Criptografia e a Nova Reforma Eleitoral

Paulo Henrique Sarmento

Um dos campos mais controvertidos do cenário atual da tecnologia nunca deixa de trazer novas e acaloradas discussões. Por vezes aclamada, por vezes demonizada, o debate global em torno das técnicas de criptografia sempre carregou consigo um forte embate entre lados antagônicos.

Neste campo de discussão, apresentam-se de um lado os defensores desta técnica, os quais aclamam sua importância como ferramenta de proteção da privacidade e, do lado oposto, apresentam-se aqueles que veem os potenciais riscos apresentados com esta tecnologia.

Este conflito gerou durante a história da tecnologia diversas tentativas para criar formas de reverter as técnicas de criptografia, episódios que ficaram conhecido como Crypto Wars, momento onde o governo  estadunidense, sobretudo sob o preceito de que a criptografia poderia acobertar atividades ilegais, vetava a utilização de uma criptografia forte o suficiente para burlar as técnicas de descriptografia vigentes ou pela implementação de backdoors nos dispositivos tecnológicos para burlar a criptografia.

E, como não poderia ser diferente, o cenário brasileiro não ficou de fora desta discussão. Recentemente, com a publicização do Projeto de Lei Complementar (PLP) nº 112/2021, que institui o Código Eleitoral no contexto da Reforma eleitoral de 2021, novas preocupações surgiram por parte da sociedade civil sobre possíveis limitações à criptografia em serviços de mensageria privada.

Neste artigo, iremos discutir o cenário recente global e pátrio a respeito da criptografia e apresentaremos como o PLP nº 112/2021 pode de fato culminar na inviabilização da prática da criptografia no Brasil.

Backdoors pela segurança e contra a privacidade

A criptografia atualmente se encontra dia-a-dia em diversas atividades habituais de todos cidadãos, como em serviços de mensageria, transações bancárias e na prática do e-commerce.

Entretanto, o seu uso comercial é somente uma das várias facetas que esta tecnologia possui influência, indo muito além do que simplesmente mais uma técnica comercial ou tecnológica.

Apesar de ter sua origem moderna vinculada à sua utilização como instrumento de guerra, tendo tido sua aplicação mais documentada neste ramo na troca de mensagem entre as tropas alemãs durante a segunda guerra mundial e posterior quebra desta técnica de criptografia pelo matemático britânico Alan Turing (conforme representado no filme de O Jogo da Imitação) o uso da criptografia ganhou diversas outras facetas desde então.

Por ser uma técnica muito abrangente, sendo entendida como uma técnica que consiste na utilização de técnicas para converter uma informação inteligível em um texto cifrado para evitar que qualquer pessoa, exceto o destinatário pretendido, leia aquelas informações1, a criptografia rapidamente se espalhou em diversas tecnologias de comunicação.

Em um mundo onde as comunicações eletrônicas crescem exponencialmente, a criptografia se consolidou como uma campeã da privacidade por diversos momentos.

Por se mostrar um meio eficiente para garantir que a comunicação não seja afetada por agentes externos não envolvidos com a relação, sua utilização em prol da privacidade se mostrou praticamente inevitável.

Esta defesa pela criptografia é fortemente levantada por diversos membros da comunidade civil. Um dos documentos mais importantes pela defesa destas técnicas foi o emitido pelo cryptoativista Eric Hughes, em 1993, denominado A Cypherpunk’s Manifesto.

Neste manifesto, o ativista expressamente apresenta a relevância das técnicas de criptografia, afirmando que a criptografia em uma sociedade aberta exige a criptografia2.

Ademais, o ativista igualmente afirma que qualquer tentativa de regulação das técnicas de criptografia, sendo a criptografia um ato puramente privado3, afirmando por fim que as técnicas de criptografia estão fadadas a se espalharem pelo globo. Como podemos ver, esta previsão nunca se mostrou tão verdadeira.

E esta importância foi consolidada em diversos momentos por diferentes jurisdições e, em especial no Brasil, algumas decisões paradigmáticas definiram como o judiciário entende a legalidade da criptografia.

Recentemente, o Supremo Tribunal Federal, durante o julgamento da Ação Direta de Inconstitucionalidade (ADI) nº 5527 e da Arguição de Descumprimento de Preceito Fundamental (ADPF) nº 403, quais tinham como objeto comum a suspensão dos serviços de mensagens pela internet por descuprimento de ordem judicial de quebra de sigilo das comunicações, apresentou uma postura veemente em favor das técnicas de criptografia.

Em seu voto, o Min. Edson Fachin afirmou que a meios de quebra do sigilo obtido por meio da criptografia para a obtenção de provas em processos judiciais, criando assim Backdoors4, ou brechas, poderiam afetar diametralmente a privacidade dos usuários, vez que estas brechas poderiam ser abusadas por agentes mal intencionados.

Ademais, esta tentativa de criação de um backdoor, além de afetar a privacidade das comunicações, erraria na obtenção de sua maior finalidade, que seria a intenção de obter possíveis provas de crimes que estariam acobertadas pela proteção da criptografia.

De acordo com o Ministro, “No caso de criminosos, a consequência provável, como se teve oportunidade de debater na audiência pública, é de optarem por sistemas ainda mais restritos, ainda mais difíceis de serem rastreados, quando não sistemas que poderia, quiçá, ser tidos por ilegais.”

Por fim, o Ministro concluiu seu voto afirmando que, apesar de todos os eventuais riscos que podem ser constatados pelo uso de técnicas de criptografia, “O risco causado pelo uso da criptografia ainda não justifica a imposição de soluções que envolvam acesso excepcional.

Sendo assim, o referido voto foi um potente proponente pela causa da proteção das técnicas de criptografia, afirmando de maneira cabal que as backdoors criariam ônus que sobrepujariam de maneira desastrosa todos os benefícios trazidos pela técnica.Entretanto, apesar de sua relevância, as tratativas por parte do poder público pela criação de backdoors à criptografia não cessaram, como podemos ver pelas recentes tratativas de lei apresentadas pelo legislativo pátrio.

Um novo desafiante se aproxima

No dia 03/08/2021, foi apresentado pela Deputada Federal Soraya Santos o Projeto de Lei Complementar (PLP) nº 112/2021, projeto que possui como intuito principal uma renovação ao sistema eleitoral pátrio e a compilação das normas vigentes em uma norma unificada, assim como pacificar decisões proferidas pela Justiça Eleitoral que podem se mostrar contraditórias, trazendo assim maior segurança jurídica ao ordenamento.

Por seu propósito grandioso, o PLP, em seus extensos 902 artigos, buscou atingir as mais diferentes esferas do processo eleitoral brasileiro, desde a autonomia partidária, candidaturas coletivas, caixa dois e fundos partidários, temas que por si trazem uma forte bagagem de divergência doutrinária.

Entre estes temas espinhosos, o PLP igualmente se propôs a discutir e regulamentar a tentativa por parte do poder público do combate às notícias falsas, incorporando o crime eleitoral da disseminação de fake news, conduta que havia similar tipificação na Lei nº 4.737/1965, em seu artigo 323.

Dentre seu extenso rol de busca pela regulação da prática das campanhas eleitorais em ambiente virtual, o PLP, em seu artigo 520, qual busca disciplinar a prática em ambientes de mensageria privada, apresenta o seguinte texto:

“Art. 520. As mensagens eletrônicas e as mensagens instantâneas com conteúdo político ou de promoção pessoal, enviadas a partir de 1º de janeiro do ano eleitoral deverão dispor de mecanismo que permita ao destinatário a solicitação de descadastramento e eliminação dos seus dados pessoais, obrigado o remetente a providenciá-lo no prazo de 48 (quarenta e oito) horas.”

O texto, apesar de sua aparente inocência, impõe às plataformas um dever de procurar restringir a inviolabilidade das mensagens trocadas em seus ambientes. 

Em sua redação, ao definir que as mensagens eletrônicas e as mensagens instantâneas devem dispor de mecanismo que permita ao destinatário a solicitação de descadastramento, o legislador pode de fato estar exigindo dos provedores de aplicação de mensageria privada uma tentativa de enfraquecimento das técnicas de criptografia implementadas.

Na eventualidade da judicialização de uma possível troca de mensagens com intuito eleitoreiro, uma decisão judicial pode, com base no referido artigo, determinar que o serviço apresente o conteúdo da mensagem trocada, solicitação que não poderá ser atendida no estado da arte atual da criptografia.

Sendo assim, o dispositivo, caso aprovado em lei, pode de fato culminar em mais uma afronta ao incontável rol de tratativas na busca pelo enfraquecimento da criptografia. 

Contudo, como apresentado anteriormente, estas tratativas, por mais nobre que seja sua intenção, ao fim e ao cabo podem levar ao enfraquecimento da criptografia, situação que já se mostrou muito mais atentatória à coletividade do que benéfica.

A batalha é árdua, mas incessante

As tentativas de por parte do poder público pela limitação da criptografia infelizmente não são novidade. Desde sua concepção esta tecnologia foi recebida com maus olhos pela coletividade.

Contudo, apesar de todos os ataques, a previsão feita em 1993 pelo cryptoativista Eric Hughes nunca esteve tão certa. A criptografia continua sua ampla expansão e não mostra qualquer sinal de que vá cessar (e a sociedade agradece).

Sendo assim, esperamos que esta nova tratativa permaneça da forma como foi concebida, uma proposta. A privacidade nunca esteve tão afrontada como atualmente, e toda e qualquer iniciativa que busque a sua diminuição deve ser tratada com ênfase para que não perdure.Para entender mais sobre a criptografia, assista o nosso webinário PRIVACIDADE NÃO-HACKEADA: COMO A CRIPTOGRAFIA PROTEGE SEUS DADOS, onde os pesquisadores Ana Lara Mangeth, pesquisadora do ITS Rio, Carlos Liguori, pesquisador na FD-USP e membro do Information Society Project da Faculdade de Direito de Yale, Fabiani Borges, advogada, e Thiago Moraes, conselheiro-presidente do LAPIN debateram a fundo o tema.

[1]   AYERS, Rick; BROTHERS, Sam; JANSEN, Wayne. “Diretrizes sobre Análise Forense de Dispositivos Móveis” (“Guidelines on Mobile Device Forensics”). National Institute of Standards and Technology (NIST) Special Publication 800-101 Revisão 1, 87 páginas. Maio de 2014. U.S. Department of Commerce, 800-101r1 CODEN: NSPUE2 Disponível em http://dx.doi.org/10.6028/NIST.SP. 

[2]  “A privacidade em uma sociedade aberta também requer criptografia. Se digo algo, quero que seja ouvido apenas por aqueles para quem pretendo que ouça. Se o conteúdo do meu discurso estiver disponível para o mundo, não tenho privacidade.” (Tradução livre)

[3]  “Os Cypherpunks deploram os regulamentos sobre criptografia, pois a criptografia é fundamentalmente um ato privado. O ato de criptografar, na verdade, remove informações do domínio público. Mesmo as leis contra a criptografia alcançam apenas a fronteira de uma nação e o braço de sua violência. A criptografia se espalhará inelutavelmente por todo o globo e, com ela, pelos sistemas de transações anônimas que ela torna possível.”

[4]  Backdoors são entendidas como qualquer método que permite a um usuário (autorizado ou não) ignorar a criptografia e obter acesso a um sistema

Gostou deste artigo?

Compartilhe no Facebook
Compartilhe no Twitter
Compartilhe no Linkedin
Compartilhe no Pinterest

sugestões de leitura

O Direito Fundamental à Proteção de Dados Pessoais à Luz da Jurisprudência do Supremo Tribunal Federal

A proteção de dados pessoais tem origem no direito à privacidade, tema especificamente debatido na obra The Right to Privacy por Samuel Warren e Louis Brandeis, publicado em 1890 pela revista Harvard Law Review, a qual começou a delinear tal direito a partir de uma percepção do “direito de estar sozinho” (WARREN; BRANDEIS, 1890, p. 195). Esse conceito de direito à privacidade foi positivado no artigo 12 da Declaração Universal dos Direitos Humanos de 1948, que consagrou o direito à vida privada. A Constituição Federal de 1988 (CF/88) também bebeu dessa fonte e reconheceu tal direito no seu art. 5º, X.