Fundamentos à aplicação do incidente de autenticidade ao elemento probatório informático: a ineficiência da simples captura de tela como meio probatório
FUNDAMENTOS À APLICAÇÃO DO INCIDENTE DE AUTENTICIDADE AO ELEMENTO PROBATÓRIO INFORMÁTICO: A INEFICIÊNCIA DA SIMPLES CAPTURA DE TELA COMO MEIO PROBATÓRIO Fundamentals to the application of the incident of authenticity to the computer probative element: the inefficiency of simple capture screen as means of probative Revista de Direito e as Novas Tecnologias | vol. 13/2021 | Out - Dez / 2021 DTR\2021\47127 Spencer Toth Sydow Doutor e Mestre em Direito Penal pela USP. Professor de Graduação e Pós-graduação. Professor Visitor na State University of New York. Presidente da Comissão de Direito Digital da OAB-SP. Conselheiro suplente na Conselho Gestor da Internet Brasileira CGI.br. Advogado, autor de diversas obras e artigos sobre direito penal informático. ORCID: [https://orcid.org/0000-0002-4074-9441_]. spencer@usp.br Agenor Alexsander C. Costa Especialista em Advocacia no Direito Digital e Proteção de Dados pela UNA/EBRADI. Pós-graduado em Direito e Processo do Trabalho pela Escola Superior de Advocacia da OAB/FUMEC. Técnico em Informática pela UNA/FIT – Faculdade Infórium de Tecnologia. Pesquisador em Direito e Tecnologia do ITS Rio. Presidente da Comissão de Tecnologia e Segurança da Informação da OAB-MG. Advogado, autor de diversos artigos sobre direito digital. ORCID: [https://orcid.org/0000-0003-1440-0016_]. alexsander.carvalho@itsrio.org Área do Direito: Digital Resumo: A presente pesquisa parte do ponto de vista de que uma compreensão básica sobre a computação forense seja importante a todo operador do Direito, apresentando-se à comunidade jurídica como subsídio ao aprofundamento no estudo dos métodos para aquisição da evidência digital capazes de demonstrar o fato delitivo em atenção ao princípio da busca pela verdade real. O problema de pesquisa se resume ao seguinte questionamento: há ineficácia nos métodos autônomos adotados na coleta de evidência? Para tanto, abordar-se-ão desde a legislação aos métodos científicos para identificação, coleta, aquisição e a preservação de evidências digitais confrontados com métodos autônomos que vêm sendo empregados na rotina forense. Quer, portanto, preservar o equilíbrio entre o interesse público e a necessária preservação dos direitos fundamentais durante a instrução do processo judicial. Palavras-chave: Captura de tela – Evidência informática – Manipulabilidade informática – Teoria geral da prova – Teoria geral do processo Abstract: This research is based on the point of view that a basic understanding of computer forensics is important to every legal practitioner, presenting itself to the legal community as a subsidy to deepen the study of methods for the acquisition of digital evidence capable of demonstrating the criminal offense in attention to the principle of the search for the real truth. The research problem boils down to the following question: are the autonomous methods adopted in the collection of evidence ineffective? For that, from the legislation to scientific methods for identification, collection, acquisition and preservation of digital evidence will be approached against autonomous methods that have been used in forensic routine. It wants, therefore, to preserve the balance between the public interest and the necessary preservation of fundamental rights during the investigation of the judicial process. Keywords: Print screen – Computer evidence – Computer manipulability – General theory of proof – General theory of the process Para citar este artigo: SYDOW, Spencer Toth; COSTA, Agenor Alexsander C. Fundamentos à aplicação do incidente de autenticidade ao elemento probatório informático: a ineficiência da simples captura de tela como meio probatório. Revista de Página 1
Fundamentos à aplicação do incidente de autenticidade ao elemento probatório informático: a ineficiência da simples captura de tela como meio probatório
Direito e as Novas Tecnologias. vol. 13. ano 4. São Paulo: Ed. RT, out.-dez. 2021. Disponível em: inserir link consultado. Acesso em: DD.MM.AAAA. Sumário: 1. Introdução - 2. Conceituação do elemento probatório informático - 3. Falsidade documental eletrônica - 4. A questão da fé pública notarial aplicada na seara da informática - 5. Considerações finais - 6. Referências bibliográficas 1. Introdução A sociedade como conhecemos vem sendo radicalmente modificada com o passar dos tempos, criando novos valores e forçando-nos não só a vê-la com outros olhos, como também a repensar o Direito à luz das novas tecnologias. E este é o caso da desmaterialização do processo judicial e sua reconfiguração no formato eletrônico, com a introdução na rotina forense de sistemas integrados cuja função precípua seria dar maior celeridade ao trâmite processual nos conduzindo ao mundo da inovação, bem como aos novos riscos envolvidos no emprego de documentos e indícios em formatos antes estranhos à rotina processual de outrora. A consequência imposta a todos foi a obrigatoriedade de adaptação a essa nova realidade, onde a importância do estudo dos meios de prova para a efetividade da jurisdição se torna inquestionável visto que a inovação tecnológica presente em nossas vidas é incontornável. Lorenzo Parodi (2018) apontou que, “O advento da Lei 11.419/2006 (LGL\2006\2382), que instituiu o processo eletrônico nos tribunais brasileiros, e, mais ainda, a difusão universal dos sistemas informáticos como meios de gestão, escritura e comunicação resultaram numa explosão de documentos em formato digital (entendendo como tais tanto arquivos eletrônicos quanto documentos em geral, integralmente impressos a partir de computadores) utilizados como provas em processos tanto cíveis quanto penais.” Observa-se no contexto da gestão documental da informação jurídica que os avanços impostos pela tecnologia da informação e das comunicações têm provocado profundas mudanças nos entendimentos sobre a gestão da evidência digital e os recursos de tecnologia da informação disponíveis a favor da justiça. Inicialmente se esperava que a informática seria um método de dinamização dos elementos processuais; contudo, foi se evidenciando a necessidade de se adotar maior rigor e novos procedimentos para admissão e valoração do elemento informático, de forma a preservar princípios fundamentais do direito pátrio. Assim sendo, surgem inúmeros questionamentos acerca de como a legislação brasileira deve se comportar para recepcionar esses avanços tecnológicos. Mas, talvez mais importante que isso seria questionarmos como nossa legislação poderá nos guiar diante desse novo cenário a fim de orquestrar toda essa inovação de forma segura. Outrossim, esta pesquisa objetiva combater a disseminação da desinformação, inclusive, por vezes fomentada na rede mundial de computadores por autoridades com pouco conhecimento informático. A desinformação assim acaba tomando força e culminando na efetivação dos usos e costumes em confronto aos métodos científicos internacionalmente empregados na perícia computacional forense. Tais práticas sem base técnica e legal, em verdade, terminam por invalidar os elementos indiciários e probatórios coligidos, muitas vezes causando a ruína do processo e a decepção do profissional mal preparado que deixa de atingir o objetivo processual por incapacidade de meio. Também, respostas jurisdicionais injustas podem surgir dessa prática. Dessa forma, recorrentemente omite-se o pressuposto de que a evidência informática possa vir a ser manipulada pelo emprego de técnicas e/ou tecnologias simples e corriqueiras, como uso de aplicativos de edição gráfica, cuja finalidade única seria a de se editar partes de conversas via aplicativo de bate-papo, importa dizer que “tais Página 2
Fundamentos à aplicação do incidente de autenticidade ao elemento probatório informático: a ineficiência da simples captura de tela como meio probatório
falsificações não requerem um grau de especialização particularmente elevado por parte dos falsários” (PARODI, 2018). Omite-se também com regularidade situações de evidência manipuladas que após ganharem inadequada fé pública através da ata notarial negligente irão influenciar o magistrado no seu convencimento. Pinheiro e Grochocki (2016, p. 542), afirmam que: “[...] enquanto o Direito Brasileiro regulamenta detalhadamente alguns tipos de prova mais tradicionais, como as obtidas mediante laudo necroscópico ou exames laboratoriais, a prova digital carece de melhor regulamentação, assim como treinamento e preparo dos profissionais envolvidos, além de exigir também procedimento operacional específico, método técnico-científico e ferramentas forenses para sua formação e custódia.” Caberia questionar, conforme Thiago Vieira (2019), “qual a consequência do desrespeito aos princípios da autenticidade, completude, confiabilidade e acreditabilidade?” Nesse contexto, acreditamos que “a informação, a educação e o conhecimento fazem diferença” (COSTA, 2019, p. 23). O princípio da manipulação é conceituado por Spencer Toth Sydow (2019, p. 16) expressa que “se deve sempre considerar que os elementos informáticos admitem modificações de ordem ideológica ou formal, de modo a comprometer a veracidade direta ou indireta de seu conteúdo”. Convém destacar que este trabalho endossa a afirmação de ser “preciso estabelecer um ponto de partida para analisar qualquer investigação informática, seja em esfera privada, seja em esfera inquisitorial, seja em esfera processual” (SYDOW, 2019, passim). Ademais, importante seria a aceitação de um novo princípio para sustentáculo dos raciocínios jurídico-informáticos e periciais. Aqui, buscamos defender a obrigatoriedade do uso das novas e adequadas tecnologias na obtenção do elemento probatório informático e a obrigatória juntada do certificado de autenticidade da evidência informática no processo judicial eletrônico, sob pena de impugnação e desentranhamento dos autos de todo documento propenso a ser manipulado. Visto que “(...) a(s) pessoa(s) a quem o elemento informático é dirigido nem sempre tem habilidade, capacidade, conhecimento ou até mesmo métodos para compreender a potencial manipulabilidade do elemento informático”, (SYDOW, 2019, p. 16) e não raro se acata a prova ou indício sem a devida cautela. 2. Conceituação do elemento probatório informático Para Fernando da Costa Tourinho Filho (2013 apud PINHEIRO; GROCHOCKI, 2016. p. 540), “provar é, antes de mais nada, estabelecer a existência da verdade; e as provas são meios pelos quais se procura estabelecê-la”. Dito de outra forma, a prova pode ser definida como um elemento capaz de dar ciência de um fato jurídico a alguém a quem se destina. Porém, a “análise acerca da validade jurídica de uma prova documental eletrônica demanda uma prévia reflexão sobre a diferença entre bits e átomos” (VIEIRA, 2019, loc. cit.) sendo ainda que, independentemente do meio de prova empregado, seja ela digital ou não, é preciso assegurar sua validade demonstrando-se integridade, autenticidade e cadeia de custódia. Isto porque a Constituição Federal, cf. art. 5º, inciso LVI, afirma que “são inadmissíveis, no processo, as provas obtidas por meios ilícitos”, em igual sentido ao Código de Processo Civil afirma que os meios de prova necessitam ser juridicamente idôneos e, o Código de Processo Penal, cf. art. 157 dita a definição de prova ilícita, a qual seria aquela que viola disposições legais ou constitucionais, sendo que a sistemática jurídica garante o contraditório. Assim sendo, “a prova é considerada ilícita quando na sua produção há violação de direito material” (DEZEM, 2008 apud SILVA, 2010. p. 121). Pode-se citar como exemplo a interceptação judicial sem permissão judicial. Segundo Aury Lopes Júnior (2009 apud SILVA, 2010. p. 536) a prova ilícita “é aquela que viola Página 3
Fundamentos à aplicação do incidente de autenticidade ao elemento probatório informático: a ineficiência da simples captura de tela como meio probatório
regra de direito material ou a Constituição no momento da sua coleta, anterior ou concomitante ao processo, mas sempre exterior a esse (fora do processo)”. Diante disso, tem-se o primeiro axioma que permeia o estudo do elemento probatório informático previsto no artigo 369 do Código de Processo Civil, cuja redação expressa que “As partes têm o direito de empregar todos os meios legais, bem como os moralmente legítimos, ainda que não especificados neste Código, para provar a verdade dos fatos em que se funda o pedido ou a defesa e influir eficazmente na convicção do juiz.” Referida premissa determina ser possível que sejam empregados quaisquer tipos de prova no processo judicial, desde que moralmente legítimas para indicar a verdade dos fatos. Com o avanço da tecnologia e sua posterior aplicação no mundo jurídico temos que, no âmbito do Marco Civil da Internet a ideia de um princípio de relativização dos elementos informáticos ganha vulto vez que é possível se pensar que novos meios de prova ainda não previstos em nosso ordenamento surgirão e poderão ser utilizados pelas partes na forma da lei, cf. art. 369 do CPC/2015 (LGL\2015\1656). Desse modo, é importantíssimo que todo o elemento informático coligido a um processo judicial parta do pressuposto da existência de métodos de manipulação e adulteração para que possam ser considerados idôneos. Não se quer dizer com isso que todo elemento informático seja manipulado, mas é preciso afastar quaisquer hipóteses de manipulação para tomar aquela prova como apta a compor a fase de instrução probatória. Importa destacar aqui a definição da prova científica como “critérios e métodos científicos na elaboração e na produção probatória” (CASTRO, 2007 apud SILVA, 2010. p. 19), portanto, pode-se delimitar que o elemento probatório informático pertence à categoria de prova científica, sendo esta toda prova que foi colhida e produzida através de métodos técnicos por quem possui o conhecimento específico para isso, visto que a sua realização extrapola o conhecimento exigível do homem comum. Logo, temos que, para compreensão dessa nova categoria de prova teremos que nos ater à dissociação da informação do substrato físico, conforme afirma Thiago Vieira (2019), “[...] a informação contida em um documento eletrônico, por seu turno, depende de múltiplas camadas de código que irão interpretar a sequência de bits (zeros e uns) convertendo-a em um formato inteligível ao ser humano. Sem o intermédio de softwares e hardwares não é possível decodificar a informação. Ninguém consegue, por exemplo, extrair o significado um vídeo olhando diretamente a linguagem binária.” Tornando-se ainda mais nítida a definição da prova científica quando se observa pelo prisma da diferenciação entre objeto e meio de prova. Como dito por Rodrigo Vaz Silva (2007) “Objeto de prova é algo que se quer trazer ao processo, é o fato, a afirmação, a negativa etc. [...] Já o meio de prova é a maneira, o método utilizado para trazer a prova ao mundo jurídico, para produzir o convencimento que a prova pode ter no processo.” Nesse diapasão, Dario José Kist (2019, p. 106) bem se posiciona no afirmar que a “compreensão da prova digital pressupõe a mobilização de alguns termos de natureza técnica e a sua definição conceitual”. Assim sendo, a “expressão ‘digital’ é polissêmica, e seu significado é impregnado do contexto em que é usada” (KIST, op. cit., p. 107). No geral, diz-se ser digital o que se relaciona com os dedos, e assim é usada, por exemplo, a locução “impressão digital”. Já nos campos da matemática, eletrônica e da informática, “‘digital’ deriva de dígito, este compreendido como sendo cada um dos números ou algarismos arábicos de zero até nove, bem como as quantidades que resultam da combinação deles” (KIST, 2019, loc. cit.). Página 4
Fundamentos à aplicação do incidente de autenticidade ao elemento probatório informático: a ineficiência da simples captura de tela como meio probatório
Por sua vez, o emprego do adjunto adnominal “digital” destina-se meramente a qualificar a natureza deste novo tipo de prova, de modo a referir-se ao elemento probatório informático disposto em uma sequência de bits e consignada em uma base física eletrônica. Uma prova digital, portanto, é um elemento informático capaz de dar ciência de um fato jurídico a alguém. “Esse conceito interessa, na medida em que os sistemas informáticos processam dados e informações utilizando o assim conhecido sistema binário: utilizado por máquinas com circuitos digitais para interpretar informações e executar ações, é uma espécie de linguagem, com a qual o computador processa textos, números e imagens, pois somente lê sinais elétricos na sua forma mais simples.” (KIST, 2019). Assim sendo, o elemento probatório informático pode ser compreendido como o instrumento por meio do qual há o envolvimento do meio digital em relação à demonstração do factum probandum, seja porque determinado fato ocorreu na própria virtualidade ou porque, embora o fato tenha ocorrido em meios não digitais, é possível a demonstração de sua ocorrência por uma forma digital. Ressalta-se que o elemento informático utilizado como prova no processo judicial costuma ser apresentado em formato de documento eletrônico, o qual já havia sido disciplinado pela Lei 11.419/2006 (LGL\2006\2382), sendo introduzido no Novo Código de Processo Civil onde possui previsão a partir do artigo 439, que vai justamente discutir a validade desse documento. De fato, a previsão no Código de Processo Civil acabou por sedimentar e dar maior estabilidade à apresentação do elemento informático, porém de modo bem amplo. A polêmica jaz justamente na questão da validade jurídica do elemento probatório informático coligido e inserido em um inquérito policial ou em um processo judicial eletrônico na forma de documento em formato digital. Sendo preciso discernir que documentos em formato digital têm duas origens distintas: os que já nascem digitais ( born digital ou nato digital) e os que são gerados a partir de digitalização (cópia digitalizada de um documento físico). Assim, nem todo documento digital é um documento digitalizado. De tal modo que, os operadores do Direito devem estar atentos aos requisitos inerentes ao elemento informático juridicamente relevante devido às suas características próprias, como a portabilidade, reprodutividade e volatilidade que se diferenciam das demais provas conhecidas na prática processual e rotina forense, fato este que também dificulta muita das vezes a sua coleta e análise. Diante desse cenário, a própria legislação processual indica formas de garantia do valor probante do elemento informático, ressaltando-se que é imprescindível que tais evidências obedeçam a critérios rigorosos quanto à sua autenticidade e integridade, já que somente a certeza em relação a estes dados que garantirão a sua eficácia probatória. Em virtude da segurança jurídica na conversão do documento digital para físico deve-se atentar que a sua autenticação pode ocorrer por meio da própria declaração de autenticidade por parte do advogado (cf. art. 425, IV, CPC (LGL\2015\1656)) ou então, por meio de certificação por tabelião (cf. art. 384 c/c art. 411, II, CPC (LGL\2015\1656)), que por ter fé pública, irá atribuir valor probatório ao documento pela ata notarial. Já no caso de documentos eletrônicos em formato de áudio e vídeo é possível também que haja a degravação de falas e acontecimentos por meio de transcrição em vernáculo ou imagens. Apresentamos ainda, dois métodos possíveis para que se consiga obter maior credibilidade nos elementos informáticos coligidos nos autos: (i) a adoção de regras de compliancedigital ou regras de direito administrativo informático obrigatórias que, descumpridas, poderiam gerar prejuízo para a parte desobediente; (ii) o uso de perícia Página 5
Fundamentos à aplicação do incidente de autenticidade ao elemento probatório informático: a ineficiência da simples captura de tela como meio probatório
informática forense para o afastamento de dúvidas acerca da veracidade formal e/ou material do elemento. 2.1. Diferenciação entre prova eletrônica e prova digital Há, por certo, uma relação de gênero e espécie entre prova eletrônica e prova digital, estando esta contida naquela, conforme Dario José Kist (2019), “[...] tendo em consideração que a eletrônica abrange todo e qualquer dispositivo que funcione a partir do movimento de elétrons em semicondutores, no vácuo e nos gases, podem ser classificadas como eletrônicas as provas existentes no formato analógico, como eram as gravações de vídeo e áudio feitas em fita-rolo e as imagens gravadas no assim chamado filme fotográfico que depois era revelado (a câmara analógica utilizava um filme fotográfico na captura da imagem, que permanecia armazenada no filme, em negativo, e para que a fotografia pudesse ser vista fazia-se necessária a revelação do filme); esses dados analógicos não se confundem com os de natureza digital, isto é, aqueles produzidos e processados a partir da lógica binária acima mencionada e que, por conta dela, são chamados de dados digitais (é o caso de fotografias, vídeos, áudios e todo e qualquer dado que tenha a natureza digital por haver sido produzido desse modo, independente do local em que se encontra armazenado – CD (compact disc), pen drive, cartão de memória ou na memória interna do dispositivo utilizado para a produção/captura.” (KIST, op. cit., p. 108 – Destacamos). Não há dúvidas de que as provas eletrônicas ou digitais devem ser admitidas no processo judicial. Contudo, sua coleta específica deve ter sido feita de maneira segura, confiável e de acordo com a legislação vigente. Sobre o valor probatório de documentos em formato digital, Fredie Didier Jr. (2015, et al., p. 216) afirma que, “Para que se possa atribuir valor probatório aos documentos eletrônicos, é fundamental avaliar o grau de segurança e de certeza que se pode ter, sobretudo quanto à sua autenticidade, que permite identificar a sua autoria, e à sua integridade, que permite garantir a inalterabilidade do seu conteúdo. Somente a certeza quanto a esses dados é que poderá garantir a eficácia probatória desses documentos.” Assim sendo, a doutrina determina que as bases para a validade do elemento probatório informático seriam a integridade e autenticidade. No tocante à integridade, hoje em dia cada vez mais a tecnologia tem avançado de maneira a garantir maior segurança e confiabilidade aos documentos em formato digital no que tange à verificação da evidência informática ter sido adulterada. O emprego da criptografia de dados, método importante e recomendado pela regulamentação do próprio Marco Civil, deve ser subscrito com o uso do certificado digital emitido no âmbito da Infraestrutura de Chaves Públicas Brasileira – ICP-Brasil (Lei 12.682/2012 (LGL\2012\2517)). Por meio desta, a informação ou o conteúdo é transformado em um código inteligível a quem não conhece o padrão para decifrá-lo, a partir destes dois aspectos, é possível estabelecer uma cadeia de custódia que diz respeito à forma como a prova foi coletada. Prado (2005 apud DÂMASO, 2018, p. 41) leciona sobre a custódia da prova, “Um dos aspectos mais delicados na temática da aquisição de fontes de prova consiste em preservar a idoneidade de todo o trabalho que tende a ser realizado sigilosamente, em um ambiente de reserva que, se não for respeitado, compromete o conjunto de informações que eventualmente venham a ser obtidas dessa forma. Trata-se de evitar o fenômeno da break on the chain of custody.” Significa dizer que, há previsão legal de procedimentos específicos de custódia da prova, e a quebra da cadeia representa a completa perda de sua juridicidade. Nesse sentido, o Pacote Anticrime incluiu no Código de Processo Penal dispositivos legais que tratam expressamente sobre a cadeia de custódia (cf. arts. 158-A a 158-F), em vigor desde o Página 6
Fundamentos à aplicação do incidente de autenticidade ao elemento probatório informático: a ineficiência da simples captura de tela como meio probatório
dia 23.01.2020, suprindo, assim, uma lacuna legal que havia sobre a matéria. O Código de Processo Civil reforça o uso e a validade dos documentos no formato digital como prova no processo judicial, mas estes devem ter resguardado os princípios inscritos no Marco Civil da Internet, principalmente no que tange ao direito à privacidade, à intimidade e à liberdade de expressão. Parece-nos ainda que o legislador já possuía consciência dos problemas advindos da manipulabilidade do elemento probatório informático visto que houve preocupação com a inclusão do art. 2º-A à Lei 12.682, onde observar-se a previsão atual de que o documento digital e a sua reprodução, em qualquer meio, agora deve ser “realizada de acordo com o disposto nesta Lei e na legislação específica”, dessa forma “terão o mesmo valor probatório do documento original, para todos os fins de direito (...)”, em igual sentido o § 4º, sendo que “terão o mesmo efeito jurídico conferido aos documentos microfilmados” apenas os “documentos digitalizados conforme o disposto neste artigo”. Para tanto, observa-se nos §§ 5º, 7º, 8º a exigência de “código de autenticação verificável”, e/ou “mecanismo de verificação de integridade e autenticidade”, a qual garanta a preservação da sua integridade, autenticidade e confidencialidade, conforme certificação digital no padrão da Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil). Tais formas de aferimento de tais padrões, porém, podem variar nos Estados da federação, sendo preciso também se diferenciar o elemento informático com emprego probatório em formato de documento digital, do documento em formato digital propriamente dito. Devendo se atentar que, como dito antes, há uma patente diferença entre os documentos nato digitais (prova típica), diversamente daqueles digitalizados onde trata-se tão somente do suporte dado ao elemento informático na forma de documento digital (prova atípica). Certo é que, a maioria dos elementos probatórios informáticos podem vir a ser apresentados no formato de documento digital, mas a mera presença de um código de validação não obedece aos critérios necessários para que se afira a necessária relevância jurídica como elemento probatório ao elemento informático posto no formato de documento digital. Portanto, a estes não cabe o emprego da mera certificação digital. Frisa-se, por oportuno, que tais métodos garantem autenticidade e integridade ao documento no formato digital, mas jamais a sua veracidade. Portanto, mesmo que documentos quando postos no formato de documento digital venham a ter o mesmo valor probatório do documento original, nada obsta a falsidade ideológica em um documento verdadeiro, por consequência, não afasta destes o incidente de autenticidade, seja em decorrência da ideologia do seu conteúdo ou mesmo de uma 1 possível fraude no uso . Ante o exposto, será preciso o emprego de senso crítico apurado a fim de lidar com esta nova realidade, pois somente “quando os indivíduos são capazes de fazer leituras críticas da realidade, por meio de suas interpretações do conjunto do que é publicado ou daquilo que ele tem acesso, há muita diferença de postura e posicionamento” (COSTA, op. cit., p. 103). 2.1.1. Características do elemento probatório informático Diferente da prova analógica, o elemento probatório informático não requer suporte físico para existir, e essa ausência material torna-o mais frágil e volátil. Assim sendo, “a dissociação da informação do substrato físico – historicamente vinculado – traz sérias consequências jurídicas relativas à sua admissibilidade e valoração em um processo judicial, sobretudo em matéria penal” (VIEIRA, 2019, loc. cit.), ante a estas características, muito próprias e distintas das demais provas conhecidas na rotina forense. Relembramos aqui que, além da manipulabilidade já mencionada, suas principais características são a imaterialidade, a volatilidade, a fragilidade e a dispersão. Página 7
Fundamentos à aplicação do incidente de autenticidade ao elemento probatório informático: a ineficiência da simples captura de tela como meio probatório
Desse modo, o elemento informático manipulado de forma descuidada poderá perder suas propriedades, validade ou mesmo desaparecer, ser contaminado, adulterado, ou legalmente desqualificado pelo instituto da prova ilícita ou nula face à sua coleta inapropriada. Para além do exposto, outra característica da prova digital que devemos nos atentar “consiste na sua potencial dispersão, ou seja, a prova de um determinado fato pode estar localizada em vários locais diferentes” (KIST, op. cit., p. 120). Conforme Thiago Pierobom de Ávila (2017), “[...] o direito cuja violação ensejará a ilicitude da prova há de ser um direito fundamental. A garantia fundamental da inadmissibilidade das provas ilícitas está estrategicamente localizada sob o título dos direitos e garantias fundamentais. Sua finalidade é criar um sistema de atividade processual que respeite minimamente os direitos elencados na Constituição tidos como essenciais para a convivência em sociedade. O problema perante o caso concreto é delimitar a linha que separa o plano da constitucionalidade e o da legalidade, haja vista o caráter analítico de nossa Constituição.” (ÁVILA, 2007, p. 96). Frise-se, por oportuno, que “tais características colocam em destaque a Computação Forense como instrumento sine qua non de obtenção da prova e alcance da justiça” (PINHEIRO; GROCHOCKI, op. cit., p. 541), pois a diferenciação da prova científica em relação às outras provas começa no momento da coleta e da produção da prova, passando pelo meio de prova, que é realizado pelo perito, sendo o seu resultado, o objeto de prova, levado ao processo após a análise e a obtenção do resultado. Portanto, “a prova científica é diferenciada pelo meio de prova a ser utilizado, que depende do trabalho técnico do perito para se ter um resultado fidedigno” (CASTRO, op. cit., p. 32). Diante dessas características intrínsecas encontradas no elemento informático, a fim de manter a sua qualidade probatória, temos que nos atentar a que estas, “[...] demandam uma abordagem e tratamento técnico qualificados para sua produção; de fato, tanto no momento de acessá-la, como na fase posterior de preservação da cadeia de custódia, há a necessidade de observar rigorosa metodologia, sob pena de alteração ou perda de dados e informações relevantes para a prova do fato em discussão.” (KIST, op. cit., p. 119). E o conjunto de todas essas características torna o trabalho de obtenção desse elemento algo mais complexo que a simples juntada imprudente de uma tela de dispositivo capturada ao processo judicial eletrônico. Sendo importante que, no acesso e coleta da prova digital, “uma metodologia apta a impedir que as evidências sejam alteradas ou mesmo destruídas no momento em que acessadas para serem recolhidas, e isso pelo próprio investigador” (KIST, et seq., p. 121). Sobre as fases do método adequado à sua coleta, Dario José Kist (2019, p. 125, et seq.) indica que “[...] dentre as preposições para este propósito, a mais difundida é um modelo quadripartido”. Tal metodologia proposta pela National Institute for Standards and Tecnology (NIST) sugere que sejam seguidas quatro etapas na investigação em ambiente digital, a coleta (collection), o exame (examination), a análise (analysis) e o relatório (reporting). Sendo igualmente importante se observar o cenário de coleta, o tipo de dado visado, sendo preciso se adotar procedimentos específicos. Por outro lado, não raro no Brasil o acesso a dados em aparelhos telefônicos apreendidos tem sido considerado ilícito em virtude da inexistência de prévia autorização (RHC 2 3 51.531/RO , Dje 09.05.2016, REsp 1.661.378/MG, DJe 30.05.2017 , RHC 73.998/SC, 4 5 6 DJe 19.02.2018 ; AgRg no RHC 92.801/SC, DJe 26.03.2018 ; RHC 89.385/SP , Dje 28.08.2018) por haver toda uma solenidade constitucional a se respeitar, importando-nos lembrar a interessante analogia utilizada por Américo Bedê Júnior (2009 Página 8
Fundamentos à aplicação do incidente de autenticidade ao elemento probatório informático: a ineficiência da simples captura de tela como meio probatório
apud SILVA, 2010), que demonstra um paralelo com o antigo princípio de Direito Civil, onde afirma que “quem paga errado paga duas vezes: aquele que prova pelo meio errado no processo penal nada prova”. Explícito isso, observa-se que, a questão da juntada de prints screen (capturas de tela) ao processo judicial eletrônico não deve ser feita da forma simplista como vem sendo adotada pelo operador do Direito na sua prática processual cotidiana, visto que sua coleta, armazenamento e análise devem obedecer a uma série de regras próprias, sob pena não só da perda de seu objetivo com a desqualificação pelo instituto da nulidade ou da prova ilícita. Nesse sentido, em março de 2021, a Sexta Turma do Superior Tribunal de Justiça (STJ) confirmou que a juntada de meros prints screen (capturas de tela) frutos de uma coleta autônoma, “devem ser consideradas provas ilícitas e, portanto, 7 desentranhadas dos autos” (RHC 99.735/SC, DJe 12.12.2018) . O relator ainda destacou que a Sexta Turma tem precedente que considera inválida a prova obtida pelo espelhamento de conversas via WhatsApp Web, “porque a ferramenta permite o envio de novas mensagens e a exclusão de mensagens antigas ou recentes, tenham elas sido enviadas pelo usuário ou recebidas de algum contato, sendo que eventual exclusão não deixa vestígio no aplicativo ou no computador.” 3. Falsidade documental eletrônica Aqui, importa que façamos um paralelo basilar para a compreensão deste trabalho, que é o mesmo paralelo feito quando se estuda os delitos de falsidade documental e falsidade ideológica que trata da estrutura de um documento aos olhos do Direito. Tal diferenciação demonstrará os vieses que devem ser levados em consideração no tema estudado. Sendo preciso, portanto, entender quais esferas do elemento informático podem ser manipuladas. Assim sendo, um documento possui duas características que o compõe: (i) sua forma e (ii) seu conteúdo. Por vezes, a legislação exige que a forma seja específica (formalidade) e, a isso, se chama “forma solene” ou “forma vinculada”. Já quando a lei não exigir uma forma especial, vigora o princípio da liberdade da forma presente no art. 107 do Código Civil (LGL\2002\400) que apresenta que “a validade da declaração de vontade não dependerá de forma especial, senão quando a lei expressamente a exigir”. No primeiro caso, temos exemplificativamente o cheque, o testamento, a escritura pública imobiliária e mesmo uma carteira de habilitação. No segundo caso, os contratos em geral, o habeas corpus e tantos outros. Se a lei exigir uma forma específica para a estruturação de um ato jurídico e essa forma não for atendida, o ato jurídico não estará aperfeiçoado podendo ser anulado por conta de sua invalidade. O mesmo não ocorre na questão da forma livre, a fortiori. O conteúdo a ser inserido em um documento não se mistura com a forma com a qual o documento é formalizado. Assim, o que é escrito, afirmado e alegado em um documento está dissociado das formalidades. Em outras palavras, é possível que um documento atenda com perfeição às formalidades que a lei determina – v.g., ser escrito em papel timbrado de cartório, com marcas de identificação, assinado pelas partes e com testemunhas etc. –, mas aquilo que é afirmado nele não represente um ato jurídico verdadeiro. Exemplos clássicos são contratos de compra e venda falsos ou documentos de identidade falsificados. O conteúdo de um documento não se confunde com sua forma. Denominamos ideologia o conteúdo de um documento. Existem, portanto, quatro situações possíveis: (i) a primeira, um irrelevante penal, trata de documento formalmente verdadeiro e que tem em si apresentado conteúdo também verdadeiro; (ii) a segunda, trata de um documento formalmente falso ou inadequado, Página 9
Fundamentos à aplicação do incidente de autenticidade ao elemento probatório informático: a ineficiência da simples captura de tela como meio probatório
mas com conteúdo verdadeiro; (iii) a terceira, trata de um documento formalmente verdadeiro, mas com conteúdo falso; (iv) a quarta, de um documento formalmente falso, com conteúdo também falso. A primeira situação é a ideal: forma e conteúdo corretos. Esse documento é válido e serve perfeitamente para apresentar com elevado grau de segurança um ato jurídico. A segunda situação se biparte. Caso a forma esteja incorreta, simplesmente, ou inadequada sob a ótica legal, o documento é meramente inválido. Caso a forma esteja teoricamente correta, porém não tenha respeitado a legalidade (não tenha sido feita por parte legítima, os símbolos identificadores não sejam oficiais, o papel não seja oficial e assim por diante), trata-se de um documento materialmente falso ou um documento que foi manipulado em sua forma e, portanto, pode ter havido delito de falsidade de documento público ou privado. Trata-se de falsidade da forma como o ato se aperfeiçoa. Ainda que o conteúdo do documento seja verdadeiro (ideologia), se houver intenção de simular a veracidade das formalidades do ato, isso configura um possível ilícito. A terceira situação possui em sua essência um documento que em sua forma não possui erros e nem irregularidades. Ele é assinado por quem necessário, atente às formalidades e assim por diante. Porém, o que nele consta afirmado é falso, ou seja, a ideologia desse documento não representa a realidade e podemos dizer que o documento foi manipulado em seu conteúdo. Quando o conteúdo do documento não é verdadeiro por intenção de um agente, há possibilidade de estar-se diante de uma falsidade ideológica. A quarta e última situação é a somatória da falsificação da estrutura do documento comum conteúdo falso nele representado. Nesse caso concreto, haveria tanto a falsificação do documento, quanto do conteúdo e, pois, uma manipulação formal e ideológica. O direito penal penaliza o ato final buscado pelo agente. Superado isso, regressamos à lógica informática. 3.1. O recurso autônomo do printscreen à luz do princípio da manipulabilidade Antes mais nada, “[...] entendemos ser necessária a adoção do princípio da relativização dos elementos informáticos, que tem por objetivo mais do que identificar o caráter iuris tantum dos elementos informáticos” (SYDOW, op. cit., p. 04), ou seja, o caráter de presunção relativa de veracidade partir de uma ótica nova e diferente. Assim sendo, reforçamos a ideia que a captura de tela, feita sem cuidados, não seja um método seguro e confiável de evidenciar algum fato ilícito, por se tratar de um mero arquivo de imagem que pode ser facilmente modificado conforme conveniência. Além disso, a simples captura de tela de dispositivos não possui nenhum dado adicional de segurança, especialmente os chamados metadados. Logo, não é possível saber quando uma captura foi feita (momento), por qual usuário (legitimado) e de qual maneira (formalidades). E tais informações são essenciais para comprovar a autenticidade do conteúdo, bem como para que peritos em computação forense possam atuar no caso, se necessário. Para a adoção eficaz do elemento probatório dentro do processo judicial ressaltamos ser preciso que se siga protocolos de verificação de integridade e autenticidade para que se possa considerá-los capazes de demonstrar um fato. Dito de outra forma, “No campo probatório, sobretudo no que diz respeito à fiabilidade da prova, a presença de camadas intermediárias implica que a inidoneidade do sistema compromete a idoneidade da prova, e por conseguinte, a análise restrita ao documento eletrônico desprovida de qualquer análise sistêmica é insuficiente para garantir a autenticidade da evidência. A fiabilidade probatória de um documento eletrônico depende muito mais de um contexto (análise sistêmica do ambiente em que foi produzido ou que se encontra Página 10
Fundamentos à aplicação do incidente de autenticidade ao elemento probatório informático: a ineficiência da simples captura de tela como meio probatório
armazenado) do que do documento em si. A inserção ou subtração de bits do conteúdo em si ou de bits a ele relacionados (metadados) são indetectáveis sem uma análise contextual. As possibilidades de burlas por parte daqueles que controlam o sistema informático onde a prova está armazenada são infinitas. Portanto, a simples constatação daquilo que é exibido (texto, vídeo, áudio, etc.) em um periférico de saída (monitor, caixa de som, impressora), como ocorre com as atas notariais, é insuficiente e jamais poderá substituir uma perícia técnica.” (VIEIRA, 2019, loc. cit. – Destaque nosso). Ante o exposto, temos que quando a captura de tela for impugnada em juízo, a parte que a utilizou no processo terá que fornecer mecanismos para que ele possa ser autenticado, e se a publicação original tiver sido removida será virtualmente impossível provar sua autenticidade sem os referidos metadados, ou mesmo realizar perícia sobre este. Por certo, a prova será considerada imprestável e não servirá ao propósito processual buscado. Não à toa, no que tange aos documentos digitalizados, cf., § 3º do art. 11 da Lei 11.419/2006 (LGL\2006\2382), determina que os “originais dos documentos digitalizados [...] deverão ser preservados pelo seu detentor até o trânsito em julgado da sentença ou, quando admitida, até o final do prazo para interposição de ação rescisória”. Visto ser ressalvada, “a alegação motivada e fundamentada de adulteração antes ou durante o processo de digitalização” na forma da última parte do § 1º, e § 2º do art. 11. Ressalte-se ainda que no caso de procedimentos em varas de juizados especiais, o método pericial mostra-se incompatível com o rito, sendo, pois, mandatório ao magistrado extinguir o processo caso o elemento informático não tenha sido inserido de modo adequado e admita questionamentos. O questionamento da prova ou sua inserção sem as cautelas informáticas impossibilita a correta identificação do fato digital e torna-a imprestável. Não por outra razão que a Força Tarefa de Engenharia da Internet (Internet Engineering Task Force – IETF) ao elaborar as diretrizes para Coleta e Arquivamento de Evidências (RFC 3227) elenca a admissibilidade como a primeira característica necessária a se observar em uma evidência digital, que “deve estar em conformidade com certas regras legais antes de poder ser submetido a um tribunal”. Além da admissibilidade, a RFC 3227 preceitua que a evidência computacional deve ser autêntica, completa, confiável e crível” (VIEIRA, 2019, loc. cit. – Destaque nosso). Observa-se, portanto, que referido elemento probatório informático em comento não permite a evolução de uma instrução, tornando seu questionamento um incidente processual custoso e complexo. Conforme Spencer Toth Sydow (2019, op. cit., p. 08), “O conceito de presunção de veracidade iuris tantum – ou presunção iuris tantum de veracidade – leva ao operador do direito o ideia de que o conteúdo daquele elemento (investigativo ou probatório) pode ser questionado no que tange à sua capacidade de demonstrar um fato. Assim, em tese estes elementos seriam aqueles potencialmente sujeito a debate ao longo de uma instrução.” Além, é claro, que devemos sempre observar se o elemento informático atende à completude necessária, visto que para evitar-se uma citação fora do contexto de uma extensa conversa ou o uso parcial de uma evidência, tal prova exige inteireza e assim 8 deve ser juntada para evitar-se uma falácia informal . Deve o elemento ser observado também dentro de um contexto amplo, junto às demais evidências arroladas, de modo que a valoração de uma evidência desconfiável não comprometa as demais. Ante o exposto, o elemento probatório informático produzido através do recurso conhecido como captura de tela que seja juntado em autos sem observância às regras de autenticidade e integridade (prestabilidade do elemento informático) deve ser considerado em juízo como prova imprestável. Segundo Thiago Vieira (2019, loc. cit.), “Carecendo a pretensa prova de autenticidade, completude, confiabilidade e credibilidade Página 11
Fundamentos à aplicação do incidente de autenticidade ao elemento probatório informático: a ineficiência da simples captura de tela como meio probatório
a mesma carecerá também de admissibilidade, não podendo ser admitida e valorada, devendo ser excluída fisicamente dos autos”. Ainda, para Lorenzo Parodi (2018), “[...] entendo que a admissibilidade e validade de um documento em formato digital como meio de prova em um processo judicial deveria depender da prévia garantia e inequivocidade de sua autoria e origem e da certeza de sua integridade (ou seja, a garantia de que não foi alterado desde sua origem até chegar no processo). É importante sublinhar que, como já exposto anteriormente, nem todo tipo de documento em formato digital pode oferecer tais certezas e garantias, mesmo após uma análise profissional”. (PARODI, 2018, loc. cit. – Destaque nosso). Repita-se que tais considerações poderiam ser convalidadas por um incidente de autenticidade probatória. Quando identificados elementos informáticos em tal situação nos processos judiciais e/ou administrativos, é nossa opinião de que a parte contrária deverá requerer a instauração de incidente de autenticidade do elemento informático, aplicando o princípio da relativização dos elementos informáticos e o pressuposto de manipulabilidade imediatamente considerado, requerendo-se sua relativização na forma do art. 428, I do Código de Processo Civil, ou ainda, conforme o caso, art. 156 do Código de Processo Penal, até que as hipóteses de manipulação sejam afastadas. Sob pena de estar-se violando o princípio da atipicidade da prova (cf. art. 369 do CPC/2015 (LGL\2015\1656)) por não ser possível comprovar tratar-se de elemento informático juridicamente idôneo. “[...] não se poderá admitir condenações de acusados baseadas em elementos informáticos que não tenham sido devidamente analisados a ponto de afastar-se as dúvidas razoáveis de autoria e, especialmente, no que tange à materialidade, afasta-se as dúvidas na composição formal e ideológica de tais elementos, sob pena de se violar as basilares regras constitucionais de culpabilidade e garantismo.” (SYDOW, op. cit., p. 14). Nesse sentido, a Constituição Federal em seu artigo 5º, LVI, expressa o direito 9 fundamental à prova legalmente obtida ou produzida , tornando-se inadmissível a utilização de provas inadequadamente inseridas em qualquer procedimento. No mesmo sentido prevê o art. 157 do Código de Processo Penal: “São inadmissíveis, devendo ser desentranhadas do processo, as provas ilícitas, assim entendidas as obtidas em violação a normas constitucionais ou legais. § 1º São também inadmissíveis as provas derivadas das ilícitas, salvo quando não evidenciado o nexo de causalidade entre umas e outras, ou quando as derivadas puderem ser obtidas por uma fonte independente das primeiras. § 2º Considera-se fonte independente aquela que, por si só, seguindo os trâmites típicos e de praxe, próprios da investigação ou instrução criminal, seria capaz de conduzir ao fato objeto da prova.” No recente caso das mensagens publicadas pelo portal The Intercept e outras empresas 10 jornalísticas parceiras , evidencia-se claramente a aplicação dos fundamentos do incidente de autenticidade ao elemento informático comentado neste tópico sendo aplicado à prática processual com fim de se impugnar evidência informática obtida de forma autônoma, sem a devida observância às regras de autenticidade e integridade necessárias a que se tenha valor probatório juridicamente relevante. Importa destacar que, na seara criminal, o aceite do elemento probatório informático sem observância do princípio da relativização dos elementos informáticos incide até mesmo em penalização ao magistrado, tal como previsto no § 5º, do art. 157 do Código de Processo Penal, “O juiz que conhecer do conteúdo da prova declarada inadmissível não poderá proferir a sentença ou acórdão”. No mesmo sentido, possível aplicação do art. 30 da Lei 13.869 de 2019 (LGL\2019\7819) o qual determina que “Dar início ou proceder à persecução penal, civil ou administrativa sem justa causa fundamentada ou Página 12
Fundamentos à aplicação do incidente de autenticidade ao elemento probatório informático: a ineficiência da simples captura de tela como meio probatório
contra quem sabe inocente: Pena – detenção, de 1 (um) a 4 (quatro) anos, e multa”. Tendo pontuado anteriormente que, “O meio informático tem o condão de gerar dúvida presumida no que se refere ao seu conteúdo, mas também de gerar dúvidas no que se refere à sua forma. E isso se dá porque o meio informático permite a manipulabilidade ideológica e formal de seus documentos. A manipulação ideológica é a modificação indevida do conteúdo representado em um elemento informático verdadeiro. Já a manipulação formal, seria a manipulação do próprio elemento que pode ou não conter elemento ideologicamente verdadeiro. A título de exemplo, no primeiro caso estaria uma situação em que alguém acessa indevidamente um dispositivo informático ou sistema alheio e o utiliza para enviar uma mensagem como se fosse um usuário. O receptor da mensagem receberá uma mensagem formalmente verdadeira do remetente, porém o conteúdo ali contido poderá não representar um fato real.” (SYDOW, 2019, loc. cit.). Sendo convergente a Lorenzo Parodi (2019), “No processo penal, havendo documentos utilizados como provas, estes passam a integrar o corpo do delito e, em força do artigo 158 do CPP (LGL\1941\8), deveriam sempre ser objeto de exame pericial antes de serem admitidos como provas válidas. Nem sempre isso acontece. No processo civil, cabe à parte interessada, normalmente, a eventual arguição de falsidade e o pedido para que seja feita perícia sobre o documento contestado (obviamente o juiz é também livre de pedir autonomamente uma perícia, caso tenha dúvidas). Em tese, de acordo com o artigo 432 do CPC/2015 (LGL\2015\1656), uma vez arguida a falsidade, deveria sempre ser realizada a perícia (salvo o caso em que a parte que produziu o documento concordar em retirá-lo). Na realidade, não é incomum que juízes, sobretudo na esfera trabalhista, ignorem tal determinação e julguem o processo sem fazer a perícia sobre o documento contestado (utilizando para tanto, frequentemente, o disposto pelo artigo 472 do CPC/2015 (LGL\2015\1656)).” (PARODI, 2019, loc. cit.). Dito isso, reafirma-se que a mera inserção documental informática sem atendimento às regras de autenticidade e integridade deve ser rechaçada da prática processual, sendo preciso instaurar-se um novo paradigma de precaução a fim de se assegurar a segurança jurídica. Nada obstante, ao tratar da digitalização, o Decreto 10.278 de 2020 11 (LGL\2020\2456) inova ao dispor técnicas em seu art. 4º a serem observadas com finalidade de que documentos digitalizados produzam os mesmos efeitos legais dos documentos originais: “Os procedimentos e as tecnologias utilizados na digitalização de documentos físicos devem assegurar: I – a integridade e a confiabilidade do documento digitalizado; II – a rastreabilidade e a auditabilidade dos procedimentos empregados; III – o emprego dos padrões técnicos de digitalização para garantir a qualidade da imagem, da legibilidade e do uso do documento digitalizado; IV – a confidencialidade, quando aplicável; e V – a interoperabilidade entre sistemas informatizados.” Entendendo-se desta feita que, o Brasil finalmente caminha para a adoção de uma maior rigidez no que cerne o processo de aquisição da evidência posta no formato digital, com vistas à segurança jurídica necessária e existindo a devida curatela do elemento probatório informático, com o pleno conhecimento das suas características indissociáveis, bem como das normas técnicas e legais para a produção de provas e documentos públicos ou privados, repercutirá em ganhos de celeridade, economicidade e eficiência à justiça. 4. A questão da fé pública notarial aplicada na seara da informática Um dos princípios que rege a atividade notarial e registral é a fé pública. Conforme disposto no artigo 3º da Lei 8.935 de 1994 (LGL\1994\70), “Notário, ou Tabelião, o Oficial de Registro, ou Registrador, são profissionais do direito dotados de fé pública, a Página 13
Fundamentos à aplicação do incidente de autenticidade ao elemento probatório informático: a ineficiência da simples captura de tela como meio probatório
quem é delegado o exercício da atividade notarial e de registro.” Assim sendo, temos que a fé pública seria um termo jurídico que denota credibilidade a ser concedida, em virtude de expressa previsão legal, aos documentos e certidões emitidos por alguns servidores públicos ou pessoas com delegação do poder público no exercício de suas funções, reconhecendo-os como fidedignos. Nesse diapasão, o princípio da fé pública não só garante a legalidade de uma relação jurídica como também dá validade e segurança a esta relação prevenindo o conflito e a litigiosidade através, em tese, de uma inquestionabilidade. Porém, e especialmente pela informática, a fé pública não pode mais manter sua antiga conceituação em que possuía força e legitimidade absoluta para dar segurança plena de validade e veracidade, numa situação de indiscutibilidade. Isso ocorre face ao princípio da relativização dos elementos informáticos. Convém seja revisto referido princípio à luz das novas tecnologias, pois, a fé pública a estes conferida deve ser revestida de parcialidade no que tange à competência seara Computacional Forense. Com reservas, no entretanto, a que “[...] há determinados negócios jurídicos que exigem algumas solenidades – v.g., escritura pública no registro de imóveis, oponível erga-omnes – como condição de validade ou eficácia jurídica, cf. art. 406 do Código Civil (LGL\2002\400)” (FILHO; BORGES. 2020, p. 61), nesses casos, não há como fugir do tradicionalismo legal. Assim sendo, temos que o art. 411, II, Código de Processo Civil, estatui que o documento considera-se autêntico quando “a autoria estiver identificada por qualquer outro meio legal de certificação, inclusive eletrônico, nos termos da lei”. Já o disposto no 12 art. 10, § 2º da regulação dada pela MP 2200-2/2001 estabelece os requisitos para garantir a autenticidade, a integridade e a validade jurídica de documentos em formato digital, não obstando a “utilização de outro meio de comprovação da autoria e integridade de documentos de forma eletrônica, inclusive os que utilizem certificados não emitidos pela ICP-Brasil”, desde que admitido pelas partes como válido ou aceito pela pessoa a quem for oposto o documento. Também, dado que ao advogado cabe servir à justiça exercendo múnus público nas suas funções judiciais ou extrajudiciais, entende-se não haver qualquer impedimento que obste seja conferida fé pública no ato de autenticação documental, conforme preconiza o art. 133 da Constituição Federal e o parágrafo 2º do art. 2º do Estatuto da Advocacia (Lei 8.906 de 1994 (LGL\1994\58)), vez que a fé pública se funda na presunção de autenticidade dada aos atos praticados por aqueles que exercem cargo, ofício ou função pública. Nesse sentido, desde o ano de 2001 diversas iniciativas foram pensadas e implementadas visando reduzir a burocracia no país, indica-nos a Associação dos Advogados de São Paulo (AASP) que algumas com o condão de facilitar o dia a dia do advogado, como por meio do disposto nas Leis 10.352/2001, 11.382/2006 e 11.925/2009, que conferiram ao advogado a possibilidade de declarar a autenticidade de documentos apresentados em cópias simples, referida regra foi reiterada pelo inciso IV do art. 425 do Código de Processo Civil. Ainda nesse contexto, com o advento da Lei 11.382/2006 (LGL\2006\2349), o advogado necessita apenas declarar que os documentos em formato digital apresentados nos autos são verdadeiros. No entanto, ao informar em sua petição que os documentos anexos são autênticos, deverá citar os dispositivos legais que lhe garantem fé pública. Outrossim, em abril de 2019, a União, por meio da Secretaria Especial de Desburocratização, Gestão e Governo Digital, publicou a Instrução Normativa 60/2019, dispondo que prescinde de autenticação cartorial o documento declarado autêntico por advogado. “Art. 1º O advogado ou o contador da parte interessada poderá declarar a autenticidade de cópias de documentos apresentados a registro perante as Juntas Comerciais, Página 14
Fundamentos à aplicação do incidente de autenticidade ao elemento probatório informático: a ineficiência da simples captura de tela como meio probatório
mediante a Declaração de Autenticidade, conforme Anexo. § 1º Considera-se advogado ou contador da parte interessada o profissional que assinar o requerimento do ato levado a registro. § 2º A declaração de autenticidade de que trata o caput poderá ser feita: I – em documento separado, com a devida especificação e quantidade de folhas do(s) documento(s) declarado(s) autêntico(s); ou II – na(s) própria(s) folha(s) do(s) documento(s). § 3º Juntamente com a declaração de autenticidade de que trata o caput deve ser apresentada cópia simples da carteira profissional. § 4º Esta Instrução Normativa não se aplica quando a Lei exigir a apresentação do documento original.” O Tribunal de Contas da União, inclusive, já determinou que documentos autenticados digitalmente devem ser aceitos pelo Poder Público em todo o território nacional. Todavia, crível se destacar que, tal presunção de veracidade é iuris tantum, ou seja relativa, e assim sendo é que o ordinário se presume e o excepcional deverá ser objeto de comprovação em juízo. Entregando-se ao judiciário o poder de adequada análise e afastamento de dúvidas dos elementos informáticos, corroborando o novo pressuposto. Sendo mister apontarmos que, cf. art. 428, I do Código de Processo Civil, “cessa a fé do documento particular quando for impugnada sua autenticidade e enquanto não se comprovar sua veracidade”. Ademais, consoante estabelecido no art. 429, II do mesmo código processual, “o ônus da prova incumbe à parte que produziu o documento particular, no caso de impugnação de sua autenticidade”. Em igual sentido, cf. art. 156 do Código de Processo Penal, determina que a prova da alegação incumbirá a quem a fizer. Lembrando sempre que, o ônus de demonstrar o fato alegado (ônus subjetivo) segue semelhante lógica distributiva do sistema civil: nas ações penais privadas, cabe ao querelante demonstrar os fatos alegados e nas ações penais públicas, ao dominus litis. Com as referidas iniciativas em se reduzir a burocracia no país, torna-se teoricamente dispensável tal instrumento, visto que o advogado gozaria de fé pública assim como o notário. Contudo, há uma importante diferença: o advogado declara autenticidade enquanto o tabelião a atesta. Assim, a fé pública notarial é atributo da soberania política do Estado e, em tese, é imparcial enquanto o advogado poderia exercer declaração como parte interessada. Portanto, não há dúvidas de que os juízos entendem que a notarização do tabelião que atesta a existência e o modo de existir de algum fato via ata tem força probatória muito superior. Mas isso, na questão informática, é falacioso, visto que a ata notarial não é instrumento hábil a conferir todos os elementos formais de validade, fiabilidade e cautela dos elementos informáticos. A mera existência e modo de existir carecem de autenticação e integridade. Todas as seguranças técnicas da cadeia de custódia ao documento em formato digital devem ser garantidas, mas a mera notarização não confere tais elementos; isso, especialmente face ao princípio da manipulabilidade de tais elementos. Um advogado munido de expertise e instrumentalidade forense suficientes para identificação, coleta e preservação da evidência digital poderá garantir, de modo muito mais eficiente, os elementos de segurança informática dotando-os de fé pública própria e de maneira mais econômica, eficaz e desburocratizada. Ademais, destaca-se a “ideia de aderência ao território, em razão de o mundo virtual desconhece limitações territoriais, e declinado o conceito de provas para o Direito Processual Civil, destacando que a ata notarial (art. 384, caput, CPC (LGL\2015\1656)) em breve será obsoleta pelo advento da tecnologia Blockchain.” (FILHO; BORGES, 2020, op. cit., p. 54). 5. Considerações finais No contexto da gestão da evidência digital aqui abordado, buscamos mostrar o quanto é Página 15
Fundamentos à aplicação do incidente de autenticidade ao elemento probatório informático: a ineficiência da simples captura de tela como meio probatório
relevante se avaliar a complexidade do elemento informático à luz das provas comuns, bem como os principais desafios da era digital e as transformações impostas ao adequado andamento do processo ou procedimento eletrônicos dadas as possíveis inseguranças e incertezas. Métodos autônomos para a geração de evidência informática reforçam as possíveis incertezas dada a ampliação dos mecanismos no mercado de softwares. Havendo inúmeras formas de falsificar a estrutura informática, bem como incontáveis formas de se falsificar o conteúdo. Evidenciando ser imperativa a busca por mecanismos que garantam a integridade e a autenticidade na inserção de elementos probatórios informáticos em autos, que sejam juridicamente adequados aos fins que almejam. Para isso é imprescindível entender-se quais as fragilidades desses elementos e de que forma afasta-se a dúvida sobre sua composição. Assim sendo, a inserção documental em formato digital sem atendimento a regras de autenticidade e integridade ao processo judicial eletrônico deve ser considerado método inidôneo e imprestável do ponto de vista do devido processo legal, colocando em risco a segurança jurídica e o regular andamento do processo judicial. Devido à falta de precisão técnica e sua potencial incapacidade de sujeitar-se ao debate diante de uma instrução, a juntada do elemento informático sem atendimento às regras de autenticidade e integridade fere o princípio da atipicidade da prova, devendo ser considerada em juízo como prova inválida. A evidência informática reúne características únicas que a torna diversa das demais, e que também dificulta muitas das vezes sua coleta e análise. Portanto, é preciso sempre se ter em mente as características inerentes ao elemento probatório informático, quais sejam: manipulabilidade, imaterialidade, volatilidade, fragilidade e dispersão. Sendo preciso estabelecer um novo paradigma de precaução a fim de se assegurar a segurança jurídica à fase de instrução probatória, criando-se um incidente de autenticidade do elemento informático, aplicando o princípio da relativização dos elementos informáticos e o pressuposto de manipulabilidade até que as hipóteses de manipulação sejam afastadas, caso as precauções técnicas não tenham sido adotadas. Não há mais que se falar em presunção de veracidade iuris et de iure, ou presunção absoluta em elementos informáticos, especialmente a partir do pressuposto de que é possível questionar até mesmo a idoneidade e adequação da a ata notarial no que tange à sua capacidade de demonstrar um fato digital. Estamos diante de um momento de reflexão, onde princípios seculares do Direito devem evoluir e se transformar a fim de acompanhar as constantes evoluções da sociedade da informação. Mas, principalmente, diante de um momento em que se faz necessário abandonar velhos hábitos e buscar por melhores práticas. 6. Referências bibliográficas ÁVILA, Thiago Pierobom de. Provas ilícitas e proporcionalidade. Rio de Janeiro (RJ): Lumen Juris Editora, 2007. CARVALHO FILHO, Hucilde Antônio de; BORGES, Adriano Silva. Direito digital: Validade jurídica de provas certificadas em blockchain. Revista Prática Forense, Brasília, ano IV, n. 38. CASTRO, Carla Rodrigues Araújo de. Prova científica: exame pericial do DNA. Rio de Janeiro (RJ): Ed. Lumen Juris, 2007. COSTA, A. Alexsander de Carvalho. Fake News: as consequências da desinformação. Brasília (DF): Revista Prática Forense, 29, ano III, 2019. DÂMASO, Diego Henrique Silveira. Das consequências jurídico-processuais da quebra da cadeia de custódia. 2018. 53 f. Trabalho de Conclusão de Curso – Bacharelado em Página 16
Fundamentos à aplicação do incidente de autenticidade ao elemento probatório informático: a ineficiência da simples captura de tela como meio probatório
Direito. Uberlândia (MG): Universidade Federal de Uberlândia, 2018. Disponível em: [https://repositorio.ufu.br/bitstream/123456789/22253/3/ConsequenciasJuridico-processuaisQuebra.pd Acesso em: 27.04.2021. DIDIER JR., Fredie; BRAGA, Paula Sarno; OLIVEIRA, Rafael Alexandria de. Curso de direito processual civil: teoria da prova, ações probatórias, decisão, precedente, coisa julgada e antecipação dos efeitos da tutela. 10. ed. Salvador (BA): Ed. JusPodivm, 2015. DIRETRIZES para identificação, coleta, aquisição e preservação de evidência digital. ABNT NBR ISO/IEC 27037:2013. Disponível em: [www.abntcatalogo.com.br/norma.aspx?ID=307273]. Acesso em: 20.12.2019. DISPENSA de autenticação cartorial – mais uma conquista da advocacia. Disponível em: [www.aasp.org.br/em-pauta/dispensa-de-autenticacao-cartorial-mais-uma-conquista-da-advocacia]. Acesso em: 22.01.2020. ENGEL, Morris S., With Good Reason: An Introduction to Informal Fallacies (1994), 6. ed. Nova York (EUA): Bedford/St. Martin's, 2014. KIST, Dario José. Prova digital no processo penal. Leme (SP): JH Mizuno, 2019. PARODI, Lorenzo. A validade da prova documental em formato digital nos processos brasileiros. Disponível em: [www.conjur.com.br/2018-jun-07/lorenzo-parodi-validade-prova-documental-formato-digital]. Acesso em: 25.04.2020. PINHEIRO, Patrícia Peck; GROCHOCKI, Luiz Rodrigues et al. Tratado de computação forense. Campinas (SP): Millennium Editora, 2016. PINHEIRO, Patrícia Peck. Mensagens apresentadas por Sergio Moro repercutem em Brasília. Disponível em: [https://globoplay.globo.com/v/8509546/]. Acesso em: 25.04.2020.
SEXTA Turma reafirma invalidade de prova obtida pelo espelhamento de conversas via WhatsApp Web. Disponível em: [www.stj.jus.br/sites/portalp/Paginas/Comunicacao/Noticias/09032021-Sexta-Turma-reafirma-invalidad Acesso em: 16.04.2021. SILVA, Rodrigo Vaz. Breve análise das provas processo penal. Disponível em: [https://ambitojuridico.com.br/edicoes/revista-81/breve-analise-das-provas-proceso-penal/] Acesso em: 20.05.2020.
SYDOW, Spencer Toth. Da necessária relativização do elemento informático perante o princípio da manipulação. Disponível em: [https://s3.meusitejuridico.com.br/2019/08/7913457e-relativizacao-elemento-informatico-principio-ma Acesso em: 10.01.2019.
VIEIRA, Thiago. Aspectos técnicos e jurídicos da prova digital no processo penal. Disponível em: [https://medium.com/@tocvieira/aspectos-t%C3%A9cnicos-e-jur%C3%ADdicos-da-prova-digital-no-pro Acesso em: 01.05.2020. Legislação BRASIL. Lei sobre a elaboração e o arquivamento de documentos em meios eletromagnéticos (2012).Lei 12.682/2012 (LGL\2012\2517). Brasília: Senado, 2012. BRASIL. Lei de Informatização do Processo (LGL\2006\2382). Brasília: Senado, 2006.
Judicial
(2006).Lei
11.419/2006
BRASIL. Código de Processo Civil (2015).Lei 13.105, de 16 de março de 2015 (LGL\2015\1656). Brasília: Senado, 2015. Página 17
Fundamentos à aplicação do incidente de autenticidade ao elemento probatório informático: a ineficiência da simples captura de tela como meio probatório
BRASIL. Código de Processo Penal (2015).Decreto-Lei 3.689, de 3 de outubro de 1941 (LGL\1941\8). Brasília: Senado, 1941 BRASIL. Marco Civil da Internet (2014).Lei 12.965, de 23 de abril de 2014 (LGL\2014\3339). Brasília: Senado, 2014. Jurisprudência STJ. Recurso em Habeas Corpus 51.531 – RO (2014/0232367-7), 6ª T., rel. Ministro Nefi Cordeiro. STJ. Recurso Especial 1.661.378 – MG (2017/2018/0062087-3), 6ª T., rel. Min. Maria Thereza De Assis Moura. STJ. Recurso em Habeas Corpus 73.998 – SC (2016/0196469-8), 5ª T., rel. Min Joel Ilan Paciornik. STJ. Agravo Regimental no Recurso Ordinário em Habeas Corpus 92.801 – SC (2017/0322640-7) rel. Min. Humberto Martins. STJ. Recurso em Habeas Corpus 89.385 – SP (2017/0239443-8), 6ª T., rel. Min. Rogerio Schietti Cruz. STJ. Recurso em Habeas Corpus 99.735 – SC (2018/0153349-8), 6ª T., rel. Min. Laurita Vaz. STJ. Agravo Regimental no Habeas Corpus 174.398 – RN, 5ª T., rel. Min. Rosa Weber.
1 Seria uma forma de falsificação de documento em formato digital por negligência. (PINHEIRO, 2020). 2 “Penal. Processual penal. Recurso ordinário em habeas corpus. Tráfico de drogas. Nulidade da prova. Ausência de autorização judicial para a perícia no celular. Constrangimento ilegal evidenciado.” 3 “Recurso especial. Direito penal. Nulidade. Prova ilícita. Laudo pericial elaborado em aparelho celular sem autorização judicial. Registro de chamadas, transcrições de mensagens de texto sms, dados de georeferenciamento, eventos de calendário, fotos, etc. Violação do sigilo de dados. Art. 157 do CPP.” 4 “Recurso em habeas corpus. Tráfico de drogas. Nulidade processual. Provas obtidas por meio de telefone celular apreendido. Mensagens de WhatsApp. Inexistência de autorização judicial. Nulidade constatada. Provas inadmissíveis. Desentranhamento dos autos. Recurso em habeas corpus provido.” 5 “Ministério Público Federal recurso extraordinário. Acesso a dados contidos em aparelho celular. Ausência de autorização judicial. Licitude da prova produzida durante o inquérito policial. Tema 977/STF. Recurso extraordinário sobrestado.” 6 “Recurso em Habeas Corpus. Tráfico de drogas. Nulidade da prova. Configuração. Acesso a dados de telefone celular. Ausência de autorização judicial. Sentença cassada. Direito de responder à ação penal em liberdade. Concessão. Recurso provido.” 7 “Recurso ordinário em Habeas Corpus. Penal e processo penal. Tráfico de drogas e associação ao tráfico. Autorização judicial de espelhamento, via WhatsApp web, das conversas realizadas pelo investigado com terceiros. Analogia com o instituto da interceptação telefônica. Impossibilidade. Presença de disparidades relevantes. Página 18
Fundamentos à aplicação do incidente de autenticidade ao elemento probatório informático: a ineficiência da simples captura de tela como meio probatório
Ilegalidade da medida. Reconhecimento da nulidade da decisão judicial e dos atos e provas dependentes. Presença de outras ilegalidades. Limitação ao direito de privacidade determinada sem indícios razoáveis de autoria e materialidade. Determinação anterior de arquivamento do inquérito policial. Fixação direta de prazo de 60 (sessenta) dias, com prorrogação por igual período. Constrangimento ilegal evidenciado. Recurso provido.” 8 Do original: “The practice of quoting out of context is an informal fallacy and a type of false attribution in which a passage is removed from its surrounding matter in such a way as to distort the intended meaning” (ENGEL, Morris S., 1994. p. 106-107). 9 A Constituição da República, em norma revestida de conteúdo vedatório (CF, art. 5º, LVI), desautoriza, por incompatível com os postulados que regem uma sociedade fundada em bases democráticas (CF, art. 1º), qualquer prova cuja obtenção, pelo Poder Público, derive de transgressão a cláusulas de ordem constitucional, repelindo, por isso mesmo, quaisquer elementos probatórios que resultem de violação do direito material (ou, até mesmo, do direito processual), não prevalecendo, em consequência, no ordenamento normativo brasileiro, em matéria de atividade probatória, a fórmula autoritária do male captum, bene retentum (HC 93.050, rel. Min. Celso de Mello, DJe 01.08.2008). 10 “Na visão da defesa, tais mensagens, cujo conteúdo seria público e notório (CPC, art. 374, I), revelam que os Procuradores da República da FT Lava Jato, em ações combinadas com o ex-Juiz Sérgio Moro, ‘agiram com motivação pessoal e política na prática dos atos de persecução realizados contra o Paciente’, tudo a demonstrar a patente quebra do dever de impessoalidade e imparcialidade no exercício do múnus acusatório. Como se denota da inicial da impetração, a tese defensiva sugere que o material exposto pelo citado veículo de mídia pode ser apto a conduzir a uma possível suspeição de agentes públicos em pleno exercício de suas funções. Todavia, essa tese não se sustenta, pelos seguintes motivos: (i) As mensagens trocadas no âmbito do Telegram não possuem valor probatório. Como se sabe, os supostos diálogos travados no Telegram entre membros do MPF e do Poder Judiciário, posteriormente publicados pelo site The Intercept Brasil e por outras empresas jornalísticas parceiras, não tiveram sua autenticidade e integridade aferidas pelos meios legais próprios, a saber, mediante perícia telemática. Tampouco os seus interlocutores reconheceram nas mensagens tais atributos, muito pelo contrário. Aliás, tratando-se de evidências digitais, caracterizadas pela volatilidade e suscetibilidade de clonagem, somente a preservação da cadeia de custódia pode levar à confirmação da integridade e autenticidade do conteúdo dos diálogos travados, o que não ocorreu no presente caso. A não confirmação da integridade e autenticidade do material telemático publicado permite questionar (i) se os diálogos efetivamente ocorreram, (ii) se foram eventualmente alterados, forjados ou mesmo descontextualizados, (iii) quem acessou, com quem compartilhou, de que forma compartilhou, se selecionou diálogos, como e quem divulgou. Sendo assim, há fundadas dúvidas acerca da integridade e autenticidade de tais mensagens, o que conduz à impossibilidade de que elas possam ser consideradas como provas de algum fato. Veja-se que a não confirmação da autenticidade e da integridade de um dado material impede a sua caracterização como prova, afetando esta em seu plano de existência. No presente caso, portanto, os supostos diálogos travados no Telegram entre membros do MPF e do Poder Judiciário, citados pelos impetrantes, não possuem qualquer valor probatório. (...)” (Destacamos). 11 Estabelece a técnica e os requisitos para a digitalização de documentos públicos ou privados, a fim de que os documentos digitalizados produzam os mesmos efeitos legais dos documentos originais (2020). Decreto 10.278, de 18 de março de 2020. Brasília: Senado, 2020. 12 Institui a Infraestrutura de Chaves Públicas Brasileira – ICP-Brasil (2001). Medida Provisória 2.200-2, de 24 de agosto de 2001. Brasília: Senado, 2001. Página 19