Criptografia em Jurisprudência

6.952 resultados

  • STJ - AGRAVO REGIMENTAL NO RECURSO EM MANDADO DE SEGURANÇA: AgRg no RMS XXXXX RO XXXX/XXXXX-0

    Jurisprudência • Acórdão • 

    PROCESSO PENAL. AGRAVO REGIMENTAL NO RECURSO EM MANDADO DE SEGURANÇA. INTERCEPTAÇÃO DE DADOS. DESCUMPRIMENTO DE ORDEM JUDICIAL. ASTREINTES. CABIMENTO. INVIOLABILIDADE DO SISTEMA DE CRIPTOGRAFIA DE PONTA A PONTA. IMPOSSIBILIDADE FÁTICA DE CUMPRIMENTO DA ORDEM JUDICIAL. AGRAVO DESPROVIDO. 1. A Terceira Seção do STJ, ao ponderar o conflito entre os direitos à privacidade, à inviolabilidade da comunicação privada, o direito à proteção e à segurança dos dados pessoais, firmou o entendimento de que: a) não há determinação legal ou da Suprema Corte acerca da necessidade de suspensão do feito enquanto se aguarda o julgamento da ADPF n. 403 e ADI n. 5.527 pelo STF; b) é possível a aplicação, em abstrato, de multa cominatória por descumprimento ou cumprimento a destempo de ordem emanada em processo judicial criminal; e c) deve ser afastada a multa aplicada ante a impossibilidade fática decorrente de criptografia intransponível, sendo certo que os benefícios advindos da criptografia de ponta a ponta se sobrepõem às eventuais perdas pela impossibilidade de se coletar os dados das conversas dos usuários da tecnologia ( RMS n. 60.531/RO , relator Ministro NEFI CORDEIRO, relator para acórdão Ministro RIBEIRO DANTAS, TERCEIRA SEÇÃO, julgado em 9/12/2020, DJe 17/12/2020). 2. Agravo regimental desprovido.

    A Jurisprudência apresentada está ordenada por RelevânciaMudar ordem para Data
  • STJ - AGRAVO REGIMENTAL NO RECURSO ESPECIAL: AgRg no REsp XXXXX RO XXXX/XXXXX-3

    Jurisprudência • Acórdão • 

    PENAL E PROCESSO PENAL. AGRAVO REGIMENTAL EM RECURSO ESPECIAL. JURISPRUDÊNCIA DOMINANTE CONTRÁRIA À PRETENSÃO DO RECORRENTE. DECISÃO MONOCRÁTICA. POSSIBILIDADE. INTERCEPTAÇÃO DE DADOS. ASTREINTES. POSSIBILIDADE EM ABSTRATO. CRIPTOGRAFIA DE PONTA A PONTA. IMPOSSIBILIDADE FÁTICA, NO CASO CONCRETO, DE CUMPRIMENTO DA ORDEM JUDICIAL. RECURSO IMPROVIDO. 1. O Ministro Relator continua podendo negar provimento, de forma monocrática, a Recurso Especial interposto contra a jurisprudência dominante, na forma do Regimento Interno do STJ, previsão que não afronta o disposto no art. 932 , IV , do CPC , apenas o complementando, ainda mais quando o tema criminal já foi decidido no âmbito da TERCEIRA SEÇÃO deste Tribunal. Incidência, outrossim, da Súmula 568 /STJ. 2. A possibilidade de aplicação, em abstrato, da multa cominatória foi reconhecida, por maioria, nesta Terceira Seção ( REsp XXXXX/PR , Rel. Ministro ROGERIO SCHIETTI CRUZ, Rel. p/ Acórdão Ministro RIBEIRO DANTAS, TERCEIRA SEÇÃO, julgado em 24/6/2020, DJe 20/8/2020). 3. No caso concreto, porém, há de se fazer uma distinção ou um distinguishing entre o precedente citado e a situação ora em análise. Diversamente do precedente colacionado, a questão posta nestes autos objeto de controvérsia é a alegação, pela empresa que descumpriu a ordem judicial, da impossibilidade técnica de obedecer à determinação do Juízo, haja vista o emprego da criptografia de ponta a ponta. 4. Criptografia de ponta a ponta é a proteção dos dados nas duas extremidades do processo, tanto no polo do remetente quanto no outro polo do destinatário. Nela, há "dois tipos de chaves são usados para cada ponta da comunicação, uma chave pública e uma chave privada. As chaves públicas estão disponíveis para as ambas as partes e para qualquer outra pessoa, na verdade, porque todos compartilham suas chaves públicas antes da comunicação. Cada pessoa possui um par de chaves, que são complementares. [...] O conteúdo só poderá ser descriptografado usando essa chave pública (...) junto à chave privada (...). Essa chave privada é o único elemento que torna impossível para qualquer outro agente descriptografar a mensagem, já que ela não precisa ser compartilhada." (COUTINHO, Mariana. O que é criptografia de ponta a ponta? Entenda o recurso de privacidade. Tectudo. Disponível em: br/noticias/2019/06/o-que-e-criptografia-de-ponta-a-ponta-entenda-o- recurso-de-privacidade.ghtml>. Acesso em: 24 mar. 2020). 5. Não obstante a complexidade técnica, a resposta jurídica deve ser simples e direta: sim, é possível a aplicação da multa, inclusive nessa hipótese; ou, por outro lado, não, a realização do impossível, sob pena de sanção, não encontra guarida na ordem jurídica. Note-se que não há espaço hermenêutico para um meio termo. 6. Em determinado aspecto, a solução parece ser pela negativa: ad impossibilia nemo tenetur, ou seja, ninguém pode ser obrigado a fazer o impossível. 7. Porém, o Direito, como fruto do intelecto humano e indispensável ao convívio coletivo sadio e com capacidade prospectiva, nem sempre se contenta com o nexo natural das coisas. Ou seja, a responsabilidade jurídica nem sempre é derivada do raciocínio lógico. Por vezes, faz-se necessário o juízo de valor normativo, a exemplo da figura do garante no Código Penal , que, sem dar causa direta ao resultado típico, responde como se o tivesse (art. 13 , § 2º , b, do CP ). 8. Conforme relatado pelo em. Min. Edson Fachin, em seu voto, na ADPF 403 , a Ciência corrobora a impossibilidade técnica de se interceptar dados criptografados de ponta a ponta. Realizadas audiências públicas para debate público sobre a matéria: "Um dos especialistas acadêmicos convocados para a audiência, o Professor Anderson Nascimento explicou em linhas gerais em que consiste a criptografia, afirmando que seu objetivo é a garantia da integridade, autenticidade e confidencialidade. Segundo ele, o WhatsApp utiliza a criptografia de chave pública ou assimétrica, onde cada usuário possui duas chaves, uma para cifrar e outra para decifrar. O objetivo de tais sistemas é criar um túnel criptográfico entre os usuários, sendo que as mensagens enviadas e recebidas passam por um servidor que tem a função de estabelecer protocolos de sinalização, descobrir os endereços IPs das partes, auxiliar na troca de chaves, dentre outros. O Professor esclareceu que não é possível a interceptação de mensagens criptografadas do WhatsApp devido à adoção de criptografia forte pelo aplicativo. Explica que esse tipo de criptografia utiliza o Protocolo Signal que, no entendimento da comunidade científica, não possui vulnerabilidade, ou seja, é um protocolo seguro, não podendo ser quebrado. Em relação às alternativas para a interceptação, discorreu o seguinte. Sobre a possibilidade de espelhamento das conversas travadas no aplicativo para outro smartphone ou computador em face de um usuário específico, indicou que seria preciso, para tal intento, que fosse criado um ponto central de falha, o qual, por sua vez, poderia ser utilizado por parte não autorizadas. Quanto à desabilitação da criptografia ponta a ponta de um ou mais usuários específicos, seria preciso modificar o protocolo criptográfico. Destacou, ainda, a existência de outros aplicativos de mensagens que não possuem representação no Brasil e que poderiam ser utilizados pelos usuários, inclusive com a possibilidade de facilmente criptografar as mensagens e, posteriormente, colar tal mensagem no WhatsApp, para enviá-la a outro usuário, de modo que, mesmo que houvesse a interceptação da mensagem pelo WhatsApp, seria impossível desencriptá-la. Quanto aos demais instrumentos que podem auxiliar as investigações, aponta a importância da utilização dos metadados e da geolocalização, ressaltando a riqueza de dados a serem explorados pelas autoridades públicas". 9. Com forte apelo lógico, essa argumentação apresenta-se quase que irrefutável, não fossem as razões jurídicas relacionadas aos deveres e às obrigações derivadas do nexo causal normativo. Entretanto, é importante salientar que a tese contrária à imposição da multa também é prodigiosa em fundamentos jurídicos. 10. Inicio dizendo que, ao buscar mecanismos de proteção à liberdade de expressão e comunicação privada, por meio da criptografia de ponta a ponta, as empresas estão protegendo direito fundamental, reconhecido expressamente na Carta Magna . A propósito, confira-se interessante reflexão da em. Min. Relatora Rosa Weber, em seu voto na ADI 5527 : "Considerações sobre o direito às liberdades de expressão e de comunicação (art. 5º , IX , da CF ). Integra o pleno exercício das liberdades de expressão e de comunicação a capacidade das pessoas de escolherem livremente as informações que pretendem compartilhar, as ideias que pretendem discutir, o estilo de linguagem empregado e o meio de comunicação. O conhecimento de que a comunicação é monitorada por terceiros interfere em todos esses elementos componentes da liberdade de informação: os cidadãos podem mudar o modo de se expressar ou até mesmo absteremse de falar sobre certos assuntos, no que a doutrina designa por efeito inibitório (chilling effect) sobre a liberdade de expressão. Nesse sentido, 'A comunicação desinibida é também uma precondição do desenvolvimento pessoal autônomo. Seres humanos desenvolvem suas personalidades comunicando-se com os demais.' As consequências da ausência dessa precondição em uma sociedade vão desde a desconfiança em relação às instituições sociais, à apatia generalizada e a debilitação da vida intelectual, fazendo de um ambiente em que as atividades de comunicação ocorrem de modo inibido ou tímido, por si só, uma grave restrição à liberdade de expressão. Sob enfoque diverso, considerando que software é linguagem, e como tal, protegido pela liberdade de expressão, indaga-se se compelir o desenvolvimento compulsório de uma aplicação para se implementar a vulnerabilidade desejada, a determinação para a escrita compulsória de um programa de computador não configuraria, ela mesma, uma violação do direito à liberdade de expressão do desenvolvedor? De toda sorte, transformar o Brasil em um país avesso à liberdade de expressão não é o melhor caminho para combater os usos irresponsáveis das ferramentas de comunicação." 11. Ainda nos valendo do valoroso trabalho citado, tem-se a seguinte indagação: de que vale a liberdade de expressão sem o resguardo devido à intimidade privada? A propósito: "Se aos cidadãos não for assegurada uma esfera de intimidade privada, livre de ingerência externa, um lugar onde o pensamento independente e novo possa ser gestado com segurança, de que servirá a liberdade de expressão? O direito à privacidade tem como objeto, na quase poética expressão de Warren e Brandeis, 'a privacidade da vida privada'. O escopo da proteção são os assuntos pessoais, em relação aos quais não se vislumbra interesse público legítimo na sua revelação, e que o indivíduo prefere manter privados. 'É a invasão injustificada da privacidade individual que deve ser repreendida e, tanto quanto possível, prevenida'. Vale observar, ainda, que os maiores desafios contemporâneos à proteção da privacidade nada têm a ver com a imposição de restrições à liberdade de manifestação, enquanto relacionados, isto sim, aos imperativos da segurança nacional e da eficiência do Estado, à proliferação de sistemas de vigilância e à emergência das mídias sociais, juntamente com a manipulação de dados pessoais em redes computacionais por inúmeros, e frequentemente desconhecidos, agentes públicos e privados. Nesse contexto, pertinente, ainda, a contribuição de Alan Westing à doutrina jurídica da privacidade no mundo contemporâneo, ao caracterizar a estrutura desse direito como controle sobre os usos da informação pessoal. Nesse sentido, a privacidade, afirma, 'é a pretensão de indivíduos, grupos ou instituições de determinarem para si quando, como e em que extensão a informação sobre eles será comunicada a outros'. Tal concepção do direito à privacidade está alinhada com o reconhecimento do seu papel social na própria preservação da personalidade e no desenvolvimento da autonomia individual." (Voto da em. Min. Relatora Rosa Weber na ADI 5527 ). 12. Complementando os fundamentos expostos até aqui, o em. Ministro Edson Fachin, na Ação de Arguição de Descumprimento de Preceito Fundamental n. 403 , traz três balizas necessárias para o exame da questão: "A precisa definição do objeto da arguição permite, de plano, identificar três premissas que emergem da manifestação dos amici curiae e que orientam a presente manifestação. A primeira conclusão é a de que, como atestam os participantes da sociedade civil que participaram da audiência, a demanda pela criptografia é especialmente derivada da proteção que se espera ter da liberdade de expressão em uma sociedade democrática. A criptografia é, portanto, um meio de se assegurar a proteção de direitos que, em uma sociedade democrática, são essenciais para a vida pública. A segunda é a de que todos os órgãos de Estado, assim como a sociedade civil, reconhecem que a criptografia protege os direitos dos usuários da internet, garantindo a privacidade de suas comunicações, e que, portanto, é do interesse do Estado brasileiro encorajar as empresas e as pessoas a utilizarem a criptografia e manter o ambiente digital com a maior segurança possível para os usuários. Essa premissa é evidenciada tanto pela manifestação dos peritos da Polícia Federal que participaram da audiência pública e quanto da Associação de Magistrados Brasileiros: a internet segura é direito de todos. A terceira é a de que o desafio a esse modelo de proteção da privacidade emerge basicamente de casos como o dos autos, isto é, quando o acesso a mensagens protegidas por criptografia depende da autorização exclusiva do próprio usuário do serviço. Ele também se faz presente na proteção de criptografia que fica disponível para equipamento específicos, como um telefone celular smartphone, ou um computador portátil. Em ambos os casos a preocupação é justificada pelas dificuldades técnicas na apuração de crimes que gravemente violam direitos fundamentais, como, por exemplo, os casos de pornografia infantil e de condutas antidemocráticas, como manifestações xenófobas, racistas e intolerantes, que ameaçam o Estado de Direito. Os órgãos de segurança do Estado ficam, pois, privados de instrumento tido por indispensável - e que é reconhecido como plenamente legítimo em relação às chamadas telefônicas - na solução dessas violações." 13. A partir daí, o Ministro lança a questão: "a partir das premissas aqui indicadas é possível localizar a questão que se afigura chave para enfrentar o mérito desta arguição, qual seja, saber se o risco público representado pelo uso da criptografia justifica a restrição desse direito por meio da imposição de soluções de software, como, por exemplo, a proibição da criptografia ou a criação de canais excepcionais de acesso ou pela diminuição do nível de proteção"? 14. Antes de apresentar sua conclusão, Fachin ressalta a importância do direito à privacidade na internet, cita inclusive, Relatório Especial do Conselho de Direitos Humanos da ONU: "Na linha inaugurada pela Assembleia Geral das Nações Unidas, o Conselho de Direitos Humanos aprovou o Relatório Especial sobre o Direito à Liberdade de Expressão na Era Digital. Nele, o Relator Especial David Kaye reconhece que o alcance do direito à privacidade na internet é instrumental para a garantia da liberdade de expressão. O receio da exposição que diminui a riqueza do ambiente plural da internet decorre tanto de ingerências governamentais, quanto da possibilidade de manipulação de dados, diminuindo a própria esfera de autonomia e determinação, ou, nos termos da jurisprudência alemã, diminuindo o direito à autodeterminação informacional". 15. Convém ressaltar que, tanto o Ministro Edson Fachin quanto a Ministra Rosa Weber, ao fim de seus votos, chegam, ambos, à mesma conclusão: o ordenamento jurídico brasileiro não autoriza, em detrimento da proteção gerada pela criptografia de ponta a ponta, em benefício da liberdade de expressão e do direito à intimidade, sejam os desenvolvedores da tecnologia multados por descumprirem ordem judicial incompatível com encriptação. 16. Após pedido de vista do em. Min. Alexandre de Moraes, porém, ambas as ações constitucionais foram suspensas, aguardando-se, portanto, a matéria a posição definitiva dos demais membros da Corte. 17. Entretanto, não é mais possível esperar. Diante desse estado de coisas, esta Corte de justiça é posta a decidir sobre o tema: é ou não legal aplicar astreintes ao agente econômico que desenvolve e aplica a criptografia de pontaaponta em seus serviços de comunicação. A vedação ao non liquet, prevista no art. 140 do CPC , nos impede de nos abster. É nosso dever julgar. 18. Por isso, embora chamando atenção para os graves aspectos que neste meu voto inicialmente levantei, curvo-me aos argumentos apresentados pelos em. Ministros Rosa Weber e Edson Fachin, os quais representam, ao menos até a presente altura, o pensamento do Supremo Tribunal Federal na matéria. E, assim, endosso a ponderação de valores realizada pelos aludidos Ministros, que, em seus votos, concluíram que os benefícios advindos da criptografia de ponta a ponta se sobrepõem às eventuais perdas pela impossibilidade de se coletar os dados das conversas dos usuários da tecnologia. 19. Recurso ordinário provido, para afastar a multa aplicada ante a impossibilidade fática, no caso concreto, de cumprimento da ordem judicial, haja vista o emprego da criptografia de pontaaponta. 20. Agravo regimental desprovido.

  • TJ-SP - Agravo de Instrumento: AI XXXXX20198260000 SP XXXXX-38.2019.8.26.0000

    Jurisprudência • Acórdão • 

    AGRAVO DE INSTRUMENTO – Tutela Provisória de Urgência – WhatsApp - Legitimidade "ad causam" do Facebook, com sede no País, pertencente ao mesmo Grupo Econômico, para responder, no cumprimento da legislação brasileira, pelos atos aqui praticados por intermédio do referido aplicativo – Determinação judicial de retirada de circulação de imagens íntimas indicadas na inicial – Mensagens pelo WhatsApp que são protegidas por criptografia pontaaponta - Sendo cifradas as mensagens, a provedora não tem como ler ou rastrear mensagens compartilhadas ou a origem da transmissão inicial, sem precedente infiltração em grupos de conversas ou em canais ou hackeamento do aparelho, mas apenas os usuários de cada extremo da mensagem protegida – Agravada que não logrou indicar, muito menos comprovar, que os conteúdos impugnados tenham sido publicados na rede social Facebook ou até mesmo divulgados pelo aplicativo WhatsApp, o que impossibilita o cumprimento da decisão pela agravante para retirada das imagens da autora indicadas na inicial ou fornecimento de dados cadastrais - Recurso provido.

  • TJ-SP - Agravo de Instrumento: AI XXXXX20168260000 SP XXXXX-15.2016.8.26.0000

    Jurisprudência • Acórdão • 

    AGRAVO DE INSTRUMENTO – Tutela Provisória de Urgência – WhatsApp - Legitimidade "ad causam" do Facebook, com sede no País, pertencente ao mesmo Grupo Econômico, para responder, no cumprimento da legislação brasileira, pelos atos aqui praticados por intermédio do referido aplicativo - Mensagem protegida por criptografia pontaaponta - Sendo cifradas as mensagens, a provedora não tem como ler ou rastrear mensagens compartilhadas ou a origem da transmissão inicial, sem precedente infiltração em grupos de conversas ou em canais ou hackeamento do aparelho, mas apenas os usuários de cada extremo da mensagem protegida – Evidência de inviabilidade técnica de fornecer os dados dos IPs do usuário, que começou a compartilhar a imagem considerada ofensiva, e daqueles que a compartilharam no aplicativo - Recurso desprovido.

  • TRF-1 - MANDADO DE SEGURANÇA: MS XXXXX20184010000

    Jurisprudência • Acórdão • 

    PROCESSUAL PENAL. MANDADO DE SEGURANÇA. INQUÉRITO POLICIAL. QUEBRA DE SIGILO DAS COMUNICAÇÕES DOS INVESTIGADOS. INTERCEPTAÇÃO TELEMÁTICA E DE DADOS PELO APLICATIVO WHATSAPP DETERMINADA PELO JUÍZO IMPETRADO. NULIDADE. OBRIGAÇÃO IMPOSSIVEL DE SER CUMPRIDA. INTANGIBILIDADE DAS COMUNICAÇÕES REALIZADAS PELA TECNOLOGIA DE CRIPTOGRAFIA PONTA-A-PONTA. ÓBICE AO USO DA CRIPTOLOGIA PONTA-A-PONTA. MATÉRIA EM DISCUSSÃO O NO ÂMBITO ADPF 403 . SEGURANÇA CONCEDIDA. 1. A jurisprudência do egrégio Superior Tribunal de Justiça exarou entendimento no sentido de reconhecer a impossibilidade de o aplicativo WHATSAPP interceptar comunicações telemáticas e de dados protegidos pela tecnologia de criptografia pontaaponta. 2. O colendo Pretório Excelso, no julgamento da ADPF 403 , já iniciado, está examinando a possibilidade constitucional de afastar a tecnologia de criptografia pontaaponta, para, assim, permitir a interceptação das comunicações telemáticas e de dados, inexistindo, até então, no nosso ordenamento jurídico, qualquer ilegalidade no uso da referida tecnologia. 3. Ordem concedida.

  • TJ-RS - Agravo de Instrumento: AI XXXXX20218217000 CAMPO BOM

    Jurisprudência • Decisão • 

    AGRAVO DE INSTRUMENTO. AÇÃO DE OBRIGAÇÃO DE FAZER. TUTELA ANTECIPADA. CIRCULAÇÃO DE ARQUIVO AUDIOVISUAL QUE EXPÕE AGRESSÕES DIRIGIDAS À PARTE DEMANDANTE POR VIZINHA. TUTELA INIBITÓRIA. DETERMINAÇÃO DE REMOÇÃO DO ARQUIVO DE PLATAFORMA DIGITAL, COM INSERÇÃO DE MENSAGEM PARA VEDAR O COMPARTILHAMENTO DO VÍDEO. CRIPTOGRAFIA DE PONTA A PONTA. O ordenamento jurídico brasileiro não autoriza a violação da proteção gerada pela criptografia de ponta a ponta em benefício da liberdade de expressão e do direito à intimidade, do que decorre a inviabilidade das determinações contidas na decisão agravada de instrumento, justificando-se o provimento do recurso para a revogação da tutela de urgência, conforme precedentes do Superior Tribunal de Justiça.Agravo de instrumento provido.

  • TJ-SC - Habeas Corpus (Criminal) XXXXX20188240000

    Jurisprudência • Acórdão • 

    HABEAS CORPUS - ORGANIZAÇÃO CRIMINOSA (LEI N. 12.850 /13, ART. 2º ) E TRÁFICO ILÍCITO DE ENTORPECENTES (LEI N. 11.343 /06, ART. 33 , CAPUT)- PRETENSA REVOGAÇÃO DE PRISÃO TEMPORÁRIA SOB O PRETEXTO DE AUSÊNCIA DE FUNDAMENTAÇÃO - INVIABILIDADE - REQUISITOS DO ART. 1º , DA LEI N. 7.960 /89 BEM DEMONSTRADOS - NECESSIDADE DE ESCLARECIMENTO DOS FATOS DELITUOSOS E DE PRODUÇÃO DE OUTROS ELEMENTOS DE PROVA - ALEGAÇÃO DE IMPOSSIBILIDADE DE ACESSO A MÍDIAS RELACIONADAS ÀS INTERCEPTAÇÕES TELEFÔNICAS - DISCOS SEM CRIPTOGRAFIA DISPONIBILIZADOS EM CARTÓRIO PARA CÓPIA - NÃO CONHECIMENTO - ORDEM PARCIALMENTE CONHECIDA E DENEGADA. (TJSC, Habeas Corpus (Criminal) n. XXXXX-75.2018.8.24.0000 , da Capital, rel. Salete Silva Sommariva , Segunda Câmara Criminal, j. 10-07-2018).

  • TJ-RS - Agravo de Instrumento: AI XXXXX20218217000 CAMPO BOM

    Jurisprudência • Acórdão • 

    AGRAVO INTERNO. AÇÃO DE OBRIGAÇÃO DE FAZER. TUTELA ANTECIPADA. CIRCULAÇÃO DE ARQUIVO AUDIOVISUAL QUE EXPÕE AGRESSÕES DIRIGIDAS À PARTE DEMANDANTE POR VIZINHA. TUTELA INIBITÓRIA. DETERMINAÇÃO DE REMOÇÃO DO ARQUIVO DE PLATAFORMA DIGITAL, COM INSERÇÃO DE MENSAGEM PARA VEDAR O COMPARTILHAMENTO DO VÍDEO. CRIPTOGRAFIA DE PONTA A PONTA. O ordenamento jurídico brasileiro não autoriza a violação da proteção gerada pela criptografia de ponta a ponta em benefício da liberdade de expressão e do direito à intimidade, do que decorre a inviabilidade das determinações contidas na decisão agravada de instrumento, justificando-se o provimento do recurso para a revogação da tutela de urgência, conforme precedentes do Superior Tribunal de Justiça.Inexistem razões de fato e de direito que justifiquem o pedido de novo pronunciamento, sendo indispensável impugnar a decisão recorrida de forma específica e objetiva, o que se afigura ausente.Agravo interno desprovido, com reafirmação da decisão do Relator originário.

  • TJ-DF - XXXXX20228070000 1421877

    Jurisprudência • Acórdão • 

    AGRAVO DE INSTRUMENTO. PROCESSO CIVIL. CITAÇÃO. WHATSAPP. POSSIBIDADE 1. O Tribunal de Justiça do Distrito Federal e dos Territórios, em razão da pandemia do COVID-19, editou a Portaria CG 34, de 02/03/2021, que autoriza a notificação e intimação da parte por meio de WhatsApp ou similar que possua criptografia e segurança compatíveis com o ato judicial. 2 . Recurso provido.

  • TJ-RS - Agravo de Instrumento: AI XXXXX20208217000 TAPES

    Jurisprudência • Acórdão • 

    AGRAVO DE INSTRUMENTO. RESPONSABILIDADE CIVIL. AÇÃO DE OBRIGAÇÃO DE FAZER C/C INDENIZAÇÃO POR DANOS MORAIS. POSTAGEM OFENSIVA NAS REDES SOCIAIS FACEBOOK E WHATSAPP. FACEBOOK BRASIL. LEGITIMIDADE PASSIVA PARA RESPONDER POR SERVIÇO OFERECIDO PELA WHATSAPP. Legitimidade passiva do Facebook Brasil para responder a ação com pedido de obrigação de fazer no aplicativo WhatsApp, porquanto a empresa proprietária da referida plataforma por meio do qual o vídeo, em tese, foi disseminado, não possui sede no Brasil, mas pertence ao mesmo grupo econômico do agravante. PEDIDO DE EXCLUSÃO DE POSTAGEM OFENSIVA NO APLICATIVO WHATSAPP. INVIABILIDADE TÉCNICA. CRIPTOGRAFIA PONTA-A-PONTA. TECNOLOGIA QUE IMPEDE O ARQUIVAMENTO DO CONTEÚDO DAS MENSAGENS TRANSMITIDAS ENTRE OS USUÁRIOS PELO PROVEDOR. ACESSO AOS CONTEÚDOS DO APLICATIVO SOMENTE PELOS SUJEITOS DA COMUNICAÇÃO. A criptografia de pontaaponta se trata de recurso de segurança que protege os dados durante a troca de mensagens, de modo que o seu conteúdo só possa ser acessado pelos dois sujeitos da comunicação: o remetente e o destinatário. Isto é, tal plataforma não mantém ou arquiva o conteúdo das mensagens transmitidas entre os usuários. De acordo com o que constante no site do WhatsApp (https://www.whatsapp.com/security/), a criptografia de ponta a ponta é utilizada pelo referido aplicativo, como medida de segurança padrão do conteúdo veiculado pelos usuários. Hipótese dos autos em que inviável exigir da ré que não apenas identifique os destinatários das contas para os quais as mensagens foram envidas, mas, também, promova a exclusão do conteúdo das contas e dos respectivos aparelhos em que armazenados. RECURSO PROVIDO.

Conteúdo exclusivo para assinantes

Acesse www.jusbrasil.com.br/pro e assine agora mesmo