por um futuro humano na nova fronteira do poder. Trad. George Schlesinger. Nova York: Perseus Books, 2019, p.773. Ainda: https://www.latimes.com/local/lanow/la-me-ln-911-calls-about-facebook-outage-angers-la-sheriffs-officials-20140801-htmlstory.html

[10] CNJ, Res. 354, de 18/11/2020 e Res. 346, de 08/10/20

[11] STJ, AgRg no HC n. 894.510/GO, Rel. Min. Reynaldo Soares da Fonseca, Quinta Turma, julgado em 7/5/2024, DJe de 14/5/2024.

[12] Aliás, não causa qualquer espanto falarmos de um “domicílio digital”, ou seja, “aquel lugar donde la persona reside digitalmente; es aquel sitio donde tiene derecho a permanecer virtualmente, a que nadie entre si su voluntad, e implica el derecho a que no sea destruído su hogar. Las personas muchas veces ponen parte de su intimidad en Facebook, Hi5, Google+, Bebo o MySpace, donde están virtualmente y donde la gente cuelga una inmensa cantidad de información sensible y tiene el legítimo derecho a la inviolabilidad de su sitio. También tienen domicilio digital quienes mantienen un nombre de domínio en la red (un DNS como www.javierhervada.com)”.

[13] “La red aberta es un contexto comunicacional de absoluta exposición. Quien expone ahí sus datos lo hace a sabiendas que serán vistos. No en vano O’Reilly manifestaba que ‘la mejor manera de proteger tu privacidade en la red es assumir que no la tienes y modificar ty comportamento en línea de acuerdo con ellos’ (O’Reilly, 2007)” (MARTÍNEZ-VILLALBA, Juan Carlos Riofrío. La cuarta ola de derechos humanos: los derechos digitales. In. Revista Latinoamericana de derechos humanos, vol. 25 (1), I Semestre 2014, pp 15-45).

[14] “Os crimes digitais aumentaram durante a pandemia da Covid-19, em especial os crimes de ataques cibernéticos voltados à captação, à comercialização e à extorsão de dados, os intitulados ransomware, que tem como vítimas as empresas privadas e os entes da administração pública e, por essa razão a proteção de dados é tão essencial”. (GODOI, Luca Felipe Sousa. Crimes cibernéticos e a proteção de dados pessoais: ataques de ransomware e a ausência de criminalização especializada. In. Revista de Direito e as Novas Tecnologias, vol. 17/2022, out/dez 2022).

[15] QUEIROZ, Rafael Mafei Rabelo. Privacidade, criptografia e dever de cumprimento de ordens judiciais por aplicativos de trocas de mensagens. In. Caderno Especial – A regulação da criptografia no direito brasileiro, vol. 1/2018, p. 13-26, dez/2018.

[16] Utilizaremos como sinônimos os termos “encriptação de dados” e “criptografia de dados”. “A palavra criptografia tem origem grega e é composta das expressões kriptós, que significa ‘secreto’ ou ‘escondido’, e grafia, que quer dizer ‘escrita’. Em sua origem, representava o modo de escrita em que o significado da leitura direta não correspondia à mensagem que se buscava passar”. (SYDOW, Spencer Toth. Criptografia e ciência penal informática. In. Revista dos Tribunais, vol. 985/2017, p. 343-374, nov/2017).

[17] “Los algoritmos modernos están diseñados de forma tal que la única manera de decodificar la información es a través acertar la clave. Quienes no la conocen debería probar todas las combinaciones posibles hasta encontrar la correspondiente para aceder a la información escondida por la codificación. Aquellas que tinen 128 o 256 bits de longitude, con la tecnologia moderna, resultam prácticamente imposibles de adivinhar en um tiempo razonable”. (POLANSKY, Jonathan A. Garantías Constitucionales del Procedimiento Penal en el entorno digital. Buenos Aires: Hammurabi, 2020, p. 79).

[18] “Na sociedade moderna, a internet é, sem dúvida, o mais popular e abrangente dos meios de comunicação, objeto de diversos estudos acadêmicos pela importância que tem como instrumento democrático de acesso à informação e difusão de dados de toda a natureza. Por outro lado, também é fonte de inquietação por parte dos teóricos quanto à possível necessidade de sua regulação, uma vez que, à primeira vista, cuidar-se-ia de um ‘território sem lei’STF, Pleno, ADPF 403, Min. Fachin, j. 28/05/2020.

[19] Decisão liminar proferida pelo Min. Ricardo Lewandowski no julgamento da ADPF 403 MC/SE, j. 19/7/2016.

[20] KERR, Orin S. Compelled Decryption and the privilege against self-incrimination. In Texas Law Review, vol. 97:767, pp. 768-799

[21] Não há dúvida de que os partícipes da ação delitiva organizada procuram agir de maneira dissimulada para não frustrar a ação delitiva e alcançar a impunidade. Daí, esclarecem Aury e Gloeckner, “o autor do delito buscará ocultar os instrumentos, meios, motivos e a própria conduta praticada. Existe uma clara relação entre a eficácia da instrução preliminar e a diminuição dos índices de criminal case mortality, de modo que, quanto mais eficaz é a atividade destinada a descobrir o fato oculto, menor é a criminalidade oculta ou latente, ou ainda, as cifras de la ineficiencia de la justicia, como prefere Ferrajoli”. (LOPES JR., Aury; GLOECKNER, Ricardo Jacobsen. Investigação preliminar no processo penal, 6ª. ed, São Paulo: Saraiva, 2014 (E-book), pos. 2265).

Referências

Relacionados || Outros conteúdos desse assunto
    Mais artigos || Outros conteúdos desse tipo
      Daniel Avelar || Mais conteúdos do expert
        Acesso Completo! || Tenha acesso aos conteúdos e ferramentas exclusivas

        Comunidade Criminal Player

        Elabore sua melhor defesa com apoio dos maiores nomes do Direito Criminal!

        Junte-se aos mais de 1.000 membros da maior comunidade digital de advocacia criminal no Brasil. Experimente o ecossistema que já transforma a prática de advogados em todo o país, com mais de 5.000 conteúdos estratégicos e ferramentas avançadas de IA.

        Converse com IAs treinadas nos acervos de Aury Lopes Jr, Alexandre Morais da Rosa, Rodrigo Faucz, Gabriel Bulhões, Cristiano Maronna e outros gigantes da área. Explore jurisprudência do STJ com busca inteligente, análise de ANPP, depoimentos e muito mais. Tudo com base em fontes reais e verificadas.

        Ferramentas Criminal Player

        Ferramentas de IA para estratégias defensivas avançadas

        • IAs dos Experts: Consulte as estratégias de Aury Lopes Jr, Alexandre Morais da Rosa, Rodrigo Faucz, Gabriel Bulhões e outros grandes nomes por meio de IAs treinadas em seus acervos
        • IAs de Jurisprudência: Busque precedentes com IAs semânticas em uma base exclusiva com mais de 200 mil acórdãos do STJ, filtrados por ministro relator ou tema
        • Ferramentas para criminalistas: Use IA para aplicar IRAC em decisões, interpretar depoimentos com CBCA e avaliar ANPP com precisão e rapidez
        Ferramentas Criminal Player

        Por que essas ferramentas da Criminal Player são diferentes?

        • GPT-4 com curadoria jurídica: Utilizamos IA de última geração, ajustada para respostas precisas, estratégicas e alinhadas à prática penal
        • Fontes verificadas e linkadas: Sempre que um precedente é citado, mostramos o link direto para a decisão original no site do tribunal. Transparência total, sem risco de alucinações
        • Base de conhecimento fechada: A IA responde apenas com conteúdos selecionados da Criminal Player, garantindo fidelidade à metodologia dos nossos especialistas
        • Respostas com visão estratégica: As interações são treinadas para seguir o raciocínio dos experts e adaptar-se à realidade do caso
        • Fácil de usar, rápido de aplicar: Acesso prático, linguagem clara e sem necessidade de dominar técnicas complexas de IA
        Comunidade Criminal Player

        Mais de 5.000 conteúdos para transformar sua atuação!

        • Curso Teoria dos Jogos e Processo Penal Estratégico: Com Alexandre Morais da Rosa e essencial para quem busca estratégia aplicada no processo penal
        • Curso Defesa em Alta Performance: Conteúdo do projeto Defesa Solidária, agora exclusivo na Criminal Player
        • Aulas ao vivo e gravadas toda semana: Com os maiores nomes do Direito Criminal e Processo Penal
        • Acervo com 130+ Experts: Aulas, artigos, vídeos, indicações de livros e materiais para todas as fases da defesa
        • IA de Conteúdos: Acesso a todo o acervo e sugestão de conteúdos relevantes para a sua necessidade
        Comunidade Criminal Player

        A força da maior comunidade digital para criminalistas

        • Ambiente de apoio real: Conecte-se com colegas em fóruns e grupos no WhatsApp para discutir casos, compartilhar estratégias e trocar experiências em tempo real
        • Eventos presenciais exclusivos: Participe de imersões, congressos e experiências ao lado de Aury Lopes Jr, Alexandre Morais da Rosa e outros grandes nomes do Direito
        • Benefícios para membros: Assinantes têm acesso antecipado, descontos e vantagens exclusivas nos eventos da comunidade

        Assine e tenha acesso completo!

        • 75+ ferramentas de IA para estratégias jurídicas com base em experts e jurisprudência real
        • Busca inteligente em precedentes e legislações, com links diretos para as fontes oficiais
        • Curso de Alexandre Morais da Rosa sobre Teoria dos Jogos e Processo Penal Estratégico
        • Curso Defesa em Alta Performance com Jader Marques, Kakay, Min. Rogério Schietti, Faucz e outros
        • 5.000+ conteúdos exclusivos com aulas ao vivo, aulas gravadas, grupos de estudo e muito mais
        • Fóruns e grupos no WhatsApp para discutir casos e trocar experiências com outros criminalistas
        • Condições especiais em eventos presenciais, imersões e congressos com grandes nomes do Direito
        Assinatura Criminal Player MensalAssinatura Criminal Player SemestralAssinatura Criminal Player Anual

        Para mais detalhes sobre os planos, fale com nosso atendimento.

        Quero testar antes

        Faça seu cadastro como visitante e teste GRÁTIS por 7 dias

        • Ferramentas de IA com experts e jurisprudência do STJ
        • Aulas ao vivo com grandes nomes do Direito Criminal
        • Acesso aos conteúdos abertos da comunidade

        Já sou visitante

        Se você já é visitante e quer experimentar GRÁTIS por 7 dias as ferramentas, solicite seu acesso.