A CRIPTOGRAFIA E SEUS REFLEXOS JURÍDICOS. ESTUDO DE CASO SOBRE A ADPF 403 E ADI 5527 NO SUPREMO TRIBUNAL FEDERAL
Resumo
CRYPTOGRAPHY AND ITS LEGAL REFLECTIONS. CASE STUDY ON ADPF 403 AND ADI 5.527 AT THE SUPREME FEDERAL COURT
ÁREA(S): direito constitucional; direito digital.
RESUMO: O propósito desse artigo é o de compreender os desafios jurídicos postos diante do uso de criptografia de ponta a ponta, a partir da compreensão da ferramenta e da análise das decisões judiciais que determinaram o bloqueio do aplicativo WhatsApp pelo uso da criptografia ponta a ponta. O trabalho abordou a relação de criptografia com direitos fundamentais, como: privacidade, segurança pública, soberania estatal e liberdade econômica. Por fim, o artigo analisou a experiência de alguns países sobre o uso de criptografia de ponta a ponta e a compreensão brasileira sobre o assunto, fazendo um estudo de caso sobre as duas ações que tramitam no STF, a ADI 5.527 e ADPF 403, ambas envolvendo os bloqueios dos serviços prestados pelo WhatsApp, motivadas pela impossibilidade de quebra de criptografia de ponta a ponta.
ABSTRACT: The purpose of this article is to understand the legal challenges posed by the use of end-to-end encryption, by comprehending the tool and analyzing the judicial decisions that determined the blocking of the WhatsApp Application by using end-to-end encryption. The work addressed the relationship of cryptography with fundamental rights, such as privacy, public security, state sovereignty, and economic freedom. Finally, the article analyzed the experience of some countries on the use of end-to-end cryptography and the Brazilian understanding on the subject, making a case study on the two actions that are being processed in the STF, ADI 5.527, and ADPF 403, both involving the blocking of services provided by WhatsApp, motivated by the impossibility of breaking end-to-end encryption.
PALAVRAS-CHAVE: criptografia; privacidade; segurança.
KEYWORDS: cryptography; privacy; safety.
SUMÁRIO: Introdução; 1 Breves comentários sobre criptografia; 2 Desafios jurídicos em torno da criptografia; 3 Como os países tem enfrentado a criptografia; 4 A ADPF 403 e a ADI 5527 interpostas no STF e o conflito jurídico instaurado em torno da criptografia; Conclusão; Referências.
SUMMARY: Introduction; 1 Brief comments on encryption; 2 Legal challenges around cryptography; 3 How countries have faced cryptography; 4 ADPF 403 and ADI 5527 filed with the STF and the legal conflict surrounding cryptography; Conclusion; References.
Referências
BRASIL. Supremo Tribunal Federal, ADI 5.527, Relatora Ministra Rosa Webber. Disponível em: <http://www.stf.jus.br/arquivo/cms/noticiaNoticiaStf/anexo/ADC43votoRW.pdf>. Acesso em: 2 maio 2020.
______. ADPF 5527, Relator Ministro Edson Fachin. Disponível em: <http://www.stf.jus.br/arquivo/cms/noticiaNoticiaStf/anexo/ADPF403voto.pdf>. Acesso em: 2 mai. 2020.
DIFFIE, Whitfield; LANDAU, Susan. Privacy on the Line The Politics of Wiretapping and Encryption, London: Massachusetts Institute of Technology, v. 7, n. 3, 2007 (ISSN 2236-1677).
GLOBAL PARTNERS DIGITAL. Travel Guide to The Digital World: Encryption Policy for Human Rights Defenders. London, 2017. Disponível em: <https://www.gp-digital.org/wp-content/uploads/2017/09/TRAVELGUIDETOENCRYPTIONPOLICY.pdf>. Acesso em: jun. 2020.
KOOPS, E. J. The Crypto Controversy: A Key Conflict in the Information Society. Kluwer Law International. London/Boston: The Hague, 1998.
LIGUORI FILHO, Carlos Augusto; SALVADOR, João Pedro Favaretto. Crypto Wars e bloqueios de aplicativos: o debate sobre regulação jurídica da criptografia nos Estados Unidos e no Brasil. Revista da Faculdade de Direito, Curitiba: UFPR, v. 63, n. 3, p. 135-161, set./dez. 2018.
MCALEENAN, Kevin K.; DUTTON, Hon Peter; PATEL, Priti Hon. Open Letter: Facebook’s “privacy first” Proposals. Disponível em: <https://www.justice.gov/opa/press-release/file/1207081/download>. Acesso em: 2 fev. 2020.
NAÇÕES UNIDAS. Assembleia-Geral. Relatório do Relator Especial sobre a promoção e proteção do direito à liberdade de opinião e expressão, Frank La Rue. A/HRC/23/40. 17 de abril de 2013. § 47. Disponível em: <http://ap.ohchr.org/documents/dpage_s.aspx?m=85>.
NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY. An Introduction to Computer Security: The NIST Handbook. Special Publication 800-12, out. 1995.
O GLOBO. PF pode ter infiltrado agentes para driblar criptografia em apps, 21 jul. 2016. Disponível em: <https://oglobo.globo.com/economia/pf-pode-ter-infiltrado-agentes-para-driblar-criptografia-em-apps-19758949>. Acesso em: 14 jun. 2020.
PAAR, Christof; PELZL, Jan. Understanding Cryptography: a textook for students and practitioners. New York: Springer Springer Heidelberg Dordrecht London, 2009.
STALLINGS, William. Criptografia e segurança de redes. 6. ed. Trad. Daniel Vieira. São Paulo: Pearson Education do Brasil, 2014.
TJSP. Agravo de Instrumento nº 2184235-15.2016.8.26.0000, 2ª Câmara de Direito Privado, Rel. Alcides Leopoldo e Silva Junior, J. 21.02.2017.
UNESCO. Direitos humanos e criptografia. Série da Unesco sobre liberdade na Internet. Trad. Instituto de Tecnologia e Sociedade do Rio (ITS). França, 2016. ISBN 978-92-3-100185-7. Disponível em: <https://itsrio.org/wp-content/uploads/2018/10/direitos-humanos-e-criptografia-1.pdf>.
VIOLA, Mario; ITAGIBA, Gabriel. Bloqueio de aplicações. In: SOUZA, Carlos Affonso; LEMOS, Ronaldo; BOTTINO, Celina (Coord.). Marco Civil da Internet: jurisprudência comentada. São Paulo: Revista dos Tribunais, 2018.
Downloads
Publicado
Como Citar
Edição
Seção
Licença
Autores que publicam nesta revista concordam com os seguintes termos:
Autores mantém os direitos autorais e concedem à revista o direito de primeira publicação, com o trabalho licenciado simultaneamente sob uma Licença Creative Commons Attribution [6 meses] após a publicação, permitindo o compartilhamento do trabalho com reconhecimento da autoria do trabalho e publicação inicial nesta revista.
Autores têm autorização para assumir contratos adicionais separadamente, para distribuição não-exclusiva da versão do trabalho publicada nesta revista (ex.: publicar em repositório institucional ou como capítulo de livro), com reconhecimento de autoria e publicação inicial nesta revista.
Autores têm permissão e são estimulados a publicar e distribuir seu trabalho online (ex.: em repositórios institucionais ou na sua página pessoal) somente seis meses após a efetiva publicação na Revista, já que isso pode gerar alterações produtivas, bem como aumentar o impacto e a citação do trabalho publicado (Veja O Efeito do Acesso Livre).