RECURSO EM MANDADO DE SEGURANÇA Nº 60.531 - RO (2019/0099392-7)
RELATOR : MINISTRO NEFI CORDEIRO
R.P/ACÓRDÃO : MINISTRO RIBEIRO DANTAS
RECURSO EM MANDADO DE SEGURANÇA. INTERCEPTAÇÃO DE
DADOS. ASTREINTES. POSSIBILIDADE EM ABSTRATO.
CRIPTOGRAFIA DE PONTA A PONTA. IMPOSSIBILIDADE FÁTICA,
NO CASO CONCRETO, DE CUMPRIMENTO DA ORDEM JUDICIAL.
RECURSO PROVIDO.
1. A possibilidade de aplicação, em abstrato, da multa cominatória foi
reconhecida, por maioria, nesta Terceira Seção (REsp 1.568.445/PR, Rel.
Ministro ROGERIO SCHIETTI CRUZ, Rel. p/ Acórdão Ministro RIBEIRO
DANTAS, TERCEIRA SEÇÃO, julgado em 24/6/2020, DJe 20/8/2020).
2. No caso concreto, porém, há de se fazer uma distinção ou um distinguishing
entre o precedente citado e a situação ora em análise. Diversamente do
precedente colacionado, a questão posta nestes autos objeto de controvérsia é a
alegação, pela empresa que descumpriu a ordem judicial, da impossibilidade
técnica de obedecer à determinação do Juízo, haja vista o emprego da criptografia
de ponta a ponta.
3. Criptografia de ponta a ponta é a proteção dos dados nas duas extremidades do
processo, tanto no polo do remetente quanto no outro polo do destinatário. Nela,
há "dois tipos de chaves são usados para cada ponta da comunicação, uma chave
pública e uma chave privada. As chaves públicas estão disponíveis para as ambas
as partes e para qualquer outra pessoa, na verdade, porque todos compartilham
suas chaves públicas antes da comunicação. Cada pessoa possui um par de
chaves, que são complementares. [...] O conteúdo só poderá ser descriptografado
usando essa chave pública (...) junto à chave privada (...). Essa chave privada é o
único elemento que torna impossível para qualquer outro agente descriptografar a
mensagem, já que ela não precisa ser compartilhada." (COUTINHO, Mariana. O
que é criptografia de ponta a ponta? Entenda o recurso de privacidade. Tectudo. Disponível em:
. Acesso em: 24 mar. 2020).
4. Não obstante a complexidade técnica, a resposta jurídica deve ser simples e
direta: sim, é possível a aplicação da multa, inclusive nessa hipótese; ou, por outro
lado, não, a realização do impossível, sob pena de sanção, não encontra guarida na
ordem jurídica. Note-se que não há espaço hermenêutico para um meio termo.
5. Em determinado aspecto, a solução parece ser pela negativa: ad impossibilia
nemo tenetur, ou seja, ninguém pode ser obrigado a fazer o impossível.
6. Porém, o Direito, como fruto do intelecto humano e indispensável ao convívio coletivo sadio e com capacidade prospectiva, nem sempre se contenta com o
nexo natural das coisas. Ou seja, a responsabilidade jurídica nem sempre é
derivada do raciocínio lógico. Por vezes, faz-se necessário o juízo de valor
normativo, a exemplo da figura do garante no Código Penal, que, sem dar causa
direta ao resultado típico, responde como se o tivesse (art. 13, §2º, “b”, do CP).
7. Conforme relatado pelo em. Min. Edson Fachin, em seu voto, na ADPF 403, a
Ciência corrobora a impossibilidade técnica de se interceptar dados criptografados
de ponta a ponta. Realizadas audiências públicas para debate público sobre a
matéria: "Um dos especialistas acadêmicos convocados para a audiência, o
Professor Anderson Nascimento explicou em linhas gerais em que consiste a
criptografia, afirmando que seu objetivo é a garantia da integridade, autenticidade
e confidencialidade. Segundo ele, o WhatsApp utiliza a criptografia de chave
pública ou assimétrica, onde cada usuário possui duas chaves, uma para cifrar e
outra para decifrar. O objetivo de tais sistemas é criar um túnel criptográfico
entre os usuários, sendo que as mensagens enviadas e recebidas passam por um
servidor que tem a função de estabelecer protocolos de sinalização, descobrir os
endereços IPs das partes, auxiliar na troca de chaves, dentre outros. O Professor
esclareceu que não é possível a interceptação de mensagens criptografadas do
WhatsApp devido à adoção de criptografia forte pelo aplicativo. Explica que esse
tipo de criptografia utiliza o Protocolo Signal que, no entendimento da comunidade
científica, não possui vulnerabilidade, ou seja, é um protocolo seguro, não podendo
ser quebrado. Em relação às alternativas para a interceptação, discorreu o
seguinte. Sobre a possibilidade de espelhamento das conversas travadas no
aplicativo para outro smartphone ou computador em face de um usuário
específico, indicou que seria preciso, para tal intento, que fosse criado um ponto
central de falha, o qual, por sua vez, poderia ser utilizado por parte não
autorizadas. Quanto à desabilitação da criptografia ponta a ponta de um ou mais
usuários específicos, seria preciso modificar o protocolo criptográfico. Destacou,
ainda, a existência de outros aplicativos de mensagens que não possuem
representação no Brasil e que poderiam ser utilizados pelos usuários, inclusive
com a possibilidade de facilmente criptografar as mensagens e, posteriormente,
colar tal mensagem no WhatsApp, para enviá-la a outro usuário, de modo que,
mesmo que houvesse a interceptação da mensagem pelo WhatsApp, seria
impossível desencriptá-la. Quanto aos demais instrumentos que podem auxiliar as
investigações, aponta a importância da utilização dos metadados e da
geolocalização, ressaltando a riqueza de dados a serem explorados pelas
autoridades públicas".
8. Com forte apelo lógico, essa argumentação apresenta-se quase que irrefutável,
não fossem as razões jurídicas relacionadas aos deveres e às obrigações
derivadas do nexo causal normativo. Entretanto, é importante salientar que a tese
contrária à imposição da multa também é prodigiosa em fundamentos jurídicos.
9. Inicio dizendo que, ao buscar mecanismos de proteção à liberdade de
expressão e comunicação privada, por meio da criptografia de ponta a ponta, as
empresas estão protegendo direito fundamental, reconhecido expressamente na
Carta Magna. A propósito, confira-se interessante reflexão da em. Min. Relatora
Rosa Weber, em seu voto na ADI 5527: "Considerações sobre o direito às
liberdades de expressão e de comunicação (art. 5º, IX, da CF). Integra o pleno
exercício das liberdades de expressão e de comunicação a capacidade das
pessoas de escolherem livremente as informações que pretendem compartilhar, as ideias que pretendem discutir, o estilo de linguagem empregado e o meio de
comunicação. O conhecimento de que a comunicação é monitorada por terceiros
interfere em todos esses elementos componentes da liberdade de informação: os
cidadãos podem mudar o modo de se expressar ou até mesmo absteremse de
falar sobre certos assuntos, no que a doutrina designa por efeito inibitório
(chilling effect) sobre a liberdade de expressão. Nesse sentido, 'A comunicação
desinibida é também uma precondição do desenvolvimento pessoal autônomo.
Seres humanos desenvolvem suas personalidades comunicando-se com os
demais.' As consequências da ausência dessa precondição em uma sociedade vão
desde a desconfiança em relação às instituições sociais, à apatia generalizada e a
debilitação da vida intelectual, fazendo de um ambiente em que as atividades de
comunicação ocorrem de modo inibido ou tímido, por si só, uma grave restrição à
liberdade de expressão. Sob enfoque diverso, considerando que software é
linguagem, e como tal, protegido pela liberdade de expressão, indaga-se se
compelir o desenvolvimento compulsório de uma aplicação para se implementar a
vulnerabilidade desejada, a determinação para a escrita compulsória de um
programa de computador não configuraria, ela mesma, uma violação do direito à
liberdade de expressão do desenvolvedor? De toda sorte, transformar o Brasil em
um país avesso à liberdade de expressão não é o melhor caminho para combater
os usos irresponsáveis das ferramentas de comunicação."
10. Ainda nos valendo do valoroso trabalho citado, tem-se a seguinte indagação:
de que vale a liberdade de expressão sem o resguardo devido à intimidade
privada? A propósito: "Se aos cidadãos não for assegurada uma esfera de
intimidade privada, livre de ingerência externa, um lugar onde o pensamento
independente e novo possa ser gestado com segurança, de que servirá a liberdade
de expressão? O direito à privacidade tem como objeto, na quase poética
expressão de Warren e Brandeis, 'a privacidade da vida privada'. O escopo da
proteção são os assuntos pessoais, em relação aos quais não se vislumbra
interesse público legítimo na sua revelação, e que o indivíduo prefere manter
privados. 'É a invasão injustificada da privacidade individual que deve ser
repreendida e, tanto quanto possível, prevenida'. Vale observar, ainda, que os
maiores desafios contemporâneos à proteção da privacidade nada têm a ver com
a imposição de restrições à liberdade de manifestação, enquanto relacionados, isto
sim, aos imperativos da segurança nacional e da eficiência do Estado, à
proliferação de sistemas de vigilância e à emergência das mídias sociais,
juntamente com a manipulação de dados pessoais em redes computacionais por
inúmeros, e frequentemente desconhecidos, agentes públicos e privados. Nesse
contexto, pertinente, ainda, a contribuição de Alan Westing à doutrina jurídica da
privacidade no mundo contemporâneo, ao caracterizar a estrutura desse direito
como controle sobre os usos da informação pessoal. Nesse sentido, a privacidade,
afirma, 'é a pretensão de indivíduos, grupos ou instituições de determinarem para
si quando, como e em que extensão a informação sobre eles será comunicada a
outros'. Tal concepção do direito à privacidade está alinhada com o
reconhecimento do seu papel social na própria preservação da personalidade e no
desenvolvimento da autonomia individual." (Voto da em. Min. Relatora Rosa
Weber na ADI 5527).
11. Complementando os fundamentos expostos até aqui, o em. Ministro Edson
Fachin, na Ação de Arguição de Descumprimento de Preceito Fundamental n.
403, traz três balizas necessárias para o exame da questão: "A precisa definição do objeto da arguição permite, de plano, identificar três premissas que emergem
da manifestação dos amici curiae e que orientam a presente manifestação. A
primeira conclusão é a de que, como atestam os participantes da sociedade civil
que participaram da audiência, a demanda pela criptografia é especialmente
derivada da proteção que se espera ter da liberdade de expressão em uma
sociedade democrática. A criptografia é, portanto, um meio de se assegurar a
proteção de direitos que, em uma sociedade democrática, são essenciais para a
vida pública. A segunda é a de que todos os órgãos de Estado, assim como a
sociedade civil, reconhecem que a criptografia protege os direitos dos usuários da
internet, garantindo a privacidade de suas comunicações, e que, portanto, é do
interesse do Estado brasileiro encorajar as empresas e as pessoas a utilizarem a
criptografia e manter o ambiente digital com a maior segurança possível para os
usuários. Essa premissa é evidenciada tanto pela manifestação dos peritos da
Polícia Federal que participaram da audiência pública e quanto da Associação de
Magistrados Brasileiros: a internet segura é direito de todos. A terceira é a de que
o desafio a esse modelo de proteção da privacidade emerge basicamente de
casos como o dos autos, isto é, quando o acesso a mensagens protegidas por
criptografia depende da autorização exclusiva do próprio usuário do serviço. Ele
também se faz presente na proteção de criptografia que fica disponível para
equipamento específicos, como um telefone celular smartphone, ou um
computador portátil. Em ambos os casos a preocupação é justificada pelas
dificuldades técnicas na apuração de crimes que gravemente violam direitos
fundamentais, como, por exemplo, os casos de pornografia infantil e de condutas
antidemocráticas, como manifestações xenófobas, racistas e intolerantes, que
ameaçam o Estado de Direito. Os órgãos de segurança do Estado ficam, pois,
privados de instrumento tido por indispensável – e que é reconhecido como
plenamente legítimo em relação às chamadas telefônicas – na solução dessas
violações."
12. A partir daí, o Ministro lança a questão: "a partir das premissas aqui indicadas
é possível localizar a questão que se afigura chave para enfrentar o mérito desta
arguição, qual seja, saber se o risco público representado pelo uso da criptografia
justifica a restrição desse direito por meio da imposição de soluções de software, como, por exemplo, a proibição da criptografia ou a criação de canais
excepcionais de acesso ou pela diminuição do nível de proteção"?
13. Antes de apresentar sua conclusão, Fachin ressalta a importância do direito à
privacidade na internet, cita inclusive, Relatório Especial do Conselho de Direitos
Humanos da ONU: "Na linha inaugurada pela Assembleia Geral das Nações
Unidas, o Conselho de Direitos Humanos aprovou o Relatório Especial sobre o
Direito à Liberdade de Expressão na Era Digital. Nele, o Relator Especial David
Kaye reconhece que o alcance do direito à privacidade na internet é instrumental
para a garantia da liberdade de expressão. O receio da exposição que diminui a
riqueza do ambiente plural da internet decorre tanto de ingerências
governamentais, quanto da possibilidade de manipulação de dados, diminuindo a
própria esfera de autonomia e determinação, ou, nos termos da jurisprudência
alemã, diminuindo o direito à autodeterminação informacional".
14. Convém ressaltar que, tanto o Ministro Edson Fachin quanto a Ministra Rosa
Weber, ao fim de seus votos, chegam, ambos, à mesma conclusão: o ordenamento
jurídico brasileiro não autoriza, em detrimento da proteção gerada pela criptografia
de ponta a ponta, em benefício da liberdade de expressão e do direito à intimidade, sejam os desenvolvedores da tecnologia multados por descumprirem ordem
judicial incompatível com encriptação.
15. Após pedido de vista do em. Min. Alexandre de Moraes, porém, ambas as
ações constitucionais foram suspensas, aguardando-se, portanto, a matéria a
posição definitiva dos demais membros da Corte.
16. Entretanto, não é mais possível esperar. Diante desse estado de coisas, esta
Corte de justiça é posta a decidir sobre o tema: é ou não legal aplicar astreintes
ao agente econômico que desenvolve e aplica a criptografia de ponta-a-ponta em
seus serviços de comunicação. A vedação ao non liquet, prevista no art. 140 do
CPC, nos impede de nos abster. É nosso dever julgar.
17. Por isso, embora chamando atenção para os graves aspectos que neste meu
voto inicialmente levantei, curvo-me aos argumentos apresentados pelos em.
Ministros Rosa Weber e Edson Fachin, os quais representam, ao menos até a
presente altura, o pensamento do Supremo Tribunal Federal na matéria. E, assim,
endosso a ponderação de valores realizada pelos aludidos Ministros, que, em seus
votos, concluíram que os benefícios advindos da criptografia de ponta a ponta se
sobrepõem às eventuais perdas pela impossibilidade de se coletar os dados das
conversas dos usuários da tecnologia.
18. Recurso ordinário provido, para afastar a multa aplicada ante a impossibilidade
fática, no caso concreto, de cumprimento da ordem judicial, haja vista o emprego
da criptografia de ponta-a-ponta.
ACÓRDÃO
Vistos, relatados e discutidos os autos em que são partes as acima indicadas,
acordam os Ministros da Terceira Seção do Superior Tribunal de Justiça, após o voto-vista
divergente, quanto à fundamentação, do Sr. Ministro Ribeiro Dantas, dando provimento ao
recurso ordinário para afastar a multa aplicada ante a impossibilidade fática, no caso concreto, de
cumprimento da ordem judicial, haja vista o emprego da criptografia de ponta-a-ponta, e os votos
dos Srs. Ministros Antonio Saldanha Palheiro, Joel Ilan Paciornik, Laurita Vaz, Sebastião Reis
Júnior (com ressalva) e Rogerio Schietti Cruz no mesmo sentido, por maioria, dar provimento ao
recurso ordinário para afastar a multa aplicada ante a impossibilidade fática, no caso concreto, de
cumprimento da ordem judicial, haja vista o emprego da criptografia de ponta-a-ponta, nos termos
do voto do Sr. Ministro Ribeiro Dantas, que lavrará o acórdão. Votou vencido o Sr. Ministro Nefi
Cordeiro.
Votaram com o Sr. Ministro Ribeiro Dantas os Srs. Ministros Antonio Saldanha
Palheiro, Joel Ilan Paciornik, Laurita Vaz, Sebastião Reis Júnior (com ressalva) e Rogerio Schietti
Cruz.
Não participaram do julgamento os Srs. Ministros Felix Fischer e João Otávio de
Noronha.
Presidiu o julgamento o Sr. Ministro Reynaldo Soares da Fonseca.
Brasília (DF), 09 de dezembro de 2020 (data do julgamento)