Página 10925 do Superior Tribunal de Justiça (STJ) de 7 de Maio de 2021

Superior Tribunal de Justiça
mês passado
Por que esse conteúdo está aqui?
O Jusbrasil não cria, edita ou altera o conteúdo exibido. Replicamos somente informações que foram veiculadas pelos órgãos oficiais.Toda informação aqui divulgada é pública e pode ser encontrada, também, nos sites que publicam originalmente esses diários.

complementares. [...] O conteúdo só poderá ser descriptografado usando essa chave pública (...) junto à chave privada (...). Essa chave privada é o único elemento que torna impossível para qualquer outro agente descriptografar a mensagem, já que ela não precisa ser compartilhada."(COUTINHO, Mariana. O que é criptografia de ponta a ponta? Entenda o recurso de privacidade. Tectudo. Disponível em: . Acesso em: 24 mar. 2020).

5. Não obstante a complexidade técnica, a resposta jurídica deve ser simples e direta: sim, é possível a aplicação da multa, inclusive nessa hipótese; ou, por outro lado, não, a realização do impossível, sob pena de sanção, não encontra guarida na ordem jurídica. Note-se que não há espaço hermenêutico para um meio termo.

6. Em determinado aspecto, a solução parece ser pela negativa: ad impossibilia nemo tenetur, ou seja, ninguém pode ser obrigado a fazer o impossível.

7. Porém, o Direito, como fruto do intelecto humano e indispensável ao convívio coletivo sadio e com capacidade prospectiva, nem sempre se contenta com o nexo natural das coisas. Ou seja, a responsabilidade jurídica nem sempre é derivada do raciocínio lógico. Por vezes, faz-se necessário o juízo de valor normativo, a exemplo da figura do garante no Código Penal, que, sem dar causa direta ao resultado típico, responde como se o tivesse (art. 13, § 2º, b, do CP).

8. Conforme relatado pelo em. Min. Edson Fachin, em seu voto, na ADPF 403, a Ciência corrobora a impossibilidade técnica de se interceptar dados criptografados de ponta a ponta. Realizadas audiências públicas para debate público sobre a matéria:"Um dos especialistas acadêmicos convocados para a audiência, o Professor Anderson Nascimento explicou em linhas gerais em que consiste a criptografia, afirmando que seu objetivo é a garantia da integridade, autenticidade e confidencialidade. Segundo ele, o WhatsApp utiliza a criptografia de chave pública ou assimétrica, onde cada usuário possui duas chaves, uma para cifrar e outra para decifrar. O objetivo de tais sistemas é criar um túnel criptográfico entre os usuários, sendo que as mensagens enviadas e recebidas passam por um servidor que tem a função de estabelecer protocolos de sinalização, descobrir os endereços IPs das partes, auxiliar na troca de chaves, dentre outros. O Professor esclareceu que não é possível a interceptação de mensagens criptografadas do WhatsApp devido à adoção de criptografia forte pelo aplicativo. Explica que esse tipo de criptografia utiliza o Protocolo Signal que, no entendimento da comunidade científica, não possui vulnerabilidade, ou seja, é um protocolo seguro, não podendo ser quebrado. Em relação às alternativas para a interceptação, discorreu o seguinte. Sobre a possibilidade de espelhamento das conversas travadas no aplicativo para outro smartphone ou computador em face de um usuário específico, indicou que seria preciso, para tal intento, que fosse criado um ponto central de falha, o qual, por sua vez, poderia ser utilizado por parte não autorizadas. Quanto à desabilitação da criptografia ponta a ponta de