Artigos Conjur – Prova digital: duplicação forense como standard de admissibilidade

Artigos Conjur
Artigos Conjur || Prova digital: duplicação f…Início / Conteúdos / Artigos / Conjur
Artigo || Artigos dos experts no Conjur

Prova digital: duplicação forense como standard de admissibilidade

O artigo aborda a importância da duplicação forense como padrão de admissibilidade das provas digitais no sistema judiciário brasileiro, enfatizando a necessidade de garantir a autenticidade e integridade dos dados. Discute como a quebra da cadeia de custódia compromete a validade das evidências e destaca recentes precedentes dos Tribunais Superiores que reforçam a inadmissibilidade de provas digitais sem a devida duplicação forense, essencial para preservar os vestígios originais. Além disso, aborda os desafios na coleta de dados armazenados em nuvem e a luta pela efetividade do contraditório no processo penal digital.

Artigo no Conjur

Ao longo dos anos os tribunais superiores foram construindo critérios decisórios importantes sobre as provas derivadas de suportes informáticos, impondo o desentranhamento (inadmissão) quando:

– for identificada a busca randômica de dados (HC 315220); – não houver disponibilização dos dados originais e íntegros (REsp 179534); – em situações de prints screens de whatsapp que são facilmente sujeitos às interferências externas (AgRg no AREsp 2441511 e AgRg no RHC 133.430); – extrações de conversas de aplicativos feitas “artesanalmente”, sem softwares convencionais com método certificado (AgRg no HC n. 828.054);

São teses com rigor científico que corretamente são acolhidas pelo STJ, mas que estão em constante tensão sobre o desacerto das conclusões, havendo julgamentos antagônicos dentro do sistema de justiça. Contudo, recentemente foi fixado nos Tribunais Superiores um relevante entendimento a respeito das provas digitais: a inadmissibilidade da prova pela inexistência de duplicação forense.

Na literatura forense, se existe um consenso científico a respeito de determinado assunto é de que a quebra da cadeia de custódia das provas digitais leva, sem exceção, à inadmissibilidade da prova [1], devido ao método científico específico que impede valorações mitigadas, exatamente por que no campo da computação forense, as provas sem autenticidade e integridade não possuem conteúdo verdadeiro.

As práticas de adulteração culposa — como a realização de múltiplas cópias sem controle, obtenção de backups incompletos, manuseios dos dados sem bloqueio de conteúdo — convivem com as práticas anti-forense e com as coletas feitas por bigtechs sem metodologia forense adequada. Esse conjunto de problemas no tratamento das provas digitais torna as modificações nos dados normalmente indetectáveis, o que suprime o parâmetro de controle entre prova adulterada vs íntegra.

Volatilidade

É a partir da perspectiva de volatilidade do dado digital que se deve pensar a duplicação (cópia) forense como o primeiro e mais importante ato da cadeia de custódia das provas digitais, que é tecnicamente chamado de image, cópia bitstream ou bit a bit [2].

Somente com ele vamos ter uma cópia fiel, idêntica, atingindo o equivalente à originalidade do vestígio digital capturado. Ela precisa ser feita por um Perito (e não por um policial, ainda que possua conhecimento sobre tecnologias forenses; mesma lógica do juiz de garantias), que deve gerar uma image, equivalente a uma fotografia digital, uma cópia mestra protegida e idêntica, normalmente elaborado por meio do software FTK Imager em ambiente controlado. Criada a image, é preciso protegê-la de alterações, confirmar sua integridade e validar sua autenticidade, o que normalmente é feito por aposição de hash [3],que equivale a uma impressão digital[4]–[5].

A partir daqui, somente a cópia forense vai ser entregue para os investigadores analistas trabalharem, preservando-se os vestígios originais em centrais de custódia, para cumprir o dever de integridade.

Nos tribunais superiores, há ao menos 4 precedentes importantes sobre a essencialidade da duplicação forense, tratando-se de standard de admissibilidade da prova digital, que se descumprido leva à exclusão da prova: STJ, AgRg no RHC nº 143.169, Rel. para o acórdão Min. Ribeiro Dantas, 5ª Turma, 07/02/23; RHC 188.154, Rel. Ministra Daniela Teixeira, 22/07/24; AgRg no HC 828054, Rel. Min. Joel Ilan Paciornik, 5ª Turma, 23/04/24; STF, 2º AgRg no ARE nº 1.343.875, Rel. Min. Ricardo Lewandowski, 2ª Turma, 08/08/22.

Cita-se como exemplo a parte mais importante do último julgado, entre os 4 acima mencionados:

“(…) para que se faça a extração de provas digitais de uma mídia é preciso realizar a cópia ou espelhamento do suporte em que está registrado o arquivo de dados, o que normalmente se faz com o chamado código hash (…) Dou provimento ao recurso em habeas corpus para reconhecer a violação da cadeia de custódia da prova digital (…)”.(Dec. Mon. Ministra Daniela Teixeira no RHC n. 188.154, DJe de 24/07/2024).

Contudo, em diversas investigações criminais brasileiras, a coleta dos backups armazenados em nuvem tem sido feita pelas autoridades de persecução da seguinte forma:

Esse caminho do vestígio é uma situação exemplar em que não houve a instauração da cadeia de custódia logo no momento da identificação e coleta do vestígio, tratando-se de situação mais grave que a quebra: estamos diante de um cenário de completa inexistência de cadeia de custódia, que torna inútil posterior revisão procedimental com o objetivo de documentar a custódia do vestígio.

O envio pelas empresas de arquivos criptografados só impede que quem não tenha a senha faça o acesso, ou seja, não garante a integridade do dado digital coletado. A aposição de hash pela empresa também é irrelevante, pois não há parâmetro de comparação para controle, exatamente por que não existe uma cópia originária para comparação; só se envia um único arquivo. As empresas não dispõem de metodologia forense adequada e não devem mesmo dispor, pois isso é atribuição dos peritos.

Embora os quatro julgamentos paradigmas sobre a duplicação forense lidem com dispositivos físicos (celulares, computadores, HDs etc), o raciocínio decisório é integralmente aplicável ao tratamento dos dados digitais armazenados em nuvens: a cópia forense deve ocorrer antes do analista policial trabalhar nos vestígios.

A rigor, no exemplo não se pode sequer falar em vestígio, que pressupõe um sentido de originalidade, tratando-se de prova que sequer deveria ter sido admitida, e se já admitida, imediatamente desentranhada dos autos. O processo penal brasileiro é débil em termos de controle de admissibilidade das provas, e por isso deve-se promover um momento anterior, de manifestação das partes, à decisão de admissibilidade pelo juiz [6].

Apesar da fonte de prova digital original permanecer sob o domínio do provedor (bigtech), possibilitar-se-á às partes processuais o conhecimento acerca de toda a metodologia utilizada, permitindo-se — portanto — a rastreabilidade da fonte de prova digital [7]coletada em sistema de nuvens, que é um dos conhecimentos mais relevantes (como se fez a coleta?) quando se trata da eficácia do contraditório das provas digitais.

O foco da discussão passa a ser sobre a qualidade do contraditório, em que somente será admissível uma fonte de prova digital no processo se comprovada a fiabilidade a partir da garantia da informação e reação (confronto) sobre os critérios adequados de recolha, preservação e análise dos dados digitais. Um posterior contraditório será também efetivado no campo da valoração, voltado ao debate do conteúdo informacional trazido ao processo pela fonte probatória recolhida, que nesta oportunidade já admitida como fonte de prova lícita.

_________________________________

[1] PARODI, Lorenzo. Perícia defensiva em provas digitais no processo penal. 1ª ed. São Paulo: RT, 2024; COSIC, Jasmin; COSIC, Zoran. Chain of custody and life cycle of digital evidence. Computer Technology and Application 3 (2012) 126-129.

[2] Em nota técnica publicada pela Cloud Security Alliance, nome Mapping the Forensic Standard ISO/IEC 27037, a fase crucial da forense digital na computação em nuvem está na aquisição das provas, isto é, no processo de criação da cópia idêntica dos dados selecionados que na computação em nuvem, quando não se tem acesso ao dispositivo informático físico (por exemplo, celular), deve ocorrer através de acesso remoto que permitiria a captura em tempo real (live forensics), por meio de máquinas virtuais e capturas instantâneas (snapshot e virtual machines introspector). (Incident Management and Forensics Working Group. Mapping the Forensic Standard ISO/IEC 27037 to Cloud Computing. Disponível em: < https://downloads.cloudsecurityalliance.org/initiatives/imf/Mapping-the-Forensic-Standard-ISO-IEC-27037-to-Cloud-Computing.pdf >)

[3] Cálculo matemático que gera um valor numérico baseado no input de dados. Este valor numérico é referido como valor de hash. (COSIC, Jasmin; BACA, Miroslav. (Im)Proving Chain of Custody and Digital Evidence Integrity with Time Stamp. 1226 – 1230. 10.13140/RG.2.1.1336.0725. 2010. p, 2. Disponível em: https://www.researchgate.net/publication/224163003_Improving_chain_of_custody_and_digital_evidence_integrity_with_time_stamp.).

[4] RAMALHO, David. Métodos ocultos de investigação criminal no ambiente digital. p, 124. “Os algoritmos mais utilizados atualmente são o MD5 (Message Digest 5) e o SHA-1 (Secure Hash Algorithm)”.

[5] Discorre Giuliano Giova (Improving Chain of Custody in Forensic Investigation of Electronic Digital Systems. p, 3) que alguns softwares forenses modernos além de descreverem onde cada arquivo está localizado e suas muitas propriedades, incluindo data de criação e datas de acesso, permitem a criação de chaves específicas de acesso a usuários. Adotam o conceito de autenticação central e permissão de concessão a servidores que concedem tais chaves de sessão para usuários autorizados, monitorando desta forma toda a atividade de exame da cadeia de custódia da prova digital.

[6] MENDES, Carlos Hélder C. Furtado. Prova Penal Digital: direito à não autoincriminação e contraditório na extração de dados armazenados em dispositivos informáticos. 1ª ed. São Paulo: Tirant lo Blanch, 2024.

[7] Ibidem.

Referências

Relacionados || Outros conteúdos desse assunto
    Mais artigos || Outros conteúdos desse tipo
      Aury Lopes Jr || Mais conteúdos do expert
        Acesso Completo! || Tenha acesso aos conteúdos e ferramentas exclusivas

        Comunidade Criminal Player

        Elabore sua melhor defesa com apoio dos maiores nomes do Direito Criminal!

        Junte-se aos mais de 1.000 membros da maior comunidade digital de advocacia criminal no Brasil. Experimente o ecossistema que já transforma a prática de advogados em todo o país, com mais de 5.000 conteúdos estratégicos e ferramentas avançadas de IA.

        Converse com IAs treinadas nos acervos de Aury Lopes Jr, Alexandre Morais da Rosa, Rodrigo Faucz, Gabriel Bulhões, Cristiano Maronna e outros gigantes da área. Explore jurisprudência do STJ com busca inteligente, análise de ANPP, depoimentos e muito mais. Tudo com base em fontes reais e verificadas.

        Ferramentas Criminal Player

        Ferramentas de IA para estratégias defensivas avançadas

        • IAs dos Experts: Consulte as estratégias de Aury Lopes Jr, Alexandre Morais da Rosa, Rodrigo Faucz, Gabriel Bulhões e outros grandes nomes por meio de IAs treinadas em seus acervos
        • IAs de Jurisprudência: Busque precedentes com IAs semânticas em uma base exclusiva com mais de 200 mil acórdãos do STJ, filtrados por ministro relator ou tema
        • Ferramentas para criminalistas: Use IA para aplicar IRAC em decisões, interpretar depoimentos com CBCA e avaliar ANPP com precisão e rapidez
        Ferramentas Criminal Player

        Por que essas ferramentas da Criminal Player são diferentes?

        • GPT-4 com curadoria jurídica: Utilizamos IA de última geração, ajustada para respostas precisas, estratégicas e alinhadas à prática penal
        • Fontes verificadas e linkadas: Sempre que um precedente é citado, mostramos o link direto para a decisão original no site do tribunal. Transparência total, sem risco de alucinações
        • Base de conhecimento fechada: A IA responde apenas com conteúdos selecionados da Criminal Player, garantindo fidelidade à metodologia dos nossos especialistas
        • Respostas com visão estratégica: As interações são treinadas para seguir o raciocínio dos experts e adaptar-se à realidade do caso
        • Fácil de usar, rápido de aplicar: Acesso prático, linguagem clara e sem necessidade de dominar técnicas complexas de IA
        Comunidade Criminal Player

        Mais de 5.000 conteúdos para transformar sua atuação!

        • Curso Teoria dos Jogos e Processo Penal Estratégico: Com Alexandre Morais da Rosa e essencial para quem busca estratégia aplicada no processo penal
        • Curso Defesa em Alta Performance: Conteúdo do projeto Defesa Solidária, agora exclusivo na Criminal Player
        • Aulas ao vivo e gravadas toda semana: Com os maiores nomes do Direito Criminal e Processo Penal
        • Acervo com 130+ Experts: Aulas, artigos, vídeos, indicações de livros e materiais para todas as fases da defesa
        • IA de Conteúdos: Acesso a todo o acervo e sugestão de conteúdos relevantes para a sua necessidade
        Comunidade Criminal Player

        A força da maior comunidade digital para criminalistas

        • Ambiente de apoio real: Conecte-se com colegas em fóruns e grupos no WhatsApp para discutir casos, compartilhar estratégias e trocar experiências em tempo real
        • Eventos presenciais exclusivos: Participe de imersões, congressos e experiências ao lado de Aury Lopes Jr, Alexandre Morais da Rosa e outros grandes nomes do Direito
        • Benefícios para membros: Assinantes têm acesso antecipado, descontos e vantagens exclusivas nos eventos da comunidade

        Assine e tenha acesso completo!

        • 75+ ferramentas de IA para estratégias jurídicas com base em experts e jurisprudência real
        • Busca inteligente em precedentes e legislações, com links diretos para as fontes oficiais
        • Curso de Alexandre Morais da Rosa sobre Teoria dos Jogos e Processo Penal Estratégico
        • Curso Defesa em Alta Performance com Jader Marques, Kakay, Min. Rogério Schietti, Faucz e outros
        • 5.000+ conteúdos exclusivos com aulas ao vivo, aulas gravadas, grupos de estudo e muito mais
        • Fóruns e grupos no WhatsApp para discutir casos e trocar experiências com outros criminalistas
        • Condições especiais em eventos presenciais, imersões e congressos com grandes nomes do Direito
        Assinatura Criminal Player MensalAssinatura Criminal Player SemestralAssinatura Criminal Player Anual

        Para mais detalhes sobre os planos, fale com nosso atendimento.

        Quero testar antes

        Faça seu cadastro como visitante e teste GRÁTIS por 7 dias

        • Ferramentas de IA com experts e jurisprudência do STJ
        • Aulas ao vivo com grandes nomes do Direito Criminal
        • Acesso aos conteúdos abertos da comunidade

        Já sou visitante

        Se você já é visitante e quer experimentar GRÁTIS por 7 dias as ferramentas, solicite seu acesso.