Artigos Conjur – Prova criminal: WhatsApp e cadeia de custódia

Artigos Conjur
Artigos Conjur || Prova criminal: WhatsApp e …Início / Conteúdos / Artigos / Conjur
Artigo || Artigos dos experts no Conjur

Prova criminal: WhatsApp e cadeia de custódia

O artigo aborda a relevância da metodologia na extração de informações do WhatsApp e os riscos associados à violação da cadeia de custódia. Os autores destacam a complexidade da tecnologia de criptografia e a importância do uso de ferramentas adequadas para garantir a integridade e a admissibilidade das provas digitais, evitando manipulações que tornem as evidências ilícitas. Além disso, ressaltam a necessidade de discussões sobre a validade dessas provas no contexto do processo penal brasileiro.

Artigo no Conjur

A regularidade do manejo e da extração de informações do WhatsApp merece um sério e urgente debate. A tecnologia end-to-end expõe possíveis ilicitudes na aquisição da prova quando ausente uma metodologia adequada de coleta das informações. Se os dados acessados são irrastreáveis, é lícito manuseá-los livremente? A conversa deve situar-se em quadrante diverso da valoração da prova e, portanto, afastada da sentença; o que está em jogo aqui é a (in)admissibilidade da prova. O resultado documentado de acesso ao WhatsApp não é produzido em contraditório, mas tão somente submetido ao contraditório [1]. É preciso discutir a fiabilidade da prova antes de aferir, por óbvio, o valor probante das informações acessadas e extraídas do aplicativo sem uma metodologia que garanta o contraditório. O problema que se coloca está diretamente relacionado ao acesso livre ao WhatsApp, mostrando que um dos caminhos na preservação da cadeia de custódia passa pela utilização de metodologia específica de extração de dados, sob pena de tornar ilícita a atividade probatória dali decorrente.

A observância de um método de extração das informações de um smartphone tem importância fundamental para o controle de integridade da prova. Ainda que a temática seja complexa, a solução se encontra na mesma esfera que o conflito se origina: a tecnologia. Nesse contexto, se propõe uma análise tópica misturando-se as seguintes discussões: 1) a melhor compreensão da tecnologia ponta-a-ponta incorporada pelo WhatsApp; 2) a necessidade do uso de softwares que permitam o espelhamento de dados para, a partir desse procedimento, realizar a extração das informações; e 3) os desdobramentos em eventual violação da cadeia de custódia.

A criptografia do aplicativo WhatsApp funciona por meio de modalidades de chaves: as consideradas “público-privadas” e as “chaves de sessão”, essas últimas simétricas e temporárias. Enquanto a primeira tem como função o cadastro do usuário na plataforma mantendo a informação em um servidor externo, a segunda é descartável, de modo que cada uma corresponde a uma sessão de mensagem [4]. Portanto, a ausência de um ambiente de armazenamento estático de dados desta segunda espécie em um servidor externo impossibilita que a empresa (Facebook) disponibilize as conversas (em qualquer formato) e informações acerca dos diálogos entre os usuários do aplicativo.

Além disso, se a tecnologia peer-to-peer possui chave criptográfica momentânea, a ação livre do investigador no aparelho, sem a utilização de técnicas de espelhamento e extração de dados, possibilita, por exemplo, a exclusão de mensagens no modo “apagar para mim”. Ou seja, as informações antes presentes no aplicativo se tornam irrecuperáveis, independentemente se o smartphone estiver conectado à internet ou em modo avião. Mais do que isso, esta ação “apagar para mim” também é irrastreável.

O uso de tecnologias que mapeiem o procedimento de extração, coleta e manuseio de dados do WhatsApp enquadra-se como uma etapa necessária e obrigatória para a preservação da cadeia de custódia. O exame de fiabilidade abrange os métodos empregados, de forma que o investigado tenha o direito de constatar, no exercício do contraditório, possíveis “impressões digitais” alheias à sua interação no dispositivo analisado. Esse é o ponto. O manejo livre do smartphone e dos dados extraídos do aplicativo, por exemplo, acontece quando a autoridade policial fotografa trechos de conversas utilizando outro celular ou realiza print de conversas pelo WhatsApp ou WhatsApp Web, o que torna inadmissível a prova assim obtida.

Uma análise minuciosa da cadeia de custódia permite recordar que os atos do investigador diante de um vestígio, inclusive digital, deverão englobar o registro do objeto, a movimentação realizada em posse do material e o seu devido armazenamento [5], conforme os artigos 158-A e seguintes do CPP. Consequentemente, quando tratamos da prova digital, em eventual análise de dados, apenas será possível afirmar a preservação da cadeia de custódia e a integralidade das informações se, a qualquer tempo, for possível conferir a lógica dos passos seguidos no manuseio do smartphone e das fontes de prova. Caso ausente, por exemplo, a metodologia utilizada na obtenção de informações extraídas do aparelho telefônico, imperativa será a declaração de ilicitude. Nesse passo, Carlos Hélder Carvalho Mendes arremata: “A preservação da cadeia de custódia consiste em neutralizar a possível suspeita da alteração do dado, reduzir o risco da perda da originalidade do dado e com isso garantir confiabilidade e integridade” [6].

Ainda que a tecnologia peer-to-peer proporcione um cenário de alta complexidade para os investigadores considerando a necessária garantia da integridade de informações, há solução capaz de obter o rastreio de dados transmitidos em aplicativos sob o ambiente da criptografia: o uso de softwares que permitam o espelhamento de dados. Dessa forma, mapeiam-se a série de logs, cada qual correspondente a um evento efetuado no aparelho smartphone [7]. Outrossim, é possível realizar a função hash [8] para verificar a integridade do material, bem como analisar se existiram modificações e se há compatibilidade entre os dados originários e os extraídos. Em síntese, tem-se que o espelhamento possibilita a verificação dos logs, enquanto histórico do manejo, e por meio do cálculo hash a eventual existência de alterações se comparado ao conteúdo apreendido.

De forma precisa, Geraldo Prado adverte que a preservação da cadeia de custódia permite “o exercício de uma ‘prova sobre a prova’” [9], ou seja, a “comprovação (demonstração) da correção do procedimento de obtenção e preservação dos elementos probatórios” [10]. É ilícito, portanto, manejar livremente o WhatsApp mesmo com acesso autorizado judicialmente. Ao manejo livre, sem procedimentalização formalmente pormenorizada nos autos, tanto do smartphone quando das informações como fontes de prova, estaremos diante prova inadmissível. E, como dito por Nereu Giacomolli: “A prova ilícita não é prova e não se presta para nada” [11].

Além disso, o espaço de discussão do tema, do ponto de vista da repercussão jurídica da violação da integridade da prova, coloca no centro do debate o tratamento da prova ilícita no processo penal brasileiro [12]. A violação da cadeia de custódia não importa em dedicar um peso menor àquela prova, pois não se trata propriamente de uma prova que possa ser valorada, mas, sim, de uma prova ilícita “não sujeita à produção de efeitos” [13]. A fim de garantir que as discussões de quebra da cadeia da custódia não se dissolvam no largo e vazio ambiente do livre convencimento, também é imprescindível que a análise judicial se dê em momento distante da sentença. Ou seja, como advertem Janaina Matida e Caio Badaró: “O exame da cadeia de custódia das provas não é artigo de luxo a ser apreciado apenas na antessala da decisão sobre o mérito” [14].

Em apertada síntese, considerando eventuais episódios em que órgãos de investigação realizaram o manejo livre de smartphones, ainda que autorizados judicialmente, esse acesso a aplicativos de comunicação que utilizam a criptografia ponta-a-ponta demanda atenção, pois, quando não submetidos a softwares que realizem o espelhamento e a correta extração dos dados: 1) será possível a exclusão de mensagens pelo método “apagar para mim” de remetentes e destinatários, sendo possível manipular cenários; 2) eventuais modificações poderão ser realizadas de forma irrastreável, inclusive em “modo avião”; 3) eventuais atos derivados do manejo livre, como a realização de prints, acarretarão a modificação do status do smartphone em relação ao momento da sua apreensão.

[1] BADARÓ, Gustavo Henrique. Epistemologia Judiciária e Prova Penal. São Paulo: Thomson Reuters, 2019. p.199.

[2] PRADO, Geraldo. A cadeia de custódia da prova no processo penal. São Paulo: Marcial Pons, 2019. p. 128-129.

[3] RAMALHO, David Silva. Métodos ocultos de investigação criminal em ambiente digital. Coimbra: Almedina, 2017. p. 259.

[4] SILVA, Rodrigo Cardoso; CARMO, Valter Moura do; Conselho Nacional de Pesquisa e Pós-Graduação em Direito. A (In) Segurança Jurídica das Comunicações Digitais no Brasil: o Caso Whatsapp. VI Encontro Internacional do Conpedi – Costa Rica, 2017.

[5] EBERHARDT, Marcos. Provas no Processo Penal. Porto Alegre: Livraria do Advogado, 2018. P. 63 e 64.

[6] MENDES, Carlos Hélder Carvalho Furtado. Tecnoinvestigação criminal. Entre proteção de dados e a infiltração por software. Salvador: JusPodivm, 2020. P. 149-150.

[7] ZWAIG, Yuri C; HERNANDEZ, Marli F.G; SERGIO, Marbilia. Demonstração de vulnerabilidades do WhatsApp que o fragilizam como evidência em processos Judiciais. XXII Jornada de Iniciação Científica do CTI Renato Archer, São Paulo, 2020. P. 03

[8] Sobre a função hash: WEGMAN, Mark N; CARTER, J. LAWRENCE. New Hash Functions and Their Use in Authentication and Set Equality. Academic Press. Inc, Nova York, 1981 “Hash functions are functions which map from larger domains to smaller ranges, They may be viewed as a means of assigning an abbreviation to a name. A desirable property of a hash function is that ”most of the time,“ when the hashed values of two quantities are the same, the quantities are the same.”

[9] PRADO, Geraldo. A cadeia de custódia da prova no processo penal. 1ª ed. São Paulo: Marcial Pons, 2019. p. 90.

[10] PRADO, Geraldo. A cadeia de custódia da prova no processo penal. 1ª ed. São Paulo: Marcial Pons, 2019. p. 90.

[11] GIACOMOLLI, Nereu. Reformas (?) do processo penal: considerações críticas. Rio de Janeiro: Lumen Juris. 2008. p. 203.

[12] PRADO, Geraldo. A cadeia de custódia da prova no processo penal. 1ª ed. São Paulo: Marcial Pons, 2019. p. 128.

[13] GLOECKNER, Ricardo Jacobsen. Nulidades no processo penal. São Paulo: Saraiva, 2017. p. 171.

[14] BADARÓ, Caio; MATIDA, Janaína. Exame da cadeia de custódia é prejudicial a todas as decisões sobre fatos In: Revista Consultor Jurídico, 13 de agosto de 2021. Disponível em: . Acesso em: 05/10/2021.

Referências

Relacionados || Outros conteúdos desse assunto
    Mais artigos || Outros conteúdos desse tipo
      Marcos Eberhardtz || Mais conteúdos do expert
        Acesso Completo! || Tenha acesso aos conteúdos e ferramentas exclusivas

        Comunidade Criminal Player

        Elabore sua melhor defesa com apoio dos maiores nomes do Direito Criminal!

        Junte-se aos mais de 1.000 membros da maior comunidade digital de advocacia criminal no Brasil. Experimente o ecossistema que já transforma a prática de advogados em todo o país, com mais de 5.000 conteúdos estratégicos e ferramentas avançadas de IA.

        Converse com IAs treinadas nos acervos de Aury Lopes Jr, Alexandre Morais da Rosa, Rodrigo Faucz, Gabriel Bulhões, Cristiano Maronna e outros gigantes da área. Explore jurisprudência do STJ com busca inteligente, análise de ANPP, depoimentos e muito mais. Tudo com base em fontes reais e verificadas.

        Ferramentas Criminal Player

        Ferramentas de IA para estratégias defensivas avançadas

        • IAs dos Experts: Consulte as estratégias de Aury Lopes Jr, Alexandre Morais da Rosa, Rodrigo Faucz, Gabriel Bulhões e outros grandes nomes por meio de IAs treinadas em seus acervos
        • IAs de Jurisprudência: Busque precedentes com IAs semânticas em uma base exclusiva com mais de 200 mil acórdãos do STJ, filtrados por ministro relator ou tema
        • Ferramentas para criminalistas: Use IA para aplicar IRAC em decisões, interpretar depoimentos com CBCA e avaliar ANPP com precisão e rapidez
        Ferramentas Criminal Player

        Por que essas ferramentas da Criminal Player são diferentes?

        • GPT-4 com curadoria jurídica: Utilizamos IA de última geração, ajustada para respostas precisas, estratégicas e alinhadas à prática penal
        • Fontes verificadas e linkadas: Sempre que um precedente é citado, mostramos o link direto para a decisão original no site do tribunal. Transparência total, sem risco de alucinações
        • Base de conhecimento fechada: A IA responde apenas com conteúdos selecionados da Criminal Player, garantindo fidelidade à metodologia dos nossos especialistas
        • Respostas com visão estratégica: As interações são treinadas para seguir o raciocínio dos experts e adaptar-se à realidade do caso
        • Fácil de usar, rápido de aplicar: Acesso prático, linguagem clara e sem necessidade de dominar técnicas complexas de IA
        Comunidade Criminal Player

        Mais de 5.000 conteúdos para transformar sua atuação!

        • Curso Teoria dos Jogos e Processo Penal Estratégico: Com Alexandre Morais da Rosa e essencial para quem busca estratégia aplicada no processo penal
        • Curso Defesa em Alta Performance: Conteúdo do projeto Defesa Solidária, agora exclusivo na Criminal Player
        • Aulas ao vivo e gravadas toda semana: Com os maiores nomes do Direito Criminal e Processo Penal
        • Acervo com 130+ Experts: Aulas, artigos, vídeos, indicações de livros e materiais para todas as fases da defesa
        • IA de Conteúdos: Acesso a todo o acervo e sugestão de conteúdos relevantes para a sua necessidade
        Comunidade Criminal Player

        A força da maior comunidade digital para criminalistas

        • Ambiente de apoio real: Conecte-se com colegas em fóruns e grupos no WhatsApp para discutir casos, compartilhar estratégias e trocar experiências em tempo real
        • Eventos presenciais exclusivos: Participe de imersões, congressos e experiências ao lado de Aury Lopes Jr, Alexandre Morais da Rosa e outros grandes nomes do Direito
        • Benefícios para membros: Assinantes têm acesso antecipado, descontos e vantagens exclusivas nos eventos da comunidade

        Assine e tenha acesso completo!

        • 75+ ferramentas de IA para estratégias jurídicas com base em experts e jurisprudência real
        • Busca inteligente em precedentes e legislações, com links diretos para as fontes oficiais
        • Curso de Alexandre Morais da Rosa sobre Teoria dos Jogos e Processo Penal Estratégico
        • Curso Defesa em Alta Performance com Jader Marques, Kakay, Min. Rogério Schietti, Faucz e outros
        • 5.000+ conteúdos exclusivos com aulas ao vivo, aulas gravadas, grupos de estudo e muito mais
        • Fóruns e grupos no WhatsApp para discutir casos e trocar experiências com outros criminalistas
        • Condições especiais em eventos presenciais, imersões e congressos com grandes nomes do Direito
        Assinatura Criminal Player MensalAssinatura Criminal Player SemestralAssinatura Criminal Player Anual

        Para mais detalhes sobre os planos, fale com nosso atendimento.

        Quero testar antes

        Faça seu cadastro como visitante e teste GRÁTIS por 7 dias

        • Ferramentas de IA com experts e jurisprudência do STJ
        • Aulas ao vivo com grandes nomes do Direito Criminal
        • Acesso aos conteúdos abertos da comunidade

        Já sou visitante

        Se você já é visitante e quer experimentar GRÁTIS por 7 dias as ferramentas, solicite seu acesso.