Criptografia hoje, violação amanhã: a problemática do Harvest Now, Decrypt Later frente aos limites do direito penal e da regulação de incidentes no Brasil

14/05/2026 - Artigos

A progressiva sofisticação tecnológica tem colocado sob tensão categorias jurídicas clássicas, sobretudo aquelas relacionadas à delimitação temporal do ilícito e à identificação do momento de ocorrência do dano. No campo da proteção de dados e da segurança da informação, esse tensionamento torna-se particularmente evidente diante de um cenário que deixa de ser meramente especulativo: a possibilidade de que dados pessoais subtraídos no presente, ainda protegidos por criptografia considerada robusta segundo o estado da técnica, venham a se tornar acessíveis apenas no futuro, em razão do avanço da capacidade computacional, em especial, da computação quântica.

Essa hipótese rompe com a relativa simultaneidade que historicamente caracterizou os incidentes de segurança da informação, nos quais o acesso indevido e o potencial dano aos titulares se verificam de forma concomitante ou em intervalo temporal reduzido. Ao contrário, passa-se a lidar com um modelo de dissociação entre acesso e dano, no qual o agente obtém os dados em um primeiro momento, sem capacidade de explorá-los, e apenas posteriormente, com a evolução tecnológica, passa a utilizá-los de forma lesiva. Trata-se, portanto, de um fenômeno que pode ser descrito como “dano diferido”, cuja incorporação ao raciocínio jurídico ainda se mostra incipiente.

A literatura técnica recente já reconhece esse fenômeno sob a lógica do harvest now, decrypt later, segundo a qual agentes maliciosos coletam dados cifrados no presente com a expectativa de que se tornem acessíveis no futuro, quando houver capacidade computacional suficiente para quebrar os mecanismos de criptografia atualmente utilizados (NIST, 2024[1]). Essa constatação desloca o eixo da análise jurídica: não se trata apenas de avaliar o acesso indevido no momento em que ocorre, mas de compreender o ciclo de vida potencialmente prolongado da lesão.

No âmbito do direito penal brasileiro, a análise deve partir da regra consagrada no art. 4º do Código Penal, que adota a teoria da atividade ao estabelecer que o tempo do crime é o da ação ou omissão (BRASIL, 1940[2]). À luz desse critério, a obtenção indevida de dados, por exemplo, mediante invasão de dispositivo informático, configura crime consumado no momento da subtração, ainda que os dados estejam criptografados e, portanto, inacessíveis em termos práticos. A posterior quebra da criptografia e utilização dos dados, por sua vez, tende a ser enquadrada como fato típico autônomo, cuja tipificação dependerá do uso concreto realizado.

Esse enquadramento, embora coerente com a dogmática penal vigente, produz efeitos relevantes. Em primeiro lugar, há uma fragmentação da tutela penal, com a cisão de uma cadeia fática materialmente unitária em eventos juridicamente distintos. Em segundo lugar, surge o risco de que o crime de obtenção prescreva antes mesmo da ocorrência de qualquer dano concreto, uma vez que, nos termos do art. 111, I, do Código Penal, o prazo prescricional tem início com a consumação do delito (BRASIL, 1940[3]). A circunstância de os dados permanecerem criptografados não altera esse marco inicial.

Além da questão prescricional, a ameaça quântica desafia o direito probatório: como garantir a imutabilidade e autenticidade da prova digital se sistemas quânticos podem reconfigurar estados de informação em frações de segundos? Algoritmos de segurança hoje considerados robustos, como RSA e ECC, que fundamentam assinaturas digitais e hashes da cadeia de custódia (Art. 158-A do CPP)[4], tornar-se-ão vulneráveis a um “quebrador quântico”. Consequentemente, a integridade de evidências coletadas hoje poderá ser questionada retroativamente se o método de preservação não for resistente à computação quântica.

A doutrina penal clássica fornece elementos importantes para a compreensão do problema. A distinção entre crime instantâneo, crime permanente e crime instantâneo de efeitos permanentes, amplamente desenvolvida por autores como Hungria, Fragoso, Greco e Nucci, permite delimitar que a consumação, em regra, ocorre no momento da prática do núcleo do tipo, ainda que os efeitos se prolonguem no tempo (GRECO, 2023[5]; NUCCI, 2022[6]). A jurisprudência do Superior Tribunal de Justiça, em casos envolvendo estelionato previdenciário, já enfrentou discussão análoga ao diferenciar a consumação do delito dos seus efeitos prolongados, afastando, em determinadas hipóteses, a caracterização de crime permanente (STJ, HC 216.555/RJ[7]; STJ, REsp 1.206.105/RJ[8]).

Transportada para o contexto dos dados pessoais, essa lógica conduz à conclusão de que a mera retenção de dados criptografados não transforma o ilícito em crime permanente, nem autoriza, em regra, o enquadramento como crime continuado, uma vez que não há repetição homogênea de condutas, mas sucessão de núcleos típicos distintos.

Esse cenário revela um potencial descompasso entre a estrutura temporal do direito penal e a dinâmica tecnológica contemporânea. A ideia de que a lesão penalmente relevante coincide com o momento da ação torna-se menos evidente quando o potencial ofensivo da conduta depende de condições tecnológicas ainda não disponíveis. Surge, assim, a necessidade de desenvolver categorias interpretativas capazes de lidar com fenômenos de lesividade diferida, sem violar os princípios da legalidade e da segurança jurídica.

No campo da proteção de dados pessoais, a lógica normativa é distinta. A Lei Geral de Proteção de Dados estrutura a obrigação de notificação de incidentes de segurança a partir da existência de risco ou dano relevante aos titulares (BRASIL, 2018[9]). A regulamentação infralegal, por sua vez, detalha os critérios para essa avaliação, enfatizando a análise contextual do risco e o potencial impacto sobre os direitos fundamentais (ANPD, 2024[10]).

A experiência europeia reforça essa abordagem. As diretrizes do European Data Protection Board estabelecem que a obrigação de notificação depende da probabilidade de risco aos direitos e liberdades dos titulares, sendo a criptografia robusta um fator relevante de mitigação, na medida em que pode tornar os dados ininteligíveis a terceiros não autorizados (EDPB, 2023[11]).

Nesse contexto, a exfiltração de dados devidamente criptografados pode, em determinadas circunstâncias, não ensejar, de imediato, a obrigação de notificação, caso não haja risco relevante concreto. Contudo, o avanço da computação quântica desafia essa premissa ao introduzir a possibilidade de quebra futura da criptografia atualmente considerada segura. Embora o ordenamento jurídico vigente não exija, de forma expressa, a consideração de riscos tecnológicos futuros e incertos, o princípio da responsabilização impõe aos agentes de tratamento o dever de revisar continuamente suas medidas de segurança e reavaliar riscos à luz da evolução tecnológica (BRASIL, 2018[12]).

Este dever materializa-se no conceito de “mandato de agilidade criptográfica”, definido como a capacidade de uma organização de migrar de um padrão criptográfico para outro de forma rápida e eficiente. Sob a ótica da LGPD e da accountability, a falha de um agente em adotar padrões de Criptografia Pós-Quântica (PQC), como os recém-finalizados pelo NIST (ex: ML-KEM e ML-DSA)[13], poderá ser interpretada futuramente como uma violação do dever de diligência. A segurança dos dados deixa de ser apenas o “dever ser” para se tornar o “dever demonstrar” a eficácia contínua frente ao avanço tecnológico.[14]

A eventual quebra futura da criptografia e o consequente acesso aos dados em formato inteligível configurariam, nesse sentido, um novo incidente de segurança, distinto daquele inicialmente ocorrido, com potencial materialização de risco ou dano relevante aos titulares. Esse modelo evidencia a existência de incidentes em camadas, nos quais um evento técnico inicial se desdobra em múltiplas consequências jurídicas ao longo do tempo.

A urgência dessa reinterpretação jurídica é acentuada pelo fato de o HNDL visar dados de longa vida útil[15], cujo valor depende do sigilo por gerações. Exemplos críticos incluem dados de saúde e informações genéticas, que nunca perdem sua sensibilidade, além de segredos de Estado e propriedade intelectual industrial. Para esses ativos, o “Dia Q”, dia da quebra, não representa o prazo de expiração da proteção, mas o ponto de detonação de um passivo latente coletado de forma furtiva no presente.

A partir dessas premissas, propõe-se a compreensão do fenômeno como expressão de um ilícito de lesividade temporalmente bifásica. Há, em um primeiro momento, uma lesão à confidencialidade estrutural dos dados, ainda que sem inteligibilidade imediata; em um segundo momento, sobrevém uma lesão superveniente de exploração, quando a informação se torna acessível e apta a gerar danos concretos. Essa formulação permite preservar a coerência do direito penal, ao reconhecer a consumação no momento da ação, sem ignorar a unidade material do fenômeno, e, simultaneamente, aprimorar a análise regulatória, ao admitir a existência de risco latente que pode se materializar no futuro.

Em última análise, o avanço tecnológico, especialmente no campo da computação quântica, expõe limites estruturais das categorias jurídicas tradicionais. O direito passa a enfrentar não apenas a questão de quando o ilícito ocorre, mas também de quando o dano se torna inteligível, explorável e juridicamente relevante. A temporalidade deixa, assim, de ser um elemento meramente formal e passa a ocupar posição central na definição do ilícito e na construção das respostas jurídicas adequadas.

 


[1] NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY (NIST). What is Post-Quantum Cryptography? Disponível em: https://www.nist.gov/cybersecurity-and-privacy/what-post-quantum-cryptography. Acesso em: 17 abr. 2026.

[2] BRASIL. Decreto-Lei nº 2.848, de 7 de dezembro de 1940. Código Penal. Disponível em: https://www.planalto.gov.br/ccivil_03/decreto-lei/del2848.htm. Acesso em: 17 abr. 2026.

[3] Id.

[4] VALE, Luís Manoel Borges do; PEREIRA, João Sergio; AMARAL, Samya Suruagy do. Computação quântica e provas judiciais. Migalhas, 25 set. 2025.

[5] GRECO, Rogério. Curso de Direito Penal. Rio de Janeiro: Impetus, 2023.

[6] NUCCI, Guilherme de Souza. Manual de Direito Penal. Rio de Janeiro: Forense, 2022.

[7] SUPERIOR TRIBUNAL DE JUSTIÇA (STJ). HC 216.555/RJ. Disponível em < https://www.stj.jus.br/websecstj/cgi/revista/REJ.cgi/ITA?seq=1155836&tipo=0&nreg=201101994617&SeqCgrmaSessao=&CodOrgaoJgdr=&dt=20120629&formato=PDF&salvar=false>.

[8] SUPERIOR TRIBUNAL DE JUSTIÇA (STJ). REsp 1.206.105/RJ. Disponível em < https://www.stj.jus.br/websecstj/cgi/revista/REJ.cgi/ITA?seq=1103844&tipo=0&nreg=201001493383&SeqCgrmaSessao=&CodOrgaoJgdr=&dt=20120822&formato=PDF&salvar=false>.

[9] BRASIL. Lei nº 13.709, de 14 de agosto de 2018. Lei Geral de Proteção de Dados Pessoais. Disponível em: https://www.planalto.gov.br/ccivil_03/_ato2015-2018/2018/lei/l13709.htm. Acesso em: 17 abr. 2026.

[10] AUTORIDADE NACIONAL DE PROTEÇÃO DE DADOS (ANPD). Regulamento de Comunicação de Incidente de Segurança. Disponível em: https://www.gov.br/anpd/pt-br/canais_atendimento/agente-de-tratamento/comunicado-de-incidente-de-seguranca-cis. Acesso em: 17 abr. 2026.

[11] EUROPEAN DATA PROTECTION BOARD (EDPB). Guidelines 9/2022 on personal data breach notification. Disponível em: https://www.edpb.europa.eu/our-work-tools/documents/public-consultations/2022/guidelines-92022-personal-data-breach_en. Acesso em: 17 abr. 2026.

[12] BRASIL. Lei nº 13.709, de 14 de agosto de 2018. Lei Geral de Proteção de Dados Pessoais. Disponível em: https://www.planalto.gov.br/ccivil_03/_ato2015-2018/2018/lei/l13709.htm. Acesso em: 17 abr. 2026.

[13] FIPS 203 do NIST (agosto de 2024)

[14] ABDIKHAKIMOV, Islombek. The challenge of ‘harvest now, decrypt later’ (hndl) to the international law of state responsibility in the quantum era. Elita.uz, Tashkent, v. 1, n. 4, 2026.

[15] Harvest Now, Decrypt Later: A Ameaça Quântica aos Seus Dados. Resh Pentest Experts, 2025.

AUTOR

Compartilhe

Últimas notícias

20/09/2022

MID e Peck Advogados fecham parceria e falam sobre os desafios do ecossistema digital

O Movimento Inovação Digital (MID) e o escritório Peck Advogados fecharam uma parceria estratégica que vai beneficiar os associados. Eles desembarcam com a missão de […]

03/02/2022

LGPD e eleições: proteção de dados no contexto brasileiro

Diante das eleições gerais, da plena vigência da Lei nº 13.709/2018 (LGPD) e do funcionamento pleno da Autoridade Nacional de Proteção de Dados (ANPD), o […]

27/04/2022

A importância da Propriedade Intelectual

Anualmente, em 26 de abril, é comemorado o dia mundial da propriedade intelectual, a propriedade oriunda de toda criação do intelecto humano, ou, como nossa […]

Veja mais publicações

ASSINE NOSSA NEWSLETTER

Receba conteúdos sobre Direito, Inovação e Negócios.

CADASTRE-SE

Nosso Escritório

Rua Henrique Schaumann, nº 270, 4º andar
Edifício Pinheiros Corporate,
São Paulo – SP | CEP: 05413-909
(11) 2189-0444