Em que reside a parcialidade do laudo pericial da Polícia Federal?, por Wilson Luiz Müller

Em que reside a parcialidade do laudo pericial da Polícia Federal?

por Wilson Luiz Müller

Depois que foi dada publicidade ao Laudo Pericial da Polícia Federal sobre os dados apreendidos na Operação Spoofing, vários analistas passaram a discutir as intencionalidades, ou mesmo as parcialidades do referido laudo.

O Laudo foi exarado no processo originado pela Petição no 595/2021-JAC HC no 199041, cujo Impetrante é a Associação Nacional dos Procuradores da República – ANPR, representando todos os seus membros. O Impetrado é o Presidente do Superior Tribunal de Justiça – STJ, que tinha iniciado diligências para investigar os fatos revelados na divulgação dos dados da referida Operação Spoofing.

Essa preliminar é relevante, pois como será demonstrado a seguir, é em função dos quesitos formulados no interesse da parte (procuradores da República), que se chegará às conclusões expostas no Laudo e “expandidas” pelo delegado da PF.

“A perícia judicial pode ser exigida por uma das partes em processo ou pelo próprio juíz para pesquisa, confirmação e validação de informações.” (Grifei)

Perícia judicial nada mais é do que a produção de provas com a finalidade de pesquisar e informar a verdade sobre determinados fatos através de laudos.”

Esses conceitos constam do site que pode ser consultado pelo link abaixo:

https://academiadeforensedigital.com.br.

Nos processos envolvendo créditos tributários da União, atuei inúmeras vezes como perito em defesa  da União. A outra parte, o contribuinte, tinha também o seu representante. O papel dos peritos das partes (nenhum deles se confunde com o perito nomeado pelo juízo) é justamente esse: formular quesitos visando a defesa da parte que representam.

O papel do perito designado pelo juízo é o de avaliar tecnicamente as versões apresentadas pelos peritos indicados pelas partes.

Apesar do Laudo Pericial da PF seguir um rito próprio, os conceitos aplicados são similares ao da perícia judicial. Conforme se extrai do conceito, a perícia é solicitada por uma das partes do processo. Implica dizer que: (i) envolve matéria controversa; (ii) envolve partes com interesses distintos; (iii) envolve litígio.

Do exposto, conclui-se que os quesitos formulados não são isentos. Há parcialidade na sua formulação, porque as partes tem interesses distintos na matéria sub judice.

É por isso que o juízo, visando a busca da imparcialidade e da verdade, apresenta os quesitos formulados por uma das partes – a  impetrante – a outra parte, para que esta também possa formular os quesitos conforme seus interesses. Reunidos os quesitos de ambas partes, esses são submetidos ao perito designado pelo juízo.

No caso em tela, o Laudo Pericial vai analisar somente os quesitos formulados por interesse dos procuradores. Esses quesitos não foram submetidos à apreciação da outra parte, o impetrado (STJ).

A PGR, na exposição dos fatos, defendendo a necessidade da perícia, confunde-se com os interesses dos procuradores impetrantes. Reproduz inclusive a versão dada por alguns dos procuradores de que as vítimas dos hackers, por questão de segurança e seguindo orientação institucional, apagaram os conteúdos então armazenados; e acessar os “servidores centrais da empresa mantenedora do aplicativo Telegram” não é um

caminho faticamente viável nos dias atuais.” […] “as vítimas não mais possuem oconteúdo original da época em que sofreram os delitos.”

Isso é dito como um fato dado. Mas a PGR não apresenta comprovação alguma sobre essa afirmação. Foram feitas diligências para apurar a veracidade dessa informação, ou a PGR tomou como verdade definitiva a simples alegação dos procuradores para que eles não entregassem seus equipamentos para serem periciados?

Os quesitos foram formulados por interesse de uma das partes, os procuradores da República. Decorre disso, de forma inevitável, que o laudo pericial acabe sendo parcial a favor da única parte que teve seus quesitos apreciados.

A PGR, confundindo-se com os interesses dos procuradores representados pela ANPR, formula os quesitos de forma a ter certeza da única resposta possível, o que no caso atende aos interesse dos procuradores.

Diz o quesito formulado pela PGR:

  1. “É possível, tecnicamente, atestar a integridade e a cadeia de custódia do material digital no intervalo entre a obtenção original pelos hackers e a apreensão pela Polícia Federal?”

Antes de verificar as conclusões dos peritos, convém fazer uma analogia para entender a falácia contida na formulação do quesito. Seria como a defesa perguntar ao perito que está analisando um vídeo onde alguém aparece cometendo um crime – sem que a outra parte pudesse fazer perguntas -, se o perito pode atestar que ninguém mexeu no vídeo entre a data da filmagem e a data da apreensão do vídeo; e em caso do perito não poder dar uma resposta negativa sobre isso, o vídeo ser invalidado como prova.

Onde está a intenção capciosa na formulação do quesito? Na garantia da cadeia de custódia no período anterior ao da apreensão dos dados pela Polícia Federal. Pois como todos sabem, a cadeia de custódia somente tem início após a apreensão feita pela autoridade policial. Não tem como algum perito garantir a cadeia de custódia antes desse marco temporal.

Os peritos da Polícia Federal fizeram o que poderiam fazer nesse caso: informaram que não têm como atestar a integralidade e autenticidade de 19,5 MILHÕES de itens, sem que seja informado de qual item especificamente se pretende fazer  a perícia. Não é uma negativa de autenticidade e integralidade, nem uma confirmação. Mas também não é uma prova de adulteração.

O LAUDO

“III.4 – Considerações sobre a integridade dos arquivos encontrados

No que se refere à integridade de arquivos digitais específicos em momento anterior à apreensão do material, é preciso esclarecer que ela pode ser tecnicamente verificada de três formas:”

a …

b …

c …”

“Além das verificações de integridade stricto sensu acima descritas também é possível realizar, em determinados arquivos, o confronto direto do conteúdo questionado com o instrumento que poderia ter produzido aquele conteúdo, desde que este instrumento seja identificável e esteja disponível para coleta de amostra. Por exemplo: exame pericial de verificação de locutor sobre um arquivo contendo gravação de voz humana.”

“Ressalte-se que os arquivos de bancos de dados SQLite e os arquivos de texto no formato HTML mencionados na seções III.1, III.2 e III.3, com características indicativas de terem sido obtidos por acessos diretos a contas do aplicativo Telegram, não possuem assinatura digital, resumos criptográficos, carimbos de tempo emitidos por autoridade certificadora ou outro mecanismo que permita identificar a alteração, inclusão ou supressão de informações em relação aos arquivos originalmente armazenados nos servidores do aplicativo Telegram. “

“Deste modo, a identificação de tais ocorrências dependeria do confronto dos dados armazenados no material apreendido com dados cuja procedência ou integridade pudessem ser atestados por outros meios, como por exemplo os bancos de dados armazenados nos servidores centrais da empresa mantenedora do aplicativo Telegram ou dados armazenados em dispositivo sabidamente utilizado pelo usuário do Telegram cujas mensagens se pretende examinar”. (Grifei)

Os peritos responderam tecnicamente o que lhes foi perguntado. Não há nada no laudo que afirme a falsidade dos dados ou que haja indícios de adulteração dos mesmos.

Porém, e isso é relevante, responderam ao quesito que sequer foi formulado. E não o foi porque apenas uma parte pôde formular quesitos, e essa parte estava interessada em negar autenticidade às provas colhidas na operação spoofing.

Tivesse a outra parte interessada na apuração completa dos fatos – em tese, o STJ – oportunidade de formular quesitos, certamente teria perguntado:

– há outras formas de atestar a autenticidade dos dados apreendidos na Operação Spoofing que não aquela sugerida no quesito formulado pela PGR?

A pergunta é tão necessária e evidente que foi respondida pelos peritos, sem que tenha sido formulada, desnudando toda a intencionalidade da PGR na defesa dos interesses de uma das partes – os procuradores representados pela ANPR.

A resposta contida no Laudo Pericial: sim, a autenticação dos dados é possível, sendo uma das alternativas o “confronto dos dados armazenados nos dispositivos dos usuários do Telegram”.

E como esses usuários do Telegram estão todos identificados nas mensagens, a providência revela-se simples e efetiva.

Até agora nenhuma diligência foi realizada nesse sentido. A  PGR assumiu como verdade definitiva que dados apreendidos na Operação Spoofing não mais existem nos dispositivos dos procuradores, uma vez que eles os teriam apagado. Mesmo que isso se revelasse verdadeiro por meio de realização de diligências, esse é um “problema” fácil de ser contornado, pois existem equipamentos que recuperam os dados apagados pelos usuários. Esses equipamentos, aliás, são rotineiramente utilizados pela Polícia Federal e pelo Ministério Público Federal nas suas operações de investigação.

O argumento da PGR de que os “usuários apagaram as mensagens” reproduz tão somente uma desculpa para que os equipamentos dos procuradores não sejam periciados. Alguém pode imaginar o Ministério Público Federal aceitando semelhante argumento para deixar de obter provas de crimes em relação aos seus investigados? Bastaria o investigado dizer: “apaguei os dados”, para ser deixado em paz? A Polícia Federal  e o Ministério Público deixariam de apreender os equipamentos do investigado por conta dessa desculpa? E constatando que de fato as mensagens foram apagadas, não seria providenciada a recuperação dos dados, como aliás é a praxe dos órgãos de investigação?

Fossem verdadeiros os argumentos da PGR, e incontornável o problema do apagamento dos dados, todos os criminosos poderiam soltar foguetes de comemoração. Pois bastaria apagar,  com regularidade, todos os dados que os pudessem incriminar. Seria a desmoralização completa dos órgãos de investigação.

Mesmo assim, os peritos não afirmam, de forma peremptória, a impossibilidade de se atestar a integridade dos dados, remetendo à necessidade de análises pontuais e específicas.  

IV – “RESPOSTAS AOS QUESITOS

Quesito a: É possível, tecnicamente, atestar a integridade e a cadeia de custódia do material digital no intervalo entre a obtenção original pelos hackers e a apreensão pela Polícia Federal?

R.: No que se refere à integridade dos vestígios digitais em momento anterior à apreensão do material, é necessário indicar quais arquivos se deseja atestar, tendo em vista que diferentes tipos de arquivos se prestam a diferentes técnicas de verificação de integridade e/ou autenticidade, cada uma delas com requisitos específicos, não sendo possível discorrer de forma única sobre o conjunto de cerca de 19,5 milhões de itens digitais submetidos a exame, sem prejuízo de eventuais conclusões derivadas de elementos probatórios distintos dos considerados neste Laudo. Ver o disposto na seção III deste Laudo, em especial a subseção III.4 (“Considerações sobre a integridade dos arquivos encontrados”).

Ou seja. Segundo conclusão do laudo, existem possibilidades outras para a obtenção de elementos probatórios que não os constantes do objeto do laudo.

“Em relação à cadeia de custódia, salvo melhor juízo, entende-se que ela tem início nas ações de reconhecimento, isolamento, fixação, coleta e acondicionamento dos vestígios. No caso concreto, pela própria natureza dos vestígios digitais considerados neste Laudo, tais ações só poderiam ser realizadas após o início do cumprimento dos Mandados de Busca e Apreensão, não havendo o que se falar sobre cadeia de custódia em momento anterior à apreensão do material, sem prejuízo das considerações acerca da integridade dos vestígios expostas no parágrafo anterior.”

O laudo, portanto, diz o óbvio em relação ao quesito tendenciosamente formulado, pois a perícia não poderia, de fato, nada dizer sobre o que foi feito do material entre o momento em que o hacker teve acesso a ele e o momento em que o mesmo foi apreendido pela Polícia Federal.

Os problemas da parcialidade, são portanto, anteriores e posteriores ao Laudo Pericial.

O Ofício nº 140/2021, da lavra do delegado da PF FELIPE ALCANTARA DE BARROS LEAL,  é, na prática, uma peça de defesa das “vítimas” do hackeamento. O Ofício do delegado, fazendo a análise personalíssima do Laudo Pericial, acaba por  fazer, principalmente, a defesa das “vítimas” do hackeamento, ou seja, os procuradores.

Mas a grande vítima, neste processo, é a verdade.

Entre outras coisas, o delegado sustenta a tese da inautenticidade dos dados – coisa que não está em nenhuma parte do Laudo Pericial. Ele divaga sobre aspectos até importantes, porém  secundários das verificações efetuadas pelos peritos (ausência de assinatura digital, resumo criptográfico, etc.).

Caso o delegado estivesse interessado em apurar a verdade sobre a autenticidade dos dados – ou a falta dela -, poderia ter delimitado um conjunto de mensagens quaisquer, submetendo-os novamente aos peritos para que eles cotejassem os arquivos HTML e eventuais anexos em áudio e vídeo com os dados contidos no banco de dado estruturado no padrão do Telegram (SQLite), cuja existência foi atestada pelos peritos entre os itens contidos nas mídias apreendidas. Eventual adulteração desse banco de dados teria deixado rastros no próprio arquivo, pois não é simples enxertar ou alterar informações em bancos dessa natureza.

 A ausência de tais rastros seria um forte indício de NÃO ADULTERAÇÃO dos dados. A prova cabal nesse tipo de verificação nem sempre é facil de ser obtida.  Se as provas obtidas, ainda que indiciárias, apontam para a não adulteração, essa deveria ser a conclusão mais lógica. No caso presente, sem haver indícios em sentido contrário – no sentido da não autenticidade dos dados – o delegado conclui no sentido inverso, o de que os dados foram de fato adulterados.

A menção que o delegado faz de um suposto “dolo específico … de adulterar os dados”,  não passa de uma construção ficcional. A conduta descrita – passar-se pelas vítimas do hackeamento em conversas realizadas com terceiros – NÃO CONFIGURA ADULTERAÇÃO DE DADOS, muito menos de dados gerados muito antes do hackeamento. O delegado praticamente apela para a culpabilidade de autor, aquela em que se julga a pessoa e não os atos por ela praticados. Pelo raciocínio do delegado, se o hacker foi capaz de cometer um ilícito (obter dados de forma ilegal e passar-se por outra pessoa), então tudo indicaria  que o hacker também seria culpado por adulterar os dados obtidos.

Onde então estão os principais problemas desse processo de manipulação da verdade?

1 – Nos quesitos formulados pela PGR para atender os interesses dos procuradores em detrimento dos interesses do presidente do STJ que pretendia apurar a verdade sobre os dados apreendidos pela Operação Spoofing; no processo em tela, a estrutura da Polícia Federal foi utilizada para a defesa corporativa dos procuradores;

2 – no Ofício do delegado, que tirou conclusões, a partir do Laudo Pericial, sobre a inautenticidade dos dados, inovando em relação à conclusão dos peritos.

Tudo isso foi feito em benefício das “vítimas” do hackeamento, os procuradores da República.

Tudo isso foi feito para que os tribunais superiores não apurem de fato a verdade.

Wilson Luiz Müller – Auditor Fiscal da Receita Federal aposentado. Integra o Coletivo Auditores Fiscais pela Democracia- AFD

Você pode fazer o Jornal GGN ser cada vez melhor.

Apoie e faça parte desta caminhada para que ele se torne um veículo cada vez mais respeitado e forte.

Apoie agora