terça-feira, 2 julho, 2024
spot_img
Mais

    Últimos Posts

    spot_img

    Transformação do processo criminal e a cadeia de custódia como controle epistêmico

    Ponto de Vista

    O Sistema Penal brasileiro, há muito, tem a evidência dependente da memória como principal fonte probatória para justificar condenações. A maneira do procedimento, inclusive, dá preferência à produção e uso de depoimentos de testemunhas e envolvidos nos fatos objeto de investigação e denúncia. Por isso, afirma-se que o modelo de evidências atual do processo criminal no Brasil é baseado em evidências dependentes da memória, como o testemunho e o reconhecimento de pessoas.

    Por esse motivo, grande parte da doutrina tem se dedicado ao estudo da memória humana, chegando a importantes (ainda que parciais) conclusões sobre a falibilidade da memória e, consequentemente, a necessidade de observância de controles epistêmicos adequados à utilização dessas evidências no Processo Penal.

    Não é à toa. O erro judiciário é um dos maiores exemplos de como a utilização descuidada e excessiva de evidências dependentes da memória no processo penal pode causar sérios prejuízos às pessoas que se veem injustamente acusadas. Devido a esse fenômeno, surgem iniciativas como o Innocence Project e o Prova sob Suspeita, do IDDD.

    Ter um processo penal tão dependente de evidências baseadas na memória, as quais são conhecidas por serem suscetíveis a várias falhas (fenômeno de falsas memórias, irrepetibilidade de reconhecimento pessoal, fator “foco na arma” entre outros tantos) não é o ideal. Além disso, com a modernização cibernética da sociedade, é possível argumentar que a transformação digital do processo penal se apresenta como uma alternativa, ou até uma solução geral para este cenário, o remédio perfeito para a causa da doença, e não do sintoma. No entanto, trata-se de uma conclusão ingênua, como se verá a seguir, já que a digitalização do processo vem acompanhada de problemas específicos.

    Eric Hilgendorf em seu texto Transformação e Direito (Penal): Apelo por uma Expansão de Perspectivas [1] nos traz importantes conceitos (e alertas).

    Em primeiro lugar, o autor conceitua a transformação da informação como a “representação de informações como zeros e uns” [2]. O fenômeno da transformação, então, pode ser entendido como o transporte do que temos no mundo analógico para este universo algorítmico, substituindo-se os papéis por arquivos, cartas por mensagens de WhatsApp, contratos celebrados presencialmente por assinados via e-mail e volumes de processos judiciais impressos por PDFs nos processos eletrônicos de Tribunais.

    A transformação das interações entre indivíduos trouxe como consequência a transformação de diversos crimes, bem como o surgimento de outras modalidades de delitos. Como o autor ressalta, a preocupação dos estudiosos costuma ser orientada à análise de novas infrações penais e novos métodos de investigação penal, contudo, essa é uma visão rasa do fenômeno da transformação do Direito Penal. Ao que nos interessa, especialmente, esta visão restrita desconsidera todos os efeitos que a transformação teve, tem e seguirá tendo para o funcionamento do Processo Penal. Como diplomas legais relevantíssimos, mencionamos o Marco Civil da Internet, e, mais recentemente, a LGPD. Essas leis corporificam a compreensão do nosso Poder Público acerca da necessidade de tutela sobre o mundo digitalizado.

    Mesmo que a utilização de evidências digitais não seja um fenômeno recente (a computação forense é uma área de estudo que já existe há décadas), para o Brasil, foi com o advento da operação “lava-jato” que o tema ganhou destaque na doutrina e na jurisprudência. Especialmente, gostaríamos de eleger como marco o momento em que a força-tarefa torna evidente sua cooperação internacional com a empresa responsável pela fabricação de aparelhos Blackberry, já em 2015 [3], e um dos temas discutidos mais fervorosamente à época dizia respeito à (1) legalidade do acesso às mensagens pelo aplicativo BBM [4][5].

    Para além do funcionamento analógico do Processo Penal, aqui, evidenciou-se um novo modelo de persecução penal, onde o protagonismo se dirige às evidências digitais, e as evidências dependentes da memória, por sua vez, tornam-se coadjuvantes, servindo enquanto instrumentos para construção do mosaico probatório, amarrando quem fez o quê, para quem, onde e quando. Hoje, os termos “arquivos em nuvem/cloud”, “código hash”, “mídias acauteladas”, entre tantos outros, já se tornaram lugar-comum para a advocacia criminal.

    Como bem sabemos, a “lava jato” foi permeada por dezenas de atropelos antigarantísticos, e é um cristalino exemplo de como não conduzir uma persecução penal. Após inúmeras anulações, vê-se que a “lava jato” cometeu diversos erros que culminaram em muitas condenações indevidas. O mais emblemático caso, inclusive, é o da anulação das condenações proferidas pela 13ª Vara Federal de Curitiba contra o atual presidente da República, Luiz Inácio Lula da Silva.

    A verdade é que o problema da administração da Justiça Criminal, pelo menos no que diz respeito à matéria probatória, não se encontra (apenas) nas falibilidades das evidências dependentes da memória e na relação umbilical que o Processo Penal brasileiro tem com elas. Está, sim, na (ir)racionalidade punitivista e inquisitória que guia a investigação, a acusação e, na maior parte das vezes, toda a instrução criminal, contemplando-se aí a colheita, produção e valoração das evidências sem que haja a menor preocupação com o controle da atividade probatória. Por isso, surge a necessidade de sistemas de controle epistêmicos sobre a atividade probatória, e a indagação: como controlar a atividade probatória em um contexto de evidências digitais?

    A cadeia de custódia da evidência
    Como bem apontado por Morais da Rosa e Aury Lopes Jr., o eixo central do processo penal é a evidência — por meio da evidência que se fará a recognição de um fato passado, para que o juiz possa proferir no presente uma decisão que projetará efeitos futuros [6].

    A cadeia de custódia passou a ser legalmente protegida no Brasil com o advento do pacote anticrime, e se encontra prevista nos artigos 158-A a 158-F, do Código de Processo Penal. Começamos a exposição sobre o tema com a análise do HC 160.662/RJ, que tramitou perante o Superior Tribunal de Justiça. O writ tratava principalmente da nulidade das interceptações telefônicas e telemáticas pela alegada quebra na cadeia de custódia.

    Naquele caso, embora a defesa tenha tido acesso aos autos do processo, parte das provas obtidas a partir da interceptação telefônica se perdeu, e assim, como consta na decisão, “o conteúdo dos áudios telefônicos não foi disponibilizado da forma como captado, havendo descontinuidade nas conversas e na sua ordem, com omissão de alguns áudios“. Neste julgado importantíssimo, no qual foi acolhida tese paradigmática do professor Geraldo Prado sobre a quebraDa custódia das provas, ficou estabelecido que a não disponibilização da totalidade das provas à defesa viola a igualdade das partes, impossibilitando o pleno exercício do contraditório e da ampla defesa, dada a impossibilidade de rebater a tese acusatória decorrente dessa falta de disponibilidade.

    Conforme discutido numa recente palestra conduzida pela professora Janaína Matida, “não há cadeia de custódia de prova que dependa da memória” [7]. Por outro lado, quando se trata de provas obtidas fora do âmbito processual, a cadeia de custódia não só existe, como é um requisito indispensável para conferir confiabilidade a essa prova [8].

    Vale ressaltar que a prova digital é volátil, particularmente propensa a alterações e perdas em comparação com as formas de prova tradicionais. É por essa razão que há uma extensa produção intelectual voltada para estabelecer boas práticas no campo da computação forense para lidar com provas digitais.

    Dada essa complexidade, bem como levando em conta o próprio processo de coleta e cuidado das provas digitais, a devida observância da cadeia de custódia se mostra como um requisito indispensável quando se trata de provas digitais [9]. Isso se deve ao fato de que somente a documentação apropriada da cadeia de custódia dessa prova garantirá a sua autenticidade e integralidade, permitindo a sua escrutínio em um contexto judicial, de forma a preservar a ampla defesa e o contraditório [10]. De acordo com Gustavo Badaró, “documentar a cadeia de custódia é essencial para garantir o potencial epistêmico das fontes de prova reais”.

    Mais recentemente, o STJ, ao analisar o AgRg no Recurso Ordinário em Habeas Corpus nº 143.169, atendeu ao Agravo Regimental para declarar a inadmissibilidade das provas digitais no caso concreto.

    Nesse ponto, merece destaque o voto proferido pelo ministro Ribeiro Dantas, que divergiu do então relator (desembargador convocado do TJ-DF, Jesuíno Rissato), observando que as provas imateriais naquele caso demandavam da polícia um elevado nível de conhecimento. Segundo o ministro, após a apreensão dos computadores da quadrilha, seria necessário realizar uma cópia ou espelhamento, garantindo a “obtenção de bytescreen mantendo a integridade”.

    O ministro Ribeiro Dantas entendeu, naquela ocasião, que houve negligência em relação aos dispositivos coletados no processo. Após uma exposição detalhada sobre o procedimento de cópia de imagem de computador, pontuou que “todo processo técnico deve ser documentado e registrado. A documentação da cadeia de custódia é essencial no caso da análise de dados digitais, porque permitirá assegurar a autenticidade e integralidade dos elementos de prova (…) e excluirá o que tenha tido alterações indevidas do material digital”.

    No julgamento, concluiu-se que houve séria violação do artigo 158 do Código de Processo Penal, com a quebra da cadeia de custódia dos computadores apreendidos, e que não havia nada que garantisse a idoneidade das provas produzidas pela polícia.

    O hash e sua relevância para a cadeia de custódia da prova digital
    Ao aplicar um algoritmo de hash, é possível obter uma assinatura única para cada arquivo — uma espécie de impressão digital ou DNA, por assim dizer, do arquivo. Esse código hash teria um valor diferente caso um único bit de informação fosse alterado em qualquer etapa da investigação, quando a fonte de prova já estivesse sob custódia da polícia, o que só pode ser verificado por prova pericial. Para esse fenômeno, no qual mínimas alterações resultam na alteração do código hash, dá-se o nome de efeito avalanche.

    Johan Matos Coelho da Silva e Philipe Matos Coelho da Silva definem que as funções hash são algoritmos matemáticos determinísticos que mapeiam dados de comprimento aleatório em saídas de tamanho fixo em base hexadecimal, espalhando os bits de entrada de forma não correlacionada às mudanças. Ou seja, uma pequena mudança na entrada, seja um simples caractere em uma frase inteira, ou um pixel em uma foto, resulta em uma saída completamente diferente, característica conhecida como efeito avalanche [11].

    Dessa forma, comparando as hashes calculadas nos momentos da coleta e da possível perícia (ou de sua repetição em juízo), é possível detectar se o conteúdo extraído do dispositivo foi alterado, mesmo que minimamente. Sem alteração (ou seja, mantendo-se íntegro o corpo de delito), as hashes serão idênticas, o que permite atestar com elevado grau de confiabilidade que a fonte de prova permaneceu intacta.

    Isso leva a uma conclusão contraintuitiva: uma fonte de prova que armazena dados imateriais, se coletada de maneira profissional e técnica pela Polícia, pode oferecer garantias de integridade superiores àquelas de uma fonte corpórea (como um cadáver ou armamento de fogo), devido à precisão e objetividade do algoritmo de hash. Isso, é claro, exige da polícia um elevado grau de conhecimento e diligência em sua atividade, devendo manter-se atualizada com as melhores práticas e documentar sua atuação.

    Para respaldar nossas conclusões sobre a obrigatoriedade dos procedimentos acima mencionados, recorremos ao professor Gustavo Badaró [12], segundo o qual é indispensável que o método utilizado garanta a integridade do dado digital e, com isso, a força probandi do conteúdo probatório por ele representado. Normalmente, é necessário fazer uma cópia ou “espelhamento”, obtendo o bitstream da imagem do disco rígido ou suporte de memória em que o dado digital está registrado. Além disso, por meio de cálculo de algoritmo de hash, é possível verificar a perfeita identidade da cópia com o arquivo original. Com isso, por um lado, preserva-se o material original, e por outro, garante-se a autenticidade e integridade do material que foi examinado pelos peritos. É óbvio que esse processo técnico precisa ser documentado em todas as suas etapas. Essa exigência é uma garantia do correto emprego das operating procedures, especialmente por envolver um dado probatório volátil e sujeito a mutação. Exatamente devido à diferença ontológica da prova digital em relação à prova tradicional, bem como devido àquela não se valer de uma linguagem natural, mas digital, que uma cadeia de custódia detalhada se torna ainda mais necessária. De fato, a documentação da cadeia de custódia é essencial no caso de análise de dados digitais, porque permite assegurar a autenticidade e integridade dos elementos de prova e sujeitar tal atividade investigativa à posterior crítica judicial das partes, e eliminará que tenha havido alterações indevidas do material digital.

    Num cenário de digitalização do processo penal, a preservação da cadeia de custódia como sistema de controle epistêmico da prova digital se mostra, portanto, mais crucial do que nunca.

    [1] HILGENDORF, Eric. Digitalização e Direito. São Paulo: Marcial Pons, 2015. p. 25 e ss.

    [2] Ibid.

    [3] CANÁRIO, Pedro. Relação direta entre PF e empresa canadense alarma advogados da “lava jato”. Revista CONJUR. Publicado em 10/11/15.

    [4] REDAÇÃO CONJUR. Criminalistas criticam uso de provas na “lava jato” enviadas ilegalmente. Publicado em 04/02/16.

    [5] A questão de criptografia e segurança das mensagens enviadas pelo aplicativo BBM, da Blackberry, causou tanta comoção que se tornou uma verdadeira crise de Relações Públicas para a empresa. Mais em:

    [6] ROSA, Alexandre Morais da. LOPES JR., Aury. A importância da cadeia de custódia da Prova Penal. Revista Consultor Jurídico. Acesso em 28/11/23.

    [7] Palestra “Desvendando as provas digitais no processo penal”. O evento pode ser assistido na íntegra a partir do seguinte link:

    [8] ROSA, Alexandre Morais da. LOPES JR., Aury. op. cit.

    [9] BADARÓ, Gustavo. A cadeia de custódia da prova digital. Acesso em 28/11/23.

    [10] Ibid.

    [11]SILVA, Johan Matos Coelho da; SILVA, Philipe Matos Coelho da. Técnicas de detecção e classificação de malwares baseada na visualização de binários. Monografia. UnB, 2018, p. 20-21.

    [12] Os standards metodológicos de produção na prova digital e a importância da cadeia de custódia. Boletim IBCCRIM, 2021, p. 2.

    spot_img

    Últimas Postagens

    spot_img

    Não perca

    Brasília
    céu limpo
    15.5 ° C
    15.5 °
    13.1 °
    67 %
    0.5kmh
    0 %
    qua
    26 °
    qui
    28 °
    sex
    27 °
    sáb
    28 °
    dom
    20 °

    13.58.82.214
    Você não pode copiar o conteúdo desta página!