Com o avanço da mobilidade e da conectividade, é cada vez mais comum que pessoas utilizem portas USB públicas, como aquelas encontradas em aeroportos, ônibus, cafeterias ou centros comerciais, para recarregar seus dispositivos móveis.
No entanto, o que aparenta ser um simples ato de conveniência pode representar um grave risco à segurança de dados: trata-se do fenômeno conhecido como juice jacking.
Juice jacking consiste em uma forma de ataque cibernético em que criminosos manipulam portas USB públicas ou cabos aparentemente inofensivos para instalar softwares maliciosos nos dispositivos conectados, ou ainda, para extrair dados pessoais e informações sensíveis do usuário.
Isso ocorre porque a porta USB, além de fornecer energia elétrica, também pode realizar a transferência de dados, o que abre uma janela para invasões, caso a conexão não seja segura.
O problema se agrava quando essas informações extraídas ou manipuladas passam a integrar processos judiciais como provas digitais.
Em ações cíveis, criminais ou trabalhistas, é cada vez mais comum que mensagens, áudios, imagens e registros de aplicativos sejam apresentados como evidência. No entanto, caso o dispositivo de origem tenha sido infectado por malware ou comprometido por técnicas como o juice jacking, a confiabilidade e a cadeia de custódia desses elementos probatórios podem ser seriamente questionadas.
Do ponto de vista jurídico, a validade da prova digital está intimamente ligada à autenticidade, integridade e origem do conteúdo apresentado.
Um arquivo obtido por um celular infectado pode apresentar alterações invisíveis a olho nu, metadados modificados ou mesmo ter sido manipulado por softwares instalados sem o consentimento do usuário. Isso compromete a confiabilidade da prova e pode resultar na sua impugnação ou desconsideração judicial.
Por esse motivo, a atenção à segurança cibernética deve fazer parte da rotina de todos que trabalham com provas digitais, em especial os profissionais do Direito.
A coleta e preservação da prova deve ocorrer de forma segura, auditável e tecnicamente confiável, com a utilização de ferramentas que registram hash, preservam metadados e asseguram a rastreabilidade do conteúdo, como faz a DataCertify, que, além de gerar relatórios completos, garante a proteção do material desde a coleta até a juntada aos autos.