Imagine a seguinte situação
hipotética:
João foi encontrado em via
pública comercializando cocaína. Os policiais militares o prenderam em
flagrante por tráfico de drogas.
Na ocasião, foi apreendido com o
flagranteado um aparelho celular.
Suspeitando que João poderia
estar envolvido na prática de outros crimes, a polícia obteve autorização
judicial para quebra do sigilo dos dados telemáticos das comunicações enviadas
e recebidas pelo aparelho celular apreendido.
O aparelho foi então enviado para
que o perito fizesse o procedimento de extração de dados: conversas registradas
em aplicativos WhatsApp, Facebook, Instagram e demais informações de interesse
à investigação.
Decorridos alguns dias, o perito encaminhou
ao Delegado o “RELATÓRIO DE ANÁLISE DE APARELHO DE CELULAR (EXTRAÇÃO DE
DADOS)”.
O perito informou que a extração dos dados foi feita a
partir da técnica de “print screen” dos diálogos, tendo em vista que os
equipamentos extratores, a exemplo do software “Cellebrite” não teriam sido
capazes de realizar a extração. O relatório assim esclareceu:
A análise foi realizado
mediante consulta direta ao aparelho, sem uso de máquinas extratoras (ex:
Cellebrite) porque a versão do software disponível na Polícia não teve
capacidade de fazer a leitura do dispositivo.
Cellebrite
Cellebrite é um software de extração e análise de dados digitais
desenvolvida pela empresa israelense Cellebrite, especializada em tecnologia de
perícia digital. Ele é amplamente utilizada por autoridades policiais e
instituições de investigação para extrair e analisar dados de dispositivos
móveis, como celulares e tablets, em casos de investigação criminal.
A ferramenta é capaz de desbloquear celulares e tablets, permitindo o
acesso a conteúdo apagado ou protegido por senhas. Além disso, a Cellebrite
permite a extração de dados de dispositivos móveis, incluindo mensagens, fotos,
vídeos, e outros tipos de conteúdo.
A ferramenta inclui ferramentas de análise forense para examinar e
organizar os dados extraídos, facilitando a investigação.
Voltando ao caso concreto:
A partir das provas produzidas
pela extração dos dados, a polícia descobriu a possível existência de uma
organização criminosa voltada para o tráfico de drogas (art. 2º, §2º, da Lei
12.850/2013).
Ainda com base nas informações
extraídas do aparelho, o juiz deferiu medida de busca e apreensão nas
residências de Pedro, Tiago e Paulo, mencionados nas conversas.
O advogado de Pedro, Tiago e
Paulo impetrou habeas corpus alegando que a busca e apreensão foi embasada
inteiramente em print screens do aparelho apreendido com João.
O causídico argumentou que os prints
realizados não estavam acompanhados de qualquer elemento capaz de garantir sua
integridade, como, por exemplo, o código Hash.
Desse modo, o profissional defendeu
que houve quebra da cadeira de custódia, razão pela qual pediu a nulidade das
provas extraídas do celular, bem como de todas as outras dela decorrentes,
inclusive as medidas de busca e apreensão.
O Tribunal de Justiça denegou a ordem afirmando que a defesa não
comprovou que houve quebra da cadeia de custódia na extração dos dados
do aparelho celular.
Inconformado, o advogado impetrou novo habeas corpus agora no STJ reiterando
a tese de quebra da cadeia de custódia e pedindo a nulidade das provas. Alegou
que “print screen é elemento altamente manipulável, pouco confiável e não
assegura a idoneidade dos vestígios exigidas pela cadeia de custódia da prova,
conforme artigo 158-A e seguintes do Código de Processo Penal, o que torna a
prova inadmissível por quebra da cadeia de custódia”.
O STJ concordou com os argumentos da defesa?
SIM.
Considerando a volatilidade dos
dados telemáticos e sua suscetibilidade a alterações, torna-se essencial a
adoção de mecanismos que preservem integralmente os vestígios probatórios. Isso
permite verificar eventuais alterações, intencionais ou não, dos elementos
inicialmente coletados, assegurando a integridade do material.
É necessário, portanto, que todas
as etapas do processo de obtenção das provas digitais sejam documentadas. Cabe
à polícia adequar as metodologias tecnológicas para garantir a integridade dos
dados extraídos e registrar adequadamente as etapas da cadeia de custódia,
assegurando a autenticidade e a integralidade dos dados.
As provas digitais, em razão de
sua natureza facilmente - e imperceptivelmente - alterável, exigem ainda maior
atenção e cuidado em sua custódia e tratamento, sob pena de ter seu grau de
confiabilidade diminuído drasticamente ou até mesmo anulado.
Desse modo, é indispensável que o
material digital de interesse na persecução penal seja tratado conforme
critérios bem definidos para sua preservação, com indicação clara de quem foi
responsável por cada etapa, desde o reconhecimento até o processamento,
formalizados em laudo pericial.
A documentação de cada etapa da
cadeia de custódia é essencial para que o procedimento seja verificável,
permitindo que as partes confirmem se os métodos técnicos foram corretamente
aplicados (auditabilidade da evidência digital).
A auditabilidade, repetibilidade,
reprodutibilidade e justificabilidade são aspectos cruciais das evidências
digitais, garantidos pela adoção de metodologias e procedimentos certificados,
como os recomendados pela ABNT. A falta de qualquer desses elementos resulta em
um elemento probatório frágil e deficiente.
Princípio da mesmidade
O princípio da mesmidade, também
conhecido como “lei da mesmidade”, é um dos fundamentos lógicos e jurídicos da
cadeia de custódia da prova penal. Ele determina que o mesmo elemento
probatório encontrado na cena do crime deve ser exatamente o mesmo utilizado
para embasar a decisão judicial.
O princípio da mesmidade assegura
a confiabilidade da prova, permitindo verificar a correspondência entre o que
foi coletado e o resultado do processo de extração.
O princípio da mesmidade garante
que a prova valorada pelo juiz é exatamente aquela que foi coletada
originalmente, sem alterações ou manipulações. Ele assegura que o objeto,
documento ou vestígio apresentado no processo é autêntico e corresponde integralmente
àquele encontrado durante a investigação.
Esse princípio é essencial para
que todos os atores do processo penal - Ministério Público, defesa e juiz -
possam exercer suas funções com segurança e precisão. Ao ter a certeza de que
os elementos probatórios foram corretamente recolhidos e preservados, o
magistrado pode proferir uma decisão com maior respaldo, seja ela condenatória
ou absolutória.
Técnica de algoritmo hash
Uma maneira de garantir a
mesmidade dos elementos digitais é o uso da técnica de algoritmo hash,
acompanhada de software confiável, auditável e certificado, facilitando o
acesso e a extração de dados do arquivo digital.
Um algoritmo hash é uma fórmula
matemática que transforma qualquer tipo de informação digital (texto, imagem,
arquivo etc.) em uma sequência de letras e números de tamanho fixo. Essa
sequência é chamada de “hash”.
Imagine que você tem um texto ou
arquivo e quer saber se ele foi alterado de alguma forma. Você pode usar um
algoritmo hash para gerar um código único desse texto/arquivo. Esse código é
como uma “impressão digital” digital do conteúdo.
Se você fizer qualquer alteração
no texto/arquivo original, mesmo que seja uma letra ou vírgula, o algoritmo
hash vai gerar um código completamente diferente. Isso permite verificar se o
conteúdo foi modificado.
O algoritmo hash é muito útil
para verificar integridade de dados. Você pode comparar o hash de um arquivo
com o hash original para saber se ele foi alterado.
Voltando ao caso concreto
Como explicado, no caso concreto,
a análise foi realizada por meio de acesso direto ao aparelho, sem o uso de
ferramentas forenses como Cellebrite, impossibilitando a confirmação da
idoneidade das provas.
É importante destacar que compete
ao Estado provar a integridade e a confiabilidade das provas que apresenta. Não
se pode presumir a veracidade das alegações estatais quando os procedimentos da
cadeia de custódia não são cumpridos (AgRg no RHC 143.169/RJ, relator Ministro
Messod Azulay Neto, relator para acórdão Ministro Ribeiro Dantas, Quinta Turma,
DJe de 2/3/2023).
Em suma:
A falta de procedimentos para garantir a idoneidade e
integridade dos dados extraídos de um celular apreendido resulta na quebra da
cadeia de custódia e na inadmissibilidade da prova digital.
STJ. 5ª
Turma. AgRg no HC 828.054-RN, Rel. Min. Joel Ilan Paciornik, julgado em
23/4/2024 (Info 811).