STJ - Quinta Turma
AgInt na Rcl 41.841
Relator: Mauro Campbell Marques
Julgamento: 07/02/2023
Publicação: 14/02/2023
STJ - Quinta Turma
AgInt na Rcl 41.841
Tese Jurídica
São inadmissíveis as provas digitais sem registro documental acerca dos procedimentos adotados pela polícia para a preservação da integridade, autenticidade e confiabilidade dos elementos informáticos.
Nossos Comentários
Resumo Oficial
A principal finalidade da cadeia de custódia, enquanto decorrência lógica do conceito de corpo de delito (art. 158 do Código de Processo Penal), é garantir que os vestígios deixados no mundo material por uma infração penal correspondem exatamente àqueles arrecadados pela polícia, examinados e apresentados em juízo. Busca-se assegurar que os vestígios são os mesmos, sem nenhum tipo de adulteração ocorrida durante o período em que permaneceram sob a custódia do Estado.
No caso, a defesa sustenta que a polícia não documentou nenhum de seus procedimentos no manuseio dos computadores apreendidos na casa do investigado e, portanto, aferir sua procedência demanda apenas que se avalie a existência da documentação referente à cadeia de custódia, ou seja, se foram adotadas pela polícia cautelas suficientes para garantir a mesmidade das fontes de prova arrecadadas no inquérito, especificamente envolvendo os conteúdos dos computadores apreendidos na residência do acusado.
Em que pese a intrínseca volatilidade dos dados armazenados digitalmente, já são relativamente bem delineados os mecanismos necessários para assegurar sua integridade, tornando possível verificar se alguma informação foi alterada, suprimida ou adicionada após a coleta inicial das fontes de prova pela polícia.
Pensando especificamente na situação, a autoridade policial responsável pela apreensão de um computador (ou outro dispositivo de armazenamento de informações digitais) deve copiar integralmente (bit a bit) o conteúdo do dispositivo, gerando uma imagem dos dados: um arquivo que espelha e representa fielmente o conteúdo original.
Aplicando-se uma técnica de algoritmo hash, é possível obter uma assinatura única para cada arquivo - uma espécie de impressão digital ou DNA, por assim dizer, do arquivo. Esse código hash gerado da imagem teria um valor diferente caso um único bit de informação fosse alterado em alguma etapa da investigação, quando a fonte de prova já estivesse sob a custódia da polícia. Mesmo alterações pontuais e mínimas no arquivo resultariam numa hash totalmente diferente, pelo que se denomina em tecnologia da informação de efeito avalanche.
Desse modo, comparando as hashes calculadas nos momentos da coleta e da perícia (ou de sua repetição em juízo), é possível detectar se o conteúdo extraído do dispositivo foi alterado, minimamente que seja. Não havendo alteração (isto é, permanecendo íntegro o corpo de delito), as hashes serão idênticas, o que permite atestar com elevadíssimo grau de confiabilidade que a fonte de prova permaneceu intacta.
Contudo, no caso, não existe nenhum tipo de registro documental sobre o modo de coleta e preservação dos equipamentos, quem teve contato com eles, quando tais contatos aconteceram e qual o trajeto administrativo interno percorrido pelos aparelhos uma vez apreendidos pela polícia. Nem se precisa questionar se a polícia espelhou o conteúdo dos computadores e calculou a hash da imagem resultante, porque até mesmo providências muito mais básicas do que essa - como documentar o que foi feito - foram ignoradas pela autoridade policial.
Salienta-se, ainda, que antes mesmo de ser periciado pela polícia, o conteúdo extraído dos equipamentos foi analisado pela própria instituição financeira vítima. O laudo produzido pelo banco não esclarece se o perito particular teve acesso aos computadores propriamente ditos, mas diz que recebeu da polícia um arquivo de imagem. Entretanto em nenhum lugar há a indicação de como a polícia extraiu a imagem, tampouco a indicação da hash respectiva, para que fosse possível confrontar a cópia periciada com o arquivo original e, assim, aferir sua autenticidade.
Por conseguinte, os elementos comprometem a confiabilidade da prova: não há como assegurar que os elementos informáticos periciados pela polícia e pelo banco são íntegros e idênticos aos que existiam nos computadores do réu, o que acarreta ofensa ao art. 158 do CPP com a quebra da cadeia de custódia dos computadores apreendidos pela polícia, inadmitindo-se as provas obtidas por falharem num teste de confiabilidade mínima; inadmissíveis são, igualmente, as provas delas derivadas, em aplicação analógica do art. 157, § 1º, do CPP.
Cadeia de custódia
O art. 158-A do Código de Processo Penal é uma inclusão feita pelo Pacote Anticrime que apresenta a ideia da cadeia de custódia:
A intenção do legislador ao incluir essa cadeia de custódia foi manter a integridade da prova vestigial, evitando sua destruição ou modificação.
Essas instruções de verificação e guarda dos materiais devem ser seguidas não apenas pela equipe técnica de perícia, mas também por qualquer integrante dos procedimentos de investigação e, ainda, processuais, como policiais civis ou militares, membros do Ministério Público, Poder Judiciário, etc.
E provas digitais? Devem seguir a cadeia de custódia também? Sim. É preciso que essas provas venham com registro documental acerca dos procedimentos adotados pela polícia para a preservação da integridade e autenticidade desses elementos informáticos.