Artigos Conjur – Cadeia de custódia das provas digitais vindas das nuvens, à luz do CPP

Artigos Conjur
Artigos Conjur || Cadeia de custódia das prov…Início / Conteúdos / Artigos / Conjur
Artigo || Artigos dos experts no Conjur

Cadeia de custódia das provas digitais vindas das nuvens, à luz do CPP

O artigo aborda a importância da cadeia de custódia das provas digitais oriundas de serviços de nuvem, destacando a necessidade de seguir as normas do Código de Processo Penal (CPP) e normas técnicas como a ABNT/ISO 27037. O texto analisa os procedimentos adequados para garantir a integridade e autenticidade das evidências digitais, enfatizando a responsabilidade dos órgãos de persecução penal na preservação das provas, e a importância da identificação através de códigos hash para evitar adulterações. Além disso, ressalta a colaboração necessária entre autoridades judiciárias e provedores de serviços para a correta coleta e custódia dessas informações.

Artigo no Conjur

Cada dia mais, as provas apresentadas pelos órgãos de persecução penal têm origem em material digital (arquivos ou dados) recebido de provedores de serviços de nuvem, ou outros sistemas digitais com armazenamento remoto (a exemplo de serviços de e-mail, redes sociais, sistemas de mensagens e comunicação etc.), em consequência de autorizações judiciais de quebra de sigilo de dados obtidas em medidas cautelares.

Existem, porém, normas gerais sobre a gestão das provas e de sua cadeia de custódia (artigos 158, 158-A a 158-F e 159 CPP, Portaria Senasp nº 82/2014, entre outros) e, de forma mais ampla, sobre a necessidade de garantir o acesso da defesa às provas íntegras e integrais (artigo 5º CF).

Existem também normas técnicas que tratam do assunto, notadamente a norma ABNT/ISO 27037, que trata especificamente de “identificação, coleta, aquisição e preservação de evidência digital”. Importante, neste momento, observar que a ABNT, apesar de ser uma entidade independente, é o órgão brasileiro de normatização técnica reconhecido pelo Governo Federal e pelos organismos internacionais do setor.

Resumidamente, as normas aplicáveis a provas de tipo digital prescrevem os seguintes procedimentos:

1) Quando a infração deixar vestígios, será indispensável o exame de corpo de delito (extraído do artigo 158 CPP). 2) Considera-se cadeia de custódia o conjunto de todos os procedimentos utilizados para manter e documentar a história cronológica do vestígio, para rastrear sua posse e manuseio a partir de seu reconhecimento até o descarte (extraído do artigo 158-A CPP). 3) O agente público que reconhecer um elemento como de potencial interesse para a produção da prova pericial fica responsável por sua preservação (artigo 158-A, §2º CPP). 4) A coleta dos vestígios deverá ser realizada preferencialmente por perito oficial, que dará o encaminhamento necessário para a central de custódia, mesmo quando for necessária a realização de exames complementares (artigo 158-C CPP). 5) O vestígio deverá ser descrito detalhadamente, respeitando suas características e natureza e armazenado e registrado de forma individualizada e inequívoca (extraído dos artigo 158-A CPP e artigos 3.1 e 3.5 da Portaria Senasp nº 82/2014). 6) Além de sua descrição genérica, a identificação segura de um vestígio ou prova digital e a sucessiva eventual verificação de sua integridade são normalmente implementadas através de funções hash, sendo as mais comuns as funções baseadas nos algoritmos MD5, SHA-1 e SHA-256 (extraído da norma ABNT/ISO 27037). 7) Os vestígios deverão ser protegidos de forma a evitar que se altere o estado das coisas, a garantir sua inviolabilidade e idoneidade e a preservar suas características, impedindo contaminação e garantindo o controle de sua posse (extraído dos artigos 158-B e 158-D CPP e artigo 1.5, §d da Portaria SENASP nº 82/2014). 8) O exame de corpo de delito e outras perícias serão realizados por perito oficial, portador de diploma de curso superior (artigo 159 CPP).

É, portanto, possível definir qual seria um procedimento correto para tratamento e custódia da prova digital oriunda de nuvem e sistemas afins, no processo penal, de acordo com as normas vigentes no Brasil, quando não por prescrição explícita, no mínimo por analogia.

Importante também notar que, via de regra, os provedores, quando do cumprimento da determinação judicial com a entrega dos dados e arquivos, não informam os códigos hash do material fornecido, cabendo, portanto, ao Juízo solicitar preliminarmente que, neste caso, em obséquio ao artigo 158-C CPP, o material seja entregue ao órgão oficial de perícia, para que sejam adotados os necessários procedimentos de custódia, especialmente o cálculo da função de hash, de forma a garantir a integridade futura de quanto recebido.

Vejamos como, na atualidade, os provedores de serviços normalmente fornecem os dados presentes em seus sistemas, quando recebem ofício com autorização judicial encaminhado pela autoridade que investiga.

Os principais provedores de serviços que mantêm dados em nuvem (ou de outra forma armazenados remotamente) que são frequentemente fonte de provas utilizadas em ações penais são Google (Google Drive e Gmail), Apple (ICloud), Microsoft (OneDrive e Outlook/Hotmail/Skype) e Facebook.

De forma geral os dados solicitados aos provedores são normalmente fornecidos por estes utilizando uma das seguintes formas: a) entrega de uma mídia (pen drive ou outra), contendo os arquivos extraídos da nuvem ou sistema remoto b) fornecimento dos arquivos como anexo a um e-mail c) fornecimento de um link para baixar os arquivos.

Adicionalmente os dados ou arquivos podem ser fornecidos sem qualquer tipo de compressão (ou seja, livremente e diretamente acessíveis), armazenados em uma base de dados (com ou sem restrições para edição) ou planilha, compactados em algum arquivo, mas sem criptografia nem restrições, compactados e criptografados de várias formas, eventualmente até com restrição para alterações (nos limites do possível, pois, normalmente, trata-se de restrições que podem ser superadas ou contornadas).

Os principais provedores acima mencionados, normalmente fornecem os dados e arquivos nos seguintes formatos:

– Apple / ICloud: utiliza normalmente o formato criptográfico “GPG”, frequentemente aplicado a conjuntos de pastas e arquivos já compactados no formato “ZIP”. – Google Drive/Gmail: utiliza normalmente o formato ZIP, sendo que diversos arquivos (sobretudo relatórios e listagens) podem ser fornecidos no formato PDF ou no formato XLSX. – Microsoft OneDrive /Outlook/Skype: utiliza normalmente o formato ZIP com criptografia protegida por senha. Por vezes pode informar o código hash do material fornecido.

Arquivos em todos estes formatos, quando não adequadamente identificados e custodiados, podem ser objeto de consistentes adulterações que podem facilmente ser realizadas de forma rápida e indetectável.

Podem ser adicionados, modificados, substituídos ou eliminados arquivos e dados, sem deixar qualquer rastro.

Pode até ser integralmente substituído o arquivo (GPG, ZIP ou outros, mesmo quando criptografado) recebido dos provedores por outro, diferente no conteúdo, mas com o mesmo nome, o mesmo sistema de criptografia ou compactação e a mesma senha de acesso.

Em suma, na ausência de uma identificação segura, através de códigos hash, do material digital fornecido, que pode ser informada pelos provedores na origem ou realizada pelo órgão oficial de perícia imediatamente quando do recebimento, provas deste tipo perderão integralmente e de forma irrecuperável sua confiabilidade e higidez e, por consequência, não terão condição de serem submetidas ao contraditório judicial ou de serem utilizadas para embasar uma tese acusatória ou uma medida cautelar.

Por tudo isso entendo que, de acordo com as normas em vigor, o procedimento correto, para garantir a custódia e integridade dos dados e arquivos recebidos, deva ser o seguinte:

a) A autoridade que investiga solicita a quebra de sigilo de dados ao Juiz, que defere e intima o provedor a entregar, diretamente ao órgão oficial de perícia, determinados dados e arquivos armazenados em seus sistemas. b) O provedor envia ao órgão oficial de perícia os dados e arquivos solicitados no formato e pelos meios que normalmente utiliza. c) O órgão oficial de perícia recebe o material do provedor e, quando o provedor não tiver indicado, em suas comunicações oficiais, o código hash que identifica tal material, imediatamente realiza os procedimentos de custódia necessários, entre os quais o imediato cálculo e registro em relatório oficial dos códigos hash de todo o material digital recebido. d) O órgão oficial de perícia, uma vez realizados os procedimentos para garantir a custódia e integridade do material digital recebido, poderá realizar uma cópia forense de tal material e entregar à autoridade investigadora para a realização das análises que esta julgar necessárias.

Entendo que, no caso de provas recebidas de nuvens e sistemas remotos em geral, qualquer outro procedimento que não compreenda, no mínimo, o envio dos códigos hash por parte dos provedores ou o imediato cálculo dos códigos hash do material recebido (procedimento este indicado como padrão também pela mencionada norma ABNT/ISO 27037) por parte do órgão oficial de perícia (conforme previsto pelos artigos 158-A a 158-D e 159 CPP), não ostentará a necessária confiabilidade e segurança quanto à originalidade, autenticidade, integridade e integralidade da prova, para posterior análise por parte da defesa e, por isso, ferirá mortalmente e de forma irrecuperável, entre outros, os direitos ao contraditório, ampla defesa e paridade de armas.

Considerando a natureza e as peculiaridades deste tipo de provas, facilmente adulteráveis de forma rápida e indetectável, o recebimento do material diretamente por parte da autoridade investigadora, sem a participação do órgão oficial de perícia (que identifique e custodie o material recebido no exato momento de seu recebimento), e quando não acompanhado por identificação através de códigos hash fornecidos diretamente pelo provedor em suas comunicações oficiais, ensejará, para os efeitos práticos, uma situação em tudo equivalente aos mais graves casos de quebra da cadeia de custódia.

Por fim, vale mencionar que os procedimentos acima descritos parecem ser os únicos que, no tratamento das provas objeto deste artigo, respeitam os Princípios Administrativos descritos no artigo 37 CF, quais sejam: Legalidade, Impessoalidade, Moralidade, Publicidade e Eficiência.

Referências

Relacionados || Outros conteúdos desse assunto
    Mais artigos || Outros conteúdos desse tipo
      Lorenzo Parodi || Mais conteúdos do expert
        Acesso Completo! || Tenha acesso aos conteúdos e ferramentas exclusivas

        Comunidade Criminal Player

        Elabore sua melhor defesa com apoio dos maiores nomes do Direito Criminal!

        Junte-se aos mais de 1.000 membros da maior comunidade digital de advocacia criminal no Brasil. Experimente o ecossistema que já transforma a prática de advogados em todo o país, com mais de 5.000 conteúdos estratégicos e ferramentas avançadas de IA.

        Converse com IAs treinadas nos acervos de Aury Lopes Jr, Alexandre Morais da Rosa, Rodrigo Faucz, Gabriel Bulhões, Cristiano Maronna e outros gigantes da área. Explore jurisprudência do STJ com busca inteligente, análise de ANPP, depoimentos e muito mais. Tudo com base em fontes reais e verificadas.

        Ferramentas Criminal Player

        Ferramentas de IA para estratégias defensivas avançadas

        • IAs dos Experts: Consulte as estratégias de Aury Lopes Jr, Alexandre Morais da Rosa, Rodrigo Faucz, Gabriel Bulhões e outros grandes nomes por meio de IAs treinadas em seus acervos
        • IAs de Jurisprudência: Busque precedentes com IAs semânticas em uma base exclusiva com mais de 200 mil acórdãos do STJ, filtrados por ministro relator ou tema
        • Ferramentas para criminalistas: Use IA para aplicar IRAC em decisões, interpretar depoimentos com CBCA e avaliar ANPP com precisão e rapidez
        Ferramentas Criminal Player

        Por que essas ferramentas da Criminal Player são diferentes?

        • GPT-4 com curadoria jurídica: Utilizamos IA de última geração, ajustada para respostas precisas, estratégicas e alinhadas à prática penal
        • Fontes verificadas e linkadas: Sempre que um precedente é citado, mostramos o link direto para a decisão original no site do tribunal. Transparência total, sem risco de alucinações
        • Base de conhecimento fechada: A IA responde apenas com conteúdos selecionados da Criminal Player, garantindo fidelidade à metodologia dos nossos especialistas
        • Respostas com visão estratégica: As interações são treinadas para seguir o raciocínio dos experts e adaptar-se à realidade do caso
        • Fácil de usar, rápido de aplicar: Acesso prático, linguagem clara e sem necessidade de dominar técnicas complexas de IA
        Comunidade Criminal Player

        Mais de 5.000 conteúdos para transformar sua atuação!

        • Curso Teoria dos Jogos e Processo Penal Estratégico: Com Alexandre Morais da Rosa e essencial para quem busca estratégia aplicada no processo penal
        • Curso Defesa em Alta Performance: Conteúdo do projeto Defesa Solidária, agora exclusivo na Criminal Player
        • Aulas ao vivo e gravadas toda semana: Com os maiores nomes do Direito Criminal e Processo Penal
        • Acervo com 130+ Experts: Aulas, artigos, vídeos, indicações de livros e materiais para todas as fases da defesa
        • IA de Conteúdos: Acesso a todo o acervo e sugestão de conteúdos relevantes para a sua necessidade
        Comunidade Criminal Player

        A força da maior comunidade digital para criminalistas

        • Ambiente de apoio real: Conecte-se com colegas em fóruns e grupos no WhatsApp para discutir casos, compartilhar estratégias e trocar experiências em tempo real
        • Eventos presenciais exclusivos: Participe de imersões, congressos e experiências ao lado de Aury Lopes Jr, Alexandre Morais da Rosa e outros grandes nomes do Direito
        • Benefícios para membros: Assinantes têm acesso antecipado, descontos e vantagens exclusivas nos eventos da comunidade

        Assine e tenha acesso completo!

        • 75+ ferramentas de IA para estratégias jurídicas com base em experts e jurisprudência real
        • Busca inteligente em precedentes e legislações, com links diretos para as fontes oficiais
        • Curso de Alexandre Morais da Rosa sobre Teoria dos Jogos e Processo Penal Estratégico
        • Curso Defesa em Alta Performance com Jader Marques, Kakay, Min. Rogério Schietti, Faucz e outros
        • 5.000+ conteúdos exclusivos com aulas ao vivo, aulas gravadas, grupos de estudo e muito mais
        • Fóruns e grupos no WhatsApp para discutir casos e trocar experiências com outros criminalistas
        • Condições especiais em eventos presenciais, imersões e congressos com grandes nomes do Direito
        Assinatura Criminal Player MensalAssinatura Criminal Player SemestralAssinatura Criminal Player Anual

        Para mais detalhes sobre os planos, fale com nosso atendimento.

        Quero testar antes

        Faça seu cadastro como visitante e teste GRÁTIS por 7 dias

        • Ferramentas de IA com experts e jurisprudência do STJ
        • Aulas ao vivo com grandes nomes do Direito Criminal
        • Acesso aos conteúdos abertos da comunidade

        Já sou visitante

        Se você já é visitante e quer experimentar GRÁTIS por 7 dias as ferramentas, solicite seu acesso.