Guia de uso

Artigos Conjur – Prova criminal: WhatsApp e cadeia de custódia

ARTIGO

Prova criminal: WhatsApp e cadeia de custódia

O artigo aborda a relevância da metodologia na extração de informações do WhatsApp e os riscos associados à violação da cadeia de custódia. Os autores destacam a complexidade da tecnologia de criptografia e a importância do uso de ferramentas adequadas para garantir a integridade e a admissibilidade das provas digitais, evitando manipulações que tornem as evidências ilícitas. Além disso, ressaltam a necessidade de discussões sobre a validade dessas provas no contexto do processo penal brasile...

Marcos Eberhardtz
13 out. 2021 42 acessos
Prova criminal: WhatsApp e cadeia de custódia

Faça login para acessar todos os recursos
Conteúdo disponível para assinantes da Criminal Player.
Fazer loginVer planos

O artigo aborda a relevância da metodologia na extração de informações do WhatsApp e os riscos associados à violação da cadeia de custódia. Os autores destacam a complexidade da tecnologia de criptografia e a importância do uso de ferramentas adequadas para garantir a integridade e a admissibilidade das provas digitais, evitando manipulações que tornem as evidências ilícitas. Além disso, ressaltam a necessidade de discussões sobre a validade dessas provas no contexto do processo penal brasileiro.

Publicado no Conjur

A regularidade do manejo e da extração de informações do WhatsApp merece um sério e urgente debate. A tecnologia end-to-end expõe possíveis ilicitudes na aquisição da prova quando ausente uma metodologia adequada de coleta das informações. Se os dados acessados são irrastreáveis, é lícito manuseá-los livremente? A conversa deve situar-se em quadrante diverso da valoração da prova e, portanto, afastada da sentença; o que está em jogo aqui é a (in)admissibilidade da prova. O resultado documentado de acesso ao WhatsApp não é produzido em contraditório, mas tão somente submetido ao contraditório [1]. É preciso discutir a fiabilidade da prova antes de aferir, por óbvio, o valor probante das informações acessadas e extraídas do aplicativo sem uma metodologia que garanta o contraditório. O problema que se coloca está diretamente relacionado ao acesso livre ao WhatsApp, mostrando que um dos caminhos na preservação da cadeia de custódia passa pela utilização de metodologia específica de extração de dados, sob pena de tornar ilícita a atividade probatória dali decorrente.

A observância de um método de extração das informações de um smartphone tem importância fundamental para o controle de integridade da prova. Ainda que a temática seja complexa, a solução se encontra na mesma esfera que o conflito se origina: a tecnologia. Nesse contexto, se propõe uma análise tópica misturando-se as seguintes discussões: 1) a melhor compreensão da tecnologia ponta-a-ponta incorporada pelo WhatsApp; 2) a necessidade do uso de softwares que permitam o espelhamento de dados para, a partir desse procedimento, realizar a extração das informações; e 3) os desdobramentos em eventual violação da cadeia de custódia.

A criptografia do aplicativo WhatsApp funciona por meio de modalidades de chaves: as consideradas “público-privadas” e as “chaves de sessão”, essas últimas simétricas e temporárias. Enquanto a primeira tem como função o cadastro do usuário na plataforma mantendo a informação em um servidor externo, a segunda é descartável, de modo que cada uma corresponde a uma sessão de mensagem [4]. Portanto, a ausência de um ambiente de armazenamento estático de dados desta segunda espécie em um servidor externo impossibilita que a empresa (Facebook) disponibilize as conversas (em qualquer formato) e informações acerca dos diálogos entre os usuários do aplicativo.

Além disso, se a tecnologia peer-to-peer possui chave criptográfica momentânea, a ação livre do investigador no aparelho, sem a utilização de técnicas de espelhamento e extração de dados, possibilita, por exemplo, a exclusão de mensagens no modo “apagar para mim”. Ou seja, as informações antes presentes no aplicativo se tornam irrecuperáveis, independentemente se o smartphone estiver conectado à internet ou em modo avião. Mais do que isso, esta ação “apagar para mim” também é irrastreável.

O uso de tecnologias que mapeiem o procedimento de extração, coleta e manuseio de dados do WhatsApp enquadra-se como uma etapa necessária e obrigatória para a preservação da cadeia de custódia. O exame de fiabilidade abrange os métodos empregados, de forma que o investigado tenha o direito de constatar, no exercício do contraditório, possíveis “impressões digitais” alheias à sua interação no dispositivo analisado. Esse é o ponto. O manejo livre do smartphone e dos dados extraídos do aplicativo, por exemplo, acontece quando a autoridade policial fotografa trechos de conversas utilizando outro celular ou realiza print de conversas pelo WhatsApp ou WhatsApp Web, o que torna inadmissível a prova assim obtida.

Uma análise minuciosa da cadeia de custódia permite recordar que os atos do investigador diante de um vestígio, inclusive digital, deverão englobar o registro do objeto, a movimentação realizada em posse do material e o seu devido armazenamento [5], conforme os artigos 158-A e seguintes do CPP. Consequentemente, quando tratamos da prova digital, em eventual análise de dados, apenas será possível afirmar a preservação da cadeia de custódia e a integralidade das informações se, a qualquer tempo, for possível conferir a lógica dos passos seguidos no manuseio do smartphone e das fontes de prova. Caso ausente, por exemplo, a metodologia utilizada na obtenção de informações extraídas do aparelho telefônico, imperativa será a declaração de ilicitude. Nesse passo, Carlos Hélder Carvalho Mendes arremata: “A preservação da cadeia de custódia consiste em neutralizar a possível suspeita da alteração do dado, reduzir o risco da perda da originalidade do dado e com isso garantir confiabilidade e integridade” [6].

Ainda que a tecnologia peer-to-peer proporcione um cenário de alta complexidade para os investigadores considerando a necessária garantia da integridade de informações, há solução capaz de obter o rastreio de dados transmitidos em aplicativos sob o ambiente da criptografia: o uso de softwares que permitam o espelhamento de dados. Dessa forma, mapeiam-se a série de logs, cada qual correspondente a um evento efetuado no aparelho smartphone [7]. Outrossim, é possível realizar a função hash [8] para verificar a integridade do material, bem como analisar se existiram modificações e se há compatibilidade entre os dados originários e os extraídos. Em síntese, tem-se que o espelhamento possibilita a verificação dos logs, enquanto histórico do manejo, e por meio do cálculo hash a eventual existência de alterações se comparado ao conteúdo apreendido.

De forma precisa, Geraldo Prado adverte que a preservação da cadeia de custódia permite “o exercício de uma 'prova sobre a prova'” [9], ou seja, a “comprovação (demonstração) da correção do procedimento de obtenção e preservação dos elementos probatórios” [10]. É ilícito, portanto, manejar livremente o WhatsApp mesmo com acesso autorizado judicialmente. Ao manejo livre, sem procedimentalização formalmente pormenorizada nos autos, tanto do smartphone quando das informações como fontes de prova, estaremos diante prova inadmissível. E, como dito por Nereu Giacomolli: “A prova ilícita não é prova e não se presta para nada” [11].

Além disso, o espaço de discussão do tema, do ponto de vista da repercussão jurídica da violação da integridade da prova, coloca no centro do debate o tratamento da prova ilícita no processo penal brasileiro [12]. A violação da cadeia de custódia não importa em dedicar um peso menor àquela prova, pois não se trata propriamente de uma prova que possa ser valorada, mas, sim, de uma prova ilícita “não sujeita à produção de efeitos” [13]. A fim de garantir que as discussões de quebra da cadeia da custódia não se dissolvam no largo e vazio ambiente do livre convencimento, também é imprescindível que a análise judicial se dê em momento distante da sentença. Ou seja, como advertem Janaina Matida e Caio Badaró: “O exame da cadeia de custódia das provas não é artigo de luxo a ser apreciado apenas na antessala da decisão sobre o mérito” [14].

Em apertada síntese, considerando eventuais episódios em que órgãos de investigação realizaram o manejo livre de smartphones, ainda que autorizados judicialmente, esse acesso a aplicativos de comunicação que utilizam a criptografia ponta-a-ponta demanda atenção, pois, quando não submetidos a softwares que realizem o espelhamento e a correta extração dos dados: 1) será possível a exclusão de mensagens pelo método “apagar para mim” de remetentes e destinatários, sendo possível manipular cenários; 2) eventuais modificações poderão ser realizadas de forma irrastreável, inclusive em “modo avião”; 3) eventuais atos derivados do manejo livre, como a realização de prints, acarretarão a modificação do status do smartphone em relação ao momento da sua apreensão.

[1] BADARÓ, Gustavo Henrique. Epistemologia Judiciária e Prova Penal. São Paulo: Thomson Reuters, 2019. p.199.

[2] PRADO, Geraldo. A cadeia de custódia da prova no processo penal. São Paulo: Marcial Pons, 2019. p. 128-129.

[3] RAMALHO, David Silva. Métodos ocultos de investigação criminal em ambiente digital. Coimbra: Almedina, 2017. p. 259.

[4] SILVA, Rodrigo Cardoso; CARMO, Valter Moura do; Conselho Nacional de Pesquisa e Pós-Graduação em Direito. A (In) Segurança Jurídica das Comunicações Digitais no Brasil: o Caso Whatsapp. VI Encontro Internacional do Conpedi – Costa Rica, 2017.

[5] EBERHARDT, Marcos. Provas no Processo Penal. Porto Alegre: Livraria do Advogado, 2018. P. 63 e 64.

[6] MENDES, Carlos Hélder Carvalho Furtado. Tecnoinvestigação criminal. Entre proteção de dados e a infiltração por software. Salvador: JusPodivm, 2020. P. 149-150.

[7] ZWAIG, Yuri C; HERNANDEZ, Marli F.G; SERGIO, Marbilia. Demonstração de vulnerabilidades do WhatsApp que o fragilizam como evidência em processos Judiciais. XXII Jornada de Iniciação Científica do CTI Renato Archer, São Paulo, 2020. P. 03

[8] Sobre a função hash: WEGMAN, Mark N; CARTER, J. LAWRENCE. New Hash Functions and Their Use in Authentication and Set Equality. Academic Press. Inc, Nova York, 1981 “Hash functions are functions which map from larger domains to smaller ranges, They may be viewed as a means of assigning an abbreviation to a name. A desirable property of a hash function is that ”most of the time,“ when the hashed values of two quantities are the same, the quantities are the same.”

[9] PRADO, Geraldo. A cadeia de custódia da prova no processo penal. 1ª ed. São Paulo: Marcial Pons, 2019. p. 90.

[10] PRADO, Geraldo. A cadeia de custódia da prova no processo penal. 1ª ed. São Paulo: Marcial Pons, 2019. p. 90.

[11] GIACOMOLLI, Nereu. Reformas (?) do processo penal: considerações críticas. Rio de Janeiro: Lumen Juris. 2008. p. 203.

[12] PRADO, Geraldo. A cadeia de custódia da prova no processo penal. 1ª ed. São Paulo: Marcial Pons, 2019. p. 128.

[13] GLOECKNER, Ricardo Jacobsen. Nulidades no processo penal. São Paulo: Saraiva, 2017. p. 171.

[14] BADARÓ, Caio; MATIDA, Janaína. Exame da cadeia de custódia é prejudicial a todas as decisões sobre fatos In: Revista Consultor Jurídico, 13 de agosto de 2021. Disponível em: . Acesso em: 05/10/2021.

Sobre os experts

Professores e especialistas que conduziram este conteúdo

Avatar de Marcos Eberhardt
Marcos EberhardtzProfessor da Escola de Direito da PUCRS (graduação, mestrado e doutorado). Produtor e apresentador do CONECTA PODCAST em coautoria com Nereu Giacomolli. Advogado criminal.

Explore

Indicações relacionadas a este conteúdo

Precisa de ajuda?
Fale com nossa equipe pelo WhatsApp para dúvidas sobre este conteúdo.

Não perca este conteúdo

Assine a Criminal Player e tenha acesso imediato a esta aula, mais de 4.900 conteúdos, ferramentas de IA e a maior comunidade de advocacia criminal do Brasil.

Ver planos