O que é criptografia e o que o Judiciário tem a ver com isso?

Quantas mensagens você recebeu e enviou hoje, pelo celular, antes de parar para ler esse texto? Fotografias que registram o crescimento do bebê da família, áudios gravados para combinar um jantar no fim de semana, documentos de trabalho, vídeos da última viagem, ou simplesmente inúmeros textos breves que substituem as ligações que éramos acostumados a fazer até pouco tempo atrás… Boa parte do conteúdo que circula por aplicativos de comunicação online pode parecer trivial, mas a verdade é que há um tesouro escondido nessas mensagens. Elas indicam padrões de comportamento e de consumo, revelam preferências políticas e, em alguns casos, podem ajudar a esclarecer crimes. 

Para empresas e governos, o acesso a essas informações pode representar uma perigosa possibilidade de domínio financeiro, político e social ou, por outro lado, pode garantir o acesso a informações que ajudem a identificar e punir criminosos. Porém, para os usuários, o interesse em manter esse tesouro bem guardado tem a ver com o direito à comunicação e à privacidade. 

As relações entre o direito à privacidade e o interesse no acesso a informações podem ser discutidas do ponto de vista político e econômico, mas é no campo judicial que suas implicações aparecem de forma mais prática. Isso porque é comum, na rotina do trabalho forense, que juízes aceitem pedidos de quebra de sigilo de informações compartilhadas por aplicativos de trocas de mensagens, como o Whatsapp e o Facebook, com o objetivo de obter provas ou informações determinantes para o esclarecimento de crimes.

Diversos aspectos relacionados a esse tema foram discutidos por magistrados catarinenses durante o curso “Redes Sociais, métodos de controle e segurança da informação”, realizado pela Academia Judicial do TJSC no mês de novembro. Entre os palestrantes estavam magistrados e especialistas da área de engenharia de segurança de sistemas. Um dos organizadores do curso, o juiz Luís Felipe Canever também palestrou sobre aspectos técnicos e legais da Internet. 

“A tecnologia hoje permeia tudo na nossa rotina e por isso é natural que a gente tenha essas questões também no meio de uma investigação”, destaca o magistrado. Para ele, é importante que os juízes tenham conhecimento sobre como funcionam os sistemas para que saibam o que é possível exigir em uma decisão judicial. “Nós trabalhamos com o limite da técnica, ou seja, o juiz não deve determinar aquilo que é tecnicamente impossível para o sistema. Pedir para quebrar um sistema de criptografia, por exemplo, é o mesmo que determinar que chova para cima”, aponta Canever.

 

O que é criptografia?

Imagine como um rei, na Idade Medieval, compartilhava estratégias de guerra por meio de mensagens escritas, carregadas por um mensageiro a cavalo. Para garantir que a informação não se espalhasse antes de chegar ao destinatário, era necessário escrever em códigos. Assim, se a mensagem fosse interceptada no meio do caminho, o leitor intrometido não seria capaz de descobrir a estratégia registrada na mensagem. O mesmo ocorre hoje com qualquer pessoa que queira transmitir uma mensagem por meios virtuais. 

Com essa analogia, o engenheiro de sistemas especialista em criptografia Fábio Maia explica o que é um sistema criptografia. “Para garantir que uma mensagem não seja lida por qualquer pessoa, é necessária alguma forma de codificação”, aponta.  O especialista explica que existem dois tipos de criptografia na internet: a simétrica ocorre quando duas pessoas – emissor e destinatário – compartilham uma chave capaz de traduzir o código. Elas podem escrever mensagens codificadas entre si sem problemas porque ambas são capazes de “traduzir” os códigos com a chave. O problema da criptografia simétrica é que esta chave precisa ser enviada para as duas pessoas pela Internet e, neste caminho, corre o risco de ser interceptada.

Por isso, um sistema mais complexo é chamado de criptografia assimétrica. Nele, um sistema gera duas chaves para cada usuário. Um exemplo pode ajudar a compreender: O usuário X tem duas chaves: a primeira é pública e pode ser usada por qualquer pessoa que queira codificar uma mensagem para o usuário X. Ao receber uma mensagem codificada por sua chave pública, o usuário X será capaz de decodificá-la usando uma segunda chave, à qual apenas ele tem acesso. Portanto, qualquer pessoa que receba esta mensagem não será capaz de decodificá-la, porque não terá acesso à chave privada de X.

O aplicativo de mensagens Whatsapp, por exemplo, utiliza o sistema de encriptação assimétrica de forma que “chaves” sejam partilhadas apenas entre os usuários emissor e destinatário da mensagem. Assim, o operador do sistema – a empresa Whatsapp – não tem acesso ao conteúdo das mensagens.

 

Leia mais: Casos de bloqueio do Whatsapp levantaram discussões sobre o valor da privacidade

 

O que é possível saber?

O curso oferecido pela Academia Judicial contou também com a participação de diretores do Facebook e do Whatsapp, que explicaram como funciona o contato dos juízes com as empresas e quais informações podem ser fornecidas em casos de investigação. Os dois aplicativos contam com canais de informações criados exclusivamente para receber os pedidos de acesso às informações por decisão judicial.

Rick Cavalieros, diretor do programa de relacionamento do Facebook com autoridades de investigações criminais, explicou que é possível, para as empresas, verificar apenas os chamados metadados, ou seja, informações sobre a mensagem e não o conteúdo em si. São considerados metadados, por exemplo, a data e a hora da última atividade do usuário no aplicativo, informações sobre a região de acesso e, em alguns casos, o número de identificação do dispositivo usado para acessar o aplicativo. 

Com essas informações, é possível que os investigadores façam o mapeamento de pessoas envolvidas em um grupo suspeito ou de sua área de atuação. “Muitas vezes esses dados não servem como provas no processo, mas ajudam a identificar suspeitos e a chegar até eles”, explica o juiz Luís Felipe Canever.

 

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *