Mostrando postagens com marcador Impossibilidade fática de cumprir decisão judicial. Mostrar todas as postagens
Mostrando postagens com marcador Impossibilidade fática de cumprir decisão judicial. Mostrar todas as postagens

9 de maio de 2021

INTERCEPTAÇÃO DE DADOS. ASTREINTES. POSSIBILIDADE EM ABSTRATO. CRIPTOGRAFIA DE PONTA A PONTA. IMPOSSIBILIDADE FÁTICA, NO CASO CONCRETO, DE CUMPRIMENTO DA ORDEM JUDICIAL.

RECURSO EM MANDADO DE SEGURANÇA Nº 60.531 - RO (2019/0099392-7) 

RELATOR : MINISTRO NEFI CORDEIRO 

R.P/ACÓRDÃO : MINISTRO RIBEIRO DANTAS 

RECURSO EM MANDADO DE SEGURANÇA. INTERCEPTAÇÃO DE DADOS. ASTREINTES. POSSIBILIDADE EM ABSTRATO. CRIPTOGRAFIA DE PONTA A PONTA. IMPOSSIBILIDADE FÁTICA, NO CASO CONCRETO, DE CUMPRIMENTO DA ORDEM JUDICIAL. RECURSO PROVIDO. 

1. A possibilidade de aplicação, em abstrato, da multa cominatória foi reconhecida, por maioria, nesta Terceira Seção (REsp 1.568.445/PR, Rel. Ministro ROGERIO SCHIETTI CRUZ, Rel. p/ Acórdão Ministro RIBEIRO DANTAS, TERCEIRA SEÇÃO, julgado em 24/6/2020, DJe 20/8/2020). 

2. No caso concreto, porém, há de se fazer uma distinção ou um distinguishing entre o precedente citado e a situação ora em análise. Diversamente do precedente colacionado, a questão posta nestes autos objeto de controvérsia é a alegação, pela empresa que descumpriu a ordem judicial, da impossibilidade técnica de obedecer à determinação do Juízo, haja vista o emprego da criptografia de ponta a ponta. 

3. Criptografia de ponta a ponta é a proteção dos dados nas duas extremidades do processo, tanto no polo do remetente quanto no outro polo do destinatário. Nela, há "dois tipos de chaves são usados para cada ponta da comunicação, uma chave pública e uma chave privada. As chaves públicas estão disponíveis para as ambas as partes e para qualquer outra pessoa, na verdade, porque todos compartilham suas chaves públicas antes da comunicação. Cada pessoa possui um par de chaves, que são complementares. [...] O conteúdo só poderá ser descriptografado usando essa chave pública (...) junto à chave privada (...). Essa chave privada é o único elemento que torna impossível para qualquer outro agente descriptografar a mensagem, já que ela não precisa ser compartilhada." (COUTINHO, Mariana. O que é criptografia de ponta a ponta? Entenda o recurso de privacidade. Tectudo. Disponível em: . Acesso em: 24 mar. 2020). 

4. Não obstante a complexidade técnica, a resposta jurídica deve ser simples e direta: sim, é possível a aplicação da multa, inclusive nessa hipótese; ou, por outro lado, não, a realização do impossível, sob pena de sanção, não encontra guarida na ordem jurídica. Note-se que não há espaço hermenêutico para um meio termo. 

5. Em determinado aspecto, a solução parece ser pela negativa: ad impossibilia nemo tenetur, ou seja, ninguém pode ser obrigado a fazer o impossível. 

6. Porém, o Direito, como fruto do intelecto humano e indispensável ao convívio coletivo sadio e com capacidade prospectiva, nem sempre se contenta com o nexo natural das coisas. Ou seja, a responsabilidade jurídica nem sempre é derivada do raciocínio lógico. Por vezes, faz-se necessário o juízo de valor normativo, a exemplo da figura do garante no Código Penal, que, sem dar causa direta ao resultado típico, responde como se o tivesse (art. 13, §2º, “b”, do CP). 

7. Conforme relatado pelo em. Min. Edson Fachin, em seu voto, na ADPF 403, a Ciência corrobora a impossibilidade técnica de se interceptar dados criptografados de ponta a ponta. Realizadas audiências públicas para debate público sobre a matéria: "Um dos especialistas acadêmicos convocados para a audiência, o Professor Anderson Nascimento explicou em linhas gerais em que consiste a criptografia, afirmando que seu objetivo é a garantia da integridade, autenticidade e confidencialidade. Segundo ele, o WhatsApp utiliza a criptografia de chave pública ou assimétrica, onde cada usuário possui duas chaves, uma para cifrar e outra para decifrar. O objetivo de tais sistemas é criar um túnel criptográfico entre os usuários, sendo que as mensagens enviadas e recebidas passam por um servidor que tem a função de estabelecer protocolos de sinalização, descobrir os endereços IPs das partes, auxiliar na troca de chaves, dentre outros. O Professor esclareceu que não é possível a interceptação de mensagens criptografadas do WhatsApp devido à adoção de criptografia forte pelo aplicativo. Explica que esse tipo de criptografia utiliza o Protocolo Signal que, no entendimento da comunidade científica, não possui vulnerabilidade, ou seja, é um protocolo seguro, não podendo ser quebrado. Em relação às alternativas para a interceptação, discorreu o seguinte. Sobre a possibilidade de espelhamento das conversas travadas no aplicativo para outro smartphone ou computador em face de um usuário específico, indicou que seria preciso, para tal intento, que fosse criado um ponto central de falha, o qual, por sua vez, poderia ser utilizado por parte não autorizadas. Quanto à desabilitação da criptografia ponta a ponta de um ou mais usuários específicos, seria preciso modificar o protocolo criptográfico. Destacou, ainda, a existência de outros aplicativos de mensagens que não possuem representação no Brasil e que poderiam ser utilizados pelos usuários, inclusive com a possibilidade de facilmente criptografar as mensagens e, posteriormente, colar tal mensagem no WhatsApp, para enviá-la a outro usuário, de modo que, mesmo que houvesse a interceptação da mensagem pelo WhatsApp, seria impossível desencriptá-la. Quanto aos demais instrumentos que podem auxiliar as investigações, aponta a importância da utilização dos metadados e da geolocalização, ressaltando a riqueza de dados a serem explorados pelas autoridades públicas". 

8. Com forte apelo lógico, essa argumentação apresenta-se quase que irrefutável, não fossem as razões jurídicas relacionadas aos deveres e às obrigações derivadas do nexo causal normativo. Entretanto, é importante salientar que a tese contrária à imposição da multa também é prodigiosa em fundamentos jurídicos. 

9. Inicio dizendo que, ao buscar mecanismos de proteção à liberdade de expressão e comunicação privada, por meio da criptografia de ponta a ponta, as empresas estão protegendo direito fundamental, reconhecido expressamente na Carta Magna. A propósito, confira-se interessante reflexão da em. Min. Relatora Rosa Weber, em seu voto na ADI 5527: "Considerações sobre o direito às liberdades de expressão e de comunicação (art. 5º, IX, da CF). Integra o pleno exercício das liberdades de expressão e de comunicação a capacidade das pessoas de escolherem livremente as informações que pretendem compartilhar, as ideias que pretendem discutir, o estilo de linguagem empregado e o meio de comunicação. O conhecimento de que a comunicação é monitorada por terceiros interfere em todos esses elementos componentes da liberdade de informação: os cidadãos podem mudar o modo de se expressar ou até mesmo absteremse de falar sobre certos assuntos, no que a doutrina designa por efeito inibitório (chilling effect) sobre a liberdade de expressão. Nesse sentido, 'A comunicação desinibida é também uma precondição do desenvolvimento pessoal autônomo. Seres humanos desenvolvem suas personalidades comunicando-se com os demais.' As consequências da ausência dessa precondição em uma sociedade vão desde a desconfiança em relação às instituições sociais, à apatia generalizada e a debilitação da vida intelectual, fazendo de um ambiente em que as atividades de comunicação ocorrem de modo inibido ou tímido, por si só, uma grave restrição à liberdade de expressão. Sob enfoque diverso, considerando que software é linguagem, e como tal, protegido pela liberdade de expressão, indaga-se se compelir o desenvolvimento compulsório de uma aplicação para se implementar a vulnerabilidade desejada, a determinação para a escrita compulsória de um programa de computador não configuraria, ela mesma, uma violação do direito à liberdade de expressão do desenvolvedor? De toda sorte, transformar o Brasil em um país avesso à liberdade de expressão não é o melhor caminho para combater os usos irresponsáveis das ferramentas de comunicação." 

10. Ainda nos valendo do valoroso trabalho citado, tem-se a seguinte indagação: de que vale a liberdade de expressão sem o resguardo devido à intimidade privada? A propósito: "Se aos cidadãos não for assegurada uma esfera de intimidade privada, livre de ingerência externa, um lugar onde o pensamento independente e novo possa ser gestado com segurança, de que servirá a liberdade de expressão? O direito à privacidade tem como objeto, na quase poética expressão de Warren e Brandeis, 'a privacidade da vida privada'. O escopo da proteção são os assuntos pessoais, em relação aos quais não se vislumbra interesse público legítimo na sua revelação, e que o indivíduo prefere manter privados. 'É a invasão injustificada da privacidade individual que deve ser repreendida e, tanto quanto possível, prevenida'. Vale observar, ainda, que os maiores desafios contemporâneos à proteção da privacidade nada têm a ver com a imposição de restrições à liberdade de manifestação, enquanto relacionados, isto sim, aos imperativos da segurança nacional e da eficiência do Estado, à proliferação de sistemas de vigilância e à emergência das mídias sociais, juntamente com a manipulação de dados pessoais em redes computacionais por inúmeros, e frequentemente desconhecidos, agentes públicos e privados. Nesse contexto, pertinente, ainda, a contribuição de Alan Westing à doutrina jurídica da privacidade no mundo contemporâneo, ao caracterizar a estrutura desse direito como controle sobre os usos da informação pessoal. Nesse sentido, a privacidade, afirma, 'é a pretensão de indivíduos, grupos ou instituições de determinarem para si quando, como e em que extensão a informação sobre eles será comunicada a outros'. Tal concepção do direito à privacidade está alinhada com o reconhecimento do seu papel social na própria preservação da personalidade e no desenvolvimento da autonomia individual." (Voto da em. Min. Relatora Rosa Weber na ADI 5527). 

11. Complementando os fundamentos expostos até aqui, o em. Ministro Edson Fachin, na Ação de Arguição de Descumprimento de Preceito Fundamental n. 403, traz três balizas necessárias para o exame da questão: "A precisa definição do objeto da arguição permite, de plano, identificar três premissas que emergem da manifestação dos amici curiae e que orientam a presente manifestação. A primeira conclusão é a de que, como atestam os participantes da sociedade civil que participaram da audiência, a demanda pela criptografia é especialmente derivada da proteção que se espera ter da liberdade de expressão em uma sociedade democrática. A criptografia é, portanto, um meio de se assegurar a proteção de direitos que, em uma sociedade democrática, são essenciais para a vida pública. A segunda é a de que todos os órgãos de Estado, assim como a sociedade civil, reconhecem que a criptografia protege os direitos dos usuários da internet, garantindo a privacidade de suas comunicações, e que, portanto, é do interesse do Estado brasileiro encorajar as empresas e as pessoas a utilizarem a criptografia e manter o ambiente digital com a maior segurança possível para os usuários. Essa premissa é evidenciada tanto pela manifestação dos peritos da Polícia Federal que participaram da audiência pública e quanto da Associação de Magistrados Brasileiros: a internet segura é direito de todos. A terceira é a de que o desafio a esse modelo de proteção da privacidade emerge basicamente de casos como o dos autos, isto é, quando o acesso a mensagens protegidas por criptografia depende da autorização exclusiva do próprio usuário do serviço. Ele também se faz presente na proteção de criptografia que fica disponível para equipamento específicos, como um telefone celular smartphone, ou um computador portátil. Em ambos os casos a preocupação é justificada pelas dificuldades técnicas na apuração de crimes que gravemente violam direitos fundamentais, como, por exemplo, os casos de pornografia infantil e de condutas antidemocráticas, como manifestações xenófobas, racistas e intolerantes, que ameaçam o Estado de Direito. Os órgãos de segurança do Estado ficam, pois, privados de instrumento tido por indispensável – e que é reconhecido como plenamente legítimo em relação às chamadas telefônicas – na solução dessas violações." 

12. A partir daí, o Ministro lança a questão: "a partir das premissas aqui indicadas é possível localizar a questão que se afigura chave para enfrentar o mérito desta arguição, qual seja, saber se o risco público representado pelo uso da criptografia justifica a restrição desse direito por meio da imposição de soluções de software, como, por exemplo, a proibição da criptografia ou a criação de canais excepcionais de acesso ou pela diminuição do nível de proteção"? 

13. Antes de apresentar sua conclusão, Fachin ressalta a importância do direito à privacidade na internet, cita inclusive, Relatório Especial do Conselho de Direitos Humanos da ONU: "Na linha inaugurada pela Assembleia Geral das Nações Unidas, o Conselho de Direitos Humanos aprovou o Relatório Especial sobre o Direito à Liberdade de Expressão na Era Digital. Nele, o Relator Especial David Kaye reconhece que o alcance do direito à privacidade na internet é instrumental para a garantia da liberdade de expressão. O receio da exposição que diminui a riqueza do ambiente plural da internet decorre tanto de ingerências governamentais, quanto da possibilidade de manipulação de dados, diminuindo a própria esfera de autonomia e determinação, ou, nos termos da jurisprudência alemã, diminuindo o direito à autodeterminação informacional". 

14. Convém ressaltar que, tanto o Ministro Edson Fachin quanto a Ministra Rosa Weber, ao fim de seus votos, chegam, ambos, à mesma conclusão: o ordenamento jurídico brasileiro não autoriza, em detrimento da proteção gerada pela criptografia de ponta a ponta, em benefício da liberdade de expressão e do direito à intimidade, sejam os desenvolvedores da tecnologia multados por descumprirem ordem judicial incompatível com encriptação. 

15. Após pedido de vista do em. Min. Alexandre de Moraes, porém, ambas as ações constitucionais foram suspensas, aguardando-se, portanto, a matéria a posição definitiva dos demais membros da Corte. 

16. Entretanto, não é mais possível esperar. Diante desse estado de coisas, esta Corte de justiça é posta a decidir sobre o tema: é ou não legal aplicar astreintes ao agente econômico que desenvolve e aplica a criptografia de ponta-a-ponta em seus serviços de comunicação. A vedação ao non liquet, prevista no art. 140 do CPC, nos impede de nos abster. É nosso dever julgar. 

17. Por isso, embora chamando atenção para os graves aspectos que neste meu voto inicialmente levantei, curvo-me aos argumentos apresentados pelos em. Ministros Rosa Weber e Edson Fachin, os quais representam, ao menos até a presente altura, o pensamento do Supremo Tribunal Federal na matéria. E, assim, endosso a ponderação de valores realizada pelos aludidos Ministros, que, em seus votos, concluíram que os benefícios advindos da criptografia de ponta a ponta se sobrepõem às eventuais perdas pela impossibilidade de se coletar os dados das conversas dos usuários da tecnologia. 

18. Recurso ordinário provido, para afastar a multa aplicada ante a impossibilidade fática, no caso concreto, de cumprimento da ordem judicial, haja vista o emprego da criptografia de ponta-a-ponta.

ACÓRDÃO 

Vistos, relatados e discutidos os autos em que são partes as acima indicadas, acordam os Ministros da Terceira Seção do Superior Tribunal de Justiça, após o voto-vista divergente, quanto à fundamentação, do Sr. Ministro Ribeiro Dantas, dando provimento ao recurso ordinário para afastar a multa aplicada ante a impossibilidade fática, no caso concreto, de cumprimento da ordem judicial, haja vista o emprego da criptografia de ponta-a-ponta, e os votos dos Srs. Ministros Antonio Saldanha Palheiro, Joel Ilan Paciornik, Laurita Vaz, Sebastião Reis Júnior (com ressalva) e Rogerio Schietti Cruz no mesmo sentido, por maioria, dar provimento ao recurso ordinário para afastar a multa aplicada ante a impossibilidade fática, no caso concreto, de cumprimento da ordem judicial, haja vista o emprego da criptografia de ponta-a-ponta, nos termos do voto do Sr. Ministro Ribeiro Dantas, que lavrará o acórdão. Votou vencido o Sr. Ministro Nefi Cordeiro. Votaram com o Sr. Ministro Ribeiro Dantas os Srs. Ministros Antonio Saldanha Palheiro, Joel Ilan Paciornik, Laurita Vaz, Sebastião Reis Júnior (com ressalva) e Rogerio Schietti Cruz. Não participaram do julgamento os Srs. Ministros Felix Fischer e João Otávio de Noronha. Presidiu o julgamento o Sr. Ministro Reynaldo Soares da Fonseca. 

Brasília (DF), 09 de dezembro de 2020 (data do julgamento)