PROVA CRIMINAL: WHATSAPP E CADEIA DE CUSTÓDIA

Por Marcos Eberhardt e Marcos Pippi -  

A regularidade do manejo e da extração de informações do WhatsApp merece um sério e urgente debate. A tecnologia end-to-end expõe possíveis ilicitudes na aquisição da prova quando ausente uma metodologia adequada de coleta das informações. Se os dados acessados são irrastreáveis, é lícito manuseá-los livremente? A conversa deve situar-se em quadrante diverso da valoração da prova e, portanto, afastada da sentença; o que está em jogo aqui é a (in)admissibilidade da prova. O resultado documentado de acesso ao WhatsApp não é produzido em contraditório, mas tão somente submetido ao contraditório [1]. É preciso discutir a fiabilidade da prova antes de aferir, por óbvio, o valor probante das informações acessadas e extraídas do aplicativo sem uma metodologia que garanta o contraditório. O problema que se coloca está diretamente relacionado ao acesso livre ao WhatsApp, mostrando que um dos caminhos na preservação da cadeia de custódia passa pela utilização de metodologia específica de extração de dados, sob pena de tornar ilícita a atividade probatória dali decorrente.

A urgência em discutir metodologias de acesso está em que, muitas vezes, as informações extraídas (fontes de prova) do acesso ao WhatsApp amparam solitariamente uma boa parte de medidas cautelares como porta de entrada na vulneração de direitos fundamentais. Esses dados geram conteúdo para pedidos cautelares, normalmente de busca e apreensão e de prisões provisórias. Com o resultado documentado dessas medidas em relatórios de investigação, sustentam-se indiciamentos, denúncias criminais e sentenças condenatórias, apresentando-se "o fenômeno jurídico da 'imputação objetiva da ilicitude probatória'" [2]. A violação de direitos fundamentais é arrastada durante a persecução criminal, empurrada por uma presunção de fidedignidade da prova digital [3].

A observância de um método de extração das informações de um smartphone tem importância fundamental para o controle de integridade da prova. Ainda que a temática seja complexa, a solução se encontra na mesma esfera que o conflito se origina: a tecnologia. Nesse contexto, se propõe uma análise tópica misturando-se as seguintes discussões: 1) a melhor compreensão da tecnologia ponta-a-ponta incorporada pelo WhatsApp; 2) a necessidade do uso de softwares que permitam o espelhamento de dados para, a partir desse procedimento, realizar a extração das informações; e 3) os desdobramentos em eventual violação da cadeia de custódia.

A criptografia do aplicativo WhatsApp funciona por meio de modalidades de chaves: as consideradas "público-privadas" e as "chaves de sessão", essas últimas simétricas e temporárias. Enquanto a primeira tem como função o cadastro do usuário na plataforma mantendo a informação em um servidor externo, a segunda é descartável, de modo que cada uma corresponde a uma sessão de mensagem [4]. Portanto, a ausência de um ambiente de armazenamento estático de dados desta segunda espécie em um servidor externo impossibilita que a empresa (Facebook) disponibilize as conversas (em qualquer formato) e informações acerca dos diálogos entre os usuários do aplicativo.

Além disso, se a tecnologia peer-to-peer possui chave criptográfica momentânea, a ação livre do investigador no aparelho, sem a utilização de técnicas de espelhamento e extração de dados, possibilita, por exemplo, a exclusão de mensagens no modo "apagar para mim". Ou seja, as informações antes presentes no aplicativo se tornam irrecuperáveis, independentemente se o smartphone estiver conectado à internet ou em modo avião. Mais do que isso, esta ação "apagar para mim" também é irrastreável.

O uso de tecnologias que mapeiem o procedimento de extração, coleta e manuseio de dados do WhatsApp enquadra-se como uma etapa necessária e obrigatória para a preservação da cadeia de custódia. O exame de fiabilidade abrange os métodos empregados, de forma que o investigado tenha o direito de constatar, no exercício do contraditório, possíveis "impressões digitais" alheias à sua interação no dispositivo analisado. Esse é o ponto. O manejo livre do smartphone e dos dados extraídos do aplicativo, por exemplo, acontece quando a autoridade policial fotografa trechos de conversas utilizando outro celular ou realiza print de conversas pelo WhatsApp ou WhatsApp Web, o que torna inadmissível a prova assim obtida.

Uma análise minuciosa da cadeia de custódia permite recordar que os atos do investigador diante de um vestígio, inclusive digital, deverão englobar o registro do objeto, a movimentação realizada em posse do material e o seu devido armazenamento [5], conforme os artigos 158-A e seguintes do CPP. Consequentemente, quando tratamos da prova digital, em eventual análise de dados, apenas será possível afirmar a preservação da cadeia de custódia e a integralidade das informações se, a qualquer tempo, for possível conferir a lógica dos passos seguidos no manuseio do smartphone e das fontes de prova. Caso ausente, por exemplo, a metodologia utilizada na obtenção de informações extraídas do aparelho telefônico, imperativa será a declaração de ilicitude. Nesse passo, Carlos Hélder Carvalho Mendes arremata: "A preservação da cadeia de custódia consiste em neutralizar a possível suspeita da alteração do dado, reduzir o risco da perda da originalidade do dado e com isso garantir confiabilidade e integridade" [6].

Ainda que a tecnologia peer-to-peer proporcione um cenário de alta complexidade para os investigadores considerando a necessária garantia da integridade de informações, há solução capaz de obter o rastreio de dados transmitidos em aplicativos sob o ambiente da criptografia: o uso de softwares que permitam o espelhamento de dados. Dessa forma, mapeiam-se a série de logs, cada qual correspondente a um evento efetuado no aparelho smartphone [7]. Outrossim, é possível realizar a função hash [8] para verificar a integridade do material, bem como analisar se existiram modificações e se há compatibilidade entre os dados originários e os extraídos. Em síntese, tem-se que o espelhamento possibilita a verificação dos logs, enquanto histórico do manejo, e por meio do cálculo hash a eventual existência de alterações se comparado ao conteúdo apreendido.

De forma precisa, Geraldo Prado adverte que a preservação da cadeia de custódia permite "o exercício de uma 'prova sobre a prova'" [9], ou seja, a "comprovação (demonstração) da correção do procedimento de obtenção e preservação dos elementos probatórios" [10]. É ilícito, portanto, manejar livremente o WhatsApp mesmo com acesso autorizado judicialmente. Ao manejo livre, sem procedimentalização formalmente pormenorizada nos autos, tanto do smartphone quando das informações como fontes de prova, estaremos diante prova inadmissível. E, como dito por Nereu Giacomolli: "A prova ilícita não é prova e não se presta para nada" [11].

Além disso, o espaço de discussão do tema, do ponto de vista da repercussão jurídica da violação da integridade da prova, coloca no centro do debate o tratamento da prova ilícita no processo penal brasileiro [12]. A violação da cadeia de custódia não importa em dedicar um peso menor àquela prova, pois não se trata propriamente de uma prova que possa ser valorada, mas, sim, de uma prova ilícita "não sujeita à produção de efeitos" [13]. A fim de garantir que as discussões de quebra da cadeia da custódia não se dissolvam no largo e vazio ambiente do livre convencimento, também é imprescindível que a análise judicial se dê em momento distante da sentença. Ou seja, como advertem Janaina Matida e Caio Badaró: "O exame da cadeia de custódia das provas não é artigo de luxo a ser apreciado apenas na antessala da decisão sobre o mérito" [14].

Em apertada síntese, considerando eventuais episódios em que órgãos de investigação realizaram o manejo livre de smartphones, ainda que autorizados judicialmente, esse acesso a aplicativos de comunicação que utilizam a criptografia ponta-a-ponta demanda atenção, pois, quando não submetidos a softwares que realizem o espelhamento e a correta extração dos dados: 1) será possível a exclusão de mensagens pelo método "apagar para mim" de remetentes e destinatários, sendo possível manipular cenários; 2) eventuais modificações poderão ser realizadas de forma irrastreável, inclusive em "modo avião"; 3) eventuais atos derivados do manejo livre, como a realização de prints, acarretarão a modificação do status do smartphone em relação ao momento da sua apreensão.

 

Comments are closed.