Este módulo é um recurso para professores 

 

Prova digital

 

A computação forense é informada por princípios forenses, como o princípio da troca de (Edmond) Locard (Albert e Venter, 2017, p. 24), segundo o qual “objetos e superfícies que entram em contato transferem material de um para outro” (Maras e Miranda, 2014, pp. 2-3). No campo da ciência forense, os vestígios digitais são deixados para trás como resultado do uso das tecnologias da informação e da comunicação (TIC) por indivíduos ( Albert e Venter, 2017). Especificamente, um usuário das TIC pode deixar uma pegada digital, que abrange os dados que podem revelar informações sobre tais pessoas, inclusive idade, sexo, raça, etnia, nacionalidade, orientação sexual, opiniões, preferências, hábitos, hobbies, histórico de saúde, distúrbios psicológicos, status empregatício, afiliações, relacionamentos, geolocalização, rotinas e outras atividades. Essa pegada digital pode ser ativa ou passiva. Uma pegada digital ativa é criada pelos dados fornecidos pelo usuário, como informações pessoais, vídeos, imagens e comentários publicados em aplicativos, sites, boletins (bulletin boards), mídias sociais e outros fóruns online. Uma pegada digital passiva abrange dados que são inadvertidamente deixados pelos usuários da Internet e das tecnologias digitais (o histórico de navegação na Internet, por exemplo). Tais pegadas digitais ativas e passivas são dados que podem ser usados como prova de um crime, inclusive cibercrimes (ou seja, provas digitais). Esses dados também podem ser usados para provar ou refutar uma alegação; refutar ou reforçar o depoimento de vítimas, testemunhas ou suspeitos; ou incriminar ou exonerar uma pessoa acusada de um crime. 

Os dados são armazenados em dispositivos digitais (como computadores, smartphones, tablets, telefones, impressoras, smartTVs e outros dispositivos com capacidade de memória digital), equipamentos de armazenamento externo (como discos rígidos externos e unidades flash do tipo USB), componentes e dispositivos de rede (como roteadores), servidores e na nuvem (onde os dados são armazenados "em vários centros de dados em diferentes localizações geográficas"; UNODC, 2013, p. xxv). Quanto a sua natureza, os dados podem ser de conteúdo (ou seja, palavras em comunicações escritas ou faladas em arquivos de áudio; por exemplo, vídeos, o texto de e-mails, mensagens de texto, mensagens instantâneas e conteúdo de mídia social) e dados não-conteúdo ou metadados (ou seja, dados sobre um conteúdo, como a identidade e localização de usuários e dados transacionais, como informações sobre originadores e recebedores de telecomunicações e comunicações eletrônicas).  

Os dados obtidos on-line ou extraídos de dispositivos digitais podem fornecer muitas informações sobre usuários e fatos. Por exemplo, os consoles de jogos, que operam como computadores pessoais, armazenam informações pessoais sobre os usuários dos dispositivos (por exemplo, nomes e endereços de email), informações financeiras (como os dados do cartão de crédito), histórico de navegação na Internet (por exemplo, sites visitados), imagens e vídeos, entre outros dados. Dados de consoles de jogos eletrônicos foram usados em casos de exploração sexual infantil e relativos a material de abuso sexual infantil online (Read et al., 2016; Conrad, Dorn e Craiger , 2010) (Tais cibercrimes são examinados com mais detalhes no Módulo 12 sobre cibercriminalidade interpessoal). Outro dispositivo digital que coleta uma quantidade significativa de dados sobre seus usuários é o equipamento Amazon Echo (com a assistente de voz Alexa). Os dados coletados por este dispositivo podem fornecer informações valiosas sobre usuários ou proprietários, como interesses, preferências, consultas realizadas, compras e outras atividades, bem como sua localização (por exemplo, em casa ou não, revisando o registro de data e hora e as gravações de áudio das interações com Alexa). As provas de um Echo da Amazon foram usadas em um caso de homicídio nos Estados Unidos. Embora o suspeito não tenha sido processado, este caso mostra que dados coletados pelas novas tecnologias digitais acabarão inevitavelmente introduzidos como provas em julgamentos (Maras e Wandt, 2018). 

Os dados podem ser obtidos e usados para fins de inteligência (para obter mais informações, consulte o Manual de Inteligência Criminal para Analistas do UNODC, de 2011) ou podem ser incorporados a processos judiciais como prova digital. A este propósito, a prova digital pode servir como evidência direta ao “determinar um fato” ou como prova circunstancial ou indiciária ao permitir a “inferência da verdade a partir de um dado fato” (Maras, 2014, pp. 40-41). Considere o seguinte incidente hipotético: um tuíte racista foi postado por uma conta do Twitter (Conta A). A prova direta indica que a conta A foi usada para postar o tweet racista. A prova circunstancial, por sua vez, indica que o titular da conta postou o tuíte. Para provar que o titular da conta tuitou a mensagem são necessárias mais provas corroboradoras (como mostra o Módulo 6 sobre aspectos práticos de investigações de cibercrimes e computação forense, identificar os autores de crimes cibernéticos não é tarefa fácil). 

Antes que um dispositivo digital possa ser utilizado em juízo como prova direta ou indiciária, deve-se demonstrar sua autenticidade, isto é, deve-se determinar que a prova é o que parece ser. Para ilustrar o procedimento de confirmação de autenticidade, considere as seguintes categorias gerais de provas digitais: conteúdo gerado por uma ou mais pessoas (por exemplo, texto, email ou mensagens instantâneas e documentos de programas processamento de texto, como o Microsoft Word); conteúdo gerado por um computador ou dispositivo digital sem interferência do usuário (por exemplo, registros de dados ou logs), que são considerados provas reais, por exemplo, no Reino Unido (vide o caso Regina (O) vs. Coventry Magistrates Court, 2004); e conteúdo gerado por uma combinação de ambos (por exemplo, planilhas de programas como o Microsoft Excel, que incluem dados inseridos pelo usuário e cálculos feitos pelo software). O conteúdo gerado pelo usuário pode ser admitido em juízo se for autêntico e confiável, ou seja, se puder ser atribuído a tal pessoa. O conteúdo gerado por um dispositivo pode ser admitido se se demonstrar que tal aparelho funcionava corretamente no momento em que os dados foram produzidos e se se provar que, no instante da geração dos dados, existiam mecanismos de segurança capazes de impedir a alteração de tais dados. Quando o conteúdo é gerado por um dispositivo e por um usuário ao mesmo tempo, a confiabilidade e a autenticidade de cada um deles precisa ser demonstrada. 

Quando comparada à prova tradicional (por exemplo, documentos em papel, armas, substâncias controladas etc.), a prova digital apresenta problemas específicos de autenticação devido ao volume de dados disponíveis, sua velocidade (ou seja, a velocidade com a qual são criados e transferidos), sua volatilidade (isto é, tais dados podem desaparecer rapidamente sendo substituídos ou excluídos) e sua fragilidade (isto é, podem ser facilmente manipulados, alterados ou danificados). Enquanto alguns países implementaram regras de prova com requisitos de autenticação específicos para provas digitais, outros adotam requisitos de autenticação semelhantes para provas comuns e digitais. Na França, por exemplo, documentos em papel e documentos eletrônicos devem ser autenticados pericialmente, para verificar a identidade de quem os produziu e sua integridade (Bazin, 2008). A integridade diz respeito não apenas à precisão do documento, mas também à sua capacidade de manter-se preciso (ou seja, coerente) ao longo do tempo. Do mesmo modo, em um esforço para tratar as provas digitais e não digitais da mesma forma, Singapura alterou suas regras sobre prova com a Lei Probatória, de 2012, para exigir as mesmas rotinas de autenticação para ambas as espécies de provas. 

Além de determinar a autenticidade da prova digital, em muitos países também se examina se a prova representa a melhor evidência (ou seja, o documento original ou uma cópia precisa do original) ou se pode ser admitida no julgamento como prova referida por ouvir dizer, excepcionalmente (por exemplo, a partir de depoimentos em juízo) (Biasiottie et al., 2018; Kasper e Laurits, 2016; Alba, 2014; Duranti e Rogers, 2012; Goode, 2009). É o que ocorre na Tanzânia (Lei Probatória, de 1967, Leis Escritas (Emendas Diversas), de 2007, e Lei de Transações Eletrônicas, de 2015); Belize (Lei de Prova Eletrônica, de 2011); Indonésia (Lei nº 11, de 2008, relativa a informações e transações eletrônicas, e Regulamento Governamental nº 82, de 2012); Malásia (Lei de Provas, de 1950); Índia (Lei de Tecnologia da Informação, de 2000); e Singapura (Lei Probatória, de 2012), para citar alguns. 

Como veremos nas próximas seções deste Módulo, a avaliação da autenticidade das provas digitais também exige o exame dos procedimentos, métodos e ferramentas usados para coletar, obter, preservar e analisar tais provas, a fim de garantir que os dados não sejam modificados de forma alguma.

 
Seguinte: Computação forense
Regressar ao início