O caso Anderson Torres e a admissão da prova digital no processo penal
10 de fevereiro de 2023, 9h09
Ainda no anoitecer do fatídico dia 8 de janeiro de 2023 — marcado pela invasão dos edifícios-sede dos três Poderes da República —, começaram a ser noticiadas ações adotadas pelo Poder Público e pelos órgãos de persecução penal com vistas à identificação e eventual punição dos responsáveis. Desde então, os principais canais de imprensa, brasileiros e internacionais, têm compartilhado um pouco do desenrolar das investigações realizadas pela Polícia Federal e das denúncias formuladas pelo Ministério Público Federal [1].
Um dos investigados que mais ganhou destaque, contudo, foi o ex-ministro da Justiça Anderson Torres, que, na data dos fatos, ocupava o cargo de secretário de Segurança Pública do Distrito Federal e estava de férias na Flórida, nos Estados Unidos. Devido às suspeitas de ser responsável pelos atos por omissão, o diretor-geral da Polícia Federal representou nos autos do Inquérito nº 4.879 — em trâmite perante o Supremo Tribunal Federal (STF) — pela prisão preventiva do ex-secretário e pela expedição de mandados de busca e apreensão em endereços relacionados a ele.
O ministro Alexandre de Moraes (relator) acolheu os pedidos e, decretou, então, a prisão de Torres no dia 10 de janeiro de 2023 [2], mesmo sem a manifestação do Ministério Público. No dia seguinte, em sessão virtual extraordinária, o Plenário do tribunal formou maioria para referendar a decisão monocrática do relator [3].
Torres foi preso pela Polícia Federal ao desembarcar no Aeroporto Internacional de Brasília na manhã do dia 14 de janeiro de 2023 e, de acordo com as matérias divulgadas pela imprensa, retornou ao Brasil sem seu telefone celular, motivo pelo qual agora a PF tenta obter, por meio de nuvem de dados, as informações contidas no aparelho [4].
Fato é que, independente dos próximos rumos que as investigações irão tomar, a tentativa da PF de acessar informações armazenadas em nuvem ilustra a atual praxe policial para obtenção e produção de provas em casos criminais. Se antes os órgãos investigativos ocupavam-se majoritariamente com provas testemunhais, documentais e periciais (focadas em objetos materiais), cada vez mais os vestígios digitais assumem destaque na persecução criminal.
Isso por um motivo de todo evidente: as ferramentas tecnológicas e as plataformas de mídia social atualmente ocupam espaço fundamental na vida em sociedade, servindo como uma das principais formas de armazenamento de fotos, documentos, mensagens de texto e de voz, vídeos, e-mails e outros tipos de arquivos. Exatamente por isso, o conteúdo compartilhado nessas plataformas e guardado em nuvem, que pode ser entendido como supostamente criminoso, passa a ser considerado como possível espécie de prova processual — em específico, prova digital.
Nessa perspectiva, quando o órgão investigativo entender que o acesso ao conteúdo digital armazenado em nuvem é importante para a elucidação dos fatos, ele deve solicitar formalmente ao juízo competente que determine a quebra de sigilo dos dados telemáticos armazenados em um determinado provedor de serviços de nuvem (como as empresas Google, Apple, Microsoft e outros).
Com a decisão, o provedor é oficiado a apresentar esses dados e, posteriormente, os fornece ao órgão estatal por meio de (1) entrega de uma mídia contendo os arquivos extraídos (como HD ou pen drive); (2) anexo enviado via e-mail; ou (3) link para download dos arquivos [5].
Mas como garantir que esse dado ou arquivo digital seja efetivamente admitido como prova no processo penal?
Toda prova, digital ou não, precisa ser produzida de acordo com as normas constitucionais, advindas de tratados e convenções internacionais de que o Brasil seja parte [6], e infraconstitucionais (como o Código de Processo Penal e a Lei do Marco Civil da Internet) para ser considerada lícita e, consequentemente, ser admitida no processo. A inobservância às determinações legais resulta na ilicitude da prova e no seu desentranhamento, conforme previsto no artigo 5º, inciso LVI, da Constituição e no artigo 157 do Código de Processo Penal brasileiro.
Acontece que a prova digital exige maior cautela durante a sua produção e manuseio, em razão de suas características estritamente peculiares: seu caráter não material (isto é, não palpável; que não possui uma materialidade imediatamente constatável) e sua congênita mutabilidade [7]. Por essa razão, a prova digital assume um caráter de maior vulnerabilidade e fragilidade, tornando-se ainda mais passível de destruição, contaminação e falsificação [8]. Aliás, o adjetivo "digital" decorre exatamente de a prova se originar de uma manipulação eletrônica de números, isto é, "zeros and ones of eletricity" [9].
Assim, para além de ser necessário que a decisão judicial que deferir o pedido de quebra de sigilo esteja devidamente fundamentada, é preciso assegurar que o dado ou arquivo digital não sofra nenhuma alteração ou contaminação (voluntária ou involuntária), garantindo-se a sua autenticidade e fiabilidade [10].
Para tanto, em que pese o Código de Processo Penal seja silente quanto às especificidades da prova digital, existem normas gerais e técnicas que tratam da gestão desse tipo de prova e de sua cadeia de custódia, além de estabelecerem diretrizes específicas ao tratamento a ser dado às evidências digitais.
A exemplo, cita-se a norma técnica ABNT ISO IEC 27037:2013, vigente no país desde 2014, gerida pela ABNT — órgão brasileiro de normatização técnica, reconhecido pelo governo brasileiro e por outros organismos internacionais do setor [11].
A referida norma prevê procedimentos próprios a serem observados para que haja a adequada custódia das evidências digitais. Em resumo, esses procedimentos são: (1) a devida identificação dos dispositivos de armazenamento de mídia digital e aqueles que podem conter evidência digital relevante; (2) a coleta da evidência digital, que será removida da localização original em que ocupa e será remetida a um ambiente controlado; (3) a aquisição, consistente na produção de cópia da evidência digital e documentação dos métodos utilizados; e (4) a preservação da evidência, consistente na proteção desta contra possíveis adulterações.
E com o objetivo de garantir a integridade da evidência digital, a ABNT ISO IEC 27037:2013 ainda recomenda o uso da função hash, que se trata de um "identificador numérico exclusivo gerado por um algoritmo matemático para verificar se uma imagem é idêntica à mídia de origem (hash verificado)" [12]. Nesse sentido, o hash possui a finalidade de "documentar a manutenção da integridade dos arquivos, ou seja, registrar que eles não foram alterados após a apreensão" [13]. Tudo isso, claro, para se evitar que um determinado dado colhido seja posteriormente modificado, substituído ou eliminado sem que haja qualquer rastro de alteração.
Devido às peculiaridades da prova digital, a ausência de uma identificação segura e que garanta preservação desse dado acarreta ao risco eminente de sua manipulação. E é essa inviabilidade de identificar possíveis alterações é o que ocasiona a quebra da cadeia de custódia da prova e gera patente prejuízo ao réu/investigado, que será impossibilitado de contraditar uma evidência cujas origens e meios de obtenção são desconhecidos [14]. Isso gera, por consequência, a inadmissibilidade da prova digital.
Certamente, a observância a tais diretrizes e a atenção durante a produção e identificação da prova digital garantem que ela seja efetivamente admitida como prova no processo penal. A persecução criminal deve estar, sempre, amparada pela estrita observância aos direitos e garantias fundamentais da pessoa investigada. Que assim seja nesse e em todos os casos enfrentados pelo nosso Judiciário.
[1] PGR denuncia mais 225 por participação em atos golpistas. G1, 2023. Disponível em: <http://bit.ly/3DuTg6N>. Acesso em 30 jan. 2023. Justiça bloqueia bens de mais 40 presos por atos golpistas, diz AGU. G1, 2023. Disponível em: <http://bit.ly/3YaBfCN>. Acesso em 30 jan. 2023.
[2] STF determina prisão preventiva de ex-secretário de Segurança do DF e de ex-comandante-geral da PMDF. Notícias STF, 2023. Disponível em https://portal.stf.jus.br/noticias/verNoticiaDetalhe.asp?idConteudo=500351&ori=1. Acesso em: 01 fev. 2023.
[3] Por 9 a 2, STF mantém a prisão de Anderson Torres. https://www.poder360.com.br/justica/stf-forma-maioria-para-manter-prisao-de-anderson-torres/.
[4] PF tenta obter, via nuvem de dados, informações de celular que Torres não trouxe ao Brasil. G1, 2023. Disponível em: <http://bit.ly/3HeynOi>. Acesso em: 24 jan. 2023.
PF tenta acessar nuvem de celular de Torres. CNN 360º. Disponível em: < https://www.youtube.com/watch?v=a_NXAQZu1o0>. Acesso em: 26 jan. 2023.
PF pode acessar arquivos do celular de Torres pela 'nuvem', mas sucesso depende de 'sorte'. Exame, 2023. Disponível em: <https://bit.ly/3Dgn1YQ>. Acesso em: 26 jan. 2023.
PF tenta obter informações de celular de Anderson Torres via nuvem. Estado de Minas, 2023. Disponível em: <http://bit.ly/3DjVmGJ>. Acesso em: 26 jan. 2023.
Sem celular de Torres, PF terá de recuperar dados do aparelho via nuvem. Metrópoles, 2023. Disponível em: <http://bit.ly/3HJdpZD>. Acesso em: 26 jan. 2023.
[5] PARODI, Lorenzo. Cadeia de custódia das provas digitais vindas das nuvens, à luz do CPP. Revista Consultor Jurídico, 10 de abril de 2022. Disponível em: <https://www.conjur.com.br/2022-abr-10/lorenzo-parodi-cadeia-custodia-provas-digitais>. Acesso em: 26 jan. 2023.
[6] A exemplo, cita-se: a Convenção Americana sobre Direitos Humanos (Pacto San Jose da Costa Rica); o Pacto Internacional sobre Direitos Civis e Políticos; a Convenção Contra a Tortura e Outros Tratamentos ou Penas Cruéis, Desumanos ou Degradantes; e a Convenção Interamericana para Prevenir e Punir a Tortura.
[7] DANIELE, Marcello. La prova digitale nel processo penale. Rivista di Diritto Processuale, v. 66, n. 2, p. 292. Também nesse sentido: BADARÓ, Gustavo. Os standards metodológicos de produção na prova digital e a importância da cadeia de custódia. Boletim IBCCRIM – Ano 29 – Nº 343 – junho/2021, p. 7.
[8] BADARÓ, Gustavo. Os standards metodológicos de produção na prova digital e a importância da cadeia de custódia. Boletim IBCCRIM – Ano 29 – Nº 343 – junho/2021, p. 8.
[9] BADARÓ, Gustavo. Os standards metodológicos de produção na prova digital e a importância da cadeia de custódia. Boletim IBCCRIM – Ano 29 – Nº 343 – junho/2021. p. 7.
[10] VIEIRA, Antonio. A cadeia de custódia da prova no processo penal: algumas notas sobre as alterações promovidas pela Lei 13.964/2019 (Pacote Anti Crime). Boletim bimestral Trincheira Democrática do Instituto Baiano de Direito Processual Penal, Salvador, ano 3, n. 7, fev./2020, p. 27.
[11] PARODI, Lorenzo. Cadeia de custódia das provas digitais vindas das nuvens, à luz do CPP. Revista Consultor Jurídico, 10 de abril de 2022. Disponível em: <https://www.conjur.com.br/2022-abr-10/lorenzo-parodi-cadeia-custodia-provas-digitais>. Acesso em: 26 jan. 2023.
[12] MOTTA, Eduardo Titão. Cadeia de custódia da prova digital e a ilegalidade do uso de prints de tela como elementos de prova no processo penal. Instituto Brasileiro de Direito Penal Econômico, 2022. Disponível em: <https://ibdpe.com.br/cadeia-de-custodia-da-prova-digital-e-a-ilegalidade-do-uso-de-prints-de-tela-como-elementos-de-prova-no-processo-penal/#_ftn6> Acesso em: 26 jan. 2023.
[13] MOTTA, Eduardo Titão. Cadeia de custódia da prova digital e a ilegalidade do uso de prints de tela como elementos de prova no processo penal. Instituto Brasileiro de Direito Penal Econômico, 2022. Disponível em: <https://ibdpe.com.br/cadeia-de-custodia-da-prova-digital-e-a-ilegalidade-do-uso-de-prints-de-tela-como-elementos-de-prova-no-processo-penal/#_ftn6> Acesso em: 26 jan. 2023.
[14] PARODI, Lorenzo. O prejuízo para a defesa derivante da quebra da cadeia de custódia de provas digitais. Migalhas, 2021. Disponível em: <https://www.migalhas.com.br/depeso/341170/o-prejuizo-para-a-defesa-derivante-da-quebra-da-cadeia-de-custodia>.
Encontrou um erro? Avise nossa equipe!