Recente decisão do STJ no HC 828054 invalidou provas por meio de prints do celular quando ausente prova de sua autenticidade.
A Quinta Turma do Superior Tribunal de Justiça decidiu que são inadmissíveis no processo penal as provas obtidas de celular quando não forem adotados procedimentos para assegurar a idoneidade e a integridade dos dados extraídos.
Segundo o colegiado, as provas digitais podem ser facilmente alteradas, inclusive de maneira imperceptível; portanto, demandam mais atenção na cadeia de custódia e no tratamento destas provas, sob pena de terem seu grau de confiabilidade diminuído ou até mesmo anulado.
O que é a quebra de cadeia de custódia das provas digitais?
A cadeia de custódia das provas digitais é o conjunto de procedimentos que garantem que uma prova eletrônica foi coletada, armazenada, transportada e analisada de forma segura e íntegra. Esses procedimentos asseguram que a prova não foi manipulada, alterada ou corrompida durante seu manuseio. A quebra da cadeia de custódia ocorre quando esses procedimentos são violados, gerando incerteza quanto à autenticidade e confiabilidade das provas.
Em crimes digitais, a integridade das provas é fundamental para a validade do processo. Por exemplo, registros de e-mails, mensagens, arquivos e logs de sistemas são elementos cruciais em casos de crimes cibernéticos. Se não for possível garantir que esses dados foram preservados em seu estado original, pode-se alegar que houve uma quebra na cadeia de custódia, comprometendo a legitimidade das provas apresentadas.
Como é garantida a integridade das provas digitais?
A integridade das provas digitais é garantida por meio de procedimentos como a coleta cuidadosa, documentação, armazenamento seguro e análise forense, seguindo as diretrizes da cadeia de custódia. Isso inclui o uso de ferramentas específicas para extrair dados sem alterá-los, bem como a aplicação de algoritmos de hash para verificar se as provas permanecem inalteradas.
A cadeia de custódia é garantida por meio de uma série de procedimentos técnicos e legais. Os principais pontos incluem:
- Coleta de provas: As provas digitais devem ser coletadas de forma meticulosa, geralmente por peritos especializados, seguindo procedimentos que evitem qualquer modificação nos dados originais. Ferramentas específicas, como softwares de cópia forense, são usadas para criar cópias bit a bit dos dados, preservando-os sem alteração.
- Documentação: Cada etapa do processo deve ser devidamente documentada, incluindo detalhes de quem coletou a prova, como e onde ela foi coletada, e todas as ações tomadas durante o seu manuseio. Essa documentação é vital para demonstrar que a prova se manteve íntegra.
- Armazenamento seguro: Após a coleta, as provas devem ser armazenadas em locais seguros, com acesso restrito e mecanismos que evitem alterações, como a aplicação de hashes (algoritmos que geram uma sequência de caracteres única para os dados) para verificar qualquer mudança posterior.
- Transporte controlado: Se a prova precisar ser transportada para análise ou perícia, isso deve ser feito de forma segura, mantendo registros detalhados do processo.
- Análise forense: A análise das provas digitais deve ser feita por profissionais capacitados, que devem seguir protocolos que garantam a integridade dos dados durante o exame.
Quais são as consequências da quebra de cadeia de custódia?
Quando ocorre uma quebra da cadeia de custódia, a defesa pode argumentar que as provas digitais não são confiáveis ou autênticas. As principais consequências da quebra são:
- Invalidação da prova: Se a quebra de custódia for comprovada, as provas podem ser consideradas inválidas pelo juiz, o que pode levar ao arquivamento do caso ou à absolvição do réu devido à insuficiência de evidências.
- Prejuízo ao devido processo legal: A quebra de custódia pode comprometer a garantia de um processo justo, pois introduz dúvidas sobre a veracidade das provas, ferindo os princípios do contraditório e da ampla defesa.
- Comprometimento da investigação: A validade das provas digitais é crucial para a investigação de crimes cibernéticos. A quebra da cadeia de custódia pode prejudicar não só a ação penal, mas também o avanço de outras investigações relacionadas.
O que são algoritmos de hash na garantia da integridade de provas digitais?
Na garantia da integridade das provas digitais, os algoritmos de hash são ferramentas essenciais que asseguram que os dados coletados durante uma investigação ou análise forense permaneçam inalterados e autênticos. Eles atuam como uma "impressão digital" única para cada conjunto de dados, o que possibilita verificar se uma prova foi alterada, mesmo que minimamente, durante o processo de coleta, armazenamento, transporte ou análise.
Quando um arquivo digital, como um documento, e-mail, ou uma imagem, é submetido a um algoritmo de hash (como SHA-256 ou MD5), o algoritmo gera um valor fixo chamado de hash code ou digest. Este valor é uma sequência de caracteres que representa o conteúdo original do arquivo. Se o arquivo for modificado, mesmo que por uma pequena alteração de um único bit, o hash gerado será completamente diferente. Essa propriedade permite o monitoramento contínuo da integridade da prova digital.
Como os algoritmos de hash são usados na integridade das provas digitais?
- Coleta e geração do hash inicial
Na fase de coleta de uma prova digital (como um disco rígido, um e-mail, ou uma mensagem de texto), os peritos digitais aplicam um algoritmo de hash para gerar o valor hash inicial. Este valor é registrado em relatórios e documentação pericial para referência futura. A partir desse momento, esse hash serve como um identificador único da prova. - Armazenamento seguro da prova
Após a coleta, a prova é armazenada de forma segura. Durante o armazenamento, o hash é usado como referência para verificar se a prova permanece inalterada. Se houver qualquer tentativa de modificar os dados, como corrupção do arquivo ou manipulação intencional, um novo cálculo do hash resultará em um valor diferente do original, indicando que a integridade foi comprometida. - Transporte e análise das provas
Durante o transporte das provas para diferentes locais (como um laboratório forense) ou durante análises periciais, os hashes das provas são recalculados e comparados com o valor original. Se os valores coincidirem, isso confirma que a prova não foi alterada durante o processo. Caso contrário, a prova pode ser considerada corrompida ou manipulada, o que pode levar à sua invalidação no contexto legal. - Documentação e relatório pericial
Os peritos digitais documentam o valor hash em relatórios periciais e na cadeia de custódia das provas. Essa documentação é apresentada em processos judiciais como prova da integridade do material analisado. No tribunal, o valor hash pode ser usado para demonstrar que os dados foram preservados em seu estado original desde a coleta.
Por que os algoritmos de hash são importantes para a integridade das provas?
Os algoritmos de hash desempenham um papel fundamental em:
- Autenticar a integridade: Eles garantem que as provas digitais coletadas e apresentadas em tribunal sejam exatamente as mesmas do momento da coleta, sem qualquer alteração.
- Evidenciar a cadeia de custódia: Os hashes são usados em cada etapa do processo de manuseio das provas, evidenciando que a cadeia de custódia foi seguida corretamente e que as provas permaneceram intactas.
- Evitar a adulteração: Em casos de tentativas de manipulação ou adulteração das provas digitais, os algoritmos de hash oferecem um mecanismo rápido para identificar tais alterações, preservando a credibilidade do processo judicial.
Exemplo prático
Suponha que, em uma investigação de crime cibernético, um perito colete o conteúdo de um disco rígido como prova. Logo após a coleta, o perito utiliza o algoritmo SHA-256 para gerar um hash do conteúdo do disco, que resulta em uma sequência única de caracteres. Essa sequência é registrada em um relatório. Posteriormente, durante a análise, o perito calcula novamente o hash do disco rígido. Se o novo hash for idêntico ao registrado inicialmente, isso confirma que o disco rígido não foi alterado, garantindo a integridade da prova.
Leia também sobre a formulação das provas no processo penal.
Como a defesa pode usar a quebra de cadeia de custódia em um processo?
A defesa pode explorar a quebra de cadeia de custódia para questionar a integridade das provas apresentadas. Para isso, é necessário:
- Requerer perícia técnica: A defesa pode solicitar uma perícia independente para analisar as provas digitais, verificando se houve alterações, manipulações ou falhas no processo de coleta e armazenamento.
- Analisar a documentação: A defesa deve examinar toda a documentação relacionada ao manuseio das provas, buscando inconsistências, omissões ou procedimentos inadequados que indiquem uma possível quebra de custódia.
- Argumentar a incerteza: Diante de indícios de quebra da cadeia de custódia, a defesa pode argumentar que a incerteza sobre a integridade das provas impossibilita seu uso como evidência, reforçando o princípio do "in dubio pro reo" (na dúvida, a favor do réu).
Sobre o tema, veja um modelo de Habeas Corpus considerando a nulidade das provas digitais.
Íntegra da decisão do STJ.