Justo Processo

Backup forçado e velado de dados em investigações: um tema delicado

Autores

  • é defensor público titular do 2º Tribunal do Júri do Rio de Janeiro doutor em Ciências Jurídico-Criminais pela Faculdade de Lisboa (Portugal) mestre em Ciências Criminais pela Ucam-RJ investigador do Centro de Investigação em Direito Penal e Ciências Criminais da Faculdade de Lisboa membro consultor da Comissão de Investigação Defensiva da OAB-RJ membro honorário do Instituto dos Advogados Brasileiros professor de Processo Penal e autor de livros e artigos.

    Ver todos os posts
  • é advogado professor especialista em provas digitais consultor para provas digitais consultor externo nessa temática da Defensoria Pública da União — e dos estados do Rio de Janeiro Piauí e Amazonas — e diretor iChase Forensics.

    Ver todos os posts

22 de junho de 2024, 8h00

“A entrada no processo penal de manifestações das novas tecnologias, como o correio eletrônico, os ficheiros informáticos escritos ou de outro gênero e o próprio ambiente digital, imediatamente apelaram à analogia com as demais realidades referidas e, consequentemente, dificultaram a apreensão da autonomia ontológica destas novas realidades. O resultado foi a aplicação do regime vigente para as novas realidades ou a formulação de novas disposições que estabelecem uma mera adaptação das regras vigentes para o mundo físico ao mundo digital[1]. Porém, essa adaptabilidade não se mostra tão simples, na medida em que as inúmeras inovações tecnológicas seguem em avanço contínuo, prático e em velocidade impressionante. O cuidado, portanto, deve perar por todos os envolvidos no sistema de justiça criminal em âmbito nacional e internacional.

Por isso, o exercício contemporâneo do contraditório impõe estudos e práticas de controle cada vez mais complexas pela defesa [2]. Não há mais espaço de redução do contraditório em sua forma “ação – reação”. Para que seja caracterizado como substancial, o contraditório deve consubstanciar o alcance de real influência na atividade decisória [3].

E, para que isso seja viável, o exercício de defesa efetiva deve realizar os de controle cada vez mais apurado sobre todo o produto bruto do contexto probatório (quanto à legalidade sobre os meios de obtenção de informações e meios de prova, bem como a sua valoração). Neste ponto, o realce das provas digitais acaba sendo um estudo necessário para o exercício pleno da defesa criminal.

Necessidade de o a dados armazenados nas “nuvens”

Nos últimos anos, tornou-se cada vez mais comum, em investigações criminais complexas, o afastamento do sigilo de dados armazenados em servidores remotos, conhecidos popularmente como “nuvem”.

Essa modalidade de busca de vestígios muitas vezes representa a única forma de encontrar informações preciosas no intrincado ecossistema das complexas investigações. Como a forma de comunicação está cada vez mais diversificada, verifica-se que as pessoas (alvos) utilizam formas variadas também de armazenamento de dados, o que obriga a ampliação do espectro investigativo para a computação em nuvem.

Os dados armazenados na nuvem podem reunir não apenas o conteúdo de dispositivos móveis, mas também e-mails e conteúdo de computadores [4], sendo, portanto, um oceano para a construção do acervo informativo. Além disso, a nuvem possui uma capacidade de armazenamento quase ilimitada, tornando-a o principal repositório de dados atualmente em uso.

Neste contexto, a hipótese de novas medidas probatórias adaptadas à comunicação digital é uma realidade, como já advertiram Daniel de Avelar e Valdir Marinho nesta coluna (ver artigo aqui). Tal é a utilidade do material armazenado nos servidores remotos que até mesmo a clássica interceptação telefônica já é vista como fonte secundária de informações dentre os métodos de busca de evidências criminais.

Fato é que o foco de observância sobre a nuvem em investigações criminais complexas não é apenas uma tendência, mas uma necessidade imposta pela evolução tecnológica.

Limites

Porém, a facilidade de o remoto também levanta questões importantes sobre privacidade dos usuários e segurança dos dados armazenados, requerendo cuidadosa regulamentação para garantir que os direitos dos indivíduos submetidos às ações encobertas sejam protegidos [5].

É preciso entender, ainda, que o o das autoridades investigativas à nuvem do investigado/acusado encontra limites normativos em âmbito nacional e internacional [6]. Além da proteção constitucional da privacidade e vedação de provas ilícitas, as próprias empresas definem algumas balizas.

Spacca

Há expressos limites definidos pelas empresas da rede global de servidores, em especial Apple (iCloud) [7] e Google (Google Drive) [8], principais custodiadoras de dados relacionados aos sistemas operacionais para celular.

Para que as autoridades consigam o aos dados de uma conta de serviço de sincronização em nuvem, como iCloud ou Google Drive, é necessária uma prévia ordem judicial (artigo 5º, XXXV, da CF — reserva de jurisdição) enviada às empresas custodiantes. Essas empresas, por sua vez, encaminham ou disponibilizam via link às autoridades judiciárias requisitantes o acervo armazenado no repositório digital quando todas as normas de proteção de dados e políticas internas forem respeitadas.

Outro ponto delicado: o backup velado

Muitos usuários optam por não manter o backup dos dados do seu celular em nuvem, preferindo que mensagens de WhatsApp, por exemplo, continuem sendo armazenadas apenas nos dispositivos.

Neste ponto, surge uma questão relevante: até que ponto a investigação pode interferir remota e veladamente nos celulares dos investigados? Seria possível, então, em atendimento à ordem judicial, que as mensagens de aplicativos mensageiros salvas no dispositivo fossem exportadas para a nuvem pelas empresas proprietárias dos sistemas operacionais Android e iOS (Google e Apple), através de backup forçado, remoto e velado, à revelia do usuário? Ou seja, essas empresas poderiam comandar o armazenamento em nuvem de mensagens de WhatsApp ou Telegram sem o consentimento e conhecimento do titular?

Publicamente, a empresa Google afirma não ser possível efetuar um backup forçado. Assevera, ainda, que não possui capacidade técnica para fazer com que um dispositivo seja objeto de tal interferência contra a vontade do usuário. Continua destacando que mesmo que o usuário ative o backup em seu dispositivo, ele seguirá critérios pré-determinados e não é possível forçar ou manipular essa transferência de dados remotamente por ninguém, até mesmo pela própria empresa [9].

A Apple igualmente aponta que “nunca criou um o por backdoor ou chave-mestra para nenhum de nossos produtos ou serviços. Também nunca permitimos que qualquer autoridade federal tivesse o aos nossos servidores” [10].

É possível inferir que a transparência é um tema fundamental para garantir a confiança dos usuários nos serviços de armazenamento em nuvem. As empresas de tecnologia devem ser claras sobre suas práticas de privacidade e segurança e devem estar dispostas a cooperar com investigações para garantir que seus serviços não sejam usados de maneira inadequada.

As investigações criminais, por sua vez, devem seguir os limites protetivos impostos na nossa Constituição e nos atos normativos pertinentes ao tema, sobretudo aqueles relacionados ao registro da cadeia de custódia dos indícios digitais colhidos, tema já enfrentando nesta coluna (clique aqui para ar o artigo).

No controle desses atos, a defesa e os próprios usuários possuem papel importante a desempenhar acerca da garantia de privacidade e a segurança dos dados armazenados na nuvem. A investigação defensiva é uma ferramenta crucial para garantir que as evidências produzidas pelos órgãos de persecução sejam válidas e respeitem os direitos fundamentais dos indivíduos.

Porém, a mera suspeita de que essas empresas possam realizar backups forçados e velados para atender as autoridades de investigação levanta sérias preocupações sobre a integridade de suas práticas de privacidade e também sobre o resultado probatório.

Constata-se que a discussão sobre a possibilidade de backup forçado e velado de dados em nuvem é complexa e envolve diversas questões técnicas e legais.

Conclusão

Em qualquer que seja o cenário, a ausência de limites claros sobre o uso de métodos sub-reptícios de apuração criminal traz consigo a necessidade urgente de regulação das investigações em meio digital, seja porque pode violar direitos fundamentais, seja pelo risco de enfraquecimento das próprias instituições incumbidas da persecução penal.

O tema, portanto, exige maiores discussões acerca da aplicabilidade e da regulação dos meios intrusivos de investigação no mundo digital, a fim de permitir maior transparência e controle sobre essa nova forma de atividade investigativa.

 


[1] RAMALHO, David Silva. Métodos Ocultos de Investigação em Ambiente Digital. Coimbra: Almedina, 2017, p. 241.

[2] Advertência necessária sobre o tema do controle da legalidade e confiabilidade da prova penal realizada por PRADO, Geraldo. A cadeia de custódia da prova no processo penal. 1a. ed.São Paulo: Marcial Pons. 2019, p. 67 e segs.

[3] Tema que já enfrentamos em SAMPAIO, Denis. A Valoração da Prova Penal. O problema do livre convencimento e a necessidade de fixação do método de constatação probatório como viável controle decisório.  1ª ed. Florianópolis: Emais, 2022, cap. 3.6.

[4] Sobre o tema ver STEFANO, Leandro Morales Baier. Integridade das provas – Conceitos Importantes de Perícia Digital para Operadores do Direito, 2024, editora independente, 1a. edição.

[5] “As práticas penais do gênero tendem a violar o âmbito essencial de configuração da vida privada e a legalidade penal não se desenvolve na mesma velocidade para estipular critérios e definir mecanismos que protejam este âmbito essencial contra as intrusões repudiadas constitucionalmente.” PRADO, Geraldo. A cadeia de custódia da prova no processo penal. 1a. ed.São Paulo: Marcial Pons. 2019, p. 106.

[6] Ponto de necessária análise diz respeito ao controle da cadeia de custódia da prova digital e o Decreto nº 11.491/23 que regulamenta, em solo brasileiro, a Convenção de Budapeste.

[7] https://www.apple.com/legal/privacy/law-enforcement-guidelines-outside-us-br.pdf (o em 21/06/2024).

[8] https://policies.google.com//information-requests?sjid=17887161661821568424-SA (o em 21/06/2024).

[9] “O WhatsApp e o Telegram não são operados pela Google LLC ou por qualquer empresa da Google. A Google LLC não dispõe de meios técnicos para habilitar, remotamente, a funcionalidade de realização de backup de dados do WhatsApp e de Telegram no Google Drive para os seus usuários que utilizam esses aplicativos”. Disponível em https://legis.senado.leg.br/sdleg-getter/documento//fff5c989-1035-4435-9697-13c52c43a612#:~:text=A%20Google%20LLC%20n%C3%A3o%20possui,provedor%20de%20conex%C3%A3o%20%C3%A0%20Internet (o em 21.06.2024).

[10] Disponível em  https://www.apple.com/br/privacy/government-information-requests/. o em 21/06/2024.

Autores

  • é defensor público, titular do 2º Tribunal do Júri do Rio de Janeiro, doutor em Ciências Jurídico-Criminais pela Faculdade de Lisboa, mestre em Ciências Criminais pela Ucam-RJ, investigador do Centro de Investigação em Direito Penal e Ciências Criminais da Faculdade de Lisboa, membro consultor da Comissão de Investigação Defensiva da OAB-RJ, membro Honorário do Instituto dos Advogados Brasileiros, professor de Processo Penal e autor de livros e artigos .

  • é advogado, professor, especialista em provas digitais, consultor para provas digitais, consultor externo nessa temática da Defensoria Pública da União — e dos estados do Rio de Janeiro, Piauí e Amazonas — e diretor iChase Forensics.

Encontrou um erro? Avise nossa equipe!