Consultor Jurídico

Colunas

Você leu 1 de 5 notícias liberadas no mês.
Faça seu CADASTRO GRATUITO e tenha acesso ilimitado.

Suporte a Litígios

E-mails exigem cuidados específicos para que sirvam como prova

Por 

Já é comum que processos jurídicos utilizem uma mensagem de correio eletrônico como meio de prova. Seja sobre um contrato trocado pelo e-mail e as manifestações expressas de vontade entre as partes nas mensagens que o discutem ou como elemento cabal da existência de uma fraude interna em uma empresa ou uma licitação, o e-mail é sem dúvida um instrumento de prova.

Então basta salvar o e-mail como PDF e dar upload no processo eletrônico e tudo certo? Com a devida ressalva aos especialistas por deixar de lado procedimentos mais aprofundados, algumas considerações gerais são necessárias antes de simplesmente responder não a esta pergunta.

Assim como um papel impresso pode ser válido como documento apenas após uma perícia, a validação de um e-mail como prova não pode ser feita pela análise de um papel com a mensagem impressa. Uma mensagem de e-mail não serve como prova válida antes de uma perícia que garanta algumas características mínimas de sua validade.

Um e-mail somente será uma prova documental, com validade intrínseca, se atender as seguintes características:

  • Autenticidade. Possibilidade de validação da chave geradora com base em uma chave pública;
  • Confidencialidade. O emissor possui chave pessoal e registrada em uma cadeia de autenticação;
  • Integridade. A alteração de um bit sequer na mensagem resulta em uma incompatibilidade com as chaves;
  • Irretratabilidade. O emissor não pode negar que aplicou a assinatura à mensagem.

Ou seja, um e-mail é uma prova inerentemente considerável somente se for assinado eletronicamente, a exemplo da assinatura do magistrado em um processo eletrônico conferindo características de documento eletrônico para o despacho.

Quando este não for o caso, as mensagens devem ser periciadas para atestarem suas características de prova jurídica. Em princípio a perícia deve validar:

  • O arquivo da mensagem em si, verificando origem, destino, data, hora e conteúdo;
  • A cadeia de custódia da mensagem, validando a não contaminação do valor jurídico da prova, verificando especialmente autorizações e garantia de integridade das informações custodiadas.

A cadeia de custódia é especialmente relevante para os casos de informações em meio digital, dada a facilidade de alteração dos conteúdos sem rastros aferíveis.

Somente será possível equacionar a validade da mensagem se, além do acesso ao arquivo da mensagem que foi impressa, for seguida a sequência de atos que levaram à aquisição da informação. Desde a coleta na máquina, no servidor ou no provedor até a posse do arquivo pela parte.

Quando se trata de mensagem originada diretamente de provedores de aplicação na Internet (webmail), a exemplo do Gmail do Google ou Hotmail da Microsoft e dos nacionais Terra ou UOL, conseguidas por meio de quebras judiciais de sigilo telemático, tem-se que cada mensagem pode estar dentro de um conjunto de mensagens.

Os conjuntos de mensagens podem ser enviados pelo próprio provedor de aplicação responsável pelo domínio do e-mail, colhendo a caixa de e-mails por completo. Os provedores de aplicação de e-mails na Internet são acostumados a este procedimento, nos EUA a Microsoft até cobra para fornecer estes dados aos investigadores, conforme indicado nos vazamentos da NSA efetuados pelo ex-agente Snowden.

O conjunto pode também ser adquirido em uma busca e apreensão no servidor alvo ou pode ser providenciado pela própria parte interessada.

Em todos estes procedimentos para que cada conjunto adquira a segurança necessária visando sua utilidade como prova jurídica é necessário que seja garantido que o que foi colhido corresponda exatamente ao que está disponível para o juízo e as partes.

A tecnologia no estado da arte para que tal garantia seja dada é muito semelhante em funcionamento à própria assinatura eletrônica. No momento da coleta utiliza-se um algoritmo de hash (MD5, RDS por exemplo) para gerar uma chave de validação do conjunto de mensagens disponibilizadas. Esta chave é utilizada pelo juízo e pelas partes para conferir se as informações que estão sendo acessadas formam alteradas em algum momento depois da coleta na origem.

Após a garantia da fonte íntegra, as mensagens podem ser submetidas à perícia de forma individual para validação de seus metadados e serem então discutidas como prova. Metadados são dos dados sobre os dados. São as informações que descrevem a estrutura, forma, tempo, origem e destino da mensagem.

Quando de posse de um arquivo no formato de uma mensagem de correio eletrônico é possível verificar seus metadados de plano, pois eles já estão dispostos geralmente no início da mensagem. Ocorre que estas informações podem não corresponder à informação real da mensagem, pois é possível alterá-las. Faz-se necessário verificar o que em termos um pouco mais técnicos chama-se cabeçalho do e-mail, e que acompanha qualquer mensagem por baixo de sua forma visível.

A título de exemplo, utilizar-se-á uma mensagem acessada no meu próprio cliente de correio eletrônico, o Microsoft Outlook.

Na mensagem aberta acessa-se "Arquivo" e depois "Propriedades", então o cabeçalho da mensagem exibe todas as transações entre os computadores servidores dos provedores de e-mail e as identificações de cada máquina (IP), sendo os reais metadados do e-mail. Aqui eles são apresentados de forma sintetizada.

Em conclusão, estas resumidas considerações servem para indicar que um e-mail sem assinatura eletrônica não é uma prova documental em si e precisa passar por perícia em sua cadeia de custódia e na mensagem propriamente dita para ser considerado como prova válida a ser discutida.

 é diretor de produção da i-luminas – suporte a litígios, especializada em análise de quebras judiciais de sigilos. Doutor em Ciência da Informação pela Universidade de Brasília, mestre em Inteligência Aplicada na Engenharia de Produção e Bacharel em Direito pela Universidade Federal de Santa Catarina.

Revista Consultor Jurídico, 2 de setembro de 2015, 11h16

Comentários de leitores

10 comentários

Parabéns pelo texo

Luis Feitosa (Advogado Associado a Escritório - Criminal)

Parabéns Dr. Marcelo, como é de costume muito oportuno e preciso em suas posições.
Temos garotos que seu passa tempo é "invadir" computadores de pessoas comuns e, não por poucas vezes de órgãos estatais e bancários, os quais em regra possuem caríssimos e complexos sistemas de proteção.
Conquanto, aceita um email extraído de um computador qualquer sem que submeta-o a cuidados mínimos de autenticidade e utiliza-los como provas é um absurdo.

Besteira nada

Gilberto Serodio Silva (Bacharel - Civil)

É preciso quebrar o paradigma.
O que atrapalha é esse processo judicial em documentos eletrônicos meia boca, onde a instrução de provas é no papel.
Quanto ao email ou qualquer outra publicação na Internet que se queira usar como prova do direito, basta uma ata notarial caso o email não seja assinado digitalmente com qualquer certificado não apenas ICO-Brasil.
A Lava Jato antes de mais nada mostra uma desorganização administrativa primária e total. 50 mil contratos eram produzidos anualmente em papel mas a comunicação contratual são via email e a Petrobrás não faz compliance de Archiving como manda a SOX mas não a Lei das S/A ou qualquer norma da CVM que é comandada por gente do selvagem mercado financeiro, Lobo tomando conta do galinheiro sendo sempre a última a saber.
A quebra dos Bancos de Investimentos e do mercado financeiro em 2007 é falha de compliance.
É preciso introduzir o eDiscovery no Brasil para diferentes aplicações.
As empresas de eDiscovery atuando fortemente na Petrobrás e subsidiárias agora fortemente na BR Distribuidora enfrentam uma montanha de papeis que precisam ser digitalizados.
O trabalho da iLumina utiliza o EDRM saibam mais em www.edrm.net
Fundamental e importante o trabalho pioneiro do mestre Marcelo Stopanovsky.
Ego impede diálogos construtivos que são fundamentais a solução de 100 milhões de processos com prazo médio de transito de 10 anos, crescendo 28% ao ano, one apenas 5 milhões são em documentos eletrônicos imagem que só servem para ler não possibilitando o que o artigo em comento propõe: instrução e valoração de provas com documentos eletrônicos para serem julgadas depois, no papel kkkk
O problema é de produtividade no processo do conhecimento.

Entendi o ponto

deffarias (Assessor Técnico)

O articulista aborda outra questão. No caso da falsidade documental, aquele que impugna a autenticidade tem de provar a falsidade. Nesse caso, ele tem elementos para fazer isso. No e-mail é diferente. Uma das partes pode pretender provar uma alegação com um e-mail enviado a terceiro. Como a outra parte poderá impugnar e provar falsidade, nesse caso, se ele não dispõe de elementos mínimos para fazê-lo? O tema é realmente complexo, embora na prática seja tratado como disseram os colegas abaixo.

Ver todos comentários

Comentários encerrados em 10/09/2015.
A seção de comentários de cada texto é encerrada 7 dias após a data da sua publicação.