quarta-feira, 12 de junho de 2024

A falta de procedimentos para garantir a idoneidade e integridade dos dados extraídos de um celular apreendido resulta na quebra da cadeia de custódia e na inadmissibilidade da prova digital

Imagine a seguinte situação hipotética:

João foi encontrado em via pública comercializando cocaína. Os policiais militares o prenderam em flagrante por tráfico de drogas.

Na ocasião, foi apreendido com o flagranteado um aparelho celular.

Suspeitando que João poderia estar envolvido na prática de outros crimes, a polícia obteve autorização judicial para quebra do sigilo dos dados telemáticos das comunicações enviadas e recebidas pelo aparelho celular apreendido.

O aparelho foi então enviado para que o perito fizesse o procedimento de extração de dados: conversas registradas em aplicativos WhatsApp, Facebook, Instagram e demais informações de interesse à investigação.

Decorridos alguns dias, o perito encaminhou ao Delegado o “RELATÓRIO DE ANÁLISE DE APARELHO DE CELULAR (EXTRAÇÃO DE DADOS)”.

O perito informou que a extração dos dados foi feita a partir da técnica de “print screen” dos diálogos, tendo em vista que os equipamentos extratores, a exemplo do software “Cellebrite” não teriam sido capazes de realizar a extração. O relatório assim esclareceu:

A análise foi realizado mediante consulta direta ao aparelho, sem uso de máquinas extratoras (ex: Cellebrite) porque a versão do software disponível na Polícia não teve capacidade de fazer a leitura do dispositivo.

 

Cellebrite

Cellebrite é um software de extração e análise de dados digitais desenvolvida pela empresa israelense Cellebrite, especializada em tecnologia de perícia digital. Ele é amplamente utilizada por autoridades policiais e instituições de investigação para extrair e analisar dados de dispositivos móveis, como celulares e tablets, em casos de investigação criminal.

A ferramenta é capaz de desbloquear celulares e tablets, permitindo o acesso a conteúdo apagado ou protegido por senhas. Além disso, a Cellebrite permite a extração de dados de dispositivos móveis, incluindo mensagens, fotos, vídeos, e outros tipos de conteúdo.

A ferramenta inclui ferramentas de análise forense para examinar e organizar os dados extraídos, facilitando a investigação.

 

Voltando ao caso concreto:

A partir das provas produzidas pela extração dos dados, a polícia descobriu a possível existência de uma organização criminosa voltada para o tráfico de drogas (art. 2º, §2º, da Lei 12.850/2013).

Ainda com base nas informações extraídas do aparelho, o juiz deferiu medida de busca e apreensão nas residências de Pedro, Tiago e Paulo, mencionados nas conversas.

O advogado de Pedro, Tiago e Paulo impetrou habeas corpus alegando que a busca e apreensão foi embasada inteiramente em print screens do aparelho apreendido com João.

O causídico argumentou que os prints realizados não estavam acompanhados de qualquer elemento capaz de garantir sua integridade, como, por exemplo, o código Hash.

Desse modo, o profissional defendeu que houve quebra da cadeira de custódia, razão pela qual pediu a nulidade das provas extraídas do celular, bem como de todas as outras dela decorrentes, inclusive as medidas de busca e apreensão.

O Tribunal de Justiça denegou a ordem afirmando que a defesa não comprovou que houve quebra da cadeia de custódia na extração dos dados do aparelho celular.

Inconformado, o advogado impetrou novo habeas corpus agora no STJ reiterando a tese de quebra da cadeia de custódia e pedindo a nulidade das provas. Alegou que “print screen é elemento altamente manipulável, pouco confiável e não assegura a idoneidade dos vestígios exigidas pela cadeia de custódia da prova, conforme artigo 158-A e seguintes do Código de Processo Penal, o que torna a prova inadmissível por quebra da cadeia de custódia”.

 

O STJ concordou com os argumentos da defesa?

SIM.

Considerando a volatilidade dos dados telemáticos e sua suscetibilidade a alterações, torna-se essencial a adoção de mecanismos que preservem integralmente os vestígios probatórios. Isso permite verificar eventuais alterações, intencionais ou não, dos elementos inicialmente coletados, assegurando a integridade do material.

É necessário, portanto, que todas as etapas do processo de obtenção das provas digitais sejam documentadas. Cabe à polícia adequar as metodologias tecnológicas para garantir a integridade dos dados extraídos e registrar adequadamente as etapas da cadeia de custódia, assegurando a autenticidade e a integralidade dos dados.

As provas digitais, em razão de sua natureza facilmente - e imperceptivelmente - alterável, exigem ainda maior atenção e cuidado em sua custódia e tratamento, sob pena de ter seu grau de confiabilidade diminuído drasticamente ou até mesmo anulado.

Desse modo, é indispensável que o material digital de interesse na persecução penal seja tratado conforme critérios bem definidos para sua preservação, com indicação clara de quem foi responsável por cada etapa, desde o reconhecimento até o processamento, formalizados em laudo pericial.

A documentação de cada etapa da cadeia de custódia é essencial para que o procedimento seja verificável, permitindo que as partes confirmem se os métodos técnicos foram corretamente aplicados (auditabilidade da evidência digital).

A auditabilidade, repetibilidade, reprodutibilidade e justificabilidade são aspectos cruciais das evidências digitais, garantidos pela adoção de metodologias e procedimentos certificados, como os recomendados pela ABNT. A falta de qualquer desses elementos resulta em um elemento probatório frágil e deficiente.

 

Princípio da mesmidade

O princípio da mesmidade, também conhecido como “lei da mesmidade”, é um dos fundamentos lógicos e jurídicos da cadeia de custódia da prova penal. Ele determina que o mesmo elemento probatório encontrado na cena do crime deve ser exatamente o mesmo utilizado para embasar a decisão judicial.

O princípio da mesmidade assegura a confiabilidade da prova, permitindo verificar a correspondência entre o que foi coletado e o resultado do processo de extração.

O princípio da mesmidade garante que a prova valorada pelo juiz é exatamente aquela que foi coletada originalmente, sem alterações ou manipulações. Ele assegura que o objeto, documento ou vestígio apresentado no processo é autêntico e corresponde integralmente àquele encontrado durante a investigação.

Esse princípio é essencial para que todos os atores do processo penal - Ministério Público, defesa e juiz - possam exercer suas funções com segurança e precisão. Ao ter a certeza de que os elementos probatórios foram corretamente recolhidos e preservados, o magistrado pode proferir uma decisão com maior respaldo, seja ela condenatória ou absolutória.

 

Técnica de algoritmo hash

Uma maneira de garantir a mesmidade dos elementos digitais é o uso da técnica de algoritmo hash, acompanhada de software confiável, auditável e certificado, facilitando o acesso e a extração de dados do arquivo digital.

Um algoritmo hash é uma fórmula matemática que transforma qualquer tipo de informação digital (texto, imagem, arquivo etc.) em uma sequência de letras e números de tamanho fixo. Essa sequência é chamada de “hash”.

Imagine que você tem um texto ou arquivo e quer saber se ele foi alterado de alguma forma. Você pode usar um algoritmo hash para gerar um código único desse texto/arquivo. Esse código é como uma “impressão digital” digital do conteúdo.

Se você fizer qualquer alteração no texto/arquivo original, mesmo que seja uma letra ou vírgula, o algoritmo hash vai gerar um código completamente diferente. Isso permite verificar se o conteúdo foi modificado.

O algoritmo hash é muito útil para verificar integridade de dados. Você pode comparar o hash de um arquivo com o hash original para saber se ele foi alterado.

 

Voltando ao caso concreto

Como explicado, no caso concreto, a análise foi realizada por meio de acesso direto ao aparelho, sem o uso de ferramentas forenses como Cellebrite, impossibilitando a confirmação da idoneidade das provas.

É importante destacar que compete ao Estado provar a integridade e a confiabilidade das provas que apresenta. Não se pode presumir a veracidade das alegações estatais quando os procedimentos da cadeia de custódia não são cumpridos (AgRg no RHC 143.169/RJ, relator Ministro Messod Azulay Neto, relator para acórdão Ministro Ribeiro Dantas, Quinta Turma, DJe de 2/3/2023).

 

Em suma:

A falta de procedimentos para garantir a idoneidade e integridade dos dados extraídos de um celular apreendido resulta na quebra da cadeia de custódia e na inadmissibilidade da prova digital. 

STJ. 5ª Turma. AgRg no HC 828.054-RN, Rel. Min. Joel Ilan Paciornik, julgado em 23/4/2024 (Info 811).


Print Friendly and PDF