Interceptações telefônicas, sua integridade e cadeia de custódia

Desde meados dos anos 1990, quando da edição da Lei 9.296/96, adquiriu grande relevância a questão das interceptações telefônicas no cenário judicial, muitas vezes utilizadas como principal, ou até mesmo único meio de prova dos órgãos acusadores, em casos criminais de grande repercussão.

Oportuno mencionar que a autorização para interceptação telefônica, considerada como meio de obtenção de provas, é medida cautelar que afasta garantias fundamentais previstas pela C.F.

As interceptações são normalmente realizadas pelas autoridades policiais, após específica e motivada autorização do Juízo competente, pelo prazo máximo de 15 dias, prorrogáveis por igual período. Ocorre que, na prática, a jurisprudência autoriza prorrogações ilimitadas.

Importante salientar que a eventual prorrogação concedida pelo Juízo, deve ser igualmente motivada mediante justificada provocação por parte da autoridade incumbida da investigação, e deve ocorrer antes do vencimento do prazo da interceptação anteriormente deferida.

Da mesma forma é fundamental lembrar que, por óbvio, é ilegal realizar interceptações fora do prazo autorizado pelo Juízo competente, assim como autorizar interceptações de forma retroativa, e que tais eventuais interceptações, por sua patente origem ilícita, não poderiam ser utilizadas como meio de prova (artigo 157 do CPP e artigo 5º, LVI, C.F.). Apesar disso é bastante comum encontrar algumas destas situações.

Por consequência, é necessário e de grande relevância poder comprovar quando determinada gravação foi efetivamente realizada (data e hora exatas) e que este momento estava em período autorizado preventivamente pelo Juízo.

As interceptações telefônicas no Brasil, hoje em dia, são prevalentemente realizadas através do uso de um entre três softwares/sistemas denominados respectivamente “Guardião” (desenvolvido pela empresa Digitro), “Sombra” (desenvolvido pela empresa Federal Tecnologia) e “Wytron” (desenvolvido pela empresa Wytron Technology).

O produto de todos estes sistemas é um conjunto de arquivos de áudio (em alguns casos criptografados) e de relatórios (em diversos formatos) que relacionam tais arquivos de áudio com as interceptações realizadas, especificando, entre outros, o número interceptado, o número remoto, data e hora, duração da ligação. É comum se deparar com um conjunto de dezenas de milhares de arquivos, que necessitam de muitos gigabytes de espaço de armazenamento.

Os arquivos de áudio podem ser no formato WAV (a gravação original sem compressão, mas que ocupa muito espaço nas mídias de armazenamento), em um formato compactado, como o MP3, ou, ainda, em formatos proprietários criptografados, que não podem ser ouvidos ou analisados através de software ordinário de áudio ou análise de arquivos (inclusive de metadados), mas somente por softwares proprietários, fechados e não auditáveis. Por “software proprietário” se entende um software cujo código não é acessível publicamente e que utiliza dados ou arquivos em formato próprio não conhecido nem disponível publicamente.

Necessário observar que arquivos de áudio (como aqueles resultantes das interceptações) utilizados para fins probatórios em processos penais, são normalmente classificados como “documentos” e acabam integrando outros documentos (inquérito, denúncia...), o que comporta a possível aplicabilidade dos tipos penais previstos para os casos de falsidade documental.

Os mencionados sistemas de interceptação costumam funcionar em computadores administrados pela autoridade que realiza a interceptação, para os quais as operadoras telefônicas desviam as ligações recebidas ou realizadas pelos números monitorados.

Tais computadores possuem determinada e limitada capacidade de armazenamento de arquivos e, com frequência, são utilizados em múltiplas e paralelas atividades de interceptação em diferentes investigações, o que pode resultar, após certo tempo, em esgotamento do espaço disponível para gravação. Por esta razão (liberar espaço de armazenamento nos computadores onde funcionam os sistemas), além da necessidade de apresentar periodicamente ao Juízo os resultados das interceptações realizadas, os arquivos de áudio gravados e os respectivos relatórios são frequentemente transferidos para outras mídias.

Por óbvio, este processo de transferência deveria seguir critérios forenses, preservando a cadeia de custódia e mantendo integras todas as características dos arquivos transferidos, de forma a permitir futuras análises periciais e garantir o necessário contraditório e direito à ampla defesa, além de comprovar sua licitude em relação à efetiva data e hora de interceptação e à ausência de eventuais montagens e cortes.

Ocorre que, analisando conjuntos de interceptações telefônicas autorizadas pela Justiça, detidamente e com o uso de adequadas ferramentas, é bastante comum se deparar com uma ou mais das seguintes situações:

Ausência de áudios de interceptação de ligações telefônicas em período autorizado pela Justiça.
Ocorre com frequência que estejam ausentes arquivos de áudio em relação aos quais há relatório ou outra comprovação da ocorrência (por exemplo, listagem da operadora), sem a respectiva e prévia decisão judicial de inutilização (ex artigo 9 da Lei 9.296/96). Isso significa que um ou mais áudios relativos a ligações interceptadas não foram apresentados pela autoridade competente o que, em tese, poderia configurar a conduta de “omissão” ex artigo 299 CP (considerando que tais áudios deveriam ser partes integrantes, ao menos, do documento “inquérito”). De toda forma, a comprovação da ausência injustificada de arquivos de áudio que deveriam estar nos autos, configura uma patente quebra da cadeia de custódia das provas formadas pelo conjunto de arquivos produzidos ao longo do período de interceptação.

Arquivos digitais das gravações, fornecidos pela autoridade acusadora, que não são originais.
É bastante comum que os arquivos fornecidos pela autoridade reportem, por exemplo, data/hora diferente daquela que deveria ser ou ainda estejam num formato diferente do esperado nos originais. Diversas outras alterações podem ser detectadas através do estudo dos metadados (ou seja, de informações que se encontram embutidas em arquivos de diversos formatos publicamente conhecidos), que podem ser extraídos com apropriadas ferramentas. Esta situação de não originalidade fere a credibilidade e integridade da gravação, pode impedir uma eficaz perícia das provas (com as consequências óbvias) e, sobretudo, comprova de forma cabal a ocorrência de quebra da cadeia de custódia. Considerando que tal situação pode configurar “inserção de declaração diversa da que deveria ser escrita” no documento (por exemplo, a data ou horário do arquivo), existe ainda a possibilidade de considerar a aplicabilidade do já mencionado artigo 299 CP.

Arquivos digitais das gravações compactados usando um algoritmo com perda de qualidade.
Muito comum a conversão arbitrária dos arquivos originais, por exemplo, no formato MP3 (para reduzir espaço de armazenamento). Quando este não for o formato original da gravação, a situação é parecida com aquela descrita no ponto anterior. A compactação resulta em alterações no áudio e certamente configura quebra da cadeia de custódia, entre outras possíveis irregularidades.

Necessário sublinhar que a análise de arquivos de áudio, para detectar eventuais montagens ou cortes, pode ser grandemente prejudicada se o arquivo não for original e mais ainda se o arquivo de áudio tiver sido compactado. De fato, o processo de compactação de áudios (por exemplo através do algoritmo MP3), por sua natureza, pode facilmente eliminar os pequenos sinais detectáveis relacionados a eventuais cortes ou montagens. Por esta razão a conversão das gravações para o formato MP3 não garante a integridade do áudio original e impede uma eficaz e exaustiva análise do mesmo, impedindo a realização de uma perícia confiável e prejudicando o contraditório judicial.

Arquivos criptografados ou compactados com sistemas proprietários não auditáveis.
Esta situação diz respeito à modalidade de funcionamento de alguns dos sistemas utilizados pelas autoridades em suas gravações. Há sistemas que salvam os arquivos de áudio e os relatórios, utilizando processos proprietários de criptografia e compactação, sem que tais processos possam ser auditados ou verificados pela defesa dos réus, ferindo diversos Princípios do direito penal.

Na prática, arquivos deste tipo (frequentes em gravações realizadas, por exemplo, com o sistema “Guardião”) impedem qualquer tipo de análise independente da integridade do áudio (que somente pode ser ouvido utilizando o software proprietário, sem possibilidade de outras análises) ou de sua efetiva data de gravação e armazenamento.

Por consequência, a defesa deve se contentar em acreditar piamente nas alegações das autoridades responsáveis pela acusação e da empresa fornecedora do sistema de interceptação, quanto à integridade e preservação da cadeia de custódia de tais arquivos, sem qualquer possibilidade de verificação, auditoria e análise independente.

Interessante explicar, nesse ponto, que o processo de análise de um arquivo de áudio, visando comprovar sua integridade, envolve, entre outros, o estudo detalhado, em escala de milissegundos, da forma de onda (waveform) e da análise de Fourier, além da análise dos metadados disponíveis no arquivo. Todos estes procedimentos requerem o uso de ferramentas que operam somente em arquivos de áudio que utilizem formatos padronizados e abertos. Não podem sem utilizadas em arquivos criptografados.

Considero fundamental lembrar que “A prova produzida durante a interceptação não pode servir apenas aos interesses do órgão acusador, sendo imprescindível a preservação da sua integralidade, sem a qual se mostra inviabilizado o exercício da ampla defesa, tendo em vista a impossibilidade da efetiva refutação da tese acusatória, dada a perda da unidade da prova” (STJ: HC nº 160.662 de 18/02/2014).

Por esta razão é necessário que as autoridades prepostas iniciem a aplicar as conhecidas regras e procedimentos forenses relativos à coleta e, sobretudo, preservação da integridade de provas digitais, conforme detalhado, por exemplo, na norma ABNT 27.037.

Por tudo quanto acima, considerando ainda as novas disposições da lei anticrime (Lei 13.964/2019) em relação à preservação da cadeia de custódia, entendo que grande parte das interceptações realizadas nos dias de hoje, nos moldes acima descritos, sofram de vícios e invalidades para fins probatórios, na ótica de um processo hígido, regido pelo sistema acusatório, no qual os elementos contidos na tese acusatória necessitam ser produzidos em juízo sob o crivo do contraditório, consequentemente, sujeitos a contraprova.



Comentários


Nenhum Comentário publicado ainda.



Envie seu Comentário

Utilize os campos abaixo para comentar a notícia acima (publicação sujeita à análise dos administradores):



Notícias e Matérias que Podem lhe Interessar:

➤ Reanálise de interceptação após dez anos derruba ação por corrupção em SP➤ Cadeia de custódia das provas digitais vindas das nuvens, à luz do CPP➤ A exigência de custódia em provas digitais, agora explícita