{"id":9668,"date":"2025-03-21T00:08:10","date_gmt":"2025-03-21T03:08:10","guid":{"rendered":"https:\/\/aprimora.site\/carvalhoalmeidaadvogados\/2025\/03\/21\/salvar-a-criptografia-ou-controla-la\/"},"modified":"2025-03-21T00:08:10","modified_gmt":"2025-03-21T03:08:10","slug":"salvar-a-criptografia-ou-controla-la","status":"publish","type":"post","link":"https:\/\/aprimora.site\/carvalhoalmeidaadvogados\/2025\/03\/21\/salvar-a-criptografia-ou-controla-la\/","title":{"rendered":"Salvar a criptografia ou control\u00e1-la?"},"content":{"rendered":"<p><span>A criptografia ponta a ponta E2EE \u00e9 uma das maiores conquistas da privacidade digital. Ela garante que apenas remetente e destinat\u00e1rio acessem o conte\u00fado de uma mensagem, protegendo bilh\u00f5es de usu\u00e1rios de atores mal intencionados e Estados autorit\u00e1rios. <\/span><\/p>\n<p><span>No entanto, quando crimes graves ocorrem em ambientes criptografados, surge um dilema:\u00a0<\/span>como responsabilizar plataformas sem minar a seguran\u00e7a global?<span>\u00a0Duas decis\u00f5es recentes \u2013 uma do Superior Tribunal de Justi\u00e7a (<a href=\"https:\/\/www.jota.info\/tudo-sobre\/stj\">STJ<\/a>) brasileiro e outra do Reino Unido \u2013 mostram que a resposta est\u00e1 longe de ser simples, mas precisa urgentemente de equil\u00edbrio.<\/span><\/p>\n<h3><a href=\"https:\/\/www.jota.info\/produtos\/poder?utm_source=cta-site&amp;utm_medium=site&amp;utm_campaign=campanha_poder_q2&amp;utm_id=cta_texto_poder_q2_2023&amp;utm_term=cta_texto_poder&amp;utm_term=cta_texto_poder_meio_materias\"><span>Conhe\u00e7a o <span class=\"jota\">JOTA<\/span> PRO Poder, plataforma de monitoramento que oferece transpar\u00eancia e previsibilidade para empresas<\/span><\/a><\/h3>\n<p><span>No <\/span><a href=\"https:\/\/www.conjur.com.br\/wp-content\/uploads\/2025\/02\/STJ-Voto-REsp-2172296-RJ-WhatsApp.pdf\"><span>Recurso Especial 2.172.296<\/span><\/a><span>, o STJ analisou se o WhatsApp poderia ser responsabilizado por n\u00e3o remover imagens \u00edntimas de uma menor compartilhadas sem consentimento. A plataforma alegou impossibilidade t\u00e9cnica devido \u00e0 criptografia ponta a ponta, que impede at\u00e9 mesmo o provedor de acessar o conte\u00fado das mensagens. <\/span><\/p>\n<p><span>O tribunal, por\u00e9m, rejeitou o argumento ressaltando que a criptografia n\u00e3o exonera os provedores de adotar medidas equivalentes para mitigar danos, como bloquear contas de infratores identific\u00e1veis, <\/span><a href=\"https:\/\/www.conjur.com.br\/wp-content\/uploads\/2025\/02\/STJ-Voto-REsp-2172296-RJ-WhatsApp.pdf\"><span>conforme destacado pela relatora<\/span><\/a><span>, ministra <a href=\"https:\/\/www.jota.info\/tudo-sobre\/Nancy-Andrighi\">Nancy Andrighi<\/a>.<\/span><\/p>\n<p><span>O caso se baseou no artigo 21 do <\/span><span><a href=\"https:\/\/www.jota.info\/tudo-sobre\/marco-civil-internet\">Marco Civil da Internet<\/a><\/span><span>, que exige que provedores removam conte\u00fados que violam a intimidade \u2013 especialmente de menores \u2013 ap\u00f3s notifica\u00e7\u00e3o espec\u00edfica. A decis\u00e3o refor\u00e7ou que, mesmo em servi\u00e7os criptografados, plataformas devem agir proativamente quando t\u00eam informa\u00e7\u00f5es suficientes (como n\u00famero de telefone associado \u00e0 conta) para identificar e suspender infratores. <\/span><\/p>\n<p><span>O STJ n\u00e3o exigiu a quebra da criptografia, mas sim o uso de ferramentas j\u00e1 dispon\u00edveis: bloquear contas, restringir acesso ou excluir perfis. Essa abordagem evita a relativiza\u00e7\u00e3o da privacidade, mas imp\u00f5e um dever de dilig\u00eancia, qual seja, provedores n\u00e3o podem se omitir sob o pretexto de neutralidade t\u00e9cnica quando h\u00e1 meios alternativos de prote\u00e7\u00e3o \u00e0s v\u00edtimas.<\/span><\/p>\n<p><span>Do outro lado do oceano, o <\/span><a href=\"https:\/\/www.washingtonpost.com\/technology\/2025\/02\/07\/apple-encryption-backdoor-uk\/\"><span>Reino Unido optou por um caminho perigoso<\/span><\/a><span> ao obrigar a Apple a criar um <em>backdoor<\/em> (brecha intencional) no seu servi\u00e7o <\/span><span>iCloud<\/span><span>, alegando necessidades investigativas. A exig\u00eancia, feita sob a Lei de Poderes Investigativos de 2016, foi denunciada pela <\/span><a href=\"https:\/\/www.globalencryption.org\/2025\/02\/joint-letter-on-the-uk-governments-use-of-investigatory-powers-act-to-attack-end-to-end-encryption\/\"><span>Global Encryption Coalition<\/span><\/a><span> que afirmou que n\u00e3o h\u00e1 como criar uma brecha \u201csomente para autoridades\u201d sem comprometer a seguran\u00e7a de todos os usu\u00e1rios. <\/span><\/p>\n<p><span>A Apple removeu temporariamente a criptografia avan\u00e7ada para usu\u00e1rios brit\u00e2nicos, mas recusando-se a enfraquecer globalmente seu sistema. O caso exp\u00f5e uma contradi\u00e7\u00e3o, j\u00e1 que governos querem acesso privilegiado a dados, mas ignoram que criminosos apenas poderiam migrar para outras ferramentas, enquanto cidad\u00e3os comuns perderiam prote\u00e7\u00e3o.<\/span><\/p>\n<p><span>Al\u00e9m disso, ao longo dos anos, diversos pa\u00edses v\u00eam pressionando cada vez mais provedores a criarem <\/span><span>backdoors<\/span><span> em suas aplica\u00e7\u00f5es na Internet. Em fevereiro de 2024, a Corte Europeia de Direitos Humanos (CEDH) condenou a R\u00fassia no caso\u00a0<\/span><a href=\"https:\/\/www.ejiltalk.org\/cracking-the-code-how-podchasov-v-russia-upholds-encryption-and-reshapes-surveillance\/\"><span>Podchasov v. Russia<\/span><\/a><span>, por exigir que o Telegram entregasse chaves de decifra\u00e7\u00e3o. O CEDH entendeu que enfraquecer a criptografia para alguns \u00e9 enfraquec\u00ea-la para todos, criando riscos sist\u00eamicos. <\/span><\/p>\n<p><span>A Corte corretamente destacou que a criptografia \u00e9 vital para proteger n\u00e3o apenas a privacidade, mas tamb\u00e9m a liberdade de express\u00e3o e a seguran\u00e7a econ\u00f4mica. Ademais, ressaltou que existem alternativas vi\u00e1veis, como investiga\u00e7\u00f5es baseadas em metadados ou <\/span><span>hacking<\/span><span> direcionado, que n\u00e3o exigem comprometer a seguran\u00e7a coletiva.<\/span><\/p>\n<p><span>Dessa maneira, a corte enviou um recado claro de que nenhum interesse estatal justifica expor bilh\u00f5es de pessoas a riscos globais. A decis\u00e3o tamb\u00e9m exp\u00f4s a hipocrisia de regimes que, enquanto combatem crimes, adotam m\u00e9todos que beneficiam criminosos \u2013 afinal, brechas na criptografia s\u00e3o exploradas primeiro por atores p\u00fablicos e privados mal-intencionados.<\/span><\/p>\n<p><span>Esses tr\u00eas casos demonstram que h\u00e1 uma diferen\u00e7a est\u00e1 na compreens\u00e3o t\u00e9cnica. Se por um lado o STJ e o CEDH reconhecem que a criptografia \u00e9 neutra, n\u00e3o protegendo criminosos por escolha, mas por design matem\u00e1tico, as autoridades do Reino Unido, tratam a tecnologia como \u201cinimiga\u201d, ignorando que criminosos profissionais usam ferramentas muitas vezes ilegais para cometer crimes, n\u00e3o iCloud ou WhatsApp. Quem paga o pre\u00e7o s\u00e3o usu\u00e1rios comuns: m\u00e3es que armazenam fotos de filhos, m\u00e9dicos que discutem prontu\u00e1rios, empres\u00e1rios que protegem segredos industriais.<\/span><\/p>\n<p><span>\u00c9 claro que a criptografia n\u00e3o \u00e9 perfeita, mas \u00e9 insubstitu\u00edvel. Ela protege desde transa\u00e7\u00f5es banc\u00e1rias at\u00e9 comunica\u00e7\u00f5es de v\u00edtimas de viol\u00eancia dom\u00e9stica. Decis\u00f5es como a do STJ brasileiro e da CEDH provaram que \u00e9 poss\u00edvel responsabilizar plataformas digitais sem relativizar a criptografia ou sacrificar a privacidade coletiva.<\/span><\/p>\n<p><span>O segredo n\u00e3o est\u00e1 em criar m\u00e9todos \u201cinovadores\u201d de cibervigil\u00e2ncia, mas em aplicar ferramentas j\u00e1 existentes, respeitando os limites t\u00e9cnicos e \u00e9ticos da tecnologia. Enquanto o Reino Unido insiste em tratar a criptografia como inimiga, Brasil e Europa mostram que o caminho \u00e9 outro: usar o que j\u00e1 est\u00e1 \u00e0 m\u00e3o, sem abrir brechas perigosas. O Reino Unido errou ao tratar a criptografia como inimiga.\u00a0<\/span><\/p>\n<p><span>Resta ao mundo aprender com esses casos: sem privacidade, n\u00e3o h\u00e1 liberdade \u2013 mas h\u00e1 uma ilus\u00e3o de seguran\u00e7a.<\/span><\/p>","protected":false},"excerpt":{"rendered":"<p>A criptografia ponta a ponta E2EE \u00e9 uma das maiores conquistas da privacidade digital. Ela garante que apenas remetente e destinat\u00e1rio acessem o conte\u00fado de uma mensagem, protegendo bilh\u00f5es de usu\u00e1rios de atores mal intencionados e Estados autorit\u00e1rios. No entanto, quando crimes graves ocorrem em ambientes criptografados, surge um dilema:\u00a0como responsabilizar plataformas sem minar a [&hellip;]<\/p>\n","protected":false},"author":0,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[1],"tags":[],"_links":{"self":[{"href":"https:\/\/aprimora.site\/carvalhoalmeidaadvogados\/wp-json\/wp\/v2\/posts\/9668"}],"collection":[{"href":"https:\/\/aprimora.site\/carvalhoalmeidaadvogados\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/aprimora.site\/carvalhoalmeidaadvogados\/wp-json\/wp\/v2\/types\/post"}],"replies":[{"embeddable":true,"href":"https:\/\/aprimora.site\/carvalhoalmeidaadvogados\/wp-json\/wp\/v2\/comments?post=9668"}],"version-history":[{"count":0,"href":"https:\/\/aprimora.site\/carvalhoalmeidaadvogados\/wp-json\/wp\/v2\/posts\/9668\/revisions"}],"wp:attachment":[{"href":"https:\/\/aprimora.site\/carvalhoalmeidaadvogados\/wp-json\/wp\/v2\/media?parent=9668"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/aprimora.site\/carvalhoalmeidaadvogados\/wp-json\/wp\/v2\/categories?post=9668"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/aprimora.site\/carvalhoalmeidaadvogados\/wp-json\/wp\/v2\/tags?post=9668"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}