Você está na página 1de 18

WORKSHOP

COMBATENDO
AS PROVAS
digitais
Seja bem-vindo à revolução de sua
Advocacia Criminal!

JULIO LUZ
WORK

INTRO
SHOP

DUÇÃO
página 02
VISÃO PANORÂMICA:

REVOLUÇÃO
TECNOLÓGICA
Existe um avanço tecnológico por parte da
criminalidade, os instrumentos de prática de
crimes evoluem dia após dia. Com essa
aparelhagem, inúmeros processos judiciais
contendo PROVAS DIGITAIS, surgem cada vez
mais.

Consequentemente, os órgãos persecutórios e


investigatórios possuem acesso a ferramentas que
facilitam a preparação e a formação para
combater essa evolução da prática delituosa. E, de
forma equânime, o criminalista deve buscar
também esse estudo, para que consiga
identificar e combater as nulidades das provas
digitais.

QUEBRE O CICLO! A acusação caminha com


a certeza da ignorância da defesa e a defesa
caminha com a certeza da condenação.
Você tem a oportunidade de romper esse
ciclo!

página 03
De acordo com o Conselho Nacional de Justiça - CNJ,
em 2020, registrou-se mais de 10.000 decisões
judiciais autorizando a comunicação das
interceptações em todas as suas formas. Em 2021,
houve o registro de mais de 15.000 decisões judiciais.
E, segundo o relatório da Polícia Federal feito em
2020, foram realizadas mais de 6.500 operações
policiais, resultando em mais de 9.000 prisões e no
cumprimento de mais de 8.000 mandados de busca
e apreensão, etc.

Assim, trata-se de um possível mercado


em que a defesa pode explorar! E tudo
isso depende da sua postura enquanto
Advogado Criminalista.
A contraposição da Autoridade Policial é um
exemplo de mudança de comportamento, estar
atento aos elementos de prova (que pode resultar
num possível desentranhamento de uma - ou várias -
provas, ou até mesmo para o trancamento de uma
possível ação penal).

A legislação que esse assunto permeia é o Código de


Processo Penal, Código Penal e a legislação
extravagante, como a Lei 9296/96, a famosa Lei de
Interceptações. Perceba que o ano do referido
dispositivo é de 1996, o que já é possível inferir que a
lei não abrange o acervo tecnológico existente
atualmente. Ocorre que, diante dessa situação,
existem diversos mecanismos que maquiam o que
está acontecendo, como é o caso da “Denúncia
Anônima”.

página 04
“DENÚNCIA
ANÔNIMA”
É tratada como o início
das investigações.
Imagine que aconteça um flagrante: policiais
começam a acessar ilegalmente os celulares
apreendidos, ocorre o desencadeamento de
operações que investigam e identificam grandes
fornecedores de drogas. Posteriormente,
apreende-se um grande carregamento de
entorpecentes, sob o fundamento de suposta
“denúncia anônima”.

A Defesa precisa estar atenta aos sinais que


existem ali, pois é possível identificar indícios de
que há uma grande operação ocorrendo, em
razão de uma pequena operação ou apreensão
que ocorreu antes, com invasão ilegal dos
celulares apreendidos.

O correto é que desde o início a autoridade


policial preserve a cadeia de custódia da prova
digital. Por exemplo, deve-se lacrar o telefone,
colocar um número de lacre ou uma etiqueta que
preserve essa prova, deixar em modo avião.

página 05
Também deve-se respeitar essa preservação no
momento de uma busca e apreensão domiciliar,
em que o policial não pode manusear e obter
informações logo de imediato, em um telefone ou
computador, através de extração manual pelos
próprios agentes

A cadeia de custódia possui um caminho


claro: obrigatoriamente, manutenção da
cadeia de custódia e posterior
encaminhamento para perícia técnica.

E como combater essa denúncia anônima?


Quando esse instituto realmente existiu e
desencadeou um processo ou procedimento
investigativo, ele é - ou deveria ser - apresentado
como um documento, minimamente formal.
Exemplo: se é feita ao policial civil plantonista ou
ao policial militar (telefone 190), ele deve
formalizar o teor da denúncia em um documento,
contendo informações como a data, a hora, canal
de comunicação que foi feito, etc.

página 06
ENTREVISTA RESERVADA

EM CASO DE
FLAGRANTE
Ainda sobre a postura ativa do advogado, existe a
necessidade de se adotar um comportamento
ativo durante a prisão em flagrante e desde logo
analisar todo o procedimento.

Ainda na fase da investigação e do inquérito


policial, lançar mão de requerimentos pertinentes
acerca dessas provas digitais, evitando possíveis
surpresas no percurso da Ação Penal e
antecipando a liberdade de seu cliente.

É muito importante que o advogado se valha


desse benefício da entrevista reservada para
verificar, por exemplo, o exato momento em que
se deu a operação policial, pois é naquele exato
minuto, naquela exata hora, que se deve iniciar a
manutenção da cadeia de custódia. Outro ponto a
ser questionado ao seu cliente é com relação a
análise manual dos celulares apreendidos, se
houve o fornecimento da senha de desbloqueio,
se a autoridade policial o obrigou a desbloquear o
aparelho, etc.

página 07
CAPÍTULO 01:

INVESTIGAÇÃO
DIGITAL

página 08
Trata-se de um tipo de investigação que possui
como objeto as mídias digitais, como celulares e
computadores, e o intuito é produzir provas aptas
a corroborar a autoria e a materialidade da
atividade criminosa.

Assim, existe o uso de vários mecanismos


tecnológicos, como softwares, aparelhos de
extração de dados (ex: Cellebrite), análise de
vínculos manualmente no WhatsApp, no Vigia,
etc. Abrange também as interceptações
telefônicas e telemáticas.

Não podem ser


conduzidas de qualquer
maneira pelos órgãos
persecutórios.

página 09
A investigação digital se baseia na utilização da
tecnologia para aprimorar e melhorar o
enfrentamento da criminalidade, sobretudo a
atividade delituosa organizada.

As interceptações telefônicas e telemáticas


possuem um recurso chamado de análises das
ERBs, Estações Rádio Base, que são as antenas
dos celulares, as quais obtêm a localização de seu
cliente. A ERB é descoberta através dos dados de
latitude, de longitude e de azimute.

As ERBs possuem um importante papel,


dependendo de quem as manuseia, pois através
delas se delimita uma área em que o seu cliente
estava. Contudo, não é possível afirmar
categoricamente que estava na cena do crime.

página 10
CAPÍTULO 02:

MEIOS DE
OBTENÇÃO DA
PROVA DIGITAL

página 11
01. INTERCEPTAÇÃO DE DADOS /
AFASTAMENTO DO SIGILO TELEFÔNICO

Diferentemente das interceptações telefônicas, as


interceptações de dados não possuem o
monitoramento das conversas em tempo real.
Então, não possui a interceptação do fluxo das
comunicações, do teor dos diálogos.

Assim, trata-se da concessão de um conjunto de


informações vinculadas a um dispositivo
telefônico, feita pela operadora, cumprindo uma
decisão judicial.

HACK: a defesa pode requerer que o juízo


oficie as operadoras para que estas forneçam o
respectivo IMEI (número global e único de
identificação de cada dispositivo móvel -
“identidade do celular”) de seu cliente, bem
como quaisquer números de telefone que
estejam vinculado ao IMEI. Assim, a
interceptação de dados torna-se frágil se
existirem outros números vinculados ao IMEI.

página 12
O afastamento de sigilo telefônico alcança os
dados constantes no celular: chamadas
efetuadas e recebidas, para quais números houve
envio e o recebimento de SMS, conversas de
aplicativos de mensagens rápidas como o
WhatsApp e Telegram.

Não se pode ter extração manual.

02. INTERCEPTAÇÃO TELEFÔNICA

É o acompanhamento dos diálogos em tempo


real, dos fluxos das comunicações telefônicas,
implementado pelas operadoras de telefonia,
administradas pelo Guardião, software
responsável pela administração dos dados.

03. INTERCEPTAÇÃO TELEMÁTICA

É a interceptação dos fluxos dos dados da rede de


internet, seja por meio de sons, imagens, textos,
áudios, e-mails, mensagens instantâneas, registros
de conexões, armazenamento em nuvem,
geolocalização na nuvem.

página 13
O WhatsApp é o aplicativo de
mensagens que ganhou notoriedade
nos últimos anos, dado o seu
protagonismo. O aplicativo possui
um tipo de criptografia nomeada
“ponta-a-ponta”, o que dificulta a
implementação da interceptação
telemática.

Embora esse recurso de segurança seja penetrável


nos dias atuais, considerando a situação dos
instrumentos dos órgãos de investigação, a
quebra da criptografia geralmente não é uma das
primeiras ações dos investigadores, pois
despenderia muito tempo.

Enquanto estratégia de defesa, é possível


requerer o informações acerca do IMEI, qualquer
número de telefone que esteja vinculado no
cadastro do aplicativo, os extratos de conexões,
informações sobre a última conexão com data e
hora, números de IPs que acessaram, histórico de
chamadas, agenda telefônica, requerer à perícia
oficial para confirmar se houve a inserção de
dados como imagens após a apreensão.

página 14
CAPÍTULO 03:

CARACTERÍSTICAS
DA PROVA DIGITAL

página 15
INTEGRALIDADE PRESERVAÇÃO

INTEGRIDADE CONFIABILIDADE

Integralidade: deve-se apresentar uma metodologia


de como a prova foi obtida, como os dados foram
obtidos. A prova deve-se apresentar íntegra, em sua
totalidade;

Preservação: a guarda máxima do dispositivo, para


não se haver a adulteração ou inserção de dados
pela ação humana;

Integridade: se elas são fiéis aos relatos existentes


em desfavor de seu cliente, se elas condizem com a
alegação da acusação;
Confiabilidade: qualidade da prova em que permite
o magistrado valorá-la tanto em favor da acusação,
quanto em favor da defesa.

página 16
CAPÍTULO 04:

CADEIA DE
CUSTÓDIA DA
PROVA DIGITAL

página 17
Garantir que as características das informações e
dados coletados sejam minuciosamente
preservadas. É o rastreio do elemento de prova, a
delimitação da metodologia utilizada, a fim de
que possa obter a sua admissibilidade, relevância
e valoração.

PERITO OFICIAL
COLETA DA
PARA ELABORAÇÃO
PROVA
DO LAUDO

Uma estratégia de defesa é ter acesso aos códigos


HASHes (sequência de números), cujo objetivo é
garantir a imodificabilidade. Ex: MD5, SHA1, SHA 2.

A quebra da cadeia de custódia resulta na


inadmissibilidade daquele elemento de prova,
bem como todos os outros derivados, justamente
em razão da suspeita de ausência da lisura, da
integridade e confiança da prova digital.

página 18

Você também pode gostar