É importante nas investigações e processos penais em que os indícios e provas do crime são exclusivamente digitais como, por exemplo, mensagens e áudios em aplicativos - Signal, Telegram, Whatsapp, Threema - e também de cooperação jurídica internacional de mensagens e áudios nos telefones criptografados - Sky Ecc, EncroChat, Anom e outros, que a comprovação seja feita com detalhes. A defesa técnica, em conjunto com a sua equipe de perícia particular, deve analisar algumas questões importantes para aferir se houve violação ou não da cadeia de custódia e outras questões técnicas e jurídicas, que podem culminar na nulidade da investigação e do processo penal e resultar na liberdade ou até mesmo absolvição de um investigado ou réu preso.
Um ponto importante é que existe decisão da Justiça europeia que versa sobre a ilegalidade das evidências do Sky Ecc, que atribui que existe controvérsia sobre privacidade e julgamento justo, afirmando a necessidade de realmente provar que aquilo que está sendo dito no aplicativo, e que consta documentalmente em uma investigação ou processo penal, é verdadeiro. Ou seja, é necessário saber se de fato as conversas interceptadas de forma ilegal pela polícia europeia, que envolvem o servidor Sky Ecc, existiram ou não, ou se foram hackeadas (manipuladas, criadas). E isso só pode ser comprovado por meio de evidêcias subjetivas e materiais.
Outro ponto a se analisar é sobre a existência no processo de números de linhas telefônicas móveis registradas no Brasil. Neste aspecto, surge o pensamento que referidas linhas podem ser facilmente criadas em nome de terceiros, bastando apenas possuir alguns dados pessoais, que podem ser facilmente obtidos na internet (CPF, RG, data de nascimento), tornando possível registrar tal linha em nome de outra pessoa e fazer se passar por ela em inúmeras situações. Bem como é possível criar contas ou registrar-se em aplicativos de troca de mensagens instantâneas em nome de outra pessoa e ainda utilizar aplicativos de Inteligência Artificial para criar áudios que permitem o uso da voz de outra pessoa, bastando apenas possuir uma amostra. Isso coloca sob suspeição todas os vestígios digitais provenientes das linhas telefônicas e contas de e-mail das quais foram quebrados os sigilos telefônico e telemático em um processo penal. Além disso, deve ficar claro a apreensão de algum aparelho telefônico, cuja atribuição de propriedade ou autoria dos vestígios digitais seria evidente e inegável.
Assim, conclui-se ser muito difícil comprovar que um indivíduo suspeito é de fato proprietário de uma linha telefônica investigada.
Paira ainda o questionamento sobre a veracidade de todos os vestígios digitais que estejam relacionados nos autos de uma investigação ou processo penal e que foram apresentados como prova. Deve ser analisado se existem no caso em concreto muitas capturas de tela sem qualquer referência às ferramentas utilizadas e, além disso, se existem contas de e-mail supostamente fornecidas, por exemplo, pela Apple, que porventura estão com nome que sugere ser de uma terceira pessoa.
Muitas vezes é apresentada uma captura de tela onde dados foram supostamente obtidos a partir do parsing de um banco de dados dos aplicativos Threema, Signal ou Telegram. No entanto, deve ser analisado se no processo existe ou não informação sobre os metadados de tais imagens, tais como valores de hash e quais ferramentas ou softwares para forense digital foram usados para a aquisição dos vestígios digitais.
Outro ponto a ser questionado é sobre a comprovação de que os diálogos realmente ocorreram. Para que isso ocorra, é necessário que esteja descrito no laudo pericial, o valor hash de cada um dos arquivos que supostamente contém tais dados e que foram fornecidos por exemplo pela Apple, ou qualquer outra empresa semelhante, à autoridade solicitante. Deve estar claro também o documento comprobatório de entrega fornecido também por esta empresa, onde deverão constar tais dados. São necessárias ainda as informações de quais ferramentas ou softwares foram empregados, bem como a versão das mesmas, para que se permita cumprir as premissas de repetibilidade e reprodutibilidade previstos na Norma ABNT ISO/IEC 27037:2013 – Diretrizes para identificação, coleta, aquisição e preservação de evidência digital.
Neste caso, para que seja comprovada a autenticidade dos vestígios digitais, é necessário que as informações fornecidas, por ocasião da quebra do sigilo telemático, sejam submetidas a uma contra perícia particular, e que, obviamente, coincidam os valores hash dos arquivos por ocasião da entrega pela custodiante dos dados.
Reforça-se aqui, a sugestão de realização de uma contra perícia particular nos vestígios digitais apresentados como prova, tendo em vista que a custodiante dos dados muitas vezes fornece ofícios com os dados das contas cujo sigilo foi quebrado, bem como valores de hash para cada arquivo entregue.
Assim sendo, os arquivos devem, por força da lei, ser mantidos pela autoridade policial ou judiciária para uma eventual contra perícia. Caso o material não tenha sido preservado, ficará a defesa impossibilitada de exercer o direito ao contraditório e ampla defesa, o que demonstra a necessidade de anulação de todo o procedimento penal.
A ausência, não fornecimento, ou descarte dos vestígios digitais ou potenciais evidências digitais, antes da sentença, descumprem o previsto na Lei 13.964/2019 e impedem que sejam atendidos os requisitos de reprodutibilidade e repetibilidade previstos na Norma ABNT ISO/IEC 27037:2013, e como consequência, do ponto de vista técnico científico, não podem ser utilizadas na materialização da prova.
Assim sendo, deverão ser apresentados os documentos que comprovem a sequência da cadeia de custódia de todos os dispositivos e arquivos recebidos, proveniente de quebra de sigilo telemático.
Outro fato importante a ser analisado é que se foram encontradas pela investigação policial mensagens do Aplicativo Sky Ecc e como isso é possível se na maioria das vezes as mensagens são destruídas após 30 segundos ou 1 minuto. Assim sendo, não fica claro como foram obtidas as capturas de tela das referidas mensagens, tornando-se duvidosa essa prova digital e prejudicando assim a busca da verdade real dos fatos e a essência do direito penal e processo penal.
Outro ponto é se existirem transcrições de áudio cuja origem não foi comprovada. Ainda que fosse comprovada a origem, seria necessário comprovar que o suposto áudio realmente foi gerado no dispositivo pertencente ao investigado e por ele gravado. Isso porque com o uso de softwares, como o chamado ElevenLabs, é possível recriar as características da voz de qualquer pessoa a partir de uma amostra.
É necessário então provocar a autoridade competente para que o faça, com a finalidade de realizar a contra perícia e comprovar ou não a autenticidade de tais arquivos. Do ponto de vista técnico-científico e técnico jurídico, na impossibilidade de atestar a autenticidade, os vestígios digitais devem ser desconsiderados e descartados. Se existir nos autos, menção a arquivos originais, estes obrigatoriamente devem ter sido preservados pela autoridade judiciaria e no laudo redigido pelo perito do Departamento de Polícia competente deve conter o valor hash do respectivo arquivo, além da ferramenta e versão foi utilizada para realizar o parsing dos dados, sob pena de nulidade processual.
Atualmente nota-se que a autoridade judiciária e policial brasileira tem se esquivado de analisar a questão de que se as provas do Sky Ecc estão ainda em julgamento na corte europeia, para ter uma decisão transitada em julgado se é uma prova válida ou nula. Assim como podem ser válidas as supostas provas em uma investigação ou processo penal brasileiro que foram obtidas através de cooperação jurídica internacional com país membro da união europeia que forneceu estas provas? Urge neste contexto a teoria do fruto da árvore envenenada.
Assim, fugindo de enfrentar esta questão, a autoridade judiciária e policial brasileira tem se utilizado então de supostos indícios de autoria e materialidade coligidos em investigação nacional, devendo a defesa técnica analisar se na fase de obtenção dos vestígios digitais que deram origem às supostas provas, existe algum documento emitido por autoridade brasileira, autorizando a quebra de sigilo telemático dos investigados. E mais, deve ser analisado se foram identificados os documentos que comprovam a cooperação com outros países e, mesmo que existam, se houve apreensão de algum equipamento telefônico utilizado pelo investigado que possa ligar aos fatos imputados pela investigação e/ou acusação.
Por derradeiro, importante a defesa técnica conhecer a possibilidade de apresentar Reclamação internacional com pedido de medida cautelar contra o Estado brasileiro na Corte Interamericana dos Direitos Humanos, com sede na Costa Rica, com fulcro nos Artigos 8 e 44 da Convenção Americana sobre Direitos Humanos (CADH), bem como no Artigo 25 doo Regulamento da Comissão Interamericana de Direitos Humanos (CIDH) e no Artigo 14 do Pacto Internacional sobre Direitos Civis e Políticos.
Em um caso prático, citando como exemplo, em que não existe decisão judicial requerida na cooperação jurídica internacional, o referido pedido liminar pode ser formulado a um indivíduo que responde a um processo criminal sem a salvaguarda dos seus direitos fundamentais, como o direito à privacidade e ao devido processo legal. Isso pois, a ausência de aludida decisão judicial compromete a verificação da cadeia de custódia dos elementos telemáticos fornecidos na cooperação, os quais servem de base para acusação em um processo penal no Brasil.