Infiltração Policial na Internet, Função Hash e Evidências Digitais
Annie, uma adolescente de 14 anos, inicia um relacionamento com um garoto que conheceu pela Internet. Além dos interesses em comum, a relação virtual é essencialmente baseada na crença de Annie de que ambos têm a mesma idade, o que motiva um encontro pessoal. Esse é o enredo que dá início ao filme “Confiar” (Trust), dirigido por David Schwimmer (2010), que explora o impacto devastador desse encontro quando a garota descobre, da pior forma, que o namorado é, na verdade, um predador sexual de 40 anos de idade.
Apesar de não ter sido o desdobramento da trama cinematográfica (que recomendo assistir com cautela), em um universo paralelo é possível que essa conversa tivesse sido monitorada em tempo real por uma equipe especializada da polícia e resultado em um desfecho bem diferente. Em 2017, a Lei nº 13.441 alterou o Estatuto da Criança e do Adolescente (ECA) para incluir a previsão de um método oculto ou técnica especial de investigação denominada “infiltração de agentes de polícia na internet” com o objetivo de investigar crimes contra a dignidade sexual de criança e adolescente.
A partir da autorização legislativa, policiais especializados em investigação de crimes cibernéticos, em caso excepcionais, quando a prova não seja possível de ser produzida por outros meios, e em obediência ao princípio da proporcionalidade, passaram a realizar investigações sigilosas capazes de obter evidências digitais que levem à responsabilização criminal de predadores sexuais que atuam online.
Uma das formas de execução desse método oculto de investigação, conforme aponta Calazans (2018), é por meio da criação de um perfil falso, meticulosamente construído de tal modo que vários membros da equipe policial sejam capazes de utilizá-lo, até mesmo simultaneamente.
A infiltração policial na internet, especialmente em casos de grooming (o aliciamento de crianças com fins sexuais), no entanto, é uma técnica investigativa complexa e que demanda cuidados especiais que vão desde a necessidade de prévia instauração de inquérito policial, até o cuidadoso planejamento operacional, mediante criação de identidade fictícia e outras medidas especiais de polícia, para preservação da ação policial mas também a intimidade das vítimas e a integridade das provas a ser obtidas.
Além da prévia instauração de inquérito policial, o início da infiltração na internet depende da obtenção de uma autorização judicial. Essa autorização deve especificar o alcance da infiltração, os meios a serem empregados e o prazo de duração. Ainda que devidamente autorizada, todas as atividades do agente infiltrado devem ser registradas, o que inclui conversas, trocas de mensagens, arquivos recebidos, entre outros.
As evidências digitais, como mensagens, imagens, vídeos e outros arquivos, devem ser coligidas de forma a garantir sua integridade e autenticidade, medida que pode envolver o uso de softwares específicos para capturar e armazenar dados de forma segura.
O armazenamento do material deve ser feito em locais seguros e protegidos contra alterações. É recomendável o uso de mídias que possam ser lacradas e que garantam a integridade dos dados. Cada passo da investigação, desde a coleta até o armazenamento das evidências, deve ser devidamente documentado, o que inclui o registro de datas, horários, métodos utilizados, pessoas envolvidas, entre outros detalhes.
Para garantir a integridade das evidências digitais coletadas no ambiente cibernético, a perícia pode gerar um valor de hash que servirá como “impressão digital” do arquivo ou conjunto de dados. Esse hash pode ser compreendido como uma função criptográfica que transforma uma quantidade arbitrária de dados em uma sequência fixa de caracteres, em geral representada em formato hexadecimal (Sousa, 2015).
Ao apresentar evidências digitais em juízo, a capacidade de demonstrar que o valor de hash permaneceu consistente desde a coleta até a apresentação fortalece a admissibilidade e a confiabilidade do material coligido. Qualquer discrepância nos valores de hash pode levantar suspeitas quanto à integridade e autenticidade da evidência.
Trata-se, em síntese, de seguir o procedimento de garantia da cadeia de custódia das provas, recentemente normatizado no Código de Processo Penal e perfeitamente aplicável ao ambiente digital, mediante interpretação extensiva, autorizada em ambiente processual. Apesar disso, registre-se que há críticas relevante quanto à perda da oportunidade de regular de forma específica sobre o tema no tocante ao vestígio digital (Giacomolli & Amaral, 2020).
O art. 158-A do Código de Processo Penal (CPP) brasileiro, inserido pela Lei nº 13.964/2019 (Pacote Anticrime), trata especificamente do procedimento da cadeia de custódia de vestígios coletados em locais de crime ou de vítimas de crimes. O artigo estabelece que a cadeia de custódia deve ser documentada em registro próprio, que permita verificar, entre outras informações: a) a identificação do responsável pela coleta, transporte, recebimento, armazenamento, guarda e análise do vestígio; b) O local, a data e a hora da coleta, do transporte, do recebimento, do armazenamento, da guarda e da análise do vestígio; c) a identificação do objeto que constitui o vestígio; d) a descrição do estado do objeto.
Além disso, determina que qualquer ação que envolva a coleta do material deve ser registrada, incluindo as análises que forem realizadas, bem como os respectivos resultados. Essas evidências digitais servem ao convencimento de um juiz penal, conforme o princípio da livre apreciação da prova. É preciso, pois, que esteja garantida a integridade da cadeia de custódia.
Parte-se, assim, de um pressuposto de mesmidade (Prado, 2019), que implica a necessidade de que o juiz tenha acesso efetivamente ao mesmo objeto coletado durante a investigação. Uma falha ou quebra nessa cadeia pode comprometer a confiabilidade e a admissibilidade das provas coletadas, com prejuízo à eficácia da investigação e, por consequência, afetar a capacidade de proteção dos direitos das vítimas e de responsabilização penal dos suspeitos.
No caso específico da infiltração policial na internet, deve ser observado o disposto no art. 190-E do ECA que prevê que após o encerramento da investigação criminal, “todos os atos eletrônicos praticados durante a operação deverão ser registrados, gravados, armazenados e encaminhados ao juiz e ao Ministério Público, juntamente com relatório circunstanciado”.
Para o fim de garantir a preservação da identidade do agente policial infiltrado e a intimidade das crianças e adolescentes envolvidos, a lei exige que todo o procedimento cautelar seja reunido em autos apartados, os quais deverão ser apensados junto com o inquérito policial ao respectivo processo criminal.
É fato que a relevância das evidências digitais na investigação criminal cresce na mesma proporção em que ocorrem os processos de digitalização da sociedade. Portanto, é muito importante o investimento em ferramentas e conhecimento necessários para coleta e análise dessas evidências de maneira eficaz, as quais certamente têm impacto decisivo na ideia de justiça e de segurança em uma sociedade informacional e globalizada.
Fontes consultadas:
Calazans, D. M. (2018). Infiltração digital: a validade como meio de prova e os limites éticos do estado – investigador. Dissertação, Instituto Superior de Ciências Policiais e Segurança Interna. Recuperado de http://hdl.handle.net/10400.26/25245
Giacomolli, N. J., & Amaral, M. E. A. (2020). A cadeia de custódia da prova pericial na lei nº 13.964/2019. Revista Duc In Altum Cadernos de Direito, 12(27), mai-ago.
Prado, G. (2019). A cadeia de custódia da prova no processo penal. Marcial Pons.
Sousa, S. S. (2015). Investigação criminal cibernética: por uma política criminal de proteção à criança e ao adolescente na internet. Nuria Fabris.
Comments