Consultor Jurídico

Colunas

Você leu 1 de 5 notícias liberadas no mês.
Faça seu CADASTRO GRATUITO e tenha acesso ilimitado.

Suporte a Litígios

Padrões diminuem necessidade de perícia de e-mails

Por 

Na última coluna aqui neste espaço tratei sobre a perícia em e-mails para consubstanciar sua validade como prova processual. Pelo número de compartilhamentos o assunto chamou a atenção e abriu frente para vários comentários dos leitores, escritos na própria coluna ou enviados por e-mail. Quase um mês já passou e a coluna quinzenal neste período acabou ficando mensal, espero que só desta vez.

Mas algumas questões colocadas pelos comentaristas, com maior ou menor urbanidade, são relevantes e julgo merecerem continuidade da conversa, afinal, este espaço também se destina à discussão.

Como pano de fundo, relembro que o lugar da fala da coluna é o do suporte a litígios. Delimito este campo como o apoio às atividades dos operadores jurídicos quando em contato com o volume de informações característico de nossa sociedade atual. Neste contexto, a tecnologia da informação passa a ser o desafio e a solução para a coleta, a análise e a difusão de informações com valor agregado.

Os profissionais que atuam neste campo são identificados cada vez mais como engenheiros do conhecimento jurídico, transitando entre o campo jurídico e o da tecnologia da informação. Sua função é construir soluções para demandas jurídicas com a utilização ou inovação da tecnologia disponível.

Para além da função do perito clássico e da resposta aos quesitos, o campo do suporte a litígios apoia a própria formação das perguntas, fornece conhecimentos de análise de informações jurídicas, e deriva até na construção de sistemas para as demandas que, não raro, o operador jurídico nem sabia que tinha.

A ressalva que deve ser feita é que este é um campo interdisciplinar e os comentários bem indicam isso quando, de um lado, propõem maiores explicações dos termos utilizados e de outro criticam a falta de precisão e as faltas técnicas tanto em processo civil, como em atualização da tecnologia utilizada.

Essa é uma característica de um trabalho interdisciplinar, pois nos dizeres do autor Eufrausino em seu artigo de título provocativo Profundidade superficial e superficialidade profunda: “Não há, no entanto, como efetuar uma demonstração argumentativa sem se render parcialmente à superficialidade característica da interdisciplinaridade. ” (Eufrasino, 2008, p. 116)

Sendo o campo do suporte a litígios interdisciplinar, reconhece-se o interesse na discussão sobre assuntos correlatos em outras ciências, e julga-se justo um pouco de especulação para a construção de novos referenciais, novamente uma citação do mesmo autor refletindo sobre os limites da interdisciplinaridade:

Em nome de uma suposta interdisciplinaridade, intensificam-se os mecanismos de controle da disciplinaridade. Isso lança sobre o pesquisador a insana cobrança de que ele consiga justapor, a cada instante de sua reflexão, universos completos de saber. Nega-se, assim, um dos mais marcantes atributos da interdisciplinaridade: o reconhecimento das lacunas que constituem o saber e o manejo criativo dessas lacunas a fim de forjar novas possibilidades de conhecimento. (Eufrasino, 2008, p. 121)

O suporte a litígios não possui a pretensão de substituir o operador jurídico especialista na construção das teses da lide e também não substitui o cientista da computação ou profissional de tecnologia em geral em seu métier, o objetivo é o da engenharia do conhecimento jurídico. Ou seja, uma interface de comunicação entre os dois conhecimentos especialistas.

Posta esta preliminar de flexibilidade na precisão em nome de um foco na ideia, coloco uma segunda questão sobre o artigo anterior a respeito dos e-mails, ligada ao campo do suporte a litígios, o próprio litígio.

Parece tranquilo que um acerto entre as partes decida que um papel valha pelo que está escrito nele, sem conferência de assinaturas, busca de originais e outras avaliações contextuais que solidifiquem seu caráter de prova processual. O mesmo vale para um e-mail, que apenas impresso foi aceito por todos no processo como verdadeiro. Ambas hipóteses provavelmente são até mais frequentes do que o pedido de perícia sobre as peças.

Ocorre que talvez não tenha explicado bem, mas estava discutindo um litígio, uma operação da Polícia Federal por exemplo. No qual existem acusações graves e partes em um antagonismo máximo, no qual a produção da prova é uma discussão preliminar e fundamental. E, mais do que tentar vender consultoria com uma tese forçada, com indicou um comentarista, estava descrevendo situações práticas vivenciadas no campo do suporte a litígios, tentativa constante desta coluna.

Tome-se como exemplo um caso concreto de uma apreensão de mais de um milhão de e-mails em um servidor alvo de uma operação famosa. A discussão dos fundamentos dos mandados de busca e apreensão é comum no processo penal, mas o procedimento de coleta e a cadeia de custódia nem tanto. Eis a questão defendida no artigo anterior: se não forem discutidas as ferramentas utilizadas na coleta, como garantir que o apreendido é o original, valerá a simples impressão do e-mail “prova do crime” colocada nos autos?

A defesa de que exista uma perícia, uma avaliação da prova em sua cadeia de custódia se dá neste contexto e espero que tenha sido este o entendimento da maioria dos leitores.

Mesmo o e-mail prova sendo um, das centenas de milhares apreendidos, é necessário seguir a cadeia de custódia até a origem da prova, a qual envolve o momento da coleta do todo.

Em se tratando de um único e-mail interceptado, como resultado de um mandado de quebra de sigilo que obriga o provedor a copiar os conteúdos enviados e recebidos para uma caixa de entrada clone, em outro exemplo de possibilidades de coleta, poderia caber uma ata notarial. Conforme indicado por um colega, a ata notarial pode suprir o quesito de autenticidade, desde que seja objeto da ata também o cabeçalho de internet disponível em cada mensagem. Mas uma ata notarial que especifique o cabeçalho de todas as milhares de mensagens trocadas seria contraproducente em comparação ao algoritmo de integridade (hash).

Falando em hash um comentarista indicou que o tipo MD5 está obsoleto e foi substituído pelo SHA3. Correto, mas o padrão de apoio para validação de informações digitais em processos nos Estados Unidos (RDS) ainda faz referência ao MD5, visto sua provável utilização no legado de processos ainda em trâmite. Uma discussão claramente técnica e que deve ser atualizada a cada nova coleta, o importante é sabermos que, do ponto de vista do contexto do suporte a litígios, existem tecnologias próprias para a garantia da integridade e autenticidade da informação digital anexada ao processo.

Ainda, colegas comentaram sobre certificados, os quais indico serem a forma de transformar um e-mail em um documento com validade intrínseca. Uma assinatura digital no envio e recepção de em um e-mail pode comprovar toda sua validade, a exemplo de uma sentença assinada por um magistrado.

Finalmente, a indicação de que a discussão da cadeia de custódia e da possível falsificação do conteúdo de uma mensagem deva ser apoiada pela indicação de indícios concretos de alteração, sob pena de má-fé, pode gerar um paradoxo: exigir que quem se defende aponte o problema em uma mensagem concreta, quando o próprio volume coletado está sem garantias de que é autentico e íntegro. Se não apontar uma errada preliminarmente, acabo validando a coleta sem segurança como um todo? Melhor seria garantir a validade da coleta sem se preocupar inicialmente com o conteúdo.

Agradeço a todos os que enviaram comentários, tanto concordando, como criticando, e reforço a ideia central deste texto e do anterior: uma mensagem de correio eletrônico (e-mail) precisa de procedimentos padronizados de coleta e disponibilização no processo para ter sua aceitação validada, notadamente em litígios complexos.

Em conclusão, quanto mais os padrões forem seguidos e difundidos, menor será a necessidade de perícias. Se as garantias de coleta e inserção de provas no processo foram seguidas, caberá então a discussão do conteúdo.

Referências
EUFRAUSINO, C. C. V. Profundidade superficial e superficialidade profunda: o dilema da pesquisa em ciências humanas entre a disciplinaridade e a interdisciplinaridade. Em Questão, Porto Alegre, 14, n. 1, jan./jun. 2008. 107-123.

 é diretor de produção da i-luminas – suporte a litígios, especializada em análise de quebras judiciais de sigilos. Doutor em Ciência da Informação pela Universidade de Brasília, mestre em Inteligência Aplicada na Engenharia de Produção e Bacharel em Direito pela Universidade Federal de Santa Catarina.

Revista Consultor Jurídico, 30 de setembro de 2015, 10h10

Comentários de leitores

2 comentários

Continue com os artigos, Dr. Marcelo

Rejane Guimarães Amarante (Advogado Autônomo - Criminal)

Muito esclarecedor. Li o artigo anterior e este foi mais esclarecedor ainda. O tema é muito importante e, como sempre, o mais indicado é a prevenção em qualquer assunto. Não pare de escrever artigos. Meus cumprimentos.

Expansão

O IDEÓLOGO (Outros)

O artigo esclarece muitos fatos. Evidencia que, o profissional do Direito, não pode ter, somente, em sua biblioteca, livros jurídicos. Ele precisa expandir os seus conhecimentos, incluindo Informática, Medicina, Filosofia, Biologia, Sociologia, Matemática, Psicologia, Economia, para que possa defender, com mais eficiência os interesses de seu constituinte.

Comentários encerrados em 08/10/2015.
A seção de comentários de cada texto é encerrada 7 dias após a data da sua publicação.