Conexão Tocantins - O Brasil que se encontra aqui é visto pelo mundo
Opinião

Eduardo Maurício é advogado no Brasil, em Portugal, na Hungria e na Espanha.

Eduardo Maurício é advogado no Brasil, em Portugal, na Hungria e na Espanha. Foto: Divulgação

Foto: Divulgação Eduardo Maurício é advogado no Brasil, em Portugal, na Hungria e na Espanha. Eduardo Maurício é advogado no Brasil, em Portugal, na Hungria e na Espanha.

É importante nas investigações e processos penais em que os indícios são exclusivamente de provas digitais, que a defesa técnica do advogado, em conjunto com a sua equipe de perícia particular, analise algumas questões importantes para aferir se houve violação ou não da cadeia de custódia e outras questões técnicas jurídicas, que podem culminar na nulidade da investigação e/ou do processo penal, e resultar na liberdade ou até mesmo absolvição de um investigado ou réu preso. Principalmente nos casos de áudios e mensagens nos aplicativos Signal, Telegram, WhatsApp e Threema. E também em provas digitais oriundas de cooperação jurídica internacional como, por exemplo, mensagens e áudios nos telefones criptografados Sky Ecc, EncroChat, Anom e outros. 

Algumas das principais questões essenciais são:  

- Os dados obtidos por meio de pesquisas e informação de inteligência foram considerados autênticas? E, em caso positivo, se os dados obtidos foram obtidos de maneira legal, ou seja, se ocorreu a autorização por parte da autoridade competente para a quebra de sigilo telefônico e telemático dos investigados? E, caso tenha ocorrido, por quais motivos/razões ou circunstâncias eles não foram apresentados formalmente? 

- Quais documentos atestam que os dados realmente provêm de cooperação jurídica internacional? E, caso estes existam, como explicar o fato de existirem capturas de tela do aplicativo Sky Ecc? Uma vez, que em tese, o aplicativo não permite que seja realizada a captura de tela e supondo ainda que fosse possível, como afirmar ou atribuir a propriedade das contas de e-mail e números de telefone aos investigados? 

- Existe decisão judicial ou cópia da decisão judicial traduzida e juramentada, transmitida por meio de canais diplomáticos determinando busca e apreensão de dados telemáticos existentes em um processo?  Caso não exista referida decisão judicial, é possível conferir se os dados fornecidos são os mesmos dados objeto da decisão, e se obedeceram aos procedimentos da cadeia de custódia (identificação, coleta, aquisição e preservação da evidência digital)?  

- Existe material bruto referente a identificação de locais apontados de ERBS, como latitude, longitude e azimute? Existe código hash (lacre da prova digital) e metadados para todos os vestígios de prova? É possível conferir a localização do número de telefone atribuído ao investigado e se existe dados para tanto? As telas (prints) possuem metadados e identificação de quem extraiu os dados? Ou é passível de edição, manipulação ou adulteração?  

Pois bem. Outro ponto importante a se analisar nesse tema é que existe uma decisão da Justiça Europeia que versa sobre a ilegalidade das evidências do Sky Ecc. Inclusive atribui que existe controvérsia sobre privacidade e julgamento justo, afirmando a necessidade de realmente provar a veracidade do que está sendo dito no Sky Ecc. Ou seja, é necessário saber se de fato as conversas interceptadas de forma ilegal pela polícia europeia, que envolvem o servidor Sky Ecc, existiram ou não e se elas foram hackeadas (manipuladas, criadas). E isso só pode ser comprovado por meio de evidências subjetivas e materiais.  

Outro ponto importante é que existem números de linhas telefônicas móveis registradas no Brasil. Neste aspecto, surge o pensamento que referidas linhas podem ser facilmente criadas em nome de terceiros, bastando apenas possuir alguns dados pessoais que podem ser facilmente obtidos na internet (CPF, RG, data de nascimento), tornando possível registrar tal linha em nome de outra pessoa. Assim, é possível criar contas ou registrar-se em aplicativos de troca de mensagens instantâneas em nome de outra pessoa e utilizar aplicativos de inteligência artificial para criar áudios e diálogos com a voz de outra pessoa. Isso coloca sob suspeição todas os vestígios digitais provenientes das linhas telefônicas e contas de e-mail das quais foram quebrados os sigilos telefônicos e telemáticos em um processo penal, devendo ser analisado se foi citada a apreensão de algum aparelho telefônico, cuja atribuição de propriedade ou autoria dos vestígios digitais seria evidente e inegável.  

Assim, conclui-se ser muito difícil comprovar que um indivíduo suspeito é de fato proprietário de uma linha telefônica investigada.  

Paira ainda o questionamento sobre a veracidade de todos os vestígios digitais dos autos de uma investigação ou processo penal que são apresentados como prova. Deve ser analisado se existem, no caso em concreto, capturas de tela sem qualquer referência às ferramentas utilizadas e, além disso, se existem contas de e-mail supostamente fornecidas, por exemplo pela Apple, que porventura estão em nome de uma terceira pessoa.  

Muitas vezes é apresentada uma captura de tela onde dados foram supostamente obtidos a partir do parsing de um banco de dados do aplicativo Threema, Signal ou Telegram. No entanto, deve ser analisado se no processo existe ou não informação sobre os metadados de tais imagens, tais como valores de hash, e quais ferramentas ou softwares foram usados para a aquisição dos vestígios digitais.   

Importante saber que o termo "Parsear" e seus derivados têm origem no verbo inglês "To Parse". Consiste em um neologismo. Utilizado por programadores e desenvolvedores da área de TI, ainda não foi eleito um termo equivalente que represente uma tradução exata em português. Os possíveis significados são: decodificar; interpretar e, dependendo do caso, converter.  

Outro ponto a ser questionado é sobre a comprovação de que os diálogos realmente ocorreram. Para que isso ocorra, é necessário que esteja descrito no laudo pericial o valor hash de cada um dos arquivos que supostamente contém tais dados e que foram fornecidos, por exemplo, pela Apple, ou qualquer outra empresa semelhante, à autoridade solicitante, bem como o documento comprobatório de entrega, onde deverão constar tais dados. São necessárias ainda as informações de quais ferramentas ou softwares foram empregados, bem como a versão das mesmas, para que se permita cumprir as premissas de repetibilidade e reprodutibilidade previstos na Norma ABNT ISO/IEC 27037:2013 – diretrizes para identificação, coleta, aquisição e preservação de evidência digital.  

Neste caso, para que seja comprovada a autenticidade dos vestígios digitais é necessário que as informações fornecidas, por ocasião da quebra do sigilo telemático, sejam submetidas a uma contra perícia particular, e que, obviamente, coincidam os valores hash dos arquivos por ocasião da entrega pela custodiante dos dados com os encontrados durante a contra perícia.  

Vale reforçar a sugestão da realização de uma perícia particular nos vestígios digitais apresentados como prova, tendo em vista que a custodiante dos dados muitas vezes fornece ofícios com os dados das contas cujo sigilo foi quebrado, bem como valores de hash para cada arquivo entregue.   

Assim sendo, os arquivos devem, por força da lei, ser mantidos pela autoridade policial ou judiciária para uma eventual contra perícia. Caso o material não tenha sido preservado, ficará a defesa impossibilitada de exercer o direito ao contraditório e ampla defesa, o que demonstra a necessidade de anulação de todo o procedimento penal.  

A ausência, não fornecimento, ou descarte dos vestígios digitais ou potenciais evidências digitais, antes da sentença, descumprem o previsto na Lei 13964, de 24 de novembro de 2019 e impedem que sejam atendidos os requisitos de reprodutibilidade e repetibilidade. E, como consequência, do ponto de vista técnico científico, não podem ser utilizadas na materialização da prova.   

Assim sendo, deverão ser apresentados os documentos que comprovem a sequência da cadeia de custódia de todos os dispositivos e arquivos recebidos, proveniente de quebra de sigilo telemático.  

Vale ressaltar que as mensagens do aplicativo Sky Ecc, na maioria das vezes, são destruídas após 30 segundos ou 1 minuto. Assim é essencial a análise de como essa prova será utilizada e foi encontrada na investigação policial. Assim, caso não fique claro como foram obtidas as capturas de tela das referidas mensagens, nem como foram obtidas, abre uma brecha pra dúvida e também sobre a veracidade da prova digital, prejudicando a busca da verdade real dos fatos e a essência do direito penal e processo penal.  

Outro ponto, é se existirem transcrições de áudio cuja origem não foi comprovada. Ainda que fosse comprovada a origem, seria necessário comprovar que o suposto áudio realmente foi gerado no dispositivo pertencente ao investigado e por ele gravado, pois com o uso de softwares, como o chamado ElevenLabs, é possível recriar as características da voz de qualquer pessoa a partir de uma amostra.  

É necessário então provocar a autoridade competente para que o faça, com a finalidade de realizar a contra perícia e comprovar ou não, a autenticidade de tais arquivos. Do ponto de vista técnico-científico e técnico-jurídico, na impossibilidade de atestar a autenticidade, os vestígios digitais devem ser desconsiderados/descartados. Se existir nos autos, menção a arquivos originais, estes obrigatoriamente devem ter sido preservados pela autoridade judiciaria e no laudo redigido pelo perito do Departamento de Polícia competente deve conter o valor hash do respectivo arquivo, além da ferramenta e versão foi utilizada para realizar o parsing dos dados, sob pena de nulidade processual.  

Atualmente, nota-se que a autoridade judiciária e policial brasileira tem se esquivado de analisar esse tipo de questão ainda em julgamento na Justiça europeia. 

Assim, fugindo de enfrentar esta questão, a autoridade judiciária e policial brasileira tem se utilizado de supostos indícios de autoria e materialidade em investigação nacional. Nesse tipo de caso, a defesa técnica deve analisar se na fase de obtenção dos vestígios digitais, que deram origem às supostas provas, existe algum documento emitido por autoridade brasileira, autorizando a quebra de sigilo telemático dos investigados. E mais, deve ser analisado se foram identificados os documentos que comprovam a cooperação com outros países e, mesmo que existam, se existe documento que comprove que o investigado era usuário de linhas telefônicas e contas de aplicativos pelos quais os diálogos supostamente ocorreram e se houve apreensão de algum equipamento telefônico utilizado pelo investigado que possa ligar aos fatos imputados pela investigação e/ou acusação. 

*Eduardo Maurício é advogado no Brasil, em Portugal, na Hungria e na Espanha. Doutorando em Direito – Estado de Derecho y Governanza Global (Justiça, sistema penal y criminologia), pela Universidad D Salamanca – Espanha. Mestre em direito – ciências jurídico criminais, pela Universidade de Coimbra/Portugal. Pós-graduado pela Católica – Faculdade de Direito – Escola de Lisboa em Ciências Jurídicas. Pós-graduado em Direito penal econômico europeu; em Direito das Contraordenações e; em Direito Penal e Compliance, todas pela Universidade de Coimbra/Portugal. Pós-graduado pela PUC-RS em Direito Penal e Criminologia. Pós-graduando pela EBRADI em Direito Penal e Processo Penal. Pós-graduado pela CBF (Confederação Brasileira de Futebol) Academy Brasil –em formação para intermediários de futebol. Presidente da Comissão Estadual de Direito Penal Internacional da Associação Brasileira de Advogados Criminalistas (Abracrim).