English EN Portuguese PT Spanish ES
OPINIÃO

Processo penal: prova digital e telefones criptografados (Sky Ecc, EncroChat e Anom)

jurinews.com.br

Compartilhe

É importante nas investigações e processos penais em que os indícios e provas do crime são exclusivamente provas digitais (como por exemplo: mensagens e áudios nos aplicativos signal, telegrama, whatsapp, Threema, e até mesmo também provas digitais oriundas de cooperação jurídica internacional como por exemplo mensagens e áudios nos telefones criptografados Sky Ecc, EncroChat, Anom e outros), a defesa técnica do advogado em conjunto com a sua equipe de perícia particular, devem analisar algumas questões mais importantes para aferir se houve violação ou não da cadeia de custódia e outras questões técnicas jurídicas, que podem culminar na nulidade da investigação e/ou do processo penal, e resultar na liberdade ou até mesmo absolvição de um investigado ou réu preso.

Alguma das principais questões a se fazer são:

Questiona-se, se os dados obtidos por meio de pesquisas e informação de inteligência foram considerados autênticas, e em caso positivo, se os dados obtidos foram obtidos de maneira legal, ou seja, se ocorreu a autorização por parte da autoridade competente para a quebra de sigilo telefônico e telemático dos investigados, e caso tenha ocorrido, por quais motivos/razões ou circunstâncias os mesmos não foram apresentados formalmente?

Questiona-se, qual ou quais documentos atestam que os dados realmente provêm de cooperação jurídica internacional? e caso estes existam, como explicar o fato de existirem capturas de tela do aplicativo SKY ECC? uma vez que em tese, o aplicativo não permite que seja realizada a captura de tela. Supondo ainda que fosse possível, como é possível afirmar ou atribuir a propriedade das contas de e-mail e números de telefone aos investigados? devendo a defesa analisar se consta ou não nos autos qualquer documento que comprove tal situação.

Questiona-se, existe decisão judicial ou cópia da decisão judicial traduzida e juramentada, transmitida por meio de canais diplomáticos que por tenha determinado busca e apreensão de dados telemáticos existentes em um processo?

Questiona-se, caso não exista referida decisão judicial, é possível conferir se os dados fornecidos são os mesmos dados objeto da decisão, e se obedeceram aos procedimentos da cadeia de custódia (identificação, coleta, aquisição e preservação da evidência digital)?

Questiona-se, existe material bruto referente a identificação de locais apontados de ERBS, como latitude, longitude e azimute? Existe código hash (lacre da prova digital) e metadados para todos os vestígios de prova?

Questiona-se, é possível conferir a localização do número de telefone atribuído ao investigado e se existe dados para tanto?

Questiona-se, as telas (prints) possuem metadados e ainda identificação de quem extraiu os dados? Ou é passível de edição, manipulação ou adulteração?

Pois bem. Outro ponto importante a se analisar, no que tange ao Sky Ecc, é que existe decisão de europeia que versa sobre a ilegalidade das evidências do SKY ECC: inclusive atribui que existe controvérsia sobre privacidade e julgamento justo, afirmando a necessidade de realmente provar que aquilo que está sendo dito acerca do Sky Ecc e que consta documentalmente em uma investigação ou processo penal, se é verdadeiro, ou seja, é necessário saber se de fato as conversas interceptadas de forma ilegal pela polícia europeia, que envolvem o servidor Sky Ecc, existiram ou, não existiram e foram hackeadas (manipuladas, criadas), e isso só pode ser comprovado por meio de evidencias subjetivas e materiais.

Outro ponto a se analisar, é quando existem no processo números de linhas telefônicas móveis registradas no Brasil. Neste aspecto, surge o pensamento que referidas linhas podem ser facilmente criadas em nome de terceiros, bastando apenas possuir alguns dados pessoais que podem ser facilmente obtidos na internet (CPF, RG, data de nascimento), tornando possível registrar tal linha em nome de outra pessoa e fazer se passar por ela em inúmeras situações, bem como é possível criar contas ou registrar-se em aplicativos de troca de mensagens instantâneas em nome de outra pessoa e ainda utilizar aplicativos de Inteligência artificial para criar áudios que permitem a uma pessoa criar áudios e diálogos com a voz de outra pessoa, bastando apenas possuir uma amostra. Isso coloca sob suspeição todas os vestígios digitais provenientes das linhas telefônicas e contas de e-mail das quais foram quebrados os sigilos telefônico e telemático em um processo penal, devendo ser analisado se foi citada a apreensão de algum aparelho telefônico, cuja atribuição de propriedade ou autoria dos vestígios digitais seria evidente e inegável.

Assim, conclui-se ser muito difícil comprovar que um indivíduo suspeito é de fato proprietário de uma linha telefônica investigada.

Paira ainda o questionamento sobre a veracidade de todos os vestígios digitais que estejam colacionado nos autos de uma investigação ou processo penal e apresentados como prova, deve ser analisado se existem no caso em concreto muitas capturas de tela sem qualquer referência às ferramentas utilizadas, e além disso, se existem contas de e-mail supostamente fornecida por exemplo pela Apple, que porventura estão com nome que sugere ser de uma terceira pessoa.

Muitas vezes é apresentada uma captura de tela onde dados foram supostamente obtidos a partir do parsing* de um banco de dados do aplicativo Threema, signal ou telegram. No entanto, deve ser analisado se no processo existe ou não informação sobre os metadados de tais imagens, tais como valores de hash, e quais ferramentas ou softwares para forense digital foram usados para a aquisição dos vestígios digitais.

Importante saber que o termo Parsear e seus derivados têm origem no verbo inglês “To Parse”. Consiste em um neologismo. Utilizado por programadores e desenvolvedores da área de TI, ainda não foi eleito um termo equivalente que represente uma tradução exata em português. Os possíveis significados são: “decodificar”; “interpretar” e dependendo do caso “converter”.

Outro ponto a ser questionado é sobre a comprovação de que os diálogos, realmente ocorreram. Para que isso ocorra, é necessário que esteja descrito no laudo pericial, o valor hash de cada um dos arquivos que supostamente contém tais dados e que foram fornecidos por exemplo pela Apple, ou qualquer outra empresa semelhante, à autoridade solicitante, bem como o documento comprobatório de entrega, fornecido também por esta empresa, onde deverão constar tais dados. São necessárias ainda as informações de quais ferramentas ou softwares foram empregados, bem como a versão das mesmas, para que se permita cumprir as premissas de repetibilidade e reprodutibilidade previstos na Norma ABNT ISO/IEC 27037:2013 – Diretrizes para identificação, coleta, aquisição e preservação de evidência digital.

Neste caso, para que seja comprovada a autenticidade dos vestígios digitais, é necessário que as informações fornecidas por exemplo pela Apple, por ocasião da quebra do sigilo telemático, sejam submetidas a uma contra perícia particular, e que, obviamente, coincidam os valores hash dos arquivos por ocasião da entrega pela custodiante dos dados, neste caso utilizado como exemplo a Apple, com os encontrados durante a contra perícia.

Reforça-se aqui, a sugestão de realização de uma contra perícia particular nos vestígios digitais apresentados como prova, tendo em vista que a custodiante dos dados muitas vezes fornece ofícios com os dados das contas cujo sigilo foi quebrado, bem como valores de hash para cada arquivo entregue.

Assim sendo, os arquivos devem, por força da lei, ser mantidos pela autoridade policial ou judiciária para uma eventual contra perícia. Caso o material não tenha sido preservado, ficará a defesa impossibilitada de exercer o direito ao contraditório e ampla defesa, o que demonstra a necessidade de anulação de todo o procedimento penal.

A ausência, não fornecimento, ou descarte dos vestígios digitais ou potenciais evidências digitais, antes da sentença, descumprem o previsto na LEI Nº 13.964, DE 24 DE DEZEMBRO DE 2019, e impedem que sejam atendidos os requisitos de reprodutibilidade e repetibilidade previstos na Norma ABNT ISO/IEC 27037:2013, e como consequência, do ponto de vista técnico científico, não podem ser utilizadas na materialização da prova.

Assim sendo, deverão ser apresentados os documentos que comprovem a sequência da cadeia de custódia de todos os dispositivos e arquivos recebidos, proveniente de quebra de sigilo telemático.

Outro fato importante a ser analisado é que se foram encontradas pela investigação policial mensagens do Aplicativo Sky Ecc, como isso é possível se na maioria das vezes as mensagens são destruídas após 30 segundos ou 1 minuto. Assim sendo, não fica claro como foram obtidas as capturas de tela das referidas mensagens, nem como foram obtidas, tornando-se duvidosa essa prova digital e a sua veracidade, prejudicando assim a busca da verdade real dos fatos e a essência do direito penal e processo penal.

Outro ponto, é se existirem transcrições de áudio, cuja origem não foi comprovada. Ainda que fosse comprovada a origem, seria necessário comprovar que o suposto áudio realmente foi gerado no dispositivo pertencente ao investigado e por ele gravado, pois com o uso de softwares como o chamado ElevenLabs, é possível recriar as características da voz de qualquer pessoa a partir de uma amostra.

É necessário então provocar a autoridade competente para que o faça, com a finalidade de realizar a contra perícia e comprovar ou não, a autenticidade de tais arquivos. Do ponto de vista técnico-científico e técnico jurídico, na impossibilidade de atestar a autenticidade, os vestígios digitais devem ser desconsiderados/descartados. Se existir nos autos, menção a arquivos originais, estes obrigatoriamente devem ter sido preservados pela autoridade judiciaria e no laudo redigido pelo perito do Departamento de Polícia competente deve conter o valor hash do respectivo arquivo, além da ferramenta e versão foi utilizada para realizar o parsing dos dados, sob pena de nulidade processual.

Atualmente nota-se que a autoridade judiciária e policial brasileira tem se esquivado de analisar a questão de que se as provas do Sky Ecc estão ainda em julgamento na corte europeia, para ter uma decisão transitada em julgado se é uma prova válida ou nula, como podem ser válidas as supostas provas do Sky Ecc em uma investigação ou processo penal brasileiro que foram obtidas através de cooperação jurídica internacional com país membro da união europeia que forneceu estas provas? Urge neste contexto a teoria do fruto da árvore envenenada.

Assim, fugindo de enfrentar esta questão, a autoridade judiciária e policial brasileira tem se utilizado então de supostos indícios de autoria e materialidade coligidos em investigação nacional, devendo a defesa técnica analisar se na fase de obtenção dos vestígios digitais que deram origem às supostas provas, existe algum documento emitido por autoridade brasileira, autorizando a quebra de sigilo telemático dos investigados. E mais, deve ser analisado se foram identificados os documentos que comprovam a cooperação com outros países e mesmo que existam, se existe então documento que comprove que o investigado era usuário de linhas telefônicas e contas de aplicativos pelos quais os diálogos supostamente ocorreram, e se houve apreensão de algum equipamento telefônico utilizado pelo investigado que possa ligar aos fatos imputados pela investigação e/ou acusação.

Eduardo Maurício é advogado no Brasil, em Portugal, na Hungria e na Espanha. Doutorando em Direito – Estado de Derecho y Governanza Global (Justiça, sistema penal y criminologia), pela Universidad D Salamanca – Espanha. Mestre em direito – ciências jurídico criminais, pela Universidade de Coimbra/Portugal. Pós-graduado pela Católica – Faculdade de Direito – Escola de Lisboa em Ciências Jurídicas. Pós-graduado em Direito penal econômico europeu; em Direito das Contraordenações e; em Direito Penal e Compliance, todas pela Universidade de Coimbra/Portugal. Pós-graduado pela PUC-RS em Direito Penal e Criminologia. Pós-graduando pela EBRADI em Direito Penal e Processo Penal. Pós-graduado pela CBF (Confederação Brasileira de Futebol) Academy Brasil –em formação para intermediários de futebol. Mentor em Habeas Corpus. Presidente da Comissão Estadual de Direito Penal Internacional da Associação Brasileira de Advogados

Deixe um comentário

TV JURINEWS

Apoio

Newsletters JuriNews

As principais notícias e o melhor do nosso conteúdo, direto no seu email.