No cenário contemporâneo, onde praticamente todas as interações humanas passam por algum tipo de meio digital, as provas digitais se tornaram cruciais para a construção de estratégias de defesa e acusação no processo penal. Nesse contexto, a extração de dados de dispositivos móveis e a forma como essa extração ocorre tem tido destaque quando se trata da coleta e análise de evidências digitais, principalmente em razão das tecnologias utilizadas para acessar dados armazenados em dispositivos móveis, computadores e serviços em nuvem e do respeito às garantias fundamentais envolvidas.
Você sabe como algumas dessas ferramentas funcionam?
Algumas soluções existentes hoje são projetadas para acessar informações críticas. Entender como esses dados são coletados, preservados e analisados é essencial para poder contestar possíveis abusos e garantir a defesa adequada dos nossos direitos.
O processo de coleta pode ser realizado de diversas formas, cada uma apresentando um nível diferente de extração:
Realiza uma cópia bit a bit da memória do dispositivo, incluindo dados excluídos e informações do sistema operacional.
Permite a recuperação de arquivos apagados e a reconstrução de mensagens excluídas.
Acessa dados mais profundos, incluindo arquivos de sistema, registros de aplicativos e informações de sistema que não são acessíveis por métodos lógicos.
Incluem desbloqueio de dispositivos protegidos por senha, quebra de criptografia e acesso a dados armazenados em áreas protegidas da memória.
Algumas ferramentas são projetadas para conseguir desbloquear dispositivos móveis protegidos por senha e até decodificar a criptografia avançada de modelos mais novos de iPhones e Android; acessando, assim, informações críticas até em dispositivos bloqueados.
Uma vez que os dados são extraídos, essas ferramentas realizam o processamento dos dados para:
Além dos dispositivos físicos, muitos dados estão armazenados em serviços de nuvem, como iCloud, Google Drive e redes sociais, a análise de dados em nuvem permite acessar essas informações salvas em servidores descentralizados, permitindo a reconstrução de conversas e identificação de atividades digitais que não estão salvas no dispositivo acessado.
Embora essas ferramentas sejam amplamente utilizadas e reconhecidas, é fundamental que os advogados, especificamente criminalistas, compreendam como o processo de extração de dados ocorre para que seja possível contestar essas provas de forma técnica e precisa. Mesmo as evidências extraídas com a tecnologia mais avançada estão sujeitas a erros, falhas de interpretação e irregularidades durante o seu uso, dentre os quais destacamos:
A falta de cuidados com o arquivo digital pode violar a cadeia de custódia da prova, o que afeta diretamente a eficácia do processo.
Compreender as limitações e possibilidades da análise digital permite questionar a validade das provas apresentadas, identificar falhas na cadeia de custódia e exigir perícias independentes de forma mais assertiva. Além disso, a coleta adequada de contraprovas digitais pode ser decisiva para refutar acusações e demonstrar a inocência de seus clientes.
Então, além de apresentar provas digitais de maneira adequada, é cada vez mais necessário compreender como impugná-las de maneira específica e adequada.