Plantão Legale

Carregando avisos...

Prova Digital: Validade e Integridade em Apps de Mensagens

Artigo de Direito
Getting your Trinity Audio player ready...

A Validade Jurídica e a Integridade da Prova Digital em Aplicativos de Mensagens Instantâneas

A Era da Comunicação Digital e os Desafios Probatórios

A onipresença dos aplicativos de mensagens instantâneas transformou radicalmente a maneira como a sociedade interage e, consequentemente, como os litígios são instruídos no Poder Judiciário. Contudo, essa facilidade de comunicação traz consigo um desafio técnico e jurídico de grande magnitude: a garantia da autenticidade e da integridade das provas digitais. Diferente de um documento físico, cuja materialidade é palpável, o dado digital é volátil, duplicável e, crucialmente, alterável sem deixar vestígios evidentes a olho nu.

No cenário jurídico contemporâneo, é comum que prints de telas ou arquivos de texto exportados sejam apresentados como “provas cabais” de autoria delitiva ou responsabilidade civil. Entretanto, a atribuição de uma mensagem a um número de telefone específico não é, por si só, garantia absoluta de autoria. A tecnologia permite a manipulação de identificadores, a clonagem de linhas e o uso de softwares que mascaram a origem real da comunicação, fenômeno conhecido tecnicamente como spoofing.

Para o advogado criminalista ou cível, compreender a arquitetura por trás dessas comunicações é vital. Não basta ler o conteúdo da mensagem; é preciso auditar o seu continente. A defesa técnica deve questionar se aquele conjunto de dados preservou suas características originais desde o momento da extração até a sua apresentação em juízo. Sem essa verificação, o risco de condenações baseadas em evidências forjadas ou manipuladas cresce exponencialmente.

É imperativo, portanto, dissociar a “posse da linha” da “autoria da mensagem”. O fato de uma mensagem ter, supostamente, partido de um número vinculado ao CPF de um indivíduo não exclui a possibilidade de invasão de dispositivo (hacking), acesso remoto não autorizado ou falhas de segurança na própria operadora de telefonia. O Direito precisa dialogar com a Ciência da Computação para estabelecer padrões de validade.

Para profissionais que desejam se aprofundar nas nuances tecnológicas que permeiam o ordenamento jurídico atual, a especialização é o caminho. O domínio sobre como a tecnologia interage com as normas vigentes é o foco da Pós-Graduação em Direito Digital, que prepara o operador do Direito para enfrentar esses novos paradigmas probatórios.

Cadeia de Custódia da Prova Digital: O Artigo 158-A do CPP

A introdução da Cadeia de Custódia no Código de Processo Penal (CPP), através do Pacote Anticrime (Lei 13.964/2019), representou um marco na gestão da prova penal, especialmente a digital. Definida no artigo 158-A como o conjunto de todos os procedimentos utilizados para manter e documentar a história cronológica do vestígio coletado, a cadeia de custódia visa garantir a rastreabilidade e a idoneidade da prova.

No contexto de mensagens eletrônicas, a cadeia de custódia começa muito antes do processo judicial. Ela se inicia na preservação do local do crime digital, ou seja, no momento em que o dispositivo é apreendido ou os dados são espelhados. Qualquer falha nessa etapa — como o manuseio do aparelho sem bloqueadores de sinal ou a extração de dados sem o uso de software forense adequado — pode comprometer a integridade do vestígio, tornando-o imprestável para o processo.

A mera captura de tela (screenshot) falha gravemente em atender aos requisitos da cadeia de custódia. O print é apenas uma imagem estática que não carrega os metadados necessários para auditoria (como cabeçalhos de envio, IPs de origem e chaves de criptografia). Além disso, imagens podem ser facilmente editadas em softwares gráficos, simulando conversas que nunca existiram. A jurisprudência dos Tribunais Superiores tem caminhado no sentido de relativizar ou até anular o valor probatório de capturas de tela isoladas, exigindo laudos periciais mais robustos.

O advogado deve estar atento às etapas de fixação, coleta, acondicionamento e transporte descritas nos artigos 158-B e seguintes do CPP. Se a acusação apresenta um log de mensagens, a defesa deve questionar: como esse dado foi extraído? Qual foi o algoritmo de hash utilizado para garantir que o arquivo extraído é idêntico ao original? Houve quebra na cronologia de posse desse arquivo? A ausência de respostas satisfatórias a essas perguntas pode ensejar a nulidade da prova por quebra da cadeia de custódia.

Metadados e a Identificação da Autoria

Para atribuir autoria com segurança jurídica, é necessário ir além do número de telefone visível. A análise forense deve se debruçar sobre os metadados. Metadados são, essencialmente, “dados sobre os dados”. Em uma troca de mensagens, eles informam não apenas o texto enviado, mas a rota que a informação percorreu, o servidor que a processou, o horário preciso (carimbo de tempo) e, em muitos casos, a geolocalização do dispositivo no momento do envio.

A contestação de autoria baseada na alegação de que “o número não corresponde ao remetente” é tecnicamente viável. Existem técnicas de ataque onde um terceiro mal-intencionado utiliza serviços de VoIP (Voz sobre IP) para mascarar seu número real e fazer parecer que a chamada ou mensagem partiu de outra pessoa. Embora aplicativos de mensagens modernas usem criptografia de ponta a ponta, o que dificulta a injeção de mensagens falsas no trânsito, o comprometimento do endpoint (o celular da vítima ou do suposto autor) continua sendo um vetor de ataque possível.

Além disso, a validação da prova depende da confrontação com os registros dos provedores de conexão e de aplicação, conforme rege o Marco Civil da Internet (Lei 12.965/2014). O artigo 15 desta lei obriga a guarda de registros de acesso a aplicações de internet. A defesa técnica deve requerer, sempre que pertinente, que os dados fornecidos pela acusação sejam cruzados com os logs mantidos pela empresa detentora do aplicativo, verificando se há correspondência de IPs e horários.

A complexidade técnica dessas petições exige um conhecimento prático apurado. Saber o que pedir e como pedir é fundamental. Para advogados que buscam aprimorar sua técnica na elaboração de peças processuais defensivas robustas, recomenda-se o curso Oficina de Peças Criminais: Como Construir as Principais Petições Criminais, que aborda estratégias para questionar a materialidade delitiva.

A Ata Notarial e a Perícia Forense Computacional

Diante da fragilidade do print screen, a Ata Notarial surge como um meio de prova mais robusto, previsto no artigo 384 do Código de Processo Civil (CPC). O tabelião, dotado de fé pública, certifica a existência e o conteúdo de determinada comunicação em um dado momento. Embora a Ata Notarial comprove que as mensagens estavam visualizáveis no aparelho, ela, por si só, não atesta a veracidade do conteúdo (se houve montagem anterior) nem a identidade inequívoca do remetente, apenas certifica o que foi visualizado.

Por isso, a prova pericial técnica continua sendo o “padrão-ouro”. A perícia forense computacional utiliza softwares especializados (como Cellebrite ou Oxygen) para extrair dados de dispositivos móveis de maneira bit-a-bit. Isso cria uma cópia forense imutável do armazenamento do aparelho. Através dessa cópia, é possível recuperar mensagens apagadas, verificar logs de sistema e identificar se houve manipulação de arquivos de banco de dados do aplicativo de mensagens.

O advogado deve saber analisar o laudo pericial. Muitas vezes, o laudo pode ser inconclusivo quanto à autoria, limitando-se a dizer que a mensagem “está presente no dispositivo”. Cabe à defesa explorar essa lacuna, argumentando sobre a possibilidade de inserção remota ou acesso físico não autorizado ao aparelho desbloqueado. O princípio do in dubio pro reo no processo penal impõe que, havendo dúvida razoável sobre a integridade da prova digital, esta deve ser resolvida em favor do réu.

Nulidades Processuais Decorrentes da Prova Ilícita

A Constituição Federal, em seu artigo 5º, LVI, é taxativa ao inadmitir, no processo, as provas obtidas por meios ilícitos. No ambiente digital, a ilicitude pode decorrer não apenas da violação de sigilo sem ordem judicial, mas também da adulteração da prova ou da falha na sua preservação. Se a cadeia de custódia é quebrada a ponto de não se poder garantir que a prova apresentada é a mesma que foi coletada, ela perde sua confiabilidade epistêmica.

O Superior Tribunal de Justiça (STJ) tem consolidado entendimento no sentido de invalidar provas digitais obtidas sem o rigor técnico necessário. Um exemplo claro é a utilização da versão web de aplicativos de mensagens para espelhamento sem autorização judicial ou sem a devida preservação do dispositivo principal. A facilidade de manipulação dessas interfaces web torna a prova frágil.

Se uma autoridade ou parte alega que as mensagens atribuídas a ela não correspondem à realidade ou ao seu número, cria-se um incidente de falsidade que deve ser resolvido pericialmente. O ônus da prova, em regra, recai sobre quem produziu o documento, mas no processo penal, cabe à acusação provar a autoria e a materialidade para além de qualquer dúvida razoável. A defesa não precisa provar a inocência, mas sim demonstrar a falta de confiabilidade da prova acusatória.

A Importância do Hash e da Auditoria

O conceito de “Hash” é central para a validade da prova digital. O Hash é um algoritmo matemático que gera uma sequência única de caracteres para um determinado arquivo digital. Se um único bit do arquivo for alterado, o Hash muda completamente. Ao coletar uma prova digital, o perito deve gerar o Hash imediatamente. No momento do julgamento, calcula-se novamente o Hash; se eles coincidirem, a integridade está preservada. Se divergirem, a prova foi alterada.

Em casos onde se discute se uma mensagem partiu ou não de um número, a auditoria dos metadados deve buscar inconsistências. Por exemplo, o fuso horário da mensagem é compatível com a localização alegada do remetente? O sistema operacional registrado nos metadados condiz com o aparelho apreendido? Discrepâncias nesses detalhes técnicos são frequentemente a chave para desmontar acusações baseadas em provas fabricadas ou mal interpretadas.

A advocacia moderna exige, portanto, uma postura multidisciplinar. O profissional do Direito não pode mais se dar ao luxo de ignorar o funcionamento técnico das ferramentas de comunicação. A alegação de “não reconhecimento” de uma mensagem deve ser o ponto de partida para uma devassa técnica na prova apresentada, buscando garantir o devido processo legal e a ampla defesa em sua plenitude tecnológica.

Quer dominar as nuances das Provas Digitais e se destacar na advocacia criminal e cível? Conheça nosso curso Pós-Graduação em Direito Digital e transforme sua carreira com conhecimento técnico de ponta.

Insights sobre o Tema

A prova digital não se confunde com o suporte físico que a contém; o celular é apenas o meio, o dado é a prova.

A quebra da cadeia de custódia, conforme o artigo 158-A do CPP, retira a confiabilidade da prova, podendo gerar sua nulidade.

Capturas de tela (prints) são provas de baixa qualidade epistêmica e devem ser corroboradas por outros elementos, como registros de provedores.

O spoofing permite que criminosos mascarem números de telefone, fazendo parecer que a comunicação partiu de terceiros inocentes.

A Ata Notarial prova a existência visual da mensagem, mas não substitui a perícia técnica para atestar a autenticidade da autoria e a ausência de adulteração.

Perguntas e Respostas

O que fazer se meu cliente alega que não enviou as mensagens apresentadas no processo?
Você deve impugnar a prova imediatamente, solicitando o incidente de falsidade documental. Requeira a realização de perícia técnica no dispositivo de origem e a quebra de sigilo de dados telemáticos junto ao provedor da aplicação para verificar os logs de acesso, IPs e metadados, confrontando-os com os prints apresentados.

Um print de WhatsApp serve como prova única para uma condenação?
A jurisprudência atual, especialmente do STJ, tende a considerar o print isolado como prova insuficiente para condenação criminal, devido à facilidade de manipulação. No entanto, no cível, pode ser aceito se não houver impugnação específica ou se for corroborado por testemunhas e outros documentos, embora seu valor probatório seja relativo.

O que é o “Hash” na coleta de provas digitais?
O Hash é uma espécie de “impressão digital” eletrônica de um arquivo. É um código gerado por um algoritmo matemático. Se o arquivo sofrer qualquer alteração, por mínima que seja, o código Hash mudará. Ele serve para garantir que a prova analisada pelo juiz é exatamente a mesma que foi coletada na fase de inquérito, assegurando a integridade.

Qual a diferença entre Ata Notarial e Laudo Pericial?
A Ata Notarial é feita em cartório e o tabelião certifica o que vê (que a mensagem existe na tela do celular). O Laudo Pericial é feito por um expert em tecnologia que extrai os dados internos do aparelho, recupera apagados, analisa metadados e verifica se houve manipulação técnica. O Laudo é muito mais profundo e técnico que a Ata.

A quebra da Cadeia de Custódia anula o processo automaticamente?
Não automaticamente o processo todo, mas tende a anular a prova específica ou reduzir drasticamente seu valor (valoração da prova). Se a condenação depender exclusivamente dessa prova cuja cadeia foi quebrada, a tendência é a absolvição por falta de provas robustas, conforme o princípio do livre convencimento motivado do juiz.

Aprofunde seu conhecimento sobre o assunto na Wikipedia.

Acesse a lei relacionada em Código de Processo Penal – Artigo 158-A

Este artigo teve a curadoria da equipe da Legale Educacional e foi escrito utilizando inteligência artificial a partir do seu conteúdo original disponível em https://www.conjur.com.br/2026-mar-06/alexandre-diz-que-mensagens-atribuidas-a-ele-nao-correspondem-a-seu-numero/.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *