Publicações futuras e "hashes MD5" idênticos

Data do Julgamento:
11/08/2016

Data da Publicação:
17/08/2016

Tribunal ou Vara: Tribunal de Justiça de São Paulo - TJSP

Tipo de recurso/Ação: Apelação Cível

Número do Processo (Original/CNJ): 1108651-18.2014.8.26.0100

Nome do relator ou Juiz (caso sentença): Des. Eduardo Sá Pinto Sandeville

Câmara/Turma: 6ª Câmara de Direito Privado

Artigos do MCI mencionados:

Artigo 19, § 1º

Ementa:

"Obrigação de Fazer Sentença suficientemente fundamentada - Retirada de conteúdo da internet - Desde que fornecidos dados adequados à localização inequívoca do material, desnecessário o fornecimento de url - Monitoramento de publicações dos usuários e remoção de conteúdo futuro - Descabimento - Censura prévia - Sucumbência recíproca - Recurso provido em parte."

  • José Caldas Gois Jr.
    José Caldas Gois Jr. em 05/09/2016

    A decisão em comento aborda as temáticas ligadas à obrigação do provedor de aplicação de internet, mais precisamente, redes sociais, de retirar conteúdo danoso inserido por terceiros e, mais especificamente no caso, a respeito da possibilidade de ser possível tutela visando um controle de possíveis ocorrências futuras de publicações danosas com o monitoramento dos arquivos de mídia através da utilização de hashes MD5.

    No caso, a apelada pleiteou perante a Justiça a retiradas de links que enumerou, bem como que a apelante fosse condenada a “não disponibilizar todos os links existentes e futuros que contivessem arquivos de vídeo cujos hashes MD5 sejam idênticos aos enumerados”. Quanto ao primeiro pleito, embora condenada, a apelante não recorreu tendo fixado a extensão horizontal do apelo nos limites do pleito de monitoramento com o uso de hashes.

    Bem, não existe dúvida de que uma das maiores preocupações de quem já foi vítima da propagação de material de mídia não autorizado e agressivo na internet é, exatamente, o fato de que a simples retirada do material publicado não impede que o mesmo continue sendo republicado e disseminado, as vezes com maior voracidade ainda, pelos agressores em outros sítios e ou postagens.

    Neste ponto o pedido do autor/apelado foi, digamos, criativo pois, em hipótese, a utilização de hashes MD5 poderia ser, efetivamente uma forma de “rastrear” este tipo de conteúdo inapropriado e impedir a sua republicação. Digo que apenas “criativa” foi a tutela pretendida pois a forma ensejada pelo autor/apelado, infelizmente, como aliás muito bem pontua o acórdão comentado, o intransponível obstáculo de caracterizar hipótese flagrante de censura prévia o que, efetivamente, é prática vedada não somente pelo ordenamento ordinário mas pela própria constituição.

    A fundamentação recursal trazida pelo apelante, entretanto, não se restringe à tese acima mas arrola algumas outras alegativas, todos elas, entretanto, absolutamente irrelevantes e, por de tal modo, perfeitamente rechaçadas pelo julgado de modo que não nos deteremos muito em tais hipóteses.

    a-) A primeira delas é a que a identificação por MD5 fere a legislação que, supostamente, exigiria que a identificação do material fosse feita por url – universal resource locator,o que, efetivamente não condiz com a realidade do texto normativo, razão pela qual rejeitada com acerto;

    b-) posteriormente alega a apelante que a técnica de hashes MD5 está ultrapassada, que se baseia em criptografia de baixo nível capaz de ser objeto de fraude e manipulação. Ora, o argumento é frágil. De fato hashes são resumos do arquivo a que fazem referência e, deste modo, são alterados com a simples alteração do conteúdo. Portanto, uma simples edição do vídeo que lhe retirasse um segundo já geraria um novo hash não monitorável. Ora, tal evidência se encontra no plano da efetividade da tutela pretendida de modo que diminui a eficácia de um possível provimento neste sentido mas não diz nada em relação à sua impossibilidade.

    Vejamos, a possibilidade de fraudes que tornem ineficaz as medidas executórias dos provimentos judiciais não somente são uma realidade fática como estão previstas na própria legislação, vide as hipóteses de fraude contra credores, a execução, e nunca foram motivo alguém para o não deferimento dos pedidos. A alegação, foi, portanto, também, rejeitada no acórdão em comento;

    c-) restou finalmente a alegação de ocorrência de censura e monitoramento vedados na pretensão do autor/apelado, esta sim, afirmação relevante e bem fundamentada com a qual, passaremos a nos ocupar com mais detalhes.

    Iniciaremos explicando, sucintamente, o que são hashes MD5 ou Message-Digest algorithm 5. Para os objetivos didáticos deste comentário é o bastante a inteligência do verbete respectivo na enciclopédia livre Wikipédia, abaixo transcrita:
     

    O MD5 (Message-Digest algorithm 5) é uma função de dispersão criptográfica (ou função hash criptográfica) de 128 bits unidirecional desenvolvido pela RSA Data Security, Inc., descrito na RFC 1321, e muito utilizado por softwares com protocolo ponto-a-ponto (P2P, ou Peer-to-Peer, em inglês) na verificação de integridade de arquivos e logins.

    Foi desenvolvido em 1991 por Ronald Rivest para suceder ao MD4 que tinha alguns problemas de segurança. Por ser um algoritmo unidirecional, uma hash md5 não pode ser transformada novamente no texto que lhe deu origem. O método de verificação é, então, feito pela comparação das duas hash (uma da mensagem original confiável e outra da mensagem recebida). O MD5 também é usado para verificar a integridade de um arquivo através, por exemplo, do programa md5sum, que cria a hash de um arquivo. Isto pode-se tornar muito útil para downloads de arquivos grandes, para programas P2P que constroem o arquivo através de pedaços e estão sujeitos a corrupção dos mesmos. Como autenticação de login é utilizada em vários sistemas operacionais unix e em muitos sites com autenticação.

    Em 2008, Ronald Rivest e outros, publicaram uma nova versão do algoritmo o MD6 com hash de tamanhos 224, 256, 384 ou 512 bits. O algoritmo MD6 iria participar do concurso para ser o novo algoritmo SHA-3[1][2], porém logo depois removeu-o do concurso por considerá-lo muito lento, anunciando que os computadores de hoje são muito lentos para usar o MD6.

    O md5 é uma função criptográfica, mas não deve ser confundido com criptografia. A encriptação é uma tarefa de mão dupla que você usa sempre que precisa armazenar com segurança uma informação, mas precisa recuperá-la mais tarde através de uma chave simétrica ou privada. Já o hash, é comumente utilizado quando você necessita comparar informações.
     

    Como visto a função hash a ser comparada com o hash MD5 indicado nos autos é a do arquivo que o usuário pretende publicar e somente será igual e, portanto, filtrada, se o arquivo estiver exatamente igual ao arquivo original, o que já justificaria com certeza reservas ao uso do método se a medida proposta não fosse ainda flagrantemente ilegal e contrária à constituição.

    De fato, tal qual bem fundamentado na peça recursal, a procedência do pedido de remoção de publicações futuras através de filtros MD5 implicaria em determinar medida típica de censura prévia de conteúdo. A respeito, o próprio TJ-SP, em decisão que julgou o agravo interposto nos próprio processo já havia se manifestado literalmente no sentido de que o provedor “em princípio, não pode ser responsabilizado por publicações futuras”, o que seria o caso na hipótese de manutenção da sentença de primeiro grau.

    Tal entendimento, aliás, é consentâneo com aquele já razoavelmente assentado de que não cabe aos provedores de hospedagem de redes sociais promover o controle prévio dos conteúdos disponibilizados pelos usuários entendimento que já foi, inclusive, objeto de dois informativos do C. STJ mesmo antes do advento do MCI.

    O Marco Civil da Internet, como pode se ver com a simples leitura do seu artigo 19, tornou ainda mais restrito o entendimento a respeito da questão ao condicionar a responsabilização do provedor à prévia existência de ordem judicial específica para exclusão. Tal exigência, não obstante tenha sido alvo de críticas apaixonadas de alguns doutrinadores e mesmo objeto de doutrina que nega a sua vigência é, efetivamente, o que se encontra no texto da lei.

    O espírito da norma é que qualquer restrição à liberdade de expressão, como direito constitucionalmente garantido, tem que passar ao menos pelo crivo do judiciário, 0 que parece razoável. O acordão em comento, alias, traz ilustrativa transcrição de julgamento da 1a Câmara de Direito Privado onde se lê:
     

    Impossibilidade, ademais, de se proibir a divulgação de futuros textos ou mensagens que façam menção ao autor. Pleito que envolve censura judicial prévia. Inadmissibilidade perante o direito de liberdade de informação jornalistica e à consequente vedação a qualquer forma de censura, Art. 220 da Constituição Federal. Controle somente pode ser operacionalizado a posteriori – Decisão mantida – Recurso desprovido.
     

    Portanto, sem desmerecer a importância dos direitos do autor e a criativa solução jurídica decorrente da tecnologia jurídica que resultou no pedido, o que temos in casu é um flagrante choque entre os direitos do autor na preservação da sua imagem e os direitos à liberdade de informação e expressão consagrados na carta magna que, por seu caráter nitidamente superior, ensejaram que, acertadamente, o Tribunal de São Paulo, reformasse a sentença de primeiro grau julgando improcedente o pleito.