Como a perícia digital pode corroborar no devido processo legal

Resumo: O objetivo do artigo apresentado é expor a relevância da prova pericial, em específico da forense digital ou perícia digital. O estudo é feito considerando o sistema de valoração de provas adotado no arcabouço legal brasileiro. Além disso, buscou-se apresentar conceitos relativos ao trabalho pericial de forma clara, sempre buscando exemplos reais que ilustrem a teoria. É exposto, sem diminuir as demais provas admitidas no direito processual penal, que a prova pericial é baseada em estudos científicos e possuem grande participação na formação do convencimento do magistrado. Este meio de prova já é muito utilizado e possui um potencial de crescimento ainda maior no mundo. Além de ter sua base na ciência e poder ser comprovada por métodos objetivos, outros fatores atuais estimulam este tipo de perícia, como o avanço tecnológico atual e a crescente inclusão digital da sociedade.

Palavras-chave: Prova Pericial, Forense Digital, Perícia Digital, Perito, Criptografia, Esteganografia

Abstract: The goal of the submitted article is to expose the relevance of expert evidence, in particular the digital forensics or digital expertise. The study is done considering the valuation of evidence system adopted in the Brazilian legal framework. In addition, it sought to present concepts for the expert work clearly, always looking for real examples to illustrate the theory. It is exposed, without diminishing the other evidence admitted in the criminal procedural law, that expert evidence is based on scientific studies and it has great participation in the formation of the magistrate conviction. This evidence is already widely used and it has a great potential for further growth in the world. In addition to having its base in science and it can be established by objective methods, other current factors stimulate this kind of expertise, such as the current technological advances and the increasing digital inclusion in society.

Key words: Expert Testimony, Digital Forensics, Digital Expertise, Expert, Encryption, Steganography

Sumário: Introdução; 1. Acerca do devido processo legal; 2. Da importância da prova pericial?; 3. Como funciona o sistema de valoração de provas; 4. Perícia digital ou forense digital; 5. Verdadeiros computadores de bolso; 6. Profissional multidisciplinar; 7. Esteganografia e criptografia; 8. Preservação das provas; Considerações finais; Referência das fontes citadas.

INTRODUÇÃO: A busca pela justiça é uma necessidade cada vez mais constante da sociedade, de forma que cidadãos e instituições buscam a verdade acerca dos atos que violem a legislação que os cercam. Descobrir, embasar, manter legalmente válida e elevar a convicção do juiz são objetivos da prova técnica pericial. A perícia digital ou forense digital é a área da perícia que se especializa em buscar meios de prova nos dispositivos informáticos. A coleta destas informações deve ser efetuada com procedimentos que garantam a posterior validade da prova, livre de vícios e ilegalidades. Nos anos recentes, diversas operações policiais utilizaram a perícia digital para embasar suas investigações e, assim, encontrar a autoria e a materialidade dos ilícitos investigados. Como toda prova técnica, sua validade jurídica é extremamente convincente e pode ser decisiva em um processo judicial.

1 ACERCA DO DEVIDO PROCESSO LEGAL

Em um entendimento moderno, o princípio do Devido Processo Penal, é visto como um princípio fundamental do Processo Penal, de modo a nortear o ordenamento jurídico. Tal princípio é tido como tão abrangente e essencial que abrange os demais princípios processuais, como por exemplo, os princípios da ampla defesa e do contraditório e de acesso à justiça.

 2 DA IMPORTÂNCIA DA PROVA PERICIAL

A prova técnica tem um valor muito importante no processo, pois os outros meios de provas do Direito Processual Penal podem ser inexatos, gerar dúvidas, ou simplesmente dar margem a questionamentos, no entanto, a prova pericial tem como base a ciência, o estudo técnico comprovado. Desta forma, seu pilar tende a ser mais sólido e pode ser verificado por outros meios.

Por exemplo, um ato visto por várias pessoas diferentes. Certamente, cada pessoa irá testemunhar aquilo que conseguiu ver da posição em que estava, e consequentemente, ao juntar as narrativas, podem ocorrer distorções a respeito do que de fato aconteceu. Outro exemplo é o caso de uma testemunha comprometida com a verdade, ou com medo de dizer o que realmente presenciou, neste caso, a testemunha pode induzir o juiz ao erro, comprometendo toda a decisão do processo.

3 COMO FUNCIONA O SISTEMA DE VALORAÇÃO DE PROVAS?

O sistema de provas brasileiro baseia-se no princípio do livre convencimento motivado, no qual as provas não possuem um valor fixo, podendo o juiz , desde que fundamentando a sua decisão, valorar cada uma das provas que estão no processo, de acordo com seu convencimento. O magistrado não é obrigado a considerar determinadas provas em prol de outras. No entanto, mesmo sem valor fixo, a prova pericial possui um peso muito elevado, pois é oriunda de estudos que podem ser cientificamente comprovados, ajudando o juiz a formar o seu convencimento e fundamentando sua decisão.

De acordo com o Artigo 155 do Código de Processo Penal:

“Art. 155. O juiz formará sua convicção pela livre apreciação da prova produzida em contraditório judicial, não podendo fundamentar sua decisão exclusivamente nos elementos informativos colhidos na investigação, ressalvadas as provas cautelares, não repetíveis e antecipadas.”

4 PERÍCIA DIGITAL OU FORENSE DIGITAL

A perícia digital ou forense digital tem por objetivo constatar a materialidade em atos praticados em meio informático. Através de uma análise em uma base de dados ou mídia digital, diversas informações podem ser extraídas a respeito de pessoas ou instituições, por exemplo, datas, horários, usuários, tempo de conexão e registros de segurança, além do próprio conteúdo dos arquivos em si. Essas informações podem incriminar ou absolver alguém da prática de um ato.

Ainda, com a perícia digital é possível recuperar dados corrompidos, arquivos criptografados, mensagens esteganografadas, compreender sistemas, rastrear usuários e recuperar dados armazenados somente na memória do computador. Todos esses elementos sensíveis podem se tornar provas, corroborando assim, com a instrução penal.

5 VERDADEIROS COMPUTADORES DE BOLSO

Vale lembrar que os smartphones possuem diversas semelhanças com um computador, por exemplo, aparelhos que utilizam o sistema Android fazem uso do kernel (ou núcleo) Linux. Apesar de possuírem sistemas de arquivos próprios, os conceitos são semelhantes aos sistemas de arquivos utilizados por computadores, tornando, assim, a forense digital em smartphones muito próxima em relação à do computador. Esses dispositivos já são uma realidade mundial e a tendência é que seu uso seja consolidado cada vez mais, aumentando a importância da prova técnica nesses aparelhos.

Recentemente, dados do suspeito de corrupção ativa Marcelo Odebrecht foram recuperados de seu telefone celular e ajudaram substancialmente nas investigações da Operação Lava Jato da Polícia Federal. Neste caso, os dados do aparelho estavam preservados, devido ao fator surpresa no cumprimento do mandado de busca e apreensão, no entanto, mesmo que os dados tivessem sido apagados, ainda seria possível a recuperação dessas informações.

Hoje em dia é possível a recuperação de arquivos apagados de um disco digital, pois mesmo que o usuário apague determinado arquivo, o sistema operacional não o exclui fisicamente do disco, ele apenas “marca” aquele espaço como vazio, permitindo outro arquivo sobrescrevê-lo no futuro. Deste modo, é possível executar um programa e recuperar estas áreas que estão “marcadas” como vazias, mas que na verdade ainda contém diversas informações relevantes. Após esse procedimento, tomando os devidos cuidados na coleta, a prova poderia ser utilizada no curso do processo sem nenhum problema.

6 PROFISSIONAL MULTIDISCIPLINAR

O perito digital não pode ficar restrito apenas ao conhecimento técnico, sob o risco de cometer algum ato ilegal. É sabido que a atividade policial, seja ela ostensiva, investigativa ou forense, atua sob um limite tênue entre a legalidade e a ilegalidade da prova coletada. Se este limite não estiver claro para o profissional, corre-se o risco de contaminar a prova e, neste caso, o juiz não irá considerá-la no processo, ou ainda, dependendo da ilegalidade durante a coleta, o agente garantidor pode cometer algum ilícito caracterizado como abuso de autoridade.

O especialista deve ater-se ao efetivo alcance das medidas judiciais expedidas pelo juiz, além disso, deve levar em conta o foco da investigação, suspeitar de atividades incomuns, procurar e coletar evidências de ilícitos, mas sempre observando os limites da legalidade.

De acordo com o Artigo 5 da Constituição Federal:

“Art. 5º Todos são iguais perante a lei, sem distinção de qualquer natureza, garantindo-se aos brasileiros e aos estrangeiros residentes no País a inviolabilidade do direito à vida, à liberdade, à igualdade, à segurança e à propriedade, nos termos seguintes:

X – são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito a indenização pelo dano material ou moral decorrente de sua violação;…”

De acordo com o Artigo 240 do Código de Processo Penal:

“Art. 240. A busca será domiciliar ou pessoal.

 § 1o Proceder-se-á à busca domiciliar, quando fundadas razões a autorizarem, para:

 a) prender criminosos;

 b) apreender coisas achadas ou obtidas por meios criminosos;

 c) apreender instrumentos de falsificação ou de contrafação e objetos falsificados ou contrafeitos;

 d) apreender armas e munições, instrumentos utilizados na prática de crime ou destinados a fim delituoso;

 e) descobrir objetos necessários à prova de infração ou à defesa do réu;

 f) apreender cartas, abertas ou não, destinadas ao acusado ou em seu poder, quando haja suspeita de que o conhecimento do seu conteúdo possa ser útil à elucidação do fato;

 g) apreender pessoas vítimas de crimes;

 h) colher qualquer elemento de convicção.”

7 ESTEGANOGRAFIA E CRIPTOGRAFIA

O famoso caso em que o traficante colombiano Abadia passava suas ordens à quadrilha através de imagens de Hello Kitty é um exemplo de uma técnica conhecida como esteganografia. Essa técnica consiste em ocultar uma informação dentro de outra. A comunicação entre traficantes de drogas somente foi descoberta porque policiais desconfiaram da troca de mensagens com imagens de personagens infantis.

Em meio digital, a esteganografia é implementada de forma imperceptível ao ser humano. Dado um conjunto de bytes (cada byte é formado por um conjunto de oito bits), que podem estar representando, por exemplo, uma imagem, um texto ou um arquivo qualquer, reserva-se o oitavo bit de cada byte para formar a mensagem oculta. Ao executar um determinado programa, esses bits na oitava posição de todos os bytes do arquivo original formam uma mensagem escondida. Como esse último bit é o menos significativo, essa mudança não é perceptível ao olho humano, ocultando, assim, a mensagem armazenada.

Vale dizer que esta técnica também foi utilizada pela Al Quaeda durante os atos preparatórios dos atentados de 11 de setembro de 2001, nos Estados Unidos.

Já a criptografia é a cifragem de uma informação, ou seja, é possível perceber que uma mensagem está sendo transmitida, no entanto, não é possível compreendê-la. Os bits são permutados e/ou substituídos através de um algoritmo de criptografia e, assim, a mensagem se torna ilegível para qualquer pessoa.

Durante a operação Satiagraha da Polícia Federal, realizada em 2008, o banqueiro Daniel Dantas foi preso e teve um mandado de busca e apreensão cumprido em sua residência, onde foram encontrados seis discos rígidos externos e um notebook, todos criptografados. Após diversas tentativas de “quebrar” a criptografia, os peritos do INC (Instituto Nacional de Criminalística) solicitaram ajuda ao FBI (Agência Federal de Investigação dos Estados Unidos). Após um ano de tentativas, o FBI retornou os discos rígidos e o notebook de volta à Polícia Federal sem conseguir descriptografar os dados, comprovando a força do mecanismo de proteção. Na época, foi utilizado um programa gratuito oferecido na internet e um algoritmo de criptografia moderno, o AES 256 bits.

O algoritmo de criptografia AES 256 bits foi desenvolvido pelo NIST (National Institute of Standards and Technology), nos Estados Unidos, e é um poderoso meio de proteção de dados mundialmente utilizado. Atualmente considerado um algoritmo seguro, aplicação do AES 256 bits é vista em conexões de instituições financeiras, comunicações de líderes mundiais e criptografia de arquivos sensíveis, por exemplo. Para efeitos de comparação, a versão anterior desse algoritmo, o AES 128 bits admite uma variedade de senhas que chegam até o número 3 seguido de 38 zeros.

8 PRESERVAÇÃO DAS PROVAS

As provas coletadas durante uma perícia podem ser validadas em qualquer fase do devido processo legal. Existe um mecanismo que é capaz de analisar um conjunto de dados e gerar um resumo, uma espécie de “impressão digital” daqueles dados, então, esse resumo funciona como uma “identificação eletrônica” para os dados originais, esse mecanismo é chamado de função hash.

Essa função recebe uma entrada de dados (por exemplo, um texto) e, após o processamento, gera uma saída (o resumo). Além disso, possui características que evitam a fraude, como o fato de ser unidirecional, ou seja, pode-se gerar um resumo a partir do texto, mas não é possível descobrir o texto a partir do resumo. Outra característica importante da função é a prevenção de colisões. A colisão acontece quando dois textos diferentes geram o mesmo resumo. Devido a essas características, as funções hashes são utilizadas para identificar um conjunto de dados e verificar se houve alguma alteração no texto original.

Portanto, quando o perito se deparar com uma base de dados, gera-se um resumo em relação a essa base. Se qualquer alteração for feita na base, por mais imperceptível que pareça, o novo resumo será completamente diferente daquele gerado anteriormente. Desta forma, pode-se garantir que a base de dados coletada no primeiro momento é a mesma apresentada no final do processo, basta comparar os resumos. Consequentemente, impede-se a contaminação dos dados, ou a suspeita de que os dados foram alterados para beneficiar ou prejudicar alguém.

CONSIDERAÇÕES FINAIS

Desta forma, diante dos argumentos apresentados, a prova digital pode ser considerada de suma importância como meio de prova atualmente, e considerando a tendência mundial em relação ao crescente uso de smartphones, pode-se dizer que é um ponto importante na busca da autoria e materialidade de ilícitos praticados. Ressaltamos a necessidade de conhecimento tanto técnico como jurídico por parte dos profissionais forenses, buscando preservar a legalidade das provas e mantendo íntegro o Devido Processo Legal.

 

Referências
ALVES, Leonardo Barreto Moreira. Processo Penal Parte Geral. Editora JusPODIVM, 2015.
ALEXANDRINO, Marcelo, PAULO, Vicente. Direito Constitucional Descomplicado. Editora Método, 2016.
BRASIL, Constituição (1988), Constituição da República Federativa do Brasil, de 05 de outubro de 1988, disponível em http://www.planalto.gov.br/ccivil_03/constituicao/constituicao.htm, Acesso em 20 de setembro de 2016.
CUNHA JR, Dirley da, NOVELINO, Marcelo. Constituição Federal. Editora JusPODVM, 2014.
G1. Disponível em: http://g1.globo.com/politica/noticia/2010/06/nem-fbi-consegue-decifrar-arquivos-de-daniel-dantas-diz-jornal.html. Acesso em 20 de setembro de 2016.
GRECO, Rogério. Código Penal Comentado. Editora Impetus, 2010.
MILAGRE, José Antônio. Perícia Digital e Computação Forence. Disponível em: http://revistavisaojuridica.uol.com.br/advogados-leis-jurisprudencia/47/ artigo170142-2.asp.
PENAL, Código de Processo (1941), Decreto-Lei Nº 3.689 de 3 de outubro de 1941, disponível em http://www.planalto.gov.br/ccivil_03/decreto-lei/Del3689Compilado.htm, Acesso em 20 de setembro de 2016.
SCHNEIER, Bruce. Applied Cryptography. Editora Wiley, 1996.
STALLINGS, Willian. Criptografia e segurança de redes. Editora Pearson, 2008.
STALLINGS, Willian. Cryptography and Network Security, principles and practice. Editora Pearson, 2011.
STALLINGS, Willian. Redes e Sistemas de Comunicação de Dados. Editora Pearson, 2005.
TANENBAUM, Andrew S. Sistemas Operacionais Modernos. Editora Paerson, 2010.
TÁVORA, Nestor, ROQUE, Fabio. Código de Processo Penal. Editora JusPODIVM, 2014.

Informações Sobre o Autor

Leandro Dias Carneiro

Profissional da área de Segurança Pública. Servidor da Polícia Civil do Distrito Federal. Formado pela Universidade Veiga de Almeida. Especialização em: Investigação Policial Segurança de Redes Gestão de Tecnologia da Informação na Administração Pública e Banco de Dados.


Equipe Âmbito Jurídico

Recent Posts

Prejuízos causados por terceiros em acidentes de trânsito

Acidentes de trânsito podem resultar em diversos tipos de prejuízos, desde danos materiais até traumas…

3 dias ago

Regularize seu veículo: bloqueios de óbitos e suas implicações jurídicas

Bloqueios de óbitos em veículos são uma medida administrativa aplicada quando o proprietário de um…

3 dias ago

Os processos envolvidos em acidentes de trânsito: uma análise jurídica completa

Acidentes de trânsito são situações que podem gerar consequências graves para os envolvidos, tanto no…

3 dias ago

Regularize seu veículo: tudo sobre o RENAJUD

O Registro Nacional de Veículos Automotores Judicial (RENAJUD) é um sistema eletrônico que conecta o…

3 dias ago

Regularize seu veículo: como realizar baixas de restrições administrativas

Manter o veículo em conformidade com as exigências legais é essencial para garantir a sua…

3 dias ago

Bloqueios veiculares

Os bloqueios veiculares são medidas administrativas ou judiciais aplicadas a veículos para restringir ou impedir…

3 dias ago