1. Introdução
Com a acelerada utilização da tecnologia, as interações sociais passaram a ocorrer por meio da utilização massiva de dispositivos eletrônicos e recursos telemáticos. Dentre as muitas representações da tecnologia, podemos citar a celeridade, praticidade, otimização, produtividade, automatização, acesso, poder, status, inclusão, pertencimento, dentre tantos outros significantes.
Vivemos a era hibridismo existencial, conjugando nossa existência no mundo cibernético com o mundo físico, alternando entre o estado “online” e o “offline”. Não há uma substituição do mundo físico pelo virtual, mas assumimos, cada vez mais, um modelo cultural cyborgueano, que conjuga a vida em uma parte orgânica e outra cibernética[1], sendo necessário assimilar que as interações que ocorrem no ambiente virtual também compõem a realidade.
Considerado esse trânsito intenso que se desloca das ruas e praças para os circuitos e telas com um simples comando, deve ser intuitivo que as condutas humanas, relevantes que são para o Direito Penal, devam ser observadas, analisadas, interpretadas e investigadas segundo as características do mundo digital. Haverá que se conceber que o local de crime ou aquele que reúne informações para o seu esclarecimento possa ser um dispositivo físico ou virtual, ou uma aplicação da internet.
Assim, a investigação policial é cinética ou dinâmica: significa que a investigação deve estar sempre em movimento, deslocando-se e atingindo ambientes e lugares diferentes, inusitados ou inéditos, de modo que o seu acesso possa auxiliar na compreensão do fato e todas as suas circunstâncias. Onde estiver a fonte de prova, deverá estar a investigação.
Na persecução policial, vigora o Princípio da Desconcentração, pois as provas e elementos de prova não são produzidos em uma única oportunidade e nem possuem marco procedimental para tanto, como ocorre na fase judicial, em que vigora o Princípio da Concentração, que determina que as provas sejam produzidas em audiência de instrução e julgamento, sob o crivo do contraditório.
Assim, enquanto a produção probatória na fase judicial é estática e segue o Princípio da Concentração, a investigação é cinética ou dinâmica, regida pelo Princípio da Desconcentração das provas e dos elementos informativos, como decorrência lógica da característica da discricionariedade do inquérito policial.
2. Os crimes digitais, cibernéticos ou informáticos
Se vivemos o hibridismo entre o cibernético e o presencial, entre o digital e o analógico, as condutas ilícitas também obedecem a essa lógica e, portanto, teremos crimes praticados por meio da tecnologia.
Neste sentido, podemos classificar as condutas em crimes digitais, cibernéticos ou informáticos em próprios e impróprios[2].
Crimes digitais, cibernéticos ou informáticos próprios: são aqueles em que o uso de um computador ou dispositivo digital é condição sem a qual o crime não existe. São crimes que, necessariamente, precisam de dispositivos informáticos para a sua consumação, seja em razão da sua utilização como parte do modus operandi, seja porque o objeto material do delito é um dispositivo eletrônico ou informático. Exemplo: invasão de dispositivo informático (art. 154-A do CP).
Crimes digitais, cibernéticos ou informáticos impróprios: são aqueles que podem ser praticados pelos métodos tradicionais, sem qualquer utilização de dispositivos informáticos, mas que, eventualmente, podem ser realizados por meio desses dispositivos, tais como computadores, pen drives, telefones celulares, tablets. Exemplo: estelionato, calúnia, difamação, injúria, ameaça, perseguição, auxílio ao suicídio e até mesmo estupro.
Em verdade, os crimes digitais, cibernéticos ou informáticos impróprios são todos aqueles crimes que sempre existiram antes mesmo da era digital, mas que, com o seu advento, também passaram a serem praticados nesse ambiente.
Praticados delitos que possuem repercussão no âmbito digital, seja em razão do ambiente de consumação ser digital, seja em razão da localização dos vestígios e dos elementos de prova apontar para esse ambiente, é preciso definir o que seja prova digital e estabelecer a sua fundamentação.
3. O conceito de prova digital
Quando falamos que uma prova é digital, significa dizer que as informações que dela extraímos estavam armazenadas em um dispositivo eletrônico ou aplicação da internet. São exemplos de dispositivos eletrônicos um computador, tablet ou celular, e de aplicações da internet os sites, correios eletrônicos, redes sociais, entre outros.
Além disso, quando se diz que a prova é digital, pode se estar diante de, pelo menos, duas situações distintas:
- os fatos a que ela se refere ocorreram em âmbito digital ou cibernético, e as provas situam-se no campo digital;
- os fatos ocorreram no mundo físico, mas as informações sobre as suas circunstâncias estão registradas de maneira digital ou cibernética.
Assim, prova digital[3] é todo dado ou informação obtido(a) em meio digital, cibernético ou eletrônico, capaz de comprovar a existência ou inexistência de um fato ou circunstância. Assim, nesse contexto, são provas digitais aquelas obtidas de um computador, tablet, pen drive, telefone celular, aplicativos de mensageria, redes sociais, sites, aplicações de armazenamento remoto (“nuvem”), dentre outros.
A esse respeito, também vale mencionar que as provas digitais ou cibernéticas podem ser obtidas junto a dispositivos que compõem a chamada “internet das coisas”, a qual se refere ao conjunto de equipamentos e dispositivos que se conectam à internet para múltiplas funções, como por exemplo, geladeiras, máquinas de lavar roupas, microondas, dispositivos de comando de voz (Alexa, Siri), para citar alguns exemplos.
4. Fundamentos jurídicos para a utilização da prova digital
Os fundamentos jurídicos das provas digitais, de forma geral, são comuns a toda e qualquer prova. Podemos elencar alguns:
4.1 Devido processo legal
O direito à prova constitui instrumento de concretização do devido processo legal, que interessa tanto à atividade da investigação, da acusação, da defesa e do julgador.
A aplicação do Direito de forma a declarar, criar e extinguir obrigações se dá por meio do acesso ao Poder Judiciário, que tem no processo o instrumento de exercício da jurisdição. Todo o trâmite processual é baseado no binômio alegação-comprovação, de forma que, aquilo que somente é alegado sem suporte probatório não pode trazer ônus ou obrigações aos jurisdicionados.
Assim, a atividade probatória é da essência do processo, uma vez que tudo o que as partes desejam é influenciar o juiz. Essa influência, via de regra, se dá por meio do alcance de elementos concretos e objetivamente verificáveis (elementos informativos e provas), ainda que sua apreciação guarde uma carga subjetiva, amenizada pelo dever de fundamentação decorrente do princípio do livre convencimento motivado.
Para a acusação, a possibilidade de produzir provas se justifica na necessidade de submeter os indivíduos ao processo para a aplicação da lei, afastando-se, se for o caso, o estado de inocência do acusado. Para a defesa, a produção de provas é fundamental para contrapor a acusação formulada, seja porque o mérito não deve prosperar, seja porque o desenvolvimento do processo não foi regular e, com isso, não é apto a gerar a aplicação de uma sanção.
É por meio das provas que as partes, desse modo, irão influenciar o juiz na formação da sua convicção. Se para isso é preciso lançar mão de vestígios e elementos de prova que, devido à tecnologia, estão situados em lugares antes impensáveis, tal fato não deverá ser obstáculo à investigação policial e, posteriormente, ao exercício da acusação, da defesa, do contraditório e do devido processo legal.
4.2 Princípio da Liberdade das Provas
Não há necessidade de que todas as provas estejam descritas de forma expressa na legislação, bastando que não sejam ilícitas ou imorais. Desse modo, o ordenamento jurídico permite a utilização das chamadas “provas atípicas”, que não encontram expressa previsão legal. O sistema legal há de admitir, dentro dessa categoria de provas, até mesmo as “provas híbridas ou mistas”, que possuem características conjugadas de mais de um tipo de prova. O limite à utilização dessas e de quaisquer provas serão os direitos e garantias fundamentais, que deverão ser sindicados desde a investigação.
Mas é importante referir que não há uma completa atipicidade das provas digitais em nosso ordenamento jurídico. Se analisarmos o Código de Processo Penal, poderemos falar sobre a mencionada atipicidade da prova digital. Contudo, o Código de Processo Civil menciona a utilização de fotografias digitais em seu art. 422, § 1º[4], o que, por certo, não abrange o grande leque de provas digitais que podem ser obtidas, tais como
metadados, geolocalização, mídias, conteúdos como os de mensagens e demais elementos classificados como do tipo material textos prints registros de atividades de conexões e geolocalização abertas assim como demais elementos disponibilizados por seu titular capazes de serem classificados como do tipo fonte aberta[5].
Na mesma linha, o art. 384, parágrafo único do Código Civil refere que dados representados por imagem ou som gravados em arquivos eletrônicos poderão constar da ata notarial, tema que abordaremos adiante.
Em relação às modificações ocorridas em nossa sociedade, quando se verifica algum descompasso entre a novidade fática e o acervo legislativo, o fator determinante a ser considerado pelo sistema de persecução criminal e por seus atores é o da controlabilidade do procedimento adotado. Assim, se o meio de obtenção ou prova é inédito(a), cumpre registrar e documentar os procedimentos adotados para que a validade seja controlada e avaliada pelo sistema de justiça penal. Nesse sentido, o repertório jurídico consolidado em doutrina e jurisprudência fornece parâmetros que podem ser referenciais na condução da investigação e do processo judicial em relação ao ineditismo probatório.
Assim, tanto quanto possível, é recomendável que a investigação e as partes observem o que concebemos como um novo princípio em matéria de provas: o Princípio da Parametrização do Novo Meio de Obtenção de Prova ou da Nova Prova. Esse princípio recomenda que se indiquem referências, características, especificidades, relações, modo de operacionalização do novo meio de obtenção de prova ou da nova prova, aproximando a novidade probatória de outras formas ou tipos conhecidos, ou, se for o caso, indicando o ineditismo completo e a autonomia do novo tipo de obtenção de prova ou da nova prova.
Tal princípio, dessa forma, atua como importante auxiliar na aplicação do princípio do livre convencimento motivado.
4.3 Princípio do Livre Convencimento Motivado
O juiz é livre para decidir conforme as provas que entender adequadas para a formação da sua convicção, bastando que fundamente racionalmente a sua decisão para posterior controle de legalidade. Esse princípio encontra especial relevância em se tratando de provas digitais, pois o juiz precisa confiar na prova analisada, o que requer atenção aos requisitos da autenticidade, integridade e preservação da cadeia de custódia. Qualquer objeção à higidez desses requisitos pode influenciar de forma decisiva na apreciação judicial, ocasionando a redução do valor probatório ou a consideração de invalidade da prova.
Nesse ponto, havendo ineditismo ou certa perplexidade sobre os meios de obtenção de prova ou quanto à prova em si (seja ela digital ou não), recomenda-se a aplicação do princípio da parametrização meio de obtenção de prova ou da nova prova para auxiliar na persuasão racional do juiz.
Vale lembrar – embora muito pouco ou quase nada seja dito -, que o livre convencimento motivado se constitui em verdadeiro princípio de apreciação probatória. Portanto, aplica-se a todo aquele que realiza uma avaliação sobre o acervo de provas ou de elementos informativos.
Nessa linha, no sistema de persecução penal, a primeira autoridade estatal a aplicar o referido princípio é o Delegado de Polícia, decidindo pela lavratura do auto de prisão em flagrante, verificando os elementos existentes para a instauração do inquérito policial, para a representação por medidas sujeitas à reserva de jurisdição e para a decisão sobre o indiciamento.
4.4 Princípio da Obrigatoriedade da Investigação Policial
Com a prática criminosa, o Estado possui o dever de apurar as infrações penais, respeitadas as condições de instauração do inquérito policial de acordo com a natureza da ação penal do crime investigado.
Dessa forma, o fato criminoso não pode deixar de ser investigado pela ausência de tipicidade da prova ou porque seus aspectos essenciais e características ainda são desconhecidos. É preciso coletar os vestígios, observar a cadeia de custódia e submetê-los a avaliações necessárias para que os elementos informativos decorrentes estejam a serviço do esclarecimento do fato.
Assim, ainda que o amplo conhecimento sobre nova prova e a forma de sua coleta possam depender de amadurecimento científico e posterior intervenção legislativa, tal fato não poderá impedir a obrigatória investigação policial que, como referido, é cinética e deve mover-se por onde estiverem os elementos que auxiliam a elucidação do fato.
A obrigatoriedade da investigação criminal, realizada de forma inovadora, mas jungida aos direitos e garantias fundamentais, serve de maneira adequada aos ditames da justiça e do processo, concretizando a “devida investigação criminal constitucional”[6].
5. Características da prova digital
A prova digital não se encontra depositada em ambientes físicos naturais ou tradicionais em razão de suas características intrínsecas. Uma fotografia, considerada como prova documental, quando existente na memória de um celular ou publicada em uma rede social, não possui existência autônoma e física. Isso porque essa fotografia é um conjunto de dados e códigos que é organizado com a intermediação de um dispositivo eletrônico (como um celular), permitindo a visualização da respectiva imagem.
Contudo, a própria tecnologia permite que esse conjunto de dados, códigos, bites e algorítmicos seja alterado[7], fazendo com que a prova se ressinta de aspectos essenciais para a sua confiabilidade e validade, como a integridade, autenticidade e confiabilidade.
Por isso, convém citarmos as características das provas digitais[8]:
- Imaterialidade e desprendimento do suporte físico originário
- Volatilidade;
- Suscetibilidade de clonagem;
- Necessidade de intermediação de equipamento para ser acessada.
Vejamos alguns comentários:
a) Imaterialidade: a materialização da prova é formada por “bits e impulsos elétricos”, sendo de natureza incorpórea. Segundo VAZ, a prova digital não está vinculada a um suporte único e específico, podendo ser enviada para outros dispositivos eletrônicos, havendo uma separação entre o suporte físico e os dados em si[9];
b) Volatilidade: há possibilidade de alteração dos dados digitais, com perda de informações ou mudanças que podem interferir na integridade da prova digital. Tais alterações podem ser dolosas ou acidentais, como nas situações de fragilidade inerente a determinados dispositivos (ex: HD externo);
c) Suscetibilidade a clonagem: os dados e a prova digital em si permitem a reprodução de diversas cópias da prova, com sua transferência integral a outros equipamentos, não mais se tratando da versão original;
d) Intermediação por equipamento: toda prova digital é composta por uma sequência de algoritmos que gera um código digital. Esse código, por si só, não possui a capacidade de assumir uma fisionomia intelegível. Para que esse código seja interpretado e assuma a forma pela qual a prova se exterioriza (ex: imagem, som), é necessário um dispositivo composto por um processador (ex: computador, celular) e, não raro, de determinados programas de captação, leitura, extração e visualização, dentre outros.
6. Pressupostos para a utilização da prova digital
Para que a prova digital possa ser utilizada, são pressupostos (a) a autenticidade, (b) integridade e (c) cadeia de custódia.
6.1) Autenticidade: o vestígio deve ser autêntico, guardando a sua identidade desde o momento da sua coleta até a análise pelo juiz.
6.2) Integridade: os vestígios e provas digitais devem estar livres de qualquer corrupção, adulteração ou interação que modifique suas características originais e, com isso, fragilize as conclusões extraídas da sua análise.
6.3) cadeia de custódia: é o procedimento pelo qual é registrado e controlado todo histórico cronológico e itinerário dos vestígios, desde a coleta até o momento da sua avaliação pelo juiz e posterior descarte, visando à preservação da sua integridade e autenticidade. Entre a coleta e o momento de valoração judicial, existem outros momentos definidos no art. 158-A, CPP. Assim, a cadeia de custódia prevista em nosso código processual prevê o rastreamento do vestígio com seguintes etapas: reconhecimento, isolamento, fixação, coleta, acondicionamento, transporte, recebimento, armazenamento e descarte.
De certa forma, a cadeia de custódia tem como objetivo principal a preservação da autenticidade e da integridade. Enquanto essas são atributos ou qualidades, a cadeia de custódia se constitui em procedimento de preservação daqueles mesmos atributos.
Convém salientar que a autenticidade e integridade são atributos que se pretende preservar independente da natureza da prova. Contudo, devido a imaterialidade e volatilidade da prova digital, o cuidado quanto à integridade deve mais rigoroso. Quando se apreende uma arma ou uma pedra utilizada num homicídio, pouco se questionará sobre a integridade da arma ou da pedra. Serão analisados aspectos como presença de DNA, impressões digitais e, no caso da arma, seu potencial lesivo, mas não será questionada a “veracidade” da arma ou da pedra em si. Elas existem e são o que são.
No entanto, quando pensamos em uma fotografia ou vídeo que possa indicar o momento do cometimento de um crime ou a sua autoria, é preciso verificar, tecnicamente, se houve interferências no material apresentado, já que tanto montagens, criações ou supressões podem ter ocorrido.
Inclusive, é preciso estar atento se o material apreendido é autêntico ou verdadeiro em razão da possibilidade de utilização de ferramentas poderosas para a criação e edição de som e imagens, como ocorre nas chamadas “deep fake”. Desse modo, o avanço tecnológico faz com que determinadas certezas originadas das chamadas regras da experiência precisem ser repensadas, pois uma “imagem não falará mais do que mil palavras” necessariamente. “Nesse contexto, as partes [passarão] então a direcionar seus esforços ao debate a respeito dos aspectos da produção, armazenamento e integridade das provas digitais.”[10]
7. A coleta da prova digital: meios de obtenção de prova
No procedimento de rastreamento do vestígio, define-se a etapa do isolamento como “ato de evitar que se altere o estado das coisas, devendo isolar e preservar o ambiente imediato, mediato e relacionado aos vestígios e local de crime” (art. 158-B, III do CPP).
Dessa forma, quando estamos diante de um crime praticado por meio da internet, também é necessária a preservação dos vestígios digitais que possam elucidador o fato e a sua autoria.
Quando um usuário acessa a internet, o faz por meio do provedor de acesso, que são empresas que fornecem serviços que permitem a conexão com a rede mundial de computadores (ex: Claro, Vivo, Tim, dentre outros). Os provedores de acesso, designados como “administrador de sistema autônomo” pela Lei do Marco Civil da Internet – LMCI (art. 5º, IV) fornecem o endereço de protocolo de internet (IP) aos usuários. Esse endereço de IP é um código atribuído a um terminal (computador, celular) para permitir a sua identificação (art. 5º, III).
Quando o usuário realiza uma conexão à internet (art. 5º, V) e utiliza serviços de determinadas empresas como Google, Microsoft, Meta e sites em geral, essas mesmas empresas acabam coletando dados que geram chamados registros de conexão (art. 5º, VI) e de navegação (art. 5º, VIII), permitindo identificar o terminal e o usuário que realizou acesso, horários de acesso, histórico de navegação, postagens e várias outras ações realizadas no ambiente cibernético.
Todos esses dados constituem provas digitais de ações praticadas na internet e, considerando a necessidade de evitar a alteração do estado das coisas, devendo-se isolar e preservar o ambiente imediato, mediato e relacionado aos vestígios e local de crime (art. 158-B do CPP), pode a autoridade policial ou administrativa ou o Ministério Público, requerer cautelarmente, a preservação desses registros.
Aqui, vale estabelecer uma distinção entre a natureza dos registros.
Os registos de conexão devem ser guardados pelo administrador de sistema autônomo (provedor de internet) pelo prazo de 1 ano (art. 13, LMCI).
Os registros de acesso a aplicações de internet (sites, redes sociais, por exemplo) devem ser mantidos pelo respectivo provedor de aplicações pelo prazo de 6 (seis) meses (art. 15).
Em ambas as hipóteses, temos o prazo ordinário e mínimo de guarda de registros de conexão e de registros de acesso a aplicações de internet, que pode vir a ser superior em razão de requerimento da autoridade policial ou administrativa, ou do Ministério Público.
Quando realizados os requerimentos cautelares de guarda de registro por período superior ao prazo mínimo, deverá a autoridade requerente ingressar com o pedido de autorização judicial de acesso aos registros no prazo de 60 (sessenta) dias, contados a partir do requerimento, sob pena de perda da eficácia do requerimento cautelar. O mesmo efeito ocorrerá em caso de indeferimento do pedido de autorização judicial de acesso (art. 13, § 4º e 15, § 2º, LMCI).
Vale mencionar que a Lei 12.965/2013 exige prévia autorização judicial para o acesso tanto aos registros de conexão (art. 13, § 3º), como aos registros de acesso a aplicações da internet (art. 15, § 3º).
A esse respeito, é preciso pontuar alguns aspectos sobre a exigência de autorização judicial para o acesso aos registros de conexão. Esses registros fornecem informações referentes à hora, data, início, término, duração, endereço de Protocolo de Internet (IP) utilizado e terminal de origem da conexão, bem como porta lógica. A partir dessas informações, é possível obter dados cadastrais como o nome, CPF, RG, endereço, telefone e endereço do usuário.
Ocorre que o conhecimento direto de dados cadastrais já constitui prerrogativa conferida pelo poder de requisição do Delegado de Polícia e do Ministério, conforme Lei de Lavagem de Capitais (art. 17-B), Lei do Crime Organizado (art. 15), Lei da Condução da Investigação Criminal Pelo Delegado de Polícia (art. 2º, § 2º) e Código de Processo Penal (art. 13-A).
Tal exigência, ao nosso ver, fere os princípios da Celeridade, da Razoável Duração da Investigação Criminal e da Eficiência, valendo referir que o acesso direto aos registros de conexão pelo Delegado de Polícia e pelo Ministério Público não ofendem a intimidade ou privacidade dos envolvidos, pois, como dito, são apenas dados, despidos de qualquer conteúdo que revele conversas ou imagens, aspectos esses que relacionados ao núcleo essencial dos direitos fundamentais previstos no art. 5º, X da Constituição Federal.
Em relação ao conhecimento de registros de acesso a aplicações da internet, a exigência de prévia autorização judicial se justifica, pois as informações obtidas são mais invasivas, demonstrando, por exemplo, a utilização de sites e redes sociais, postagens, redes de amigos ou seguidores, revelando traços da intimidade e privacidade.
Outro ponto muito referido sobre a prova digital está relacionado ao registro, em ata notarial, das conversas mantidas por meio de aplicativos de mensageria (Whatsapp, Telegram, dentre outros) como forma de garantir a autenticidade dessas mensagens. Alguns, inclusive, vinculam a validade da prova digital à confecção da ata notarial.
Contudo, é importante contextualizar as características da prova digital com a atividade de coleta e verificação das mensagens realizadas em sede de tabelionato. Segundo o Código de Processo Civil, a ata notarial é documento público apto a atestar a existência e o modo de existir de algum fato (art. 384 do CPC). Os dados representados por imagem ou som gravados em arquivos eletrônicos, por sua vez, poderão constar da ata notarial (art. 384, parágrafo único do CPC).
Dessa forma, o tabelião atesta que analisou o aparelho celular (ou página da internet) e verificou a existência de mensagens, imagens, áudios, símbolos ou dizeres, como e onde foram encontradas ou estavam dispostas, podendo colacionar as respectivas fotografias (“print”) em ata, certificando e dando fé de que as visualizou e coletou pessoalmente.
Entretanto, essa cuidadosa atividade não permite afirmar que as mensagens, vídeos, áudios e imagens atendem ao critério da autenticidade ou integridade, ou seja, de que não foram manipuladas ou até mesmo criadas por meio de inteligência artificial e tantas outras ferramentas disponíveis no mercado, salvo casos de manipulação evidente. Como referido antes, uma imagem, um vídeo, um áudio e até mesmo uma conversa poderão apenas “parecer que mostram ou revelam algo”, mas, não necessariamente, estaremos diante de uma situação verdadeira.
Neste aspecto, a ata notarial, tanto quanto um Relatório de Coleta de Dados Digitais formulado por investigadores, quando meramente descritivos, possuem as mesmas presunções de veracidade e fé-pública.
Ainda sobre a coleta e preservação das provas digitais por meio da cadeia de custódia, existe a possibilidade de procedimento de geração de código hash[11] a um conjunto de dados analisados, sendo que o sequencial hash obtido é representativo desse mesmo conjunto. O código hash gerado será uma espécie de “DNA” desses dados analisados. Uma única intervenção junto a qualquer arquivo causará uma alteração no sequencial hash, demonstrando possível comprometimento em sua integridade. Restará, dessa forma, verificar quais dados foram efetivamente alterados[12] e quais são passíveis de utilização como prova digital[13].
Por fim – e sem a pretensão de exaurir o tema – a obtenção de vestígios e de elementos de prova que constituirão a prova digital podem ser obtidos por meio da infiltração virtual de agentes. Este meio especial de obtenção de prova pode ser eficaz instrumento para a investigação de crimes contra a dignidade sexual de crianças e adolescentes (art. 190-A do ECA), de lavagem de capitais (art. 1º, § 6º da Lei 9.613/1998) e praticados por organizações criminosas (art. 10-A da Lei 12.850/2013), devendo todos os vestígios e elementos informativos coletados serem regularmente documentados e observada a cadeia de custódia.
8. Conclusão
A evolução da tecnologia promove alterações comportamentais diretas em nossa sociedade, ocasionando um trânsito constante entre o mundo físico e o digital. No âmbito do Direito Penal, os primeiros órgãos de Estado a experimentar as dificuldades e a necessidade de adaptação são a Polícia Civil e Federal, que possuem a atribuição apurar os crimes comuns praticados em qualquer ambiente.
Como dito, a investigação é cinética, devendo movimentar-se onde estiverem presentes os elementos de prova que auxiliarão na investigação do fato. Em razão disso, os chamados crimes digitais devem ser apurados conforme a sua natureza, não devendo o ineditismo da prova ou de seu meio de obtenção ser um impeditivo à sua utilização. Para tanto, a aplicação do princípio da parametrização do novo meio de obtenção da prova ou da nova prova serve como importante auxiliar ao princípio do livre convencimento motivado.
Outrossim, a Lei do Marco Civil da Internet revela-se como importante instrumento regulatório, deixando mais claros os direitos e obrigações no âmbito cibernético, ainda que mereça uma releitura quanto à (des)necessidade de autorização judicial para acesso aos registros de conexão pelo Delegado de Polícia e Ministério Público.
E, assim, vão se delineando as condições e pressupostos para a utilização da prova digital como elemento integrante da investigação, do exercício da ação penal e do direito de defesa.
Bibliografia consultada:
CASELI, Guilherme. Manual de Investigação Digital. 3ª ed. São Paulo: Juspodivm, 2023.
LEMOS, Diego Fontenele; CAVALCANTE, Larissa Homsi; MOTA, Rafael Gonçalves (Apud Denise Vaz, Provasi, 2012, p. 20). A prova digital no direito processual brasileiro. In: Revista Acadêmica. Escola Superior do Ministério Público do Ceará. Ano 13, nº 1. Acesso em 15.09.2023. Disponível em https://revistaacademica.mpce.mp.br/revista/article/view/147/137
MAZIARA, Raphel. Novas tecnologias e direito probatório: aspectos atuais sobre provas digitais. Disponível em https://www.conjur.com.br/2022-mai-08/raphael-miziara-aspectos-provas-digitais#_ftn13. Acesso em 17.09.2023
PASTORE, Guilherme de Siqueira. Considerações sobre a autenticidade e a integridade da prova digital. Acesso em 16.09.2023. Disponível em https://www.tjsp.jus.br/download/EPM/Publicacoes/CadernosJuridicos/i_5_considerações_autenticidade.pdf?d=637250343071305756
SANNINI, Francisco. Delegado de Polícia e do Direito Criminal: teoria geral do direito de polícia judiciária. Leme, São Pualo: Mizuno, 2021. WENDT, Emerson; JORGE, Higor Vinicius Nogueira. Crimes Cibernéticos: ameaças e procedimentos de investigação. 2ª ed. Rio de Janeiro: Brasport, 2013.
[1] Um ciborgue ou cyborg é um organismo dotado de partes orgânicas e cibernéticas, geralmente com a finalidade de melhorar suas capacidades utilizando tecnologia artificial. O termo deriva da junção das palavras inglesas cyber organism, ou seja, “organismo cibernético”. Foi inventado por Manfred E. Clynes e Nathan S. Fonte: Wikipédia. Disponível em https://pt.wikipedia.org/wiki/Ciborgue. Acesso em 17.09.2023.
[2] Higor Jorge e Emerson Wendt classificam as infrações em “crimes cibernéticos abertos” e “crimes exclusivamente cibernéticos”.
[3] Não esquecemos da tradicional definição de que prova, em sentido técnico, é apenas aquela produzida em contraditório. Contudo, a fim de não tornar o trabalho prolixo, preferimos a expressão pura “prova digital” a “elementos informativos digitais”.
[4] Art. 422. Qualquer reprodução mecânica, como a fotográfica, a cinematográfica, a fonográfica ou de outra espécie, tem aptidão para fazer prova dos fatos ou das coisas representadas, se a sua conformidade com o documento original não for impugnada por aquele contra quem foi produzida.
§ 1º As fotografias digitais e as extraídas da rede mundial de computadores fazem prova das imagens que reproduzem, devendo, se impugnadas, ser apresentada a respectiva autenticação eletrônica ou, não sendo possível, realizada perícia.
[5] CASELI, Guilherme. Manual de Investigação Digital. 3ª ed. São Paulo: Juspodivm, 2023. p. 86-87.
[6] SANNINI, Francisco. Delegado de Polícia e do Direito Criminal: teoria geral do direito de polícia judiciária. Leme, São Paulo: Mizuno, 2021. p. 20.
[7] Neste aspecto, vale lembrar que as provas tradicionais também podem ser adulteradas e pode ser necessária a realização de perícias e contraprovas para a certificação da sua autenticidade. Não haveria razão para que os aspectos sensoriais revelados pela prova digital (som, imagem, escrita) sejam inquestionáveis, especialmente, pela grande quantidade de ferramentas de edição de fácil acesso, somada aos resultados surpreendentes alcançados pela Inteligência Artificial.
[8] LEMOS, Diego Fontenele; CAVALCANTE, Larissa Homsi; MOTA, Rafael Gonçalves (Apud Denise Vaz, Provasi, 2012, p. 20). A prova digital no direito processual brasileiro. In: Revista Acadêmica. Escola Superior do Ministério Público do Ceará. Ano 13, nº 1. Acesso em 15.09.2023. https://revistaacademica.mpce.mp.br/revista/article/view/147/137
[9] LEMOS, Diego Fontenele; CAVALCANTE, Larissa Homsi; MOTA, Rafael Gonçalves (Apud Denise Vaz, Provasi, 2012). Op. cit., p. 20
[10] MAZIARA, Raphel. Novas tecnologias e direito probatório: aspectos atuais sobre provas digitais. Disponível em https://www.conjur.com.br/2022-mai-08/raphael-miziara-aspectos-provas-digitais#_ftn13. Acesso em 17.09.2023
[11] Código hash é um código de tamanho fixo representativo de uma quantidade variável de blocos de dados. Assim, se aplicarmos um algoritmo hash sobre um único arquivo ou sobre uma pasta contendo mil arquivos (bloco de dados), em cada uma das situações, será gerado um código hash de tamanho fixo.
[12] Por isso, é importante avaliar a pertinência em se atribuir o código hash a um conjunto de dados ou arquivos, ou um código para cada arquivo. Em havendo hashs individualizados, seria precisa a identificação do dado alterado, permitindo a utilização dos demais como prova, evitando a alegação de nulidade de todo um conjunto de dados pelo fato de ter recebido um único código hash.
[13] É importante perceber que a geração do código hash, por si só, não garante a autenticidade dos dados, mas, tão somente, que os dados coletados, a partir da geração do código, receberam uma numeração sequencial que servirá de parâmetro para o controle sobre eventual e futura alteração. No entanto, isso não significa que um arquivo de imagem ou vídeo criado por inteligência artificial, que falsamente atribui uma conduta a uma pessoa específica, seja de fato verdadeiro. O código hash relaciona-se mais à integridade futura, nada garantindo sobre o que ocorreu com o arquivo ou dado anteriormente à sua coleta.