Os erros no caso da (in) perícia no celular apreendido do acusado de assassinato da vice-presidente argentina Cristina Kirchner

Facebook
Twitter
LinkedIn

No dia primeiro dia de setembro de 2022, a vice-presidente da Argentina, Cristina Kirchner, sofreu uma tentativa de assassinato. O acusado de ter tentado assassiná-la é um brasileiro. A Vice-presidente foi prontamente salva e o acusado de tentativa de assinado foi preso e está sendo investigado. Como acontece aqui no Brasil, na Argentina também houve busca e apreensão de equipamentos, anotações e quaisquer outros materiais que pudessem ajudar a equipe de investigação a desvendar o crime e as suas motivações. Um dos itens apreendidos é um aparelho de telefonia móvel, o famoso celular/smartphone, que a equipe de investigação teve acesso e foi disponibilizado para a perícia. Até aí, tudo bem. Não vou aqui julgar a competência da equipe que realizou, mas sim os fatos que encontrei em notícias.

Fontes de noticias:

(in) Perícia no celular do acusado de assassinato

A perícia, de posse do telefone celular, tentou realizar os procedimentos de extração. Porém, acontece que o telefone estava bloqueado, e a princípio, o acusado não forneceu a senha de desbloqueio. Nesses casos então, a equipe de peritos deverá proceder com a tentativa de quebra de senhas, por meio de algum dicionário de senhas. Acontece, que alguns celulares, há um recurso chamado Wipe. O procedimento de Wipe nada mais é que apagar todos os dados contidos do celular, ou seja: redefinido ao padrão de fábrica. Esse procedimento pode ser acionado de forma remota pelo dono do celular ou pode ser realizado automaticamente por um gatilho de segurança disponível no aparelho celular, que após algumas tentativas de desbloqueio entende que há uma tentativa de fraude e se auto “wipe”. Não sei ao certo o que aconteceu, mas o fato é que o aparelho foi resetado enquanto estava de posse da perícia. Aqui temos duas situações graves: a contaminação da prova e a não preservação da cadeia de custódia.

Ainda há possibilidade de realizar a perícia?

Sim, ainda há, mas à medida que se mexe, mais fede, já ouviu essa expressão? A primeira tentativa realizada pela equipe de peritos argentinos foi a extração dos dados de maneira lógica, com a preservação do hardware. Agora, a recomendação já é por uma extração física, devendo se acessar fisicamente acessando diretamente o dispositivo de armazenamento do celular, por uma técnica que chamamos de chip-off, e após isso fazendo o procedimento de recuperação de dados (bit a bit) por meio da técnica de data carving. Sabemos que há possibilidade de sucesso nessa técnica, porém mesmo extraindo os dados, eles estarão criptografados e ainda haverá a necessidade da quebra da chave de criptografia (senha), porém, ao menos os dados, mesmo que criptografados estarão salvos. Há ainda a possibilidade de tentar recuperar os dados que estejam na conta de alguma nuvem que esteja vinculada ao aparelho e/ou ao investigado.

O que o perito busca em um celular de um acusado?

A equipe de peritos quando recebe um celular para realizar a perícia faz exames forenses em busca de informações que possam esclarecer os motivos e o modus operandi do crime.

Relatamos o caso do menino Henry, em que os peritos foram extremamente êxitosos em conseguir obter diversas mensagens  e fotos apagadas, trazendo à tona diversas evidencias técnicas que foram utilizadas na denuncia. Outro caso bem emblemático foi o caso da mulher grávida assassinada. 

Nesse caso a equipe de peritos busca e-mails e mensagens trocados, contatos frequentes, registros de últimas ligações, registros de fotos, registros de geolocalização, recibos, arquivos. Todas essas informações são capazes de relacionar o acusado à vítima do crime. Há informações que podem relacionar o acusado com outros mentores e/ou patrocinadores do crime cometido.

A perícia no celular pode ser invalidada?

Em algumas fontes de notícias encontramos que a Justiça da Argentina revelou declarações testemunhais dos peritos que analisaram o telefone. Eles disseram que “não foi possível extrair a informação do celular. A Polícia Federal argentina tentou desbloquear o celular com um software, mas não conseguiu, não foi informado qual o software utilizado. Então, encaminharam o telefone para a PSA (Polícia de Segurança Aeroportuária). Até ser entregue, o aparelho, ficado em um cofre, em modo avião.

Na PSA, o telefone foi conectado mais uma vez a um computador, mas com um sistema mais moderno do que os usados ​​até então. Foi quando apareceu a mensagem de “redefinição de fábrica” que foi feito quando o celular já estava sob custódia da Justiça. Fontes consultadas pelo portal argentino Infobae disseram que o telefone foi recebido pela PSA “dentro de um envelope aberto” e o aparelho não estava mais em modo avião”

Observada toda essa narrativa é possível atestar que a cadeia e custódia do celular apreendido não foi preservada. Não sei das leis argentinas, mas aqui no Brasil, um assistente técnico poderá realizar o exame da cadeia de custódia (especificadas no CPP, portaria SENASP-MP e ISO 27.037) e atestar claramente que diversos pontos da cadeia de custódia não foram seguidos, emitindo parecer técnico com os argumentos técnicos certos, e que poderá ser utilizado pelo advogado para poder ser informado e solicitado a invalidade ou nulidade da prova.

Conclusão

A perícia em celulares sempre pode trazer uma riqueza de detalhes que irão auxiliar muito a equipe de investigadores, tornando as provas esclarecedoras dos fatos motivadores do crime e torná-las ainda mais robustas para poderem ser aceitas em denúncias cíveis e criminais.

Alguns pontos são cruciais para a realização de uma perícia como essa, que envolve fatos políticos (houve a tentativa de um assassinato de uma vice-presidente de um país). A força pericial deverá ter conhecimento técnico-científico para poder realizar a perícia. O celular apreendido deverá ter sua cadeia de custódia preservada, desde a busca e apreensão até os exames periciais. O corpo técnico de perito deverá dispor de ferramentas forenses aptas a realizar o exame.

A perícia em celulares que não segue de forma enfática o processo de preservação da cadeia de custódia, em que os exames são factíveis de suspeição e que não podem ser auditáveis, podem ser objetivamente contestáveis por assistente técnico e em muitos casos têm sua nulidade declaradas pela justiça.

3 respostas

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Precisa de ajuda?

Envie-nos uma mensagem