Limites do contraditório na análise de provas digitais

Artigo dos sócios Luiz Eduardo Cani e João Alcantara Nunes, publicado no Boletim Trincheira Democrática do Instituto Baiano de Direito Processual Penal.

Inicialmente, adverte-se que o título é fruto do deformado procedimento da prova penal, mormente no tocante às “juntadas” de provas documentais e das manipulações fraudulentas, convertidas em supostos documentos para burlar o contraditório. Além disso, não se tem efetivamente audiências para postulação das provas e a produção das provas admitidas ocorre ao largo da participação da defesa, ou seja, não raro, a defesa não tem acesso a conteúdo protegidos por sigilo e nem pode acompanhar a produção dessas provas. Nessas situações, resta o factoide do “contraditório diferido”, o qual consiste na informação (não raro sem cumprir com o mínimo de detalhes necessários à participação) e análise do material.

Daí a importância de interrogar os limites do contraditório, sobretudo nesses casos.

Gary Edmond, Emma Cunliffe, Kristy Martire e Mehera San Roque (2019) publicaram o mais relevante estudo empírico que se conhece acerca do contraditório: Forensic science evidence and the limits of cross-examination. De maneira muito sintética, xs autorxs avaliam o estado da arte sobre as análises de impressões digitais para, após abordar o case R v JP, julgado pela Court of New South Wales, em 27 de janeiro de 2015, avaliam os limites da inquirição dos respectivos analistas[1]. A conclusão é de que a falta de conhecimentos dos peritos sobre o estado da arte do tema, bem como o estado de negação sobre possíveis erros, são intransponíveis no cross-examination. Note-se que a constatação nada tem que ver com má-fé dos peritos. Portanto, os limites do cross-examination são correlatos aos conhecimentos das pessoas inquiridas.

A essa conclusão pretende-se acrescentar outras duas que são, ao mesmo tempo, mais gerais e mais específicas. Mais gerais porque abrangem não somente o cross-examination, uma das incidências do contraditório, exclusivamente na inquirição, inclusive nas quesitações feitas no Brasil. Mais específicas, porque tratam de uma espécie de provas: as provas digitais.

Quando tomadas em consideração as provas digitais, é preciso ir além das considerações fundamentais e amplamente conhecidas acerca da imprescindibilidade da cadeia de custódia, mormente quanto à indispensabilidade do código hash para auferir a autenticidade e a integridade do material (PRADO, 2021; EBERHARDT; PIPPI, 2021) devido aos potenciais de manipulação dos dados, por exemplo, com o WhatsFake (CAMARGO; SCHUH, 2022), bem como da impossibilidade de a cadeia de custódia ser validada por algoritmos não pertencentes ao Judiciário (CANI; MORAIS DA ROSA, 2021).

O primeiro ponto relevante sobre o tema é precisamente o código hash. Ao contrário do que muitxs juristas pensam, ter acesso a um código hash nada diz sobre a integridade ou a autenticidade da prova digital. O código, fornecido sem acompanhamento da diligência e sem acesso ao material e o ferramental utilizado, é somente um amontoado de caracteres inconfirmados e inconfirmáveis pela parte adversa. É o mesmo que uma senha padrão de papel retirada em uma fila: contém uma numeração, mas nada diz acerca do local em que foi obtida, data, hora, para que serve etc. Receber um código de hash desacompanhado de todas as demais informações indispensáveis e inerentes ao exercício do contraditório – aqui entendido como direito a ser informado sobre os atos processuais e à “efetiva e igualitária participação” (LOPES JR., 2020, p. 113) a fim de aproveitar as chances processuais (GOLDSCHMIDT, 1935, p. 46-47) – de nada serve para a defesa.

O segundo ponto é que o instrumento de referência do aparato de persecução penal para a produção de provas digitais, a suíte de aplicações da Cellebrite, não faz o que se costuma dizer. Tornou-se senso comum (teórico dos juristas, diria Warat) dizer que os softwares da empresa são utilizados na “extração de dados”. Ora, extrair significa retirar, arrancar, tirar, puxar etc. Tais ferramentas não retiram, nem arrancam, nem tiram e muito menos puxam os dados armazenados nos aparelhos eletrônicos. Muito pelo contrário, os dados são copiados e convertidos para um formato próprio e proprietário: .ufed. Qualquer processo de conversão de dados, por um lado, os torna distintos do que eram, e, por outro, pode corromper o arquivo. Daí que o hash de um arquivo nunca será o mesmo daquele convertido para outro formato. Caso xs leitorxs discordem, podem converter um arquivo .doc para .pdf e utilizar algum programa, como o HashMyFiles, para obter o código hash dos dois arquivos. Depois, basta comparar.

Assim, diante da falta de informações e recursos indispensáveis à avaliação e reação contra as provas digitais, sem as quais não é possível influenciar em nenhuma decisão, bem como por força da incontornável necessidade de converter os dados para arquivos distintos, colocam-se novos limites ao contraditório, não somente quando do cross-examination, mas em todas as fases do processo. Xs amigxs fazzalarianos certamente já estão pensando que, nesses termos, não existe processo. Embora se continue com Goldschmidt, concorda-se com tal conclusão.

O papel da parte adversa, sobretudo da defesa penal, ao não ter possibilidade de auferir tais dados, é o de enfeite de legitimação, ou, como escreveu Kafka (2005, p. 100): “A defesa, na verdade, não é realmente admitida pela lei, apenas tolerada, e há controvérsia até mesmo em torno da pertinência de deduzir essa tolerância a partir das respectivas passagens da lei.”

Por tudo isso, a proposta de alguns colegas, de aquisição de licenças de softwares de alto custo pela OAB para o uso compartilhado por todxs xs advogadxs, parece apenas mais uma forma de legitimação de uma ferramenta de duvidosa validade jurídica. Ora, o Cellebrite Reader é gratuito e permite a visualização dos dados convertidos para .ufed. Eventual reiteração da diligência por um assistente técnico, igualmente não é garantia de integridade e autenticidade. No máximo, será possível confirmar a ocorrência de erros. Não se pode desconsiderar que, por um lado, seria apenas um passo, e, por outro, seria absolutamente insuficiente para reagir e influenciar nas decisões.

Dois outros aspectos permanecem pouco explorados pela defesa. O primeiro é o acesso ao código fonte dos softwares, encoberto a pretexto de direito à propriedade intelectual, de modo a que não se tenha uma auditoria sobre os limites, as possibilidades e as taxas de erro. O segundo, ainda menos comentado, é a delimitação da decisão judicial que autoriza a “extração” de tais dados. Tanto a decisão é descumprida com a execução da diligência, quanto a quebra da criptografia é dada como “pressuposto lógico” do seu cumprimento.

Finaliza-se este texto não com uma tese, mas com um conjunto de dúvidas: (a) a quebra da criptografia de um aparelho eletrônico para acessar o conteúdo armazenado é lícita? (b) o direito de propriedade intelectual prepondera sobre o direito de defesa a ponto de não se ter sequer uma auditoria pelos Estados nação? (c) conhecimentos e instrumentos sem auditoria e informação pública sobre os limites, potenciais e taxas de erros podem ser implementados na persecução penal? (d) a ausência de técnicas e tecnologias menos restritivas dos direitos e garantias fundamentais é justificativa para o eficientismo punitivista? (e) cabe à defesa, diante de provas digitais, bradar sem ser ouvida?

NOTAS

[1] Embora algumas vezes os papiloscopistas sejam chamados de “peritos”, entende-se que são analistas, pois, como destacou Francis Galton (1892, p. 16), precursor da sistematização dos exames em impressões digitais: é um método rápido para obter vestígios, o qual não requer expertise ou estudos aprofundados, somente experiência.

REFERÊNCIAS

CAMARGO, Rodrigo Oliveira de; SCHUH, Anna Júlia da Rosa. WhatsFake, print e prova no processo penal. Canal Ciências Criminais, Porto Alegre, 11 ago. 2022. Disponível em: https://canalcienciascriminais.com.br/whatsfake-print-e-prova-no-processo-penal. Acesso em: 13 nov. 2022.

CANI, Luiz Eduardo; MORAIS DA ROSA, Alexandre. Podem os algoritmos racionalizar a cadeia de custódia?. Consultor Jurídico, São Paulo, 02 abr. 2021. Disponível em: https://www.conjur.com.br/2021-abr-02/limite-penal-podem-algoritmos-racionalizar-cadeia-custodia-digital. Acesso em: 13 nov. 2022.

EBERHARDT, Marcos; PIPPI, Marcos. Prova criminal: WhatsApp e cadeia de custódia. Consultor Jurídico, São Paulo, 13 out. 2021. Disponível em: https://www.conjur.com.br/2021-out-13/eberhardt-pippi-prova-criminal-whatsapp-cadeia-custodia. Acesso em: 13 nov. 2022.

EDMOND, Gary; CUNLIFFE, Emma; MARTIRE, Kristy; SAN ROQUE, Mehera. Forensic science evidence and the limits of cross-examination. Melbourne University Law Review, v. 42, n. 3, pp. 1-62, 2019.

GALTON, Francis. Finger print. Londres: MacMillan and Co., 1892.

GOLDSCHMIDT, James. Problemas jurídicos y políticos del proceso penal. Conferencias dadas en la Universidad de Madrid en los meses de diciembre de 1934 y de enero, febrero y marzo de 1935. Barcelona: Bosch, 1935.

KAFKA, Franz. O processo. Trad. Modesto Carone. São Paulo: Companhia de Bolso, 2005.

LOPES JR., Aury. Direito processual penal. 17. ed. São Paulo: Saraiva, 2020.

PRADO, Geraldo. Notas sobre o fundamento constitucional da cadeia de custódia da prova digital. Consultor Jurídico, São Paulo, 26 jan. 2021. Disponível em: https://www.conjur.com.br/2021-jan-26/prado-notas-cadeia-custodia-prova-digital. Acesso em: 13 nov. 2022.