Migalhas de Peso

O prejuízo para a defesa derivante da quebra da cadeia de custódia de provas digitais

No caso específico de provas digitais, por suas características e especialmente por sua comprovada e intrínseca fragilidade e fácil, rápida e, sobretudo, indetectável, adulterabilidade, qualquer quebra da cadeia de custódia deveria resultar em imprestabilidade da prova.

4/3/2021

(Imagem: Arte Migalhas.)

“Pas de nullité sans grief”, é o princípio, implementado pelo Art. 563 CPP, pelo qual, segundo a interpretação prevalente, a demonstração do prejuízo para o processo ou para as partes, é pressuposto necessário para declaração de nulidade de provas ou invalidação de atos processuais. Súmulas e decisões das Cortes Superiores asseveraram este entendimento de forma bastante uniforme ao longo dos anos.

Em interessante artigo de 11/2020, publicado no Migalhas1, o autor Flavio Meirelles Medeiros apresenta uma outra leitura deste princípio e do Art. 563 CPP, argumentando que não significaria que “a nulidade só será declarada se for demonstrado o prejuízo”, mas sim que “não se declara a nulidade se for possível demonstrar a inocorrência de prejuízo”. Mais à frente, no mesmo artigo, o autor fornece uma definição clara e objetiva do conceito de prejuízo com relação às provas, como sendo “a perda de quantidade ou de qualidade do acervo probatório decorrente da falta de ato ou de formalidade processual”.

Resumidamente, situações em que a defesa, por razões que não dependam dela, não possa contar com o acesso à totalidade do acervo probatório ou em que tal acervo probatório seja manchado quanto à sua fidedignidade ou confiabilidade, fazem com que haja um prejuízo imediato, no mínimo quanto à possibilidade de exercer a ampla defesa e de realizar um contraditório eficaz e abrangente.

A cadeia de custódia pode ser definida como o conjunto de procedimentos documentados que registram a origem, identificação, coleta, custódia, controle, transferência, acesso, análise e eventual descarte de evidências.

A quebra da cadeia de custódia é representada pela ausência de comprovação válida e suficiente em relação à custódia da prova (e, portanto, à sua integridade) em qualquer momento a partir de sua coleta ou recebimento.

De acordo com os ensinamentos do prof. Geraldo Prado, na esfera penal, a quebra da cadeia de custódia pode acarretar a imprestabilidade da prova em virtude da existência de suspeita insanável quanto à lisura, higidez, fiabilidade e integridade da prova não corretamente custodiada.

Esta conclusão, porém, é, por vezes, questionada por juízes, sobretudo sob o argumento que, para reconhecer a prova como imprestável, deveria ser comprovado o prejuízo decorrente da quebra da cadeia de custódia.

Feitas estas premissas passamos a analisar o que sejam, especificamente, provas digitais. Uma boa e singela definição pode ser: “Qualquer elemento capaz de dar ciência de um fato a alguém e que seja representado por uma sequência de bits armazenada e um dispositivo eletrônico”.

Por sua natureza a prova digital é, indiscutivelmente, muito frágil. Na enorme maioria dos casos, provas deste tipo podem ser facilmente e rapidamente modificadas, inclusive, o que é mais grave, de forma indetectável. Pode ser modificado seu conteúdo, podem ser modificados metadados (blocos de informações estruturadas sobre características e história de um arquivo) e podem ser modificadas suas características (datas, autor, origem, identificação, nome, extensão etc.).

Vamos analisar alguns casos práticos.

Arquivos. Praticamente qualquer arquivo pode ser facilmente alterado tanto em relação a seu conteúdo quanto em relação a seus eventuais metadados e características. Pode ser alterada sua alegada origem, sua data de criação, última alteração e último acesso, seu autor e outras informações. Todas estas alterações podem ser realizadas rapidamente e sem deixar qualquer rastro (a menos que tenha sido registrado o hash code do arquivo original), fazendo com que arquivos não adequadamente custodiados possam facilmente ser objeto de adulterações indetectáveis. Pensemos, por exemplo, nos arquivos de áudio relativos a interceptações telefônicas, cujos metadados e data de gravação poderiam facilmente ser alterados para fazer com que uma gravação realizada fora de um período autorizado pela Justiça passe a constar como realizada dentro de tal período. Neste caso, se os arquivos originais das gravações não forem corretamente custodiados, poderá ser impossível verificar sua autenticidade e licitude, restando somente a opção de confiar na palavra da acusação.

Smartphones. É comum ver autos de apreensão nos quais um smartphone é “identificado” através de seu número de IMEI. Após tal identificação o celular, frequentemente, fica à mercê de qualquer um, sem estar protegido por um lacre que garanta sua correta custódia e permita documentar quem tiver acesso ao aparelho. Pois, diversamente do que alguns acham, o IMEI não é um sistema seguro para identificar um aparelho. Existem dispositivos (à venda no Paraguay por pouco mais de 1000 reais) que permitem trocar o IMEI de praticamente qualquer aparelho celular (2). Isso significa que, sem uma correta custódia, ninguém poderá garantir que um celular apreendido seja o mesmo que passará por uma perícia sucessivamente, e, por consequência, que as informações nele encontradas sejam verídicas.

Whatsapp. As comunicações via whatsapp utilizam criptografia ponta a ponta, o que significa que eventuais interceptações telemáticas de tais mensagens não permitiriam sua leitura. Situação diferente diz respeito às mensagens de whatsapp armazenadas no smartphone. O sistema de base de dados utilizado pelo whatsapp é o SQLite. Tal base de dados é criptografada, mas a chave para descriptografar pode, em diversos casos, ser acessada (existem ferramentas para tanto, a exemplo do EXWA desenvolvido pela empresa Elcomsoft). Uma vez descriptografada a base de dados, esta poderá ser acessada livremente, com as consequências do caso. Por esta razão, novamente, poderá não ser possível ter certeza da autenticidade das comunicações via whatsapp armazenadas em um smartphone não corretamente custodiado.

Email. A maioria dos formatos de armazenamento local de e-mails é diretamente editável. Os que não o são (a exemplo do PST, utilizado pelo Outlook) podem ser convertidos para outro formato (editável) e, depois de editados, reconvertidos para o formato originário. Existem conversores de formato que permitem realizar todo tipo de conversão de um formato para outro rapidamente e sem deixar rastros quanto à sua origem. Os arquivos relativos estarão ainda sujeitos a todo tipo de alteração de suas características já descritos anteriormente. Isso significa que, por exemplo, e-mails armazenados em um dispositivo (computador, smartphone, tablet etc.) não corretamente custodiado, podem ser alterados.

HardDisks. Um HD não apropriadamente custodiado poderá sempre ter seu conteúdo alterado, em tudo ou em parte, por vários meios todos virtualmente indetectáveis. Clonar o conteúdo integral de um HD em outro, ou seja, mudar por completo o conteúdo do HD de destino, é operação muito simples de se realizar, inclusive com ferramentas gratuitas. Se tal operação for precedida por um cancelamento profundo de todos os dados previamente existentes em tal HD (através de sistemas como o DoD 5220.22-M), não restará qualquer traço de tal mudança de conteúdo.

Oportuno ainda mencionar que os fabricantes de Hard Disks gravam em uma memória interna aos seus produtos (denominada “firmware”), dados identificativos dos mesmos quais o número de série, modelo, data de fabricação entre outros. Existem dispositivos à venda (a exemplo do DFL-SRP HDD Firmware Repair Tool, da empresa Dolphin Data Lab), normalmente utilizados por laboratórios que se ocupam de recuperação de HDs ou de sua manutenção, que permitem editar por completo estas informações, modificando o número de série e as demais informações. Isso significa que um HD identificado tão somente através de seu número de série, se não adequadamente custodiado, poderá ser trocado por outro cujo número de série e demais dados sejam alterados para corresponder àqueles do HD original, sendo tal mudança virtualmente indetectável.

Os exemplos acima são todos reais e perfeitamente possíveis. Poderiam ser conceitualmente comparados com a possibilidade que a faca, cheia de impressões digitais, utilizada em um homicídio, seja trocada, de forma indetectável, por outra “limpa”, ou, pior, por outra similar com impressões digitais de um inocente, por falta de apropriada custódia.

Nenhum perito criminal contemplaria a possibilidade de guardar tal faca em uma gaveta, sem qualquer cuidado, sem uma adequada proteção contra contaminações e sem um lacre. Mas no caso de provas digitais, frequentemente não ocorre o mesmo, pois vigora a errada percepção que tais provas não precisem de muita proteção e não sejam tão susceptíveis a adulterações.

Também dificilmente um julgador questionaria a existência de um prejuízo para a defesa derivante do fato que a faca pode ter sido facilmente manipulada ou até trocada por outra, por ter sido jogada em uma gaveta qualquer, acessível a todo mundo, e não ter sido adequadamente custodiada. Mas no caso de provas digitais, frequentemente, se tem a ilusão que nada de relevante poderia ter acontecido no caso de uma custódia inadequada.

À luz de quanto acima, como a defesa pode exercer de forma efetiva suas funções baseando-se em provas digitais que podem ter sido facilmente adulteradas de forma indetectável (como demonstrado acima), por incúria de quem as deveria ter custodiado?

Como pode-se negar a existência de um patente prejuízo para a defesa, no caso de quebra da cadeia de custódia, em virtude, entre outros, da impossibilidade de saber e poder comprovar se as provas digitais apresentadas sejam autênticas ou adulteradas?

A existência de uma dúvida real, e não somente teórica, derivante da objetiva facilidade e comprovada possibilidade de adulterar provas digitais de forma indetectável, como demonstrado, e a impossibilidade de se defender dessa real possibilidade uma vez quebrada a cadeia de custódia, não é por si só um gravíssimo prejuízo?

A indetectabilidade de possíveis alterações ou substituições, típica do caso de quebra da cadeia de custódia de provas digitais, é especialmente relevante para a geração do efetivo prejuízo, pois inviabiliza a realização de uma perícia para verificar a ocorrência de eventuais alterações ou substituições.

Justamente a impossibilidade, por todas as partes e especialmente para o Réu, de poder comprovar a ocorrência ou menos de adulterações, em função de sua indetectabilidade, é o que, no meu ver, gera o principal efetivo prejuízo para as partes (o Réu, em especial, terá sua capacidade de defesa fatalmente limitada) e para o processo em geral, derivante da quebra da cadeia de custódia de provas digitais que, por causa disso, deixarão de poder ser relacionadas ao caso em julgamento com mínima segurança.

Para todos os efeitos práticos, a quebra da cadeia de custódia de uma prova digital transforma a demonstração do efetivo prejuízo, prevista pelo art. 563 CPP, em uma verdadeira prova diabólica. Por esta razão pode fazer sentido aplicar o conceito previsto pelo art. 373, § 1º, do mais moderno CPC, e, no caso específico de provas digitais cuja cadeia de custódia tenha sido quebrada, chegar a uma leitura do Art. 563 CPP na linha do mencionado autor Flavio Meirelles Medeiros, ou seja, inverter o foco da demonstração do prejuízo para que “não se declare a nulidade se for possível demonstrar a inocorrência de prejuízo”.

Por tudo quanto acima entendo que, no caso específico de provas digitais, por suas características e especialmente por sua comprovada e intrínseca fragilidade e fácil, rápida e, sobretudo, indetectável, adulterabilidade, qualquer quebra da cadeia de custódia deveria resultar em imprestabilidade da prova (salvo demonstração da inocorrência de prejuízo), em função do evidente e automático efetivo prejuízo para a defesa, derivante da impossibilidade de exercer os direitos ao contraditório e à ampla defesa se baseado em provas possivelmente adulteradas de forma indetectável, ou seja, de qualidade muito baixa, por falha exclusiva de quem as deveria ter corretamente custodiado e mantido seguramente intactas.

_________

1- "Pas de nullité sans grief" domesticado

2- Aparelho vendido no Paraguai troca IMEI, engana Anatel e faz celular roubado ficar 'novo' 

Lorenzo Parodi
Perito judicial e assistente técnico em fraudes, falsificações (documentologia) e forense digital/computacional em geral, com atuação em processos de grande repercussão tanto na esfera cível quanto na penal. Autor dos livros "Manual das Fraudes" e "Falsificação de Documentos em Processos Eletrônicos". Pesquisados, escritor (articulista), consultor, professor e palestrante nos assuntos acima.

Veja mais no portal
cadastre-se, comente, saiba mais

Artigos Mais Lidos

Afinal, quando serão pagos os precatórios Federais em 2025?

19/12/2024

Atualização do Código Civil e as regras de correção monetária e juros para inadimplência

19/12/2024

5 perguntas e respostas sobre as férias coletivas

19/12/2024

Por que grandes operações, por vezes, são anuladas? Uma análise jurídica a respeito do caso criminal "Banco Santos"

18/12/2024

A política de concessão de veículos a funcionários e a tributação previdenciária

19/12/2024