RESUMO: Este trabalho apresenta breves considerações sobre a coleta de dados digitais armazenados nos equipamentos apreendidos em operações policiais, tendo em vista a preservação da cadeia de custódia das provas obtidas de forma a se evitar a alteração do conteúdo digital e a quebra da cadeia de custódia.
PALAVRAS-CHAVE: busca e apreensão – provas digitais – armazenamento – coleta – nulidade – cadeia de custódia.
1. INTRODUÇÃO
Com o aumento vertiginoso do uso de redes sociais, e-mails e aplicativos instantâneos de trocas de mensagens – como o popular Whatsapp – cada vez mais as autoridades policiais e os membros do Ministério Público têm obtido judicialmente autorização para apreender HDs, laptops, pen drives, arquivos eletrônicos de qualquer espécie, bem como agendas eletrônicas dos investigados ou de suas empresas, durante a deflagração de operações policiais.
A medida, de natureza cautelar, possui amparo legal no artigo 240 do Código de Processo Penal, §1º, alíneas “e”, “f” e “h”, que permitem a realização de busca domiciliar para “descobrir objetos necessários à prova de infração ou defesa do réu”, “apreender cartas, abertas ou não, destinadas ao acusado ou em seu poder, quando haja suspeita de que o conhecimento do seu conteúdo possa ser útil à elucidação do fato” e ainda para “colher qualquer elemento de convicção”.
Diante de sua cautelaridade, devem ser demonstrados, perante o Poder Judiciário, o fumus boni iuris e o periculum in mora da medida requerida. A razoabilidade do pleito deve ser verificada em cada caso, registrando-se que o CPP já previra, nos dispositivos mencionados, a priori, a possibilidade de afastamento da proteção do direito à intimidade e privacidade em face dos interesses da efetividade da investigação e da busca da verdade dos fatos.
São necessárias, porém, providências técnicas no momento de coleta desses equipamentos, para preservar a integridade dos dados nele contidos e evitar eventual nulidade na coleta e armazenamento da prova.
Este trabalho apresenta breves considerações sobre a coleta de dados digitais armazenados nos equipamentos apreendidos em operações policiais, tendo em vista a preservação da cadeia de custódia das provas obtidas de forma a se evitar alteração do conteúdo digital e a quebra da cadeia de custódia.
2. PROCEDIMENTOS PARA A COLETA DAS PROVAS ARMAZENADAS EM DISPOSITIVOS DE INFORMÁTICA
A Lei 11.419/2016, que versa sobre o processo eletrônico, dispõe que os documentos produzidos eletronicamente e juntados aos processos eletrônicos com garantia de origem e de seu signatário, na forma estabelecida na referida lei, serão considerados originais para todos os efeitos legais.
O Novo Código de Processo Civil, Lei 13.105/2015, trata dos documentos eletrônicos (artigos 439 a 441) e estabelece presunção de veracidade dos documentos, inclusive dos digitais, cabendo à parte que alegar a falsidade do documento o ônus probatório. Quanto à alegação de autenticidade, o ônus da prova incumbe a quem produziu o documento (artigo 429).
É muito importante, no tocante à prova das infrações penais, garantir que os dados armazenados em determinada mídia sejam íntegros, ou seja, não modificados, inclusive quanto à origem, trânsito e destino (artigo 4º, VIII, Lei 12.527/2011).
Nesse sentido, é preciosa a lição de Spencer Toth Sydow:[1]
É prerrogativa do usuário que seus dados existam na forma como foram criados, copiados ou armazenados, sendo vedada sua modificação por terceiros sem autorização, especialmente tendo em vista tratar-se de propriedade com valor econômico. Uma alteração em um arquivo pode torná-lo imprestável, gerando prejuízos patrimoniais de grande ordem.
A questão que se coloca, portanto, é assegurar que os dados digitais que se encontram armazenados nos equipamentos apreendidos não tenham sido alterados pelas autoridades encarregadas da persecução penal, bem como evitar-se a declaração de nulidade das provas colhidas.
Para se alcançar tal desiderato, há três medidas simples a serem adotada pela autoridade policial referentes à apreensão dos dispositivos de informática.
Primeira: requerer ao Poder Judiciário que conste expressamente dos mandados autorização para realização de buscas pessoais nos investigados com o objetivo de apreender celulares e aparelhos eletrônicos de pequeno porte, como os tablets.
Segunda: requerer autorização judicial para acessar o conteúdo dos dispositivos de informática apreendidos, afastando-se eventual alegação de nulidade por afastamento da garantia constitucional da privacidade sem determinação judicial.
Terceira: não acessar de forma alguma o conteúdo dos dispositivos apreendidos, como por exemplo, ligar o computador, acessá-lo com a senha da pessoa investigada e procurar arquivos por meio de ferramentas de busca como o Copernic. Do contrário, poderá ser alegado que a autoridade modificou determinado dado armazenado no equipamento, o que poderá comprometer a integridade dos dados eletrônicos.
Sobre o ponto, seguem as lições de Rafael Nade de Almeida[2]:
(…) precauções especiais devem ser tomadas durante a coleta, transporte e armazenamento do material apreendido, uma vez que os vestígios digitais encontrados são muito sensíveis e podem ser facilmente perdidos e/ou destruídos por eletromagnetismo, impacto, calor excessivo, atrito, umidade, entre outros. As primeiras atitudes de um perito, tanto num local de crime, quanto no cumprimento de mandado de busca e apreensões, devem ser direcionadas para a preservação dos dados digitais, como impedir que pessoas estranhas à equipe utilizem os equipamentos de informática existentes e não ligar equipamentos computacionais que estejam desligados. Tais práticas podem alterar e apagar os dados armazenados, mesmo que os usuários não o façam por vontade própria. Além disso, quando computadores estiverem ligados, pode ser necessário copiar as informações da memória RAM (Random Access Memory) que possuem a característica de serem voláteis, podendo ser perdidas quando o computador é desligado.
Ademais, após apreendidos os equipamentos, no momento de realização da perícia, é fundamental que seja realizada a duplicação dos dados para análise, preservando-se incólume os dados originais coletados. É o que ensina Fernanda Teixeira Souza Domingos[3]:
(…) a característica de poderem ser duplicadas em maiores problemas vem como uma vantagem para a coleta e análise das evidências digitais, pois dessa forma, pode-se preservar a prova original, analisando-se a “cópia”, não correndo-se o risco de, na própria análise ocorrer algum tipo de adulteração acidental. A facilidade de duplicação também vem a ser característica relevante, na medida em que facilita aos peritos a coleta de grande quantidade de material a ser analisado. Numa apreensão de grande quantidade de equipamentos ou em havendo equipamentos de dimensões muito grandes, não é necessário removê-los do local, bastando fazer o espelhamento do hardware para que se proceda à análise do conteúdo.
3. ALGUNS EXEMPLOS DE CASOS JULGADOS PELOS TRIBUNAIS
Como ensina a doutrina, a cadeia de custódia da prova “é a corrente histórica ou sequência de posse de uma dada prova”.[4] Nesse prisma, é muito comum a defesa arguir a falsidade da prova, alegando que determinado conteúdo não teria partido do computador apreendido ou nem teria sido postado ou inserido pelo investigado. Questionam a própria prova em si, com a alegação de sua falsidade.
Nesse diapasão, o Tribunal Regional Federal da 5ª Região, ao julgar uma apelação criminal, assentou que a identificação e a retirada do equipamento conhecido por chupa-cabra do terminal eletrônico da Caixa Econômica Federal fora realizada por funcionário daquele banco, habilitado para fazer a segurança da agência bancária[5] o que preservara a prova material do crime, não havendo prova da quebra da cadeia de custódia do equipamento objeto do crime, que foi devidamente periciado pela Polícia Federal.
Em outra interessante decisão, o Tribunal Regional Federal da 3ª reconheceu a validade da prova produzida pelos agentes públicos, os quais gozam de fé pública no cumprimento de suas funções[6]:
DIREITO PENAL E PROCESSUAL PENAL. HABEAS CORPUS. BUSCA E APREENSÃO. LACRAÇÃO DOS OBJETOS APREENDIDOS. INVALIDAÇÃO DA PROVA. AUSÊNCIA DE ILEGALIDADE. ORDEM DENEGADA. 1. Ausência de vício na busca e apreensão realizada na sede da empresa do paciente, vez que a medida observou o disposto nos arts. 240 e seguintes do CPP e o mero fato de o material apreendido não ter sido totalmente lacrado pela autoridade policial, dado o grande número de documentos (art. 157 do CPP), não a nulifica, posto que inexistente regra jurídica que impute expressamente viciada tal conduta ou mesmo princípio normativo que, aplicado à hipótese, torne-a colidente com o sistema processual vigente. 2. Os agentes públicos atuam orientados pela estrita legalidade e seus atos gozam de fé pública e, até prova em contrário, presume-se que agiram legitimamente em cumprimento às ordens emanadas do juízo de origem, no exato limite do mandado judicial expedido (CPP, 13, II), providenciando, por dever de ofício, a preservação da prova coletada tal qual apreendida, inexistindo nos autos qualquer indício de que os documentos, computadores e HD's apreendidos tenham sofrido avaria ou adulteração entre a apreensão e seu encaminhamento à Perícia e à Receita Federal, caracterizando-se a diligência e o procedimento realizado pela total transparência na atuação dos agentes públicos que justificaram a impossibilidade de realizar a lacração de todo material em razão das circunstâncias e da quantidade de elementos apreendidos, subscritos por duas testemunhas. 3. A alegação de nulidade das provas não autoriza a suspensão do curso da ação penal sem a demonstração de efetivo prejuízo advindo da ausência de lacre da totalidade do material apreendido, vez que, em relação às nulidades, o princípio geral adotado pelo CPP é o do prejuízo - pas de nullité sans grief - em que a parte que alega a sua ocorrência deve explicitar como ela lhe prejudicou (CPP, art. 563), não havendo nos autos qualquer esclarecimento ou demonstração efetiva se, como e quais materiais apreendidos tiveram sua idoneidade violada. 4. Denúncia hígida, vez que os elementos informativos colhidos na fase do inquérito que a embasam serão submetidos ao contraditório regular e à ampla defesa na fase processual, à luz da limitação imposta no art. 155 do CPP, e, como observou o juízo de origem, o Relatório elaborado pela Receita Federal "foi apenas mais um elemento - ao lado de centenas de outros documentos, fatos e circunstâncias - para embasar a denúncia oferecida". 5. Ordem denegada.
4. CONCLUSÃO
Há ainda a tendência de se arguir indiscriminadamente nulidades na realização de atos de investigação, sem que tenha havido prejuízos concretos para a defesa, o que poderá comprometer todo o trabalho apuratório realizado.
Cada vez mais surgirão casos em que a cadeia de custódia e a integridade de provas digitais serão questionadas no Poder Judiciário.
Acredita-se que o objetivo duplo deste singelo trabalho tenha sido alcançado: trazer o assunto à discussão e apresentar algumas sugestões práticas de atuação dos órgãos persecutórios para se evitar a nulidade das provas colhidas.
5. REFERÊNCIAS BIBLIOGRÁFICAS
ALMEIDA, Rafael Nade de. Perícia Forense Computacional: estudo das técnicas utilizadas para coleta e análise de vestígios digitais. Disponível em: http://www.fatecsp.br/dti/tcc/tcc0035.pdf Acesso em: 25/06/2016, as 20:20h.
BRASIL, Ministério Público Federal. 2ª Câmara de Coordenação e Revisão. Roteiro de atuação: crimes cibernéticos. 2ª ed. rev. - Brasília? MPF/2ª CCR, 2013.
BANDEIRA DE MELLO, Celso Antônio. Curso de Direito Administrativo. 29ª ed. São Paulo: Malheiros, 2012, p. 409.
DALLAGNOL, Deltan Martinazzo; CÂMARA, Juliana de Azevedo Santa Rosa. A cadeia de custódia da prova. In: A prova no enfrentamento à macrocriminalidade. SALGADO, Daniel de Resende; QUEIROZ, Ronaldo Pinheiro de. Salvador: Editora Juspodivm, 2015.
GARCIA, Emerson. Ministério Público. 3ª ed – Rio de Janeiro: Lumen Juris, 2008, p. 269.
JARDIM, Afrânio Silva. Direito processual penal. 8ª ed – Rio de Janeiro: Forense, 1999. p. 322-323.
MEIRELLES, Hely Lopes. Direito Administrativo Brasileiro. 26ª ed. São Paulo: Malheiros, 2001, p. 142-146.
MIRABETE, Julio Fabrini. Processo Penal. 10ª ed. rev. e atual – São Paulo: Atlas, 2000, p. 77.
SYDOW, Spencer Toth. Crimes informáticos e suas vítimas. 2ª ed. São Paulo: Saraiva, 2015, p. 74.
[1] SYDOW, Spencer Toth. Crimes informáticos e suas vítimas. 2ª ed. São Paulo: Saraiva, 2015, p. 74.
[2] ALMEIDA, Rafael Nade de. Perícia Forense Computacional: estudo das técnicas utilizadas para coleta e análise de vestígios digitais. Disponível em: http://www.fatecsp.br/dti/tcc/tcc0035.pdf Acesso em: 25/06/2016, as 20:20h.
[3] DOMINGOS, Fernanda Teixeira Souza. As provas digitais nos delitos de pornografia infantil na internet. In: A prova no enfrentamento à macrocriminalidade. SALGADO, Daniel de Resende; QUEIROZ, Ronaldo Pinheiro de. Salvador: Editora Juspodivm, 2015.
[4] DALLAGNOL, Deltan Martinazzo; CÂMARA, Juliana de Azevedo Santa Rosa. A cadeia de custódia da prova. In: A prova no enfrentamento à macrocriminalidade. SALGADO, Daniel de Resende; QUEIROZ, Ronaldo Pinheiro de. Salvador: Editora Juspodivm, 2015.
[5] ACR 00039287820104058100, Desembargador Federal Rubens de Mendonça Canuto, TRF5 - Terceira Turma, DJE - Data::25/11/2013 – Página::130.
[6] HC 00268611320144030000, DESEMBARGADOR FEDERAL NINO TOLDO, TRF3 - DÉCIMA PRIMEIRA TURMA, e-DJF3 Judicial 1 DATA:27/02/2015 ..FONTE_REPUBLICACAO:.
Mestre em Direito Público pela PUC-SP, Procurador da República.
Conforme a NBR 6023:2000 da Associacao Brasileira de Normas Técnicas (ABNT), este texto cientifico publicado em periódico eletrônico deve ser citado da seguinte forma: FILHO, Paulo Gomes Ferreira. Anotações práticas sobre a coleta e a preservação de provas digitais no cumprimento de medidas cautelares de busca e apreensão Conteudo Juridico, Brasilia-DF: 14 out 2016, 04:45. Disponivel em: https://conteudojuridico.com.br/consulta/Artigos/47660/anotacoes-praticas-sobre-a-coleta-e-a-preservacao-de-provas-digitais-no-cumprimento-de-medidas-cautelares-de-busca-e-apreensao. Acesso em: 22 nov 2024.
Por: Gabrielle Malaquias Rocha
Por: BRUNA RAFAELI ARMANDO
Precisa estar logado para fazer comentários.