stj4

Evinis Talon

STJ: quebra da cadeia de custódia em provas digitais (Informativo 763)

16/02/2023

Compartilhar no facebook
Compartilhar no twitter
Compartilhar no linkedin
Compartilhar no whatsapp

Os descontos de Black Friday começaram!!!
ASSINE O PLANO PREMIUM E ECONOMIZE 980 REAIS!!!!!!!!!
O mais completo! O único vitalício! Todos os cursos que lancei e lançarei.
CLIQUE AQUI e selecione o plano Premium. Na página de pagamento, antes de inserir os dados do cartão, pedir boleto ou pix, basta inserir o seguinte cupom: bf24

CLIQUE AQUI

STJ: quebra da cadeia de custódia em provas digitais (Informativo 763)

A Quinta Turma do Superior Tribunal de Justiça (STJ), em 07/02/2023 (processo sob segredo judicial), decidiu que “são inadmissíveis as provas digitais sem registro documental acerca dos procedimentos adotados pela polícia para a preservação da integridade, autenticidade e confiabilidade dos elementos informáticos”.

Informações do inteiro teor:

A principal finalidade da cadeia de custódia, enquanto decorrência lógica do conceito de corpo de delito (art. 158 do Código de Processo Penal), é garantir que os vestígios deixados no mundo material por uma infração penal correspondem exatamente àqueles arrecadados pela polícia, examinados e apresentados em juízo. Busca-se assegurar que os vestígios são os mesmos, sem nenhum tipo de adulteração ocorrida durante o período em que permaneceram sob a custódia do Estado.

No caso, a defesa sustenta que a polícia não documentou nenhum de seus procedimentos no manuseio dos computadores apreendidos na casa do investigado e, portanto, aferir sua procedência demanda apenas que se avalie a existência da documentação referente à cadeia de custódia, ou seja, se foram adotadas pela polícia cautelas suficientes para garantir a mesmidade das fontes de prova arrecadadas no inquérito, especificamente envolvendo os conteúdos dos computadores apreendidos na residência do acusado.

Em que pese a intrínseca volatilidade dos dados armazenados digitalmente, já são relativamente bem delineados os mecanismos necessários para assegurar sua integridade, tornando possível verificar se alguma informação foi alterada, suprimida ou adicionada após a coleta inicial das fontes de prova pela polícia.

Pensando especificamente na situação, a autoridade policial responsável pela apreensão de um computador (ou outro dispositivo de armazenamento de informações digitais) deve copiar integralmente (bit a bit) o conteúdo do dispositivo, gerando uma imagem dos dados: um arquivo que espelha e representa fielmente o conteúdo original.

Aplicando-se uma técnica de algoritmo hash, é possível obter uma assinatura única para cada arquivo – uma espécie de impressão digital ou DNA, por assim dizer, do arquivo. Esse código hash gerado da imagem teria um valor diferente caso um único bit de informação fosse alterado em alguma etapa da investigação, quando a fonte de prova já estivesse sob a custódia da polícia. Mesmo alterações pontuais e mínimas no arquivo resultariam numa hash totalmente diferente, pelo que se denomina em tecnologia da informação de efeito avalanche.

Desse modo, comparando as hashes calculadas nos momentos da coleta e da perícia (ou de sua repetição em juízo), é possível detectar se o conteúdo extraído do dispositivo foi alterado, minimamente que seja. Não havendo alteração (isto é, permanecendo íntegro o corpo de delito), as hashes serão idênticas, o que permite atestar com elevadíssimo grau de confiabilidade que a fonte de prova permaneceu intacta.

Contudo, no caso, não existe nenhum tipo de registro documental sobre o modo de coleta e preservação dos equipamentos, quem teve contato com eles, quando tais contatos aconteceram e qual o trajeto administrativo interno percorrido pelos aparelhos uma vez apreendidos pela polícia. Nem se precisa questionar se a polícia espelhou o conteúdo dos computadores e calculou a hash da imagem resultante, porque até mesmo providências muito mais básicas do que essa – como documentar o que foi feito – foram ignoradas pela autoridade policial.

Salienta-se, ainda, que antes mesmo de ser periciado pela polícia, o conteúdo extraído dos equipamentos foi analisado pela própria instituição financeira vítima. O laudo produzido pelo banco não esclarece se o perito particular teve acesso aos computadores propriamente ditos, mas diz que recebeu da polícia um arquivo de imagem. Entretanto em nenhum lugar há a indicação de como a polícia extraiu a imagem, tampouco a indicação da hash respectiva, para que fosse possível confrontar a cópia periciada com o arquivo original e, assim, aferir sua autenticidade.

Por conseguinte, os elementos comprometem a confiabilidade da prova: não há como assegurar que os elementos informáticos periciados pela polícia e pelo banco são íntegros e idênticos aos que existiam nos computadores do réu, o que acarreta ofensa ao art. 158 do CPP com a quebra da cadeia de custódia dos computadores apreendidos pela polícia, inadmitindo-se as provas obtidas por falharem num teste de confiabilidade mínima; inadmissíveis são, igualmente, as provas delas derivadas, em aplicação analógica do art. 157, § 1º, do CPP.

Veja aqui o vídeo do julgamento.

Quer saber mais sobre esse assunto? Veja o meu curso de Execução Penal (clique aqui), meu curso de Júri na Prática (clique aqui) e o curso por assinatura (clique aqui), que tem vídeos sobre Direito Penal, Processo Penal e Execução Penal.  

Fonte: Informativo de Jurisprudência do Superior Tribunal de Justiça (STJ) –  Edição nº 763 – leia aqui.

Leia também:

STJ: chip telefônico descartado não quebra sigilo (Informativo 744)

STJ: o Decreto n. 9.246/2017 não traz ressalva ao regime de cumprimento de pena quando dispõe sobre a comutação aos condenados que cumprem pena privativa de liberdade (informativo 659 do STJ)

STF garante a Lula acesso a arquivos da Operação Spoofing

Precisa falar conosco? CONTATO: clique aqui

Siga o meu perfil no Instagram (clique aqui). Sempre que possível, vejo as mensagens no direct.

Evinis Talon é Advogado Criminalista com atuação no Brasil inteiro, com 12 anos de experiência na defesa penal, professor de cursos de mestrado e doutorado com experiência de 11 anos na docência, Doutor em Direito Penal pelo Centro de Estudios de Posgrado (México), Doutorando pela Universidade do Minho (Portugal – aprovado em 1º lugar), Mestre em Direito (UNISC), Máster en Derecho Penal (Universidade de Sevilha), Máster en Derecho Penitenciario (Universidade de Barcelona), Máster en Derecho Probatorio (Universidade de Barcelona), Máster en Derechos Fundamentales (Universidade Carlos III de Madrid), Máster en Política Criminal (Universidade de Salamanca), especialista em Direito Penal, Processo Penal, Direito Constitucional, Filosofia e Sociologia, autor de 7 livros, ex-Defensor Público do Rio Grande do Sul (2012-2015, pedindo exoneração para advogar. Aprovado em todas as fases durante a graduação), palestrante que já participou de eventos em 3 continentes e investigador do Centro de Investigação em Justiça e Governação (JusGov) de Portugal. Citado na jurisprudência de vários tribunais, como TRF1, TJSP, TJPR, TJSC, TJGO, TJMG, TJSE e outros.

COMPARTILHE

Compartilhar no facebook
Compartilhar no twitter
Compartilhar no linkedin
Compartilhar no whatsapp

EVINIS TALON


LEIA TAMBÉM

Telefone / Whatsapp: (51) 99927 2030 | Email: contato@evinistalon.com

× Fale com o Dr. Evinis Talon