A constância,do manuseio e da retirada de informações do WhatsApp é digno de um sério e urgente debate. A tecnologia end-to-end expõe prováveis ilicitudes na obtenção da prova quando ausente uma organização adequada de coleta das informações. Se os dados acessados são irrastreáveis,é justo manuseá-los livremente?A conversa deve situar-se em mostrador diverso da valoração da prova e,logo,afastada da sentença;o que está em jogo aqui é a (in)admissibilidade da prova.O produto documentado de acesso ao WhatsApp não é produzido em contraditório,mas tão somente submetido ao contraditório[1].É preciso debater afiabilidade da prova antes de ajuizar,por óbvio,o valor propante das informações acessadas e extraídas do aplicativo sem uma metodologia que garanta o contraditório .O problema que se coloca está justamente relacionado ao acesso livre ao WhatsApp,expondo que um dos caminhos na preservação da cadeia de custódia passa pela utilização de metodologia específica de extração de dados,sob pena de tornar ilícita a atividade probatória dali decorrente. È mister discutir metodologias de acesso está em que, muitas vezes, as informações extraídas(fontes de prova) do acesso ao whatsapp sustentam solitariamente uma boa parte de medidas cautelares como porta de entrada na vulneração de direitos fundamentais. Esses dados geram conteúdo para pedidos cautelares, normalmente de busca e apreensão e de prisões provisórias. Com o resultado documentado dessas medidas em
relatórios de investigação, sustentam-se indiciamentos, denúncias criminais e sentenças condenatórias, apresentando-se "o fenômeno jurídico da 'imputação objetiva da ilicitude
probatória'" [2]. A violação de direitos fundamentais é arrastada durante a persecução criminal, empurrada por uma presunção de fidedignidade da prova digital [3].
O cumprimento de um mecanismo de extração das informações de um Smartphone tem importância fundamental para o equilíbrio de integridade da prova. Ainda que a temática seja enigmática, a solução se encontra na mesma esfera que o conflito se origina: a tecnologia.
Nesse ambiente se propõe uma análise tópica mesclando as seguintes discussões: 1) a melhor discernimento, da tecnologia ponta-a-ponta incorporada pelo WhatsApp; 2) a imprescindibilidade do uso de softwares que viabilizem o espelhamento de dados para, a partir dessa metodologia , realizar a extração das informações; e 3) as repercussões em eventual violação da cadeia de custódia.
A criptografia do aplicativo WhatsApp funciona por meio de modalidades de chaves: as consideradas "público-privadas" e as "chaves de sessão", essas últimas simétricas e temporárias. Enquanto a primeira tem como função o cadastro do usuário na plataforma mantendo a informação em um servidor externo, a segunda é descartável, de modo que cada uma corresponde a uma sessão de mensagem [4]. Portanto,a ausência de um ambiente de armazenamento estático de dados desta segunda espécie em um servidor externo impossibilita que a empresa (Facebook) disponibilize as conversas (em qualquer formato)e informações acerca dos diálogos entre os usuários do aplicativo.
Além de que ,se a tecnologia peer-to-peer possui chave criptográfica momentânea, a ação livre do investigador no aparelho, sem a utilização de técnicas de espelhamento e extração de dados, possibilita, por exemplo, a exclusão de mensagens no modo "apagar para mim". Ou seja, as informações antes presentes no aplicativo se tornam irrecuperáveis, independentemente se o Smartphone estiver conectado à internet ou em modo avião. Mais do que isso, esta ação "apagar para mim"também é irrastreável.
O uso de tecnologias que mapeiem o procedimento de extração, coleta e manuseio de dados do WhatsApp enquadra-se como uma etapa necessária e obrigatória para a preservação da cadeia de custódia. O exame de fiabilidade abrange os métodos empregados, de forma que o investigado tenha o direito de constatar,no exercício do contraditório, possíveis"impressões digitais" alheias à sua interação no dispositivo analisado. Esse é o ponto.O manejo livre do Smartphone e dos dados extraídos do aplicativo, por exemplo, acontece quando a autoridade policial fotografa trechos de conversas utilizando outro celular ou realiza print de conversas pelo WhatsApp ou WhatsAppWeb, o que torna inadmissível a
prova assim obtida.
Uma análise minuciosa da cadeia de custódia nos permite lembrar que o comportamento do investigador antes do rastreamento, incluindo a digitalização, deve incluir o registro dos objetos, a movimentação dos materiais retidos e seu armazenamento adequado [5], de acordo com o Artigo 158-A do CPP e os seguintes termos. Portanto, quando se trata de prova digital, em qualquer análise de dados, somente quando a lógica das etapas a serem seguidas puder ser verificada a qualquer momento, é que se pode comprovar a preservação da cadeia de custódia e a integridade das informações. Lidando com Smartphone e fontes de evidência. Por exemplo, se não houver um método para obter informações extraídas de um aparelho telefônico, ela deve ser declarada ilegal.
Nesse passo, Carlos Hélder Carvalho Mendes arremata: [6]. "A preservação da cadeia de custódia consiste em neutralizar a possível suspeitada alteração do dado, reduzir o risco da perda da originalidade do dado e com isso garantir confiabilidade e integridade"
Embora a tecnologia peer-to-peer ofereça um cenário altamente complexo para os investigadores considerando as garantias necessárias de integridade da informação, existe uma solução que pode obter os rastros dos dados transmitidos nas aplicações em um ambiente criptográfico: utilizar um software que permita o espelhamento dos dados. , uma série de logs são mapeados, e cada log corresponde a um evento executado no aparelho Smartphone [7]. Além disso, uma função hash [8] pode ser implementada para verificar a integridade do material, analisar se há modificação e se há compatibilidade entre os dados originais e os dados extraídos. Em resumo, o espelho pode verificar o log como um histórico de gerenciamento e, por meio do cálculo de hash, pode haver alterações em comparação com o conteúdo aprendido.
De forma precisa, Geraldo Prado adverte que a preservação da cadeia de custódia permite "o exercício de uma 'prova sobre a prova'" [9], ou seja, a "comprovação (demonstração) da correção do procedimento de obtenção e preservação dos elementos probatórios" [10]. É ilícito, portanto, manejar livremente o WhatsApp mesmo com acesso autorizado judicialmente. Ao manejo livre, sem procedimentalização formalmente pormenorizada nos autos, tanto do Smartphone quando das informações como fontes de prova, estaremos diante prova inadmissível. E, como dito por Nereu Giacomolli: "A prova ilícita não é prova e não se presta para nada" [11].
Além disso, do ponto de vista das consequências jurídicas da violação da integridade das provas, o espaço de discussão sobre o tema coloca o tratamento das provas ilegais no processo penal brasileiro no centro do debate [12]. A violação da cadeia de custódia não significa que a importância dessas evidências seja reduzida, pois não são realmente evidências que possam ser avaliadas, mas sim evidências ilegais que são "não influenciadas" [13]. Para garantir que as discussões sobre a quebra da cadeia de custódia não se dissipem no vasto e vazio ambiente da livre persuasão, também é essencial que a análise judicial seja conduzida em um momento distante do julgamento. Em outras palavras, como alertaram Janaina Matida e Caio Badaró: “A revisão da cadeia de custódia das provas não é um luxo que só pode ser considerado no front office da decisão de mérito” [14].
Em suma, considerando que o órgão investigador é livre para tratar de possíveis incidentes de Smartphone, mesmo que seja obtida autorização legal, esse acesso a aplicativos de comunicação que utilizem criptografia ponta a ponta requer atenção, pois quando não é submetido à pessoa que executa espelhamento e correção de extração de dados durante o software: 1) Você pode usar o método "Apagar para mim" para excluir mensagens do remetente e do receptor e pode manipular a cena; 2) Qualquer modificação pode ser feita de uma forma indetectável, incluindo no "modo de voo" Inferior; 3) Qualquer comportamento decorrente do processamento livre, como impressão, resultará em uma mudança no estado do Smartphone no momento da parada.
[1] BADARÓ, Gustavo Henrique.Epistemologia Judiciária e Prova Penal. São Paulo: Thomson Reuters, 2019. p.199.
[2] PRADO, Geraldo. A cadeia de custódia da prova no processo penal. São Paulo: Marcial Pons, 2019. p. 128-129.
[3] RAMALHO, David Silva. Métodos ocultos de investigação criminal em ambiente digital. Coimbra: Almedina, 2017. p. 259.
[4] SILVA, Rodrigo Cardoso; CARMO, Valter Moura do; Conselho Nacional de Pesquisa e Pós-Graduação em Direito. A (In) Segurança Jurídica das Comunicações Digitais no Brasil: o Caso Whatsapp. VI Encontro Internacional do Conpedi - Costa Rica, 2017.
[5] EBERHARDT, Marcos. Provas no Processo Penal. Porto Alegre: Livraria do Advogado,
2018. P. 63 e 64.
[6] MENDES, Carlos Hélder Carvalho Furtado. Tecnoinvestigação criminal. Entre proteção de dados e a infiltração por software. Salvador: JusPodivm, 2020. P. 149-150.
[7] ZWAIG, Yuri C; HERNANDEZ, Marli F.G; SERGIO, Marbilia. Demonstração de vulnerabilidades do WhatsApp que o fragilizam como evidência em processos Judiciais.XXII Jornada de Iniciação Científica do CTI Renato Archer,São Paulo, 2020. P. 03
[8] Sobre a função hash: WEGMAN,Mark N; CARTER, J. LAWRENCE. New Hash Functions and Their Use in Authentication and Set Equality. Academic Press. Inc, Nova York, 1981 "Hash functions are functions which map from larger domains to smallerranges, They may be viewed as a means of assigning an abbreviation to a name. A desirableproperty of a hash function is that "most of the time," when the hashed values of two quantities are the same, the quantities are the same."
[9] PRADO, Geraldo. A cadeia de custódia da prova no processo penal. 1ª ed. São Paulo:Marcial Pons, 2019. p. 90.
[10] PRADO, Geraldo. A cadeia de custódia da prova no processo penal. 1ª ed. São Paulo:Marcial Pons, 2019. p. 90.
[11] GIACOMOLLI, Nereu. Reformas(?) do processo penal: considerações críticas. Rio de Janeiro: Lumen Juris. 2008. p. 203.
[12] PRADO, Geraldo. A cadeia de custódia da prova no processo penal. 1ª ed. São Paulo:Marcial Pons, 2019. p. 128.
[13] GLOECKNER, Ricardo Jacobsen.Nulidades no processo penal. São Paulo: Saraiva, 2017. p. 171.
[14] BADARÓ, Caio; MATIDA,Janaína. Exame da cadeia de custódia é prejudicial a todas as decisões sobre fatos
In: Revista Consultor Jurídico, 13 de agosto de 2021. Disponível em:
<https://www.conjur.com.br/2021-ago-13/limite-penal-exame-cadeia-custodia-prejudicial- todas-decisoes-fatos>. Acesso em: 05/10/2021
Paulo Ricardo Ludgero
Advogado Criminalista - Membro Convidado da ANADD- Especialista em Crimes Cibernéticos/Digitais. Escritor. Palestrante. Professor. Especialização em Execução Penal PUC Minas. Especialização em Direito Criminal Empresarial FGV. Pós-Graduação em Direito Processual Civil na Universidade Cândido Mendes. Pós-Graduado em Direito 3º setor no CERS (Igrejas- Associações -ONGS) Doutorando Em Direito Penal e Criminologia na Universidade de Buenos Aires - UBA
Comments