Com criptografia ponta a ponta dominando aplicativos de mensagem, a interceptação tradicional captura cada vez menos conteúdo útil. Quando aparece nos autos, costuma vir cercada de fragilidades técnicas que poucos advogados sabem questionar.
Iniciar AtendimentoQuando o instituto da interceptação telefônica foi consolidado no processo penal brasileiro, ligar para alguém significava falar por uma linha analógica que a operadora podia escutar mediante autorização judicial. Hoje, ligação por WhatsApp, Signal ou Telegram passa por criptografia ponta a ponta. O que a operadora entrega à autoridade é metadado de conexão, não conteúdo. E quem ainda capta áudio captura voz pulverizada por canais paralelos que o laudo raramente documenta.
Esse descompasso entre o que a lei prevê e o que a tecnologia entrega criou um terreno fértil para questionamento. A interceptação tem uma única chance de ser feita corretamente. Quando há falha técnica na captura, na cadeia de custódia ou na transcrição, não há como refazer. O áudio se perde. O suposto conteúdo vira tese sem sustentação.
Existe diferença material entre interceptação telefônica e quebra de sigilo de dados armazenados. Interceptar é captar em tempo real, no fluxo. Quebrar sigilo é acessar registro já gravado, em cloud ou banco da operadora. Os dois têm requisitos legais e técnicos diferentes, mas costumam ser tratados como sinônimos no laudo. Isso abre um ponto de questionamento técnico imediato.
Há também a diferença entre conteúdo (o que foi dito) e metadado (quem ligou, quando, por quanto tempo). Em conexões criptografadas, só o segundo é acessível pela operadora. Quando o laudo apresenta "transcrição da conversa" sem documentar como o áudio foi capturado fora do canal criptografado, surge a dúvida técnica sobre a procedência do conteúdo.
Cada uma delas atinge um pilar da prova. Se qualquer resposta for fraca, há fundamento para questionamento técnico.
Se a conversa foi por aplicativo com criptografia ponta a ponta, a operadora não tinha acesso. Como o áudio chegou ao laudo? Sem essa resposta documentada, a procedência fica em xeque.
O hash criptográfico é o mecanismo que garante que o áudio não foi alterado depois da captura. Sem hash gerado no momento da interceptação, qualquer manipulação posterior fica invisível.
Quem teve acesso ao arquivo, em que horário, em que condições. CPP exige rastreabilidade. Quando essa cadeia está incompleta, a integridade não pode ser presumida.
Em laudos extensos, é comum a transcrição condensar, resumir ou interpretar trechos. Auditoria fonética da transcrição revela divergências que mudam o sentido do diálogo no contexto da acusação.
Por muitos anos, vi advogados brilhantes perderem causas não por falta de argumentos, mas por falta de acesso à verdade escondida nos arquivos digitais. E foi ali que entendi meu propósito: traduzir a linguagem das máquinas em estratégias que libertam.
Sou Joaquim Neto, perito digital, mentor de advogados e criador da primeira comunidade de provas digitais para advogados.
Depois de anos mergulhado em investigações, certificações e análises forenses, dedico minha vida à análise de provas técnicas que potencializam o trabalho de advogados e fortalecem teses jurídicas capazes de virar um processo.
Hoje, ajudo advogados a descobrir o que a acusação não quer que eles vejam: os detalhes invisíveis que fazem toda a diferença entre uma condenação e uma absolvição.
Porque, no fim, a justiça depende daquilo que é possível provar e da forma certa de provar.