{"id":349,"date":"2019-07-27T08:08:34","date_gmt":"2019-07-27T11:08:34","guid":{"rendered":"https:\/\/sallesribeiro.com\/?p=349"},"modified":"2022-07-08T15:19:51","modified_gmt":"2022-07-08T18:19:51","slug":"por-que-os-dados-obtidos-com-hackers-devem-ser-preservados-e-periciados","status":"publish","type":"post","link":"https:\/\/sallesribeiro.com\/en\/por-que-os-dados-obtidos-com-hackers-devem-ser-preservados-e-periciados\/","title":{"rendered":"Por que os dados obtidos com hackers devem ser preservados e periciados"},"content":{"rendered":"<figure class=\"wp-block-image size-full\"><img fetchpriority=\"high\" decoding=\"async\" width=\"555\" height=\"370\" src=\"https:\/\/sallesribeiro.com\/wp-content\/uploads\/2022\/05\/hacker.jpg\" alt=\"\" class=\"wp-image-350\" srcset=\"https:\/\/sallesribeiro.com\/wp-content\/uploads\/2022\/05\/hacker.jpg 555w, https:\/\/sallesribeiro.com\/wp-content\/uploads\/2022\/05\/hacker-300x200.jpg 300w\" sizes=\"(max-width: 555px) 100vw, 555px\" \/><\/figure>\n\n\n\n<p>Na quarta-feira (24\/7),&nbsp;a Pol\u00edcia Federal anunciou a deflagra\u00e7\u00e3o da fase ostensiva da denominada opera\u00e7\u00e3o&nbsp;<em>spoofing<\/em>, que prendeu quatro pessoas acusadas de obten\u00e7\u00e3o ilegal de informa\u00e7\u00f5es extra\u00eddas do aplicativo Telegram&nbsp;de diversas autoridades p\u00fablicas, entre elas, supostamente, o procurador da Rep\u00fablica Deltan Dallagnol e o ministro da Justi\u00e7a, Sergio Moro. Horas depois, a imprensa anunciou que um dos acusados teria assumido ser a fonte an\u00f4nima do site&nbsp;<em>The Intercept Brasil<\/em>, a quem teria enviado voluntariamente os dados obtidos.<\/p>\n\n\n\n<p>Em meio a uma nuvem de informa\u00e7\u00f5es e desinforma\u00e7\u00f5es, anunciou-se na imprensa que a fragilidade do aplicativo Telegram teria sido utilizada para a obten\u00e7\u00e3o ilegal de informa\u00e7\u00e3o de centenas de alvos, entre os quais desembargadores federais, ministros do Superior Tribunal de Justi\u00e7a e, inclusive, do atual presidente da Rep\u00fablica.<\/p>\n\n\n\n<p>No dia seguinte, o ministro da Justi\u00e7a teria ligado para autoridades que tiveram suas contas acessadas ilegalmente pelos acusados na opera\u00e7\u00e3o. Segundo reportagem do&nbsp;<em>UOL<\/em>, o presidente o STJ, ministro&nbsp;Jo\u00e3o Ot\u00e1vio Noronha, confirmou o recebimento de uma dessas liga\u00e7\u00f5es, na qual foi cientificado de que as mensagens acessadas pelos supostos&nbsp;<em>hackers<\/em>&nbsp;seriam destru\u00eddas.<\/p>\n\n\n\n<p>Um acalento at\u00edpico sob v\u00e1rios aspectos.<\/p>\n\n\n\n<p>Em primeiro lugar, tratando-se de inqu\u00e9rito que corre em segredo de Justi\u00e7a, ningu\u00e9m, sen\u00e3o as autoridades policiais envolvidas, os membros do Minist\u00e9rio P\u00fablico Federal, o ju\u00edzo competente e os advogados dos acusados, poderia ter acesso \u00e0s informa\u00e7\u00f5es amealhadas durante as investiga\u00e7\u00f5es. Nem mesmo o ministro da Justi\u00e7a.<\/p>\n\n\n\n<p>Em segundo lugar, n\u00e3o cabe \u00e0 autoridade policial \u2014 muito menos ao ministro da Justi\u00e7a \u2014&nbsp;a decis\u00e3o sobre a destina\u00e7\u00e3o dos elementos de informa\u00e7\u00e3o arrecadados durante o cumprimento de medidas cautelares de obten\u00e7\u00e3o de prova, como buscas e apreens\u00e3o, intercepta\u00e7\u00f5es telef\u00f4nicas e telem\u00e1ticas, quebras de sigilo banc\u00e1rio, entre outras. Como adiantou o ministro Marco Aur\u00e9lio, do Supremo Tribunal Federal, somente o magistrado respons\u00e1vel pela autoriza\u00e7\u00e3o da arrecada\u00e7\u00e3o dos elementos probat\u00f3rios pode decidir sobre sua destina\u00e7\u00e3o, seja ela a sua preserva\u00e7\u00e3o, seu acautelamento ou sua destrui\u00e7\u00e3o.<\/p>\n\n\n\n<p>A afirma\u00e7\u00e3o do ministro da Justi\u00e7a restou tamb\u00e9m confrontada por nota oficial da Pol\u00edcia Federal publicada na quinta-feira (25\/7), na qual se consignou que \u201ccaber\u00e1 \u00e0 justi\u00e7a, em momento oportuno, definir o destino do material, sendo a destrui\u00e7\u00e3o uma das op\u00e7\u00f5es\u201d.<\/p>\n\n\n\n<p>Na mesma nota, contudo, a Comunica\u00e7\u00e3o Social da Pol\u00edcia Federal afirmou que a opera\u00e7\u00e3o&nbsp;<em>spoofing<\/em>&nbsp;n\u00e3o tem como objeto a an\u00e1lise das mensagens supostamente subtra\u00eddas de celulares invadidos. O \u00f3rg\u00e3o policial, portanto, j\u00e1 insinua que n\u00e3o deve periciar as informa\u00e7\u00f5es arrecadadas com os supostos criminosos, devendo cingir-se ao aspecto formal da obten\u00e7\u00e3o de mencionadas mensagens.<\/p>\n\n\n\n<p>N\u00e3o \u00e9 essa a pr\u00e1tica, no entanto, que se observa na Pol\u00edcia Federal e na jurisprud\u00eancia das cortes superiores segundo a chamada doutrina da \u201cserendipidade\u201d ou do \u201cencontro fortuito de provas\u201d.<\/p>\n\n\n\n<p>A origem da palavra serendipismo \u00e9 inglesa e foi criada pelo escritor brit\u00e2nico Horace Walpole em 1754, a partir de um conto persa infantil. A hist\u00f3ria conta as perip\u00e9cias de tr\u00eas pr\u00edncipes do Ceil\u00e3o que viviam fazendo descobertas inesperadas, cujos resultados eles n\u00e3o estavam procurando realmente.<\/p>\n\n\n\n<p>Muito comum no caso de intercepta\u00e7\u00f5es telef\u00f4nicas, a teoria da serendipidade reconhece que um prova obtida em uma escuta telef\u00f4nica, por exemplo, ainda que n\u00e3o relacionada diretamente com o crime inicialmente apurado, n\u00e3o configura prova il\u00edcita e pode servir de propulsor para a persecu\u00e7\u00e3o de novos processos.<\/p>\n\n\n\n<p>Segundo a teoria mais restritiva, defendida por Luiz Fl\u00e1vio Gomes e Silvio Maciel[<a href=\"https:\/\/www.conjur.com.br\/2019-jul-27\/opiniao-dados-obtidos-hackers-preservados#sdfootnote1sym\">1<\/a>], a legalidade da prova fortuita estaria condicionada \u00e0 conex\u00e3o entre os fatos investigados ou entre os alvos da investiga\u00e7\u00e3o. Sendo assim, caso se encontrassem part\u00edcipes novos do mesmo fato que deu ensejo \u00e0 medida cautelar ou fatos novos dos alvos j\u00e1 investigados, poss\u00edvel a utiliza\u00e7\u00e3o da prova. No entanto, fatos novos relacionados \u00e0 terceiros, ainda que indici\u00e1rios da pr\u00e1tica de delitos, n\u00e3o materializariam provas l\u00edcitas. Tal constru\u00e7\u00e3o \u00e9 conhecida como teoria da serendipidade de primeiro grau.<\/p>\n\n\n\n<p>Posicionamento oposto foi cristalizado pelo Superior Tribunal de Justi\u00e7a, com particular destaque para o julgado de lavra da Corte Especial de relatoria do ministro&nbsp;Jo\u00e3o Ot\u00e1vio Noronha (STJ &#8211; APn 690-TO), na qual se consolidou que \u201ca prova \u00e9 admitida para pessoas ou crimes diversos daquele originalmente perseguido, ainda que n\u00e3o conexos ou continentes, desde que a intercepta\u00e7\u00e3o seja legal<em>\u201d<\/em>.<\/p>\n\n\n\n<p>A serendipidade n\u00e3o se aplica somente aos casos de intercepta\u00e7\u00e3o telef\u00f4nica. Na li\u00e7\u00e3o de Geraldo Prado: \u201cTamb\u00e9m na busca e apreens\u00e3o poder\u00e1 ocorrer encontro fortuito. Na execu\u00e7\u00e3o de uma ordem judicial para a apreens\u00e3o de uma arma o executor da medida poder\u00e1 encontrar um quilo de coca\u00edna ou o cad\u00e1ver insepulto de v\u00edtima de homic\u00eddio. Por evidente que haver\u00e1 de apreender a droga e tomar as devidas provid\u00eancias em rela\u00e7\u00e3o ao cad\u00e1ver\u201d[<a href=\"https:\/\/www.conjur.com.br\/2019-jul-27\/opiniao-dados-obtidos-hackers-preservados#sdfootnote2sym\">2<\/a>].<\/p>\n\n\n\n<p>Com efeito, munidos de um mandado de busca e apreens\u00e3o expedido por autoridade competente, que visava angariar elementos a respeito de uma suposta invas\u00e3o ao aplicativo de troca de mensagens de diversas autoridades, os cumpridores da ordem arrecadaram o conjunto dos vest\u00edgios materiais resultantes da pr\u00e1tica, em tese, criminosa. Assim, o material apreendido constitui corpo de delito e tem que ser submetido a per\u00edcia.<\/p>\n\n\n\n<p>Afinal, n\u00e3o se destr\u00f3i uma droga apreendida sem laudo, n\u00e3o se enterra um cad\u00e1ver sem laudo e, pelas mesmas e exatas raz\u00f5es, n\u00e3o se descarta um computador usado para hackear algu\u00e9m sem laudo. \u00c9 o que disp\u00f5e o artigo 158, do C\u00f3digo de Processo Penal.<\/p>\n\n\n\n<p>A ordem de busca foi legalmente exarada e n\u00e3o h\u00e1 d\u00favida de que a apreens\u00e3o do material passou a ser l\u00edcita e permitida. O exame do material apreendido deve passar, inexoravelmente, pela an\u00e1lise de seu conte\u00fado. At\u00e9 para se provar que aquelas trocas de mensagem foram mesmo extra\u00eddas do Telegram, que n\u00e3o houve adultera\u00e7\u00e3o e que foram extra\u00eddas do aplicativo em sua integralidade.<\/p>\n\n\n\n<p>Mais do que isso. Segundo determinados precedentes, n\u00e3o s\u00f3 a autoridade policial poderia, como deveria&nbsp;investigar os fatos fortuitamente levados a seu conhecimento no bojo de uma investiga\u00e7\u00e3o. Para al\u00e9m da mera possibilidade do uso de prova, em julgamento de sua relatoria, o ministro&nbsp;Jorge Mussi (STJ &#8211; HC 189.735) consignou que, quando deparado com elementos que denotem a pr\u00e1tica de novos il\u00edcitos, \u201ch\u00e1 dever funcional apur\u00e1-los, ainda que n\u00e3o possuam liame algum com os delitos cuja suspeita originariamente ensejou a quebra do sigilo telef\u00f4nico\u201d.<\/p>\n\n\n\n<p>Pois bem. Se ao examinar as mensagens para verificar sua higidez, a pol\u00edcia fortuitamente identificar elementos de relevo jur\u00eddico-criminal, evidente que n\u00e3o s\u00f3 pode&nbsp;como deve&nbsp;investigar, segundo a jurisprud\u00eancia hoje vigente.<\/p>\n\n\n\n<p>Exemplificativamente: uma joalheria \u00e9 assaltada e o dono do com\u00e9rcio noticia o crime na delegacia. Durante a investiga\u00e7\u00e3o do roubo, em busca e apreens\u00e3o, descobre-se o paradeiro das supostas joias em poder dos criminosos. Elas ser\u00e3o submetidas a per\u00edcia para ver se s\u00e3o as mesmas que foram roubadas da joalheria. Se no decorrer da per\u00edcia se percebe que metade destas joias s\u00e3o de a\u00e7o, e n\u00e3o de ouro, o dono da joalheria n\u00e3o s\u00f3 pode&nbsp;como deve&nbsp;responder pela defrauda\u00e7\u00e3o cometida contra seus clientes.<\/p>\n\n\n\n<p>Tal qual as mensagens supostamente hackeadas, o \u201ccorpo de delito\u201d foi encontrado em poder de criminosos, que injustamente subtra\u00edram a posse dos bens de seu propriet\u00e1rio. Mas, ao analis\u00e1-los, descobriu-se, acidentalmente, ato criminoso diverso, desta feita perpetrado pela v\u00edtima do roubo contra os consumidores, que h\u00e1 anos vinham comprando gato por lebre. Evidente que o fato de o joalheiro ter sido v\u00edtima de roubo n\u00e3o d\u00e1 a ele imunidade sobre atos il\u00edcitos descobertos acidentalmente, em seu desfavor.<\/p>\n\n\n\n<p>Retornando ao caso da opera\u00e7\u00e3o&nbsp;<em>spoofing<\/em>, nos moldes do artigo 158&nbsp;do C\u00f3digo de Processo Penal, as mensagens encontradas em poder dos supostos hackers devem ser submetidas \u00e0 per\u00edcia forense, para a aferi\u00e7\u00e3o do&nbsp;<em>modus operandi<\/em>&nbsp;utilizado para sua extra\u00e7\u00e3o, bem como para an\u00e1lise sobre a integridade dos dados obtidos, supostamente, de maneira ilegal. E segundo a corrente jurisprudencial predominante nas cortes superiores, caso se verifiquem, acidentalmente, ind\u00edcios de irregularidades ou de pr\u00e1ticas delitivas no teor de tais mensagens, devem ser encaminhadas aos \u00f3rg\u00e3os competentes para investiga\u00e7\u00e3o.<\/p>\n\n\n\n<p>Portanto, seguindo os precedentes pretorianos sobre a teoria da serendipidade, os dados arrecadados na opera\u00e7\u00e3o deveriam ser preservadas, mesmo sob a perspectiva judicial, ante a possibilidade de revela\u00e7\u00e3o de condutas relevantes do ponto de vista jur\u00eddico-penal, seja para o reconhecimento de responsabilidade criminal, seja para seu afastamento.<\/p>\n\n\n\n<p><em>Este artigo foi originalmente publicado em <a class=\"docs-creator\" href=\"https:\/\/www.conjur.com.br\/2019-jul-27\/opiniao-dados-obtidos-hackers-preservados\">https:\/\/www.conjur.com.br\/2019-jul-27\/opiniao-dados-obtidos-hackers-preservados<\/a> por Bruno Salles Ribeiro e Paula Sion<\/em><\/p>","protected":false},"excerpt":{"rendered":"<p>Na quarta-feira (24\/7),&nbsp;a Pol\u00edcia Federal anunciou a deflagra\u00e7\u00e3o da fase ostensiva da denominada opera\u00e7\u00e3o&nbsp;spoofing, que prendeu quatro pessoas acusadas de obten\u00e7\u00e3o ilegal de informa\u00e7\u00f5es extra\u00eddas do aplicativo Telegram&nbsp;de diversas autoridades p\u00fablicas, entre elas, supostamente, o procurador da Rep\u00fablica Deltan Dallagnol e o ministro da Justi\u00e7a, Sergio Moro. Horas depois, a imprensa anunciou que um dos [&hellip;]<\/p>","protected":false},"author":1,"featured_media":350,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":["post-349","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sem-categoria"],"_links":{"self":[{"href":"https:\/\/sallesribeiro.com\/en\/wp-json\/wp\/v2\/posts\/349","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sallesribeiro.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sallesribeiro.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sallesribeiro.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sallesribeiro.com\/en\/wp-json\/wp\/v2\/comments?post=349"}],"version-history":[{"count":2,"href":"https:\/\/sallesribeiro.com\/en\/wp-json\/wp\/v2\/posts\/349\/revisions"}],"predecessor-version":[{"id":877,"href":"https:\/\/sallesribeiro.com\/en\/wp-json\/wp\/v2\/posts\/349\/revisions\/877"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sallesribeiro.com\/en\/wp-json\/wp\/v2\/media\/350"}],"wp:attachment":[{"href":"https:\/\/sallesribeiro.com\/en\/wp-json\/wp\/v2\/media?parent=349"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sallesribeiro.com\/en\/wp-json\/wp\/v2\/categories?post=349"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sallesribeiro.com\/en\/wp-json\/wp\/v2\/tags?post=349"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}