Expertise


A plataforma E-Juntada, em cada uma de suas duas funcionalidades, atende as necessidades e expectativas do dia a dia da prática jurídica.

Sob a condução construtiva de renomados experts em computação forense, as soluções são pormenorizadamente construídas pelo espectro das mais modernas práticas periciais forenses aliadas às boas técnicas processuais, sempre visando a praticidade, transparência e segurança para todas as partes.

Com a crescente utilização dos processos eletrônicos, tais necessidades e expectativas se tornaram ainda maiores e mais profundas, trazendo para o ambiente jurídico os conceitos de:

todos detalhados e tratados nesta página.

CADEIA DE CUSTÓDIA

Eoghan Casey, professor da Universidade Johns Hopkins e um dos mais renomados experts no mundo quando se trata da matéria, em 2011, na obra “Digital evidence in the courtroom” tratou do tema através de dois princípios fundamentais, em livre tradução nossa:

a) o primeiro é que nenhuma ação levada a efeito pelos órgãos de investigação deve alterar dados armazenados num computador ou dispositivo de armazenamento que venha a ser utilizado em Juízo, o que parece evidente, mas adquire relevo quando se pense em potenciais alterações e em como as evitar;
b) o segundo é que uma auditoria independente possa rastrear todos os procedimentos utilizados para a geração ou cópia de dados

No Brasil, o conceito de cadeia de custódia foi introduzido na doutrina pelo brilhante Professor Gerado Prado em 2014, em seu vanguardista livro “Prova penal e sistema de controles epistêmicos: a quebra da cadeia de custódia das provas obtidas por métodos ocultos”:

Os suportes técnicos, pois, têm uma importância para o processo penal que transcende a simples condição de ferramentas de apoio à polícia para a execução de ordens judiciais.
Estes suportes estão para o processo como estão o corpo de delito, documentos e objetos: conjunto de vestígios cuja preservação e exame são indispensáveis para a constatação dos fatos juridicamente relevantes.
A preservação destes elementos probatórios, portanto, insere-se no âmbito de juridicidade que, observada a inexistência de previsão legal, deve ser suprido pelo juiz para garantir ao processo a sua qualidade de entidade epistêmica.

Em 2019, na obra “A cadeia de custódia da prova no processo penal”, o Professor Geraldo Prado complementa:

O “meio”, a mídia que abriga os arquivos digitais cuja decodificação e transmissão produzem o som e a imagem, tende a ser colocado acima do debate, em uma espécie de consenso irreal acerca de sua infalibilidade e correção.
Enquanto as antigas provas ditas materiais (armas, documentos, drogas etc.) devem ser mantidas intocadas para que as partes possam, sob o crivo do contraditório judicial, verificar sua autenticidade, submetendo-as, portanto, à contraprova, o meio digital estaria a salvo desta confrontação. O máximo que se supõe duvidoso é a interpretação sobre as cenas transmitidas.

Paulatinamente observado pelos Tribunais em suas decisões e incorporado pela legislação brasileira em 2019, quando da recente reforma do Código de Processo Penal:

Art. 158-A. Considera-se cadeia de custódia o conjunto de todos os procedimentos utilizados para manter e documentar a história cronológica do vestígio coletado em locais ou em vítimas de crimes, para rastrear sua posse e manuseio a partir de seu reconhecimento até o descarte.
§ 1º O início da cadeia de custódia dá-se com a preservação do local de crime ou com procedimentos policiais ou periciais nos quais seja detectada a existência de vestígio.
§ 2º O agente público que reconhecer um elemento como de potencial interesse para a produção da prova pericial fica responsável por sua preservação.
§ 3º Vestígio é todo objeto ou material bruto, visível ou latente, constatado ou recolhido, que se relaciona à infração penal.
Art. 158-B. A cadeia de custódia compreende o rastreamento do vestígio nas seguintes etapas:
I - reconhecimento: ato de distinguir um elemento como de potencial interesse para a produção da prova pericial;
II - isolamento: ato de evitar que se altere o estado das coisas, devendo isolar e preservar o ambiente imediato, mediato e relacionado aos vestígios e local de crime;
III - fixação: descrição detalhada do vestígio conforme se encontra no local de crime ou no corpo de delito, e a sua posição na área de exames, podendo ser ilustrada por fotografias, filmagens ou croqui, sendo indispensável a sua descrição no laudo pericial produzido pelo perito responsável pelo atendimento;
IV - coleta: ato de recolher o vestígio que será submetido à análise pericial, respeitando suas características e natureza;
V - acondicionamento: procedimento por meio do qual cada vestígio coletado é embalado de forma individualizada, de acordo com suas características físicas, químicas e biológicas, para posterior análise, com anotação da data, hora e nome de quem realizou a coleta e o acondicionamento;
VI - transporte: ato de transferir o vestígio de um local para o outro, utilizando as condições adequadas (embalagens, veículos, temperatura, entre outras), de modo a garantir a manutenção de suas características originais, bem como o controle de sua posse;
VII - recebimento: ato formal de transferência da posse do vestígio, que deve ser documentado com, no mínimo, informações referentes ao número de procedimento e unidade de polícia judiciária relacionada, local de origem, nome de quem transportou o vestígio, código de rastreamento, natureza do exame, tipo do vestígio, protocolo, assinatura e identificação de quem o recebeu;
VIII - processamento: exame pericial em si, manipulação do vestígio de acordo com a metodologia adequada às suas características biológicas, físicas e químicas, a fim de se obter o resultado desejado, que deverá ser formalizado em laudo produzido por perito;
IX - armazenamento: procedimento referente à guarda, em condições adequadas, do material a ser processado, guardado para realização de contraperícia, descartado ou transportado, com vinculação ao número do laudo correspondente;
X - descarte: procedimento referente à liberação do vestígio, respeitando a legislação vigente e, quando pertinente, mediante autorização judicial.
Art. 158-C. A coleta dos vestígios deverá ser realizada preferencialmente por perito oficial, que dará o encaminhamento necessário para a central de custódia, mesmo quando for necessária a realização de exames complementares.
§ 1º Todos vestígios coletados no decurso do inquérito ou processo devem ser tratados como descrito nesta Lei, ficando órgão central de perícia oficial de natureza criminal responsável por detalhar a forma do seu cumprimento.
§ 2º É proibida a entrada em locais isolados bem como a remoção de quaisquer vestígios de locais de crime antes da liberação por parte do perito responsável, sendo tipificada como fraude processual a sua realização.
Art. 158-D. O recipiente para acondicionamento do vestígio será determinado pela natureza do material.
§ 1º Todos os recipientes deverão ser selados com lacres, com numeração individualizada, de forma a garantir a inviolabilidade e a idoneidade do vestígio durante o transporte.
§ 2º O recipiente deverá individualizar o vestígio, preservar suas características, impedir contaminação e vazamento, ter grau de resistência adequado e espaço para registro de informações sobre seu conteúdo.
§ 3º O recipiente só poderá ser aberto pelo perito que vai proceder à análise e, motivadamente, por pessoa autorizada.
§ 4º Após cada rompimento de lacre, deve se fazer constar na ficha de acompanhamento de vestígio o nome e a matrícula do responsável, a data, o local, a finalidade, bem como as informações referentes ao novo lacre utilizado.
§ 5º O lacre rompido deverá ser acondicionado no interior do novo recipiente.
Art. 158-E. Todos os Institutos de Criminalística deverão ter uma central de custódia destinada à guarda e controle dos vestígios, e sua gestão deve ser vinculada diretamente ao órgão central de perícia oficial de natureza criminal.
§ 1º Toda central de custódia deve possuir os serviços de protocolo, com local para conferência, recepção, devolução de materiais e documentos, possibilitando a seleção, a classificação e a distribuição de materiais, devendo ser um espaço seguro e apresentar condições ambientais que não interfiram nas características do vestígio.
§ 2º Na central de custódia, a entrada e a saída de vestígio deverão ser protocoladas, consignando-se informações sobre a ocorrência no inquérito que a eles se relacionam.
§ 3º Todas as pessoas que tiverem acesso ao vestígio armazenado deverão ser identificadas e deverão ser registradas a data e a hora do acesso.
§ 4º Por ocasião da tramitação do vestígio armazenado, todas as ações deverão ser registradas, consignando-se a identificação do responsável pela tramitação, a destinação, a data e horário da ação.
Art. 158-F. Após a realização da perícia, o material deverá ser devolvido à central de custódia, devendo nela permanecer.
Parágrafo único. Caso a central de custódia não possua espaço ou condições de armazenar determinado material, deverá a autoridade policial ou judiciária determinar as condições de depósito do referido material em local diverso, mediante requerimento do diretor do órgão central de perícia oficial de natureza criminal.

Voltar ao Início

CÓDIGO HASH SHA256

Um método confiável para verificar a autenticidade e integridade dos documentos eletrônicos é através de Código HASH, introduzido no sistema legal brasileiro, dentre outras, pela INTI da Casa Civil da Presidência da República nas Instruções Normativas de nº 07-2010, que publicou os valores de hash das políticas de assinatura digital da ICP-Brasil e, em especial, pela ABNT, que em sua NBR de nº 27037 trata das “Diretrizes para identificação, coleta, aquisição e preservação de evidência digital”.

O Código HASH consiste em um cálculo aplicado no arquivo digital no momento exato de sua criação de forma a gerar um resultado expresso em uma sequência única e imutável de Bits, que são convertidos em números e letras (notação hexadecimal).

Simplificando, para certificar a autenticidade da cópia de um arquivo através do Código HASH procede-se à comparação entre aquele resultado expresso em uma sequência única e imutável de números e letras gerado no momento exato da criação do arquivo eletrônico reproduzido, com a sequência de números e letras gerada a partir daquele arquivo eletrônico que se diz idêntico e a que se quer emprestar a qualidade de autêntico e integro.

Segundo a Microsoft (2017), sob o título “Assegurando a integridade dos dados com códigos hash”:

Um valor de hash é um valor numérico de comprimento fixo que identifica exclusivamente a dados. Valores de hash representam grandes quantidades de dados como valores numéricos muito menores, para que eles são usados com assinaturas digitais. Você pode assinar um valor de hash mais eficiente do que o maior valor de assinatura. Valores de hash também são úteis para verificar a integridade dos dados enviados por meio de canais inseguros. O valor de hash de dados recebidos pode ser comparado com o valor de hash de dados como ele foi enviado para determinar se os dados foram alterados.

Nossa plataforma utiliza a metodologia de cálculo hash denominada SHA256, uma função avançada de hash criptográfico da família SHA-2, que se baseia em palavras de 32 bits e resulta em um código de 256 bits (convertidos em 64 caracteres, na notação hexadecimal).

De forma complementar ao hash code SHA256, oferecemos o hash code MD5 (com 32 caracteres, em notação hexadecimal), de concepção mais antiga, ainda utilizado pelos principais órgãos públicos.

Para mais informações acesse: https://pt.wikipedia.org/wiki/SHA-2

Voltar ao Início

METADADOS E PROPRIEDADES

Em se falando de um arquivo, os Metadados são conjuntos de informações que podem ser divididos em dois grandes grupos:

  1. Metadados do Sistema de Arquivos (ou “file system”, parte do sistema operacional), frequentemente indicados também como “Propriedades” do arquivo. Representam informações, ligadas ao sistema de arquivos e sistema operacional onde o arquivo é armazenado, quais data de criação, de última modificação e de último acesso, nome do arquivo, pasta e/ou subpasta onde é armazenado, tamanho etc. Estes metadados, que preferimos chamar “Propriedades do Arquivo”, não são armazenados no corpo do arquivo, mas externamente a ele, no sistema de arquivos que é parte do sistema operacional, e, portanto, dependem e podem variar em função do dispositivo onde o arquivo de encontra.
  2. Metadados de Aplicação. São outros conjuntos de dados, cujo tipo pode variar muito dependendo do tipo de arquivo (áudio, vídeo, documento, planilha etc.) e dependendo da aplicação ou software que gerou o arquivo, e, por consequência, os metadados. Além da grande variabilidade do tipo de informações que se encontram nestes metadados, a outra característica relevante é que são armazenados no corpo do próprio arquivo, e por isso independem do sistema em que o arquivo se encontra e também não são, normalmente, modificados durante eventuais processos de cópia ou transmissão do arquivo.

Importante sublinhar que ambos os tipos de metadados são normalmente sujeitos a possíveis edições, mas os Metadados de Aplicação requerem, normalmente, por parte de quem quiser alterá-los, um maior grau de sofisticação em comparação às Propriedades do Arquivo.

Importante também observar que os dois tipos de metadados poderão ter informações conflitantes, por exemplo a data de criação do arquivo. Nas “Propriedades” tal data será a data em que o arquivo foi criado naquela instalação daquele sistema operacional naquele dispositivo (por exemplo a data em que foi baixado pela internet ou extraído de um normal arquivo compactado), enquanto nos metadados de Aplicação será a data em que o arquivo foi efetivamente criado pela aplicação que o gerou originalmente.

Ao mesmo tempo é relevante notar que o cálculo dos hash codes leva em conta tão somente o conteúdo do arquivo e não as suas “Propriedades” externas, armazenadas pelo sistema operacional em que ele se encontra. Por esta razão, mesmo modificando o nome de um arquivo, ou baixando ele pela internet, ou seja, modificando suas “propriedades”, se não forem aplicadas alterações internas ao file ou aos Metadados de Aplicação, os hash codes continuarão idênticos.

À luz de tudo quanto acima é importante registrar que, pelas características da transmissão de arquivos através da internet, os arquivos enviados e armazenados na plataforma E-Juntada terão os metadados de sistema de arquivos (ou seja, as “Propriedades”) certamente alterados, em função do fato que o sistema de arquivos onde estarão armazenados será diferente do original e serão transmitidos via internet. O mesmo irá ocorrer em relação às mesmas Propriedades quando o arquivo for baixado para o computador de algum usuário.

Por outro lado, os Metadados de Aplicação, por estarem embutidos no corpo do arquivo e não depender do sistema de arquivos, continuarão imutados. Em função do fato que nada dentro do arquivo será alterado, inclusive os Metadados internos ou de Aplicação, o hash code gerado será sempre o mesmo.

Em condições normais os metadados de sistema de arquivos (ou Propriedades) não são considerados muito relevantes para fins periciais, justamente porque facilmente modificáveis. De toda forma, em caso haja necessidade de uma perícia profunda incluindo tais informações, os arquivos deverão ser analisados obrigatoriamente em sua máquina de origem (ou em uma cópia forense da mesma) não sendo normalmente usadas cópias simples de qualquer tipo, por sua fácil editabilidade.

Caso seja necessário armazenar os arquivos ou mídias de forma a manter intactas todas suas Propriedades, ha duas possíveis soluções:

  1. Realizar previamente uma cópia forense da mídia ou dos arquivos de interesse e enviar, para disponibilização na plataforma E-Juntada, os arquivos resultantes, eventualmente reunidos em um único arquivo compactado tipo ZIP ou similar. Esta opção permite garantir a integridade total de todas as características da mídia e/ou dos arquivos, mas pode dificultar o uso dos mesmos que precisarão ser previamente “montados” com software apropriado.
  2. Compactar os arquivos de interesse em um único arquivo, utilizando um software de compactação que tenha a opção de manter inalteradas as Propriedades dos arquivos. Neste sentido recomendamos, por exemplo, o tradicional software WinRar, que oferece essa função. Em seguida enviar à plataforma E-Juntada o arquivo compactado resultante, para que seja disponibilizado.

Conforme já adiantado, a primeira opção (cópia forense) permite garantir um nível elevado de integridade e custódia mas está sujeita a algumas complicações de uso, veja detalhes no capítulo seguinte que trata de Cópia Forense.

Voltar ao Início

CÓPIAS E IMAGENS FORENSES

Cópia ou Imagem forense é um procedimento de cópia de uma mídia física ou lógica ou, ainda, de uma pasta (lógica) com todos os arquivos nela contidos, visando preservar integralmente todas as características e “Propriedades” do original. A Cópia Forense produz uma nova mídia contendo exatamente os mesmos dados da original. A Imagem Forense produz um conjuntos de arquivos que contêm exatamente os mesmos dados do original (mídia ou pasta) e podem ser "montados" para funcionar, para todos os fins, como se fossem a mídia ou pasta original, preservando todos os atributos originais.

A realização de uma Imagem Forense é o procedimento recomendado para preservar integralmente provas digitais, especialmente quando estas deverão ser utilizadas em processos penais. É ainda recomendado que seja anotado e informado o Código Hash MD5 (ou SHA1) fornecido pelo FTK Imager no fim do processo de extração da imagem forense.

O produto do processo de extração de imagem forense pode variar a depender do procedimento adotado. Focaremos, para nossos fins, em duas modalidades específicas: 1) extração da imagem de uma mídia inteira para um conjunto de arquivos em formato forense (E01), e 2) extração da imagem de uma pasta, com todos os arquivos nela contidos, para um conjunto de arquivos em formato forense (AD1).

Existem vários softwares e sistemas disponíveis para realizar esta tarefa, consideraremos aqui o “FTK Imager”, um dos softwares mais conhecidos para esta finalidade, de uso gratuito, fornecido pela empresa AccessData. O procedimento sugerido é o seguinte:

  1. Baixar e instalar o FTK Imager.
  2. No mesmo computador (eventualmente num drive externo conectado a ele, caso necessario um espaço maior) criar uma pasta nova com um nome relacionado a quanto se deseja copiar, verificando que exista espaço suficiente para a imagem pretendida (por segurança o mesmo tamanho do original).
  3. Se o objetivo for extrair a imagem de uma mídia conectada via USB e sujeita a escritura (HDs, PenDrives, SSDs...), baixar o software USB Write Protect, executar ele como Administrador e ativar (enable) a opção “USB Device Write Protection”. Em seguida (nunca antes) conectar na porta USB a mídia cuja imagem se quer extrair.
  4. Executar o FTK Imager.
  5. No FTK Imager selecionar “File” e depois “Create Disk Image”.
  6. Para extrair a imagem de um drive selecionar “Physical Drive” ou “Logical Drive” (dependendo do tipo), para extrair a imagem de uma pasta e seu conteúdo (arquivos), selecionar “Contents of a Folder”. Em seguida “Next”.
  7. Selecionar o Drive ou a Pasta de origem cuja imagem se quer extrair. Em seguida “FINISH”.
  8. Selecionar “ADD”. Para extrair a imagem de uma mídia inteira selecionar o tipo de imagem E01, para extair a imagem de uma pasta a seleção será automatica no tipo de imagem AD1. Em seguida “NEXT”.
  9. Preencher os dados de identificação da imagem forense julgados como oportunos. Em seguida “NEXT”.
  10. No campo “Image Destination Folder” selecionar a pasta que foi criada no ponto 2 acima. No campo “Image Filename” definir o nome que se pretende dar aos arquivos da imagem. Deixar invariados os demais parametros. Em seguida “FINISH”.
  11. Selecionar “START” e esperar a conclusão do processo de extração daimagem. Os arquivos da imagem forense se encontrarão na pasta criada no ponto 2 acima.

Terminado o processo acima, crie um único arquivo ZIP contendo todos os arquivos (do tipo E01 ou AD1) criados pelo FTK Imager na pasta que foi criada no ponto 2 acima. Caso o tamanho total seja superior aos 2GB permitidos para cada arquivo em nossa plataforma, podem-se dividir os arquivos E01 ou AD1 criados, em mais de um arquivo ZIP. Este arquivo (ou arquivos) ZIP poderá ser disponibilizado na plataforma E-Juntada garantindo desta forma a integridade absoluta e perfeita custódia de uma cópia idêntica à mídia ou pasta (e arquivos) originais.

Estes arquivos poderão ser utilizados por qualquer pessoa que a eles tenha acesso. Para fazer isso será suficiente baixar o software FTK Imager e “montar” os arquivos E01 ou AD1 (opção “File”, “Image Mounting”) que, desta forma, passarão a ser vistos pelo computador como um drive ou uma pasta idêntica à originalmente copiada. A esta imagem “montada” será atribuida uma letra de drive (exemplo E:), que permitirá o acesso direto.

Voltar ao Início

CONEXÃO SEGURA SSL/TLS

Nossa plataforma utiliza um certificado SSL/TLS X.509, que permite a comunicação criptografada entre o computador dos usuários e destinatários e o servidor da plataforma E-Juntada, garantindo o sigilo e a segurança de todos os dados e informações que transitarem entre as duas pontas.

Ademais o certificado SSL/TLS permite a autenticação do site, ou seja, garante que os usuários e destinatários naveguem no verdadeiro site da plataforma E-Juntada e não em outro que eventualmente vise desviar seus dados ou fornecer informações erradas.

Para ter certeza que tudo esteja funcionando corretamente, basta verificar que o endereço do site acessado seja https://www.ejuntada.com.br e que o cadeado ao lado do endereço em seu navegador, esteja fechado.

Para mais informações acesse: https://pt.wikipedia.org/wiki/Transport_Layer_Security

Voltar ao Início

CRIPTOGRAFIA PELO SISTEMA AES256

O padrão criptográfico AES256 (Advanced Encryption Standard) permite criptografar informações ou arquivos utilizando uma chave de 256 bits (representada normalmente por 64 caracteres, em formato hexadecimal).

O AES256 é considerado como um dos padrões de mais alta segurança em criptografia. Se tornou o padrão criptográfico mais utilizado em todo o mundo, inclusive por governos e agências de inteligência.

Os arquivos enviados à plataforma E-Juntada para disponibilização, são imediatamente criptografados de acordo com o padrão AES256 e armazenados nessa forma, para que estejam totalmente protegidos de qualquer eventual desvio ou acesso indevido.

O mesmo procedimento é utilizado, no cadastro dos nossos usuários, para armazenar as informações sensíveis quais nome, e-mail, dados fiscais, telefone, endereço etc., de forma a proporcionar o sigilo e segurança necessários, inclusive para atender a LGPD.

A chave utilizada no procedimento de criptografia pelo padrão AES256 é uma chave de 256 bits, de altíssima complexidade, gerada através de um cálculo hash a partir de uma senha igualmente de altíssima complexidade.

Para mais informações acesse: https://pt.wikipedia.org/wiki/Advanced_Encryption_Standard

Voltar ao Início

DOCUMENTO ELETRÔNICO

Documento eletrônico é todo aquele que, ao invés de tinta sobre um suporte físico representando letras ou dígitos (entre outros), é constituído por sequências de 0s (zeros) e 1s (uns) que constituem códigos binários fixados em algum dispositivo de suporte (mídia) que, por sua vez representam letras, dígitos ou, ainda, sons ou imagens. São exemplos: documentos PDF, áudios, vídeos, documentos de MS Excel ou MS Word, arquivos de imagens etc.

Sejam documentos já gerados em formato eletrônico ou documentos digitalizados, ou seja, aqueles transformados para o formato eletrônico através do processo de digitalização, o fato é que qualquer documento eletrônico necessita de mídias para o suporte de sua fixação, tais como, CDs, DVDs, pendrives, HDDs, SSDs, disquetes e afins. Interessante observar, em relação ao aplicativo de mensagens Whatsapp que os dados deste não ficam na internet mas sim nos aparelhos de quem manda e recebe. Há uma base de dados com dentro as mensagens, que podem inclusive ser salvas como arquivos de texto.

O antigo Código de Processo Civil já previa, em seu artigo 365, a necessidade de comprovação da origem dos documentos eletrônicos - digitais e digitalizados - e da certificação de sua conversão:

Art. 365. Fazem a mesma prova que os originais:
(...)
V - os extratos digitais de bancos de dados, públicos e privados, desde que atestado pelo seu emitente, sob as penas da lei, que as informações conferem com o que consta na origem;
VI - as reproduções digitalizadas de qualquer documento, público ou particular, quando juntados aos autos pelos órgãos da Justiça e seus auxiliares, pelo Ministério Público e seus auxiliares, pelas procuradorias, pelas repartições públicas em geral e por advogados públicos ou privados, ressalvada a alegação motivada e fundamentada de adulteração antes ou durante o processo de digitalização.

O atual Código trata de forma simples e objetiva a admissão de documentos eletrônicos no universo processual civil:

Art. 441. Serão admitidos documentos eletrônicos produzidos e conservados com a observância da legislação específica.

De forma complementar, a Lei de nº 12.682/12 dispõe sobre a elaboração e o arquivamento de documentos em meios eletromagnéticos, ou seja, a digitalização propriamente dita:

Art. 1º A digitalização, o armazenamento em meio eletrônico, óptico ou equivalente e a reprodução de documentos públicos e privados serão regulados pelo disposto nesta Lei.
Parágrafo único. Entende-se por digitalização a conversão da fiel imagem de um documento para código digital.

Lorenzo Parodi, abordando a temática do documento eletrônico no processo eletrônico, este último introduzido pela Lei 11.419/06, desenvolve reflexões sobre como se tornou ainda mais importante a necessidade de uma apropriada gestão dos documentos em formato eletrônico:

Postas essas premissas, vamos analisar alguns casos típicos de provas em formato digital apresentadas comumente em processos cíveis e penais:
• arquivos contendo textos, planilhas ou bases de dados, criados através de softwares comerciais (como o MS Word, MS Excel ou MS Access), ou suas versões impressas;
• arquivos em formato “puro texto”, criados com editores de texto ou capturados a partir de algum outro software, eventualmente organizados em algum formato;
• telas de computador “capturadas” contendo imagens, telas de websites, telas de softwares variados (inclusive clientes de e-mail) etc.;
• documentos de qualquer tipo (recibos, contratos, contas, cheques etc.), inclusive manuscritos ou parcialmente manuscritos, contendo ou não assinaturas, escaneados ou fotografados supostamente a partir de originais;
• arquivos em formato PDF representando a impressão de todos os documentos acima descritos ou de outros, por exemplo, e-mails, extratos bancários (impressos a partir de internet banking) etc.
É necessário sublinhar que tais documentos têm características profundamente diferentes dos tradicionais documentos cartáceos, sendo, de forma geral, muito mais fáceis de falsificar em seu teor e conteúdo e sendo sensivelmente mais difícil comprovar sua real origem e autoria (que também pode ser simulada ou falsificada com grande facilidade).
(...)
Por essas razões, entendo que a admissibilidade e validade de um documento em formato digital como meio de prova em um processo judicial deveria depender da prévia garantia e inequivocidade de sua autoria e origem e da certeza de sua integridade (ou seja, a garantia de que não foi alterado desde sua origem até chegar ao processo). É importante sublinhar que, como já exposto anteriormente, nem todo tipo de documento em formato digital pode oferecer tais certezas e garantias, mesmo após uma análise profissional.
No processo penal, havendo documentos utilizados como provas, estes passam a integrar o corpo do delito e, em força do artigo 158 do CPP, deveriam sempre ser objeto de exame pericial antes de serem admitidos como provas válidas. Nem sempre isso acontece.

Pense-se que bases de dados são utilizadas, por exemplo, para armazenar registros de transações financeiras (em contas bancárias ou cartões de crédito), registros fiscais, registros de ligações com telefones, e-mails enviados e recebidos, registros de acesso a locais etc. Até os processos eletrônicos (Lei 11.419/2006) são administrados por sistemas de bases de dados.
Por óbvio, com a expansão da informática para todos os aspectos da vida moderna, as bases de dados iniciaram a ser utilizadas também para ajudar na estruturação e organização de atividades ilícitas de todo os tipos.
Isso explica o sempre maior número de apreensões de equipamentos informáticos contendo bases de dados, em operações policiais e, sobretudo, o porquê bases de dados, em vários formatos (SQL Server, MySQL, Oracle, MS Access etc.), sejam cada vez mais presentes no acervo probatório de processos cíveis e criminais.
Me deparei, por exemplo, com um caso no qual uma base de dados cujos registros possuíam um numerador automático (ou seja um campo do registro com um código numérico progressivo e automático) apresentava mais de 30% dos números progressivos faltantes. Ou seja, por exemplo, havia o código 100 e depois passava para o código 103, indicando que os registros correspondentes aos códigos 101 e 102 haviam sido removidos. Considerando que uma base de dados, usada como documento de prova, deve conter dados completos e não omissos (ex. artigo 299 CP), parece-me que esta situação poderia ser motivo mais que suficiente para arguição de falsidade, em função da comprovada remoção (e consequente omissão no documento “base de dados”) de informações possivelmente relevantes que nele constavam.
A mesma situação pode-se apresentar realizando uma análise forense dos registros de “log” (ou seja, registros, internos ao sistema, das operações realizadas na base de dados) que, mesmo não sendo abertamente acessíveis, podem, em muitos casos, ser consultados com apropriadas ferramentas forenses. Entendo que num documento na forma de base de dados, no qual se possa comprovar, através do log, que houve a remoção de registros (às vezes ainda ocorrida em datas suspeitas), seria igualmente possível a arguição de falsidade, pela omissão ou alteração de registros.
Os registros de log podem ainda fornecer outras importantes informações. Imagine-se por exemplo o caso de uma base de dados oferecida como prova em uma “delação premiada” e na qual seja possível, através do log, comprovar que houve qualquer tipo de atividade (inserção de novos registros, cancelamentos ou alterações) em data posterior aquela da delação ou ainda aquela da eventual prisão dos delatores. Evidente que a credibilidade desta prova estaria prejudicada. Isso independente de outras óbvias considerações e implicações no que diz respeito à cadeia de custodia de tal “documento”.
Há casos nos quais é possível comprovar que uma base de dados, que contém dados supostamente relativos a operações realizadas em determinada época, na realidade foi criada em época muito sucessiva aquela das supostas operações registradas. Isso pode se fazer através da análise de meta-dados presentes em alguns tipos de bases de dados, ou ainda analisando os arquivos que contêm os dados armazenados, entre outras técnicas.
Revista Consultor Jurídico

Voltar ao Início

LGPD (Lei Geral de Proteção de Dados)

Apesar da legislação brasileira já contemplar conceitos que protegem a intimidade e privacidade e prever responsabilizações, em 2019 foi promulgada a Lei Geral de Proteção de Dados sob o nº 13.853/19, que regulamenta o uso, a proteção e a transferência de dados pessoais, inclusive nos meios digitais, em âmbito público e privado.

Independente do início de sua vigência ter sido prorrogado, nossa plataforma já contempla funcionalidades capazes de obedecer a cada um dos princípios fundamentais da LGPD:

  • Finalidade
  • Adequação
  • Necessidade
  • Livre acesso
  • Qualidade dos dados
  • Transparência
  • Segurança
  • Prevenção
  • Não Discriminação
  • Responsabilização e Prestação de Contas
  • Voltar ao Início