Pesquisar
Justo Processo

(In)admissibilidade probatória do espelhamento do WhatsApp (parte 2)

Na primeira parte deste artigo, analisamos a profunda controvérsia jurisprudencial no Superior Tribunal de Justiça sobre a admissibilidade do espelhamento do WhatsApp como meio de prova.

Detalhamos os fundamentos técnicos que expõem a fragilidade e a possibilidade de manipulação desse método e examinamos os dois precedentes conflitantes: (1) a decisão de 2018, que considerou a prática estruturalmente ilícita, e (2) a de 2024, que a admitiu condicionalmente como uma técnica de infiltração virtual.

Nesta segunda parte, aprofundaremos a análise realizando um contraste crítico entre as duas teses, explorando os eixos de divergência e as vulnerabilidades da decisão de 2024. Em seguida, com o objetivo de harmonizar a eficiência investigativa e as garantias constitucionais, apresentaremos uma proposta de protocolo com requisitos mínimos para a legitimação do espelhamento, abordando desde a autorização judicial até a preservação rigorosa da cadeia de custódia digital.

Contraste crítico e protocolo propositivo

Partimos da premissa de que o espelhamento constitui um meio de obtenção de prova “atípico e híbrido”[1], que reclama uma regulamentação legal estrita para aplacar eventual abuso investigativo. Porém, a coexistência de precedentes antagônicos impõe o desafio de compreender os critérios que permitem distinguir, nos casos analisados, quando a técnica se revelou meio (i)legítimo de obtenção de prova. Seis eixos de contraste evidenciam as divergências:

Primeiro eixo: natureza jurídica. Para 2018, o espelhamento é modalidade frustrada de interceptação; para 2024, é infiltração virtual combinada com ação controlada e quebra de sigilo. Essa reconceptualização resolve o impasse normativo, mas suscita uma questão: a “infiltração” legitima medida que, na prática, comporta-se como interceptação ampliada, sem os controles procedimentais desta?

Segundo eixo: temporalidade. O precedente de 2018 critica o efeito retroativo; o de 2024 aceita-o desde que judicialmente delimitado. Porém, ao reconhecer a licitude do acesso retrospectivo, não estabelece limites temporais claros.

Terceiro eixo: risco de manipulação e ônus probatório. O precedente de 2018 identifica fragilidade epistêmica insanável; o de 2024 responde com presunção de autenticidade e fé pública. Aqui reside a vulnerabilidade mais crítica do precedente de 2024. Ao afirmar que “não houve comprovação de qualquer adulteração”, o acórdão implicitamente atribui ao investigado o encargo de demonstrar algo tecnicamente inverificável — prova diabólica [2].

Spacca

Spacca

Em 2023, no AgRg no RHC 143.169/RJ [3], declarou-se a inadmissibilidade de provas extraídas de computadores apreendidos em razão da ausência de documentação dos procedimentos de custódia. Ali se consignou: “É ônus do Estado comprovar a integridade e confiabilidade das fontes de prova por ele apresentadas. É incabível simplesmente presumir a veracidade das alegações estatais, quando descumpridos os procedimentos referentes à cadeia de custódia. No processo penal, a atividade do Estado é o objeto do controle de legalidade, e não o parâmetro do controle; isto é, cabe ao Judiciário controlar a atuação do Estado-acusação a partir do direito, e não a partir de uma autoproclamada confiança que o Estado-acusação deposita em si mesmo[4].

Esse precedente estabelece que não compete ao acusado demonstrar a violação da cadeia de custódia; compete ao Estado comprovar sua preservação. A exigência de prova negativa sobre fato tecnicamente inacessível é a própria definição de prova diabólica. Ademais, o precedente de 2023 recusou a “autoproclamada confiança” estatal como fundamento de validade probatória. A confiabilidade não se presume, mas se demonstra. O mesmo precedente estabeleceu requisitos técnicos específicos: cópia forense bit a bit, aplicação de hash, comparação de assinaturas digitais. Embora o espelhamento não envolva apreensão física, a lógica é idêntica: é preciso assegurar que o conteúdo capturado corresponde exatamente ao enviado e recebido, sem inserções, supressões ou modificações.

Quarto eixo: reserva de jurisdição e subsidiariedade. Ambos reconhecem a exigência de autorização judicial. O de 2024 exige demonstração de subsidiariedade. Porém, se a criptografia ponta-a-ponta justifica o espelhamento, então toda investigação envolvendo WhatsApp seria uma candidata potencial, esvaziando o critério de subsidiariedade e neutralizando o direito à privacidade.

Quinto eixo: cadeia de custódia. O precedente de 2018 enfatiza que o design do WhatsApp Web não produz metadados de imutabilidade. O de 2024 afirma que a quebra da cadeia não gera automática inadmissibilidade. Contudo, o precedente de 2023 afastou expressamente o argumento de que a cadeia de custódia só seria exigível após a Lei 13.964/2019, consignando que “a necessidade de preservar a cadeia de custódia não surgiu com eles. Afinal, a ideia de cadeia de custódia é logicamente indissociável do próprio conceito de corpo de delito, constante no CPP desde a redação original de seu art. 158” [5].

Sexto eixo: regência normativa. O precedente de 2018 recusou a transposição analógica, identificando lacuna que não autoriza medida cautelar inominada com tamanha potencialidade lesiva. O de 2024 opera combinação evolutiva de fontes normativas. Suscita-se, porém, dúvida: até que ponto a interpretação progressiva pode criar, na prática, novo meio de obtenção de prova não previsto expressamente?

Nessa toada, entendemos que a hermenêutica adotada para legitimar o acesso ao ambiente digital do usuário funde regimes normativos distintos (ação controlada, infiltração virtual e quebra de sigilo de dados), com risco de alargamento desproporcional e indevido da reserva legal, potencializando uma devassa incompatível com os princípios da privacidade, inviolabilidade das comunicações, autodeterminação informativa e integridade/confiabilidade de sistemas [6]. Porém, no intuito de contribuir para eventual construção normativa futura, passaremos a pontuar, quais seriam os requisitos mínimos que deveriam ser observados pelo legislador para edificar uma legislação compatível com os princípios e garantias em jogo [7].

Requisito 1: Autorização judicial fundamentada, específica e delimitada no tempo. A decisão deve indicar: (a) fatos investigados, com descrição da conduta típica; (b) indícios concretos de autoria e materialidade; (c) demonstração da inadequação de outros meios menos invasivos; (d) prazo não superior a 15 dias, renovável; (e) condutas autorizadas; (f) garantias de preservação da cadeia de custódia.

Requisito 2: Demonstração efetiva da subsidiariedade. É preciso demonstrar concretamente: (a) quais outros meios foram considerados; (b) por que revelaram-se inadequados; (c) em que medida o espelhamento supre essa inadequação. A mera menção à criptografia não satisfaz o requisito e, tampouco, a alegação genérica de que a segurança pública deve (sempre) prevalecer quando ponderada com a privacidade individual [8].

Requisito 3: Finalidade investigativa legítima e proporcional. O espelhamento só se legitima para infrações penais graves, especialmente as praticadas por organizações criminosas. Deve haver proporcionalidade entre a gravidade do delito e a intensidade da restrição ao direito fundamental.

Requisito 4: Cadeia de custódia digital com certificação técnica. Exige-se: (a) Geração de logs completos com timestamp; (b) Aplicação de hash criptográfico (SHA-256 ou superior) ao conjunto de dados coletados; (c) Comparação de hashes no momento da juntada aos autos; (d) Documentação integral de todos os atos praticados; (e) Lacre digital do dispositivo. A inobservância implica quebra da cadeia e inadmissibilidade.

Requisito 5: Delimitação entre acompanhamento passivo e intervenção ativa. A autorização judicial deve distinguir expressamente se o espelhamento se limitará ao acompanhamento passivo ou incluirá intervenção ativa. Toda intervenção ativa deve ser previamente autorizada judicialmente e documentada, sob pena de nulidade.

Requisito 6: Contraditório diferido com acesso efetivo aos dados técnicos. A defesa deve ter acesso: (a) à decisão judicial e renovações; (b) aos relatórios de execução; (c) aos registros técnicos (logs, hashes, documentação da cadeia de custódia). A mera juntada de prints, desacompanhada desses elementos, é insuficiente.

Requisito 7: Minimização e proteção de terceiros. A autorização deve prever: (a) dever de minimização: somente conversas com pertinência temática direta podem ser armazenadas; (b) segregação de conversas protegidas por sigilo profissional; (c) destruição de dados irrelevantes; (d) vedação ao compartilhamento para fins diversos.

Conforme observa Geraldo Prado, Juan Carlos Urazán Bautista — diretor do Centro de Estudos da Fundação Lux Mundi, em Bogotá — sublinha que a cadeia de custódia fundamenta-se no princípio universal de autenticidade da prova, definido como “lei da mesmidade”, pelo qual se determina que o mesmo elemento encontrado na cena do crime é o mesmo utilizado para tomar a decisão judicial [9].

Com essa perspectiva, a observância cumulativa desses requisitos estabelece standards mínimos que, se respeitados, mitigam os riscos de arbitrariedade. A violação de qualquer deles pode implicar inadmissibilidade da prova e de suas derivadas, em aplicação analógica do artigo 157, § 1º, do CPP.

Conclusão

A controvérsia sobre o espelhamento do WhatsApp Web representa sintoma de tensão entre adaptação da persecução penal às novas formas de criminalidade e preservação das garantias constitucionais. O precedente de 2018 captou as fragilidades epistêmicas do espelhamento; o de 2024 reconheceu a necessidade de interpretar o ordenamento de forma progressiva. O protocolo proposto busca harmonizar essas perspectivas, sustentando que o espelhamento pode ser admitido, excepcionalmente, como técnica especial de investigação, mas apenas quando cercado de garantias procedimentais robustas que assegurem controle judicial efetivo, demonstração concreta da subsidiariedade, preservação rigorosa da cadeia de custódia digital, contraditório diferido com acesso amplo aos metadados, e minimização dos dados coletados. A inobservância deve implicar inadmissibilidade, vedando-se a validação por mera invocação da “fé pública” — argumento que colide frontalmente com o precedente de 2023 (AgRg no RHC 143.169/RJ) e com o modelo acusatório constitucional.

Embora a solução legislativa, com disciplina procedimental específica, permaneça sendo a mais adequada do ponto de vista sistêmico, a afetação da matéria ao rito dos recursos repetitivos pelo STJ representa avanço significativo na busca por segurança jurídica. Até que sobrevenha a decisão da Corte Superior — e, idealmente, também a regulamentação legislativa —, o protocolo aqui proposto oferece ferramenta hermenêutica para evitar os extremos: nem vedação absoluta, nem admissão irrestrita.

 


[1] WANDERLEY, Gisela Aguiar. Privacidade e cidadania: os limites jurídicos da atividade investigativa e a legalidade do acesso policial a aparelhos celulares. In. In. Direitos Fundamentais e Processo Penal na Era Digital. Doutrina e Prática em Debate, vol. 2, São Paulo: InternetLab, 2020, p. 102.

[2] “A volatilidade da prova digital é de quase impossível detecção e à semelhança de DNA manipulada, a inversão do ônus da prova para exigir dos acusados que demonstrem o dano causado por eventual modificação intencional dos dados consistiria na temível ‘prova diabólica’, isto é, naquela inatendível” (PRADO, Geraldo. Parecer: Investigação criminal digital e processo penal. Revista Brasileira de Ciências Criminais, vol. 199/2023, p. 315-350, nov-dez/2023, p. 17).

[3] BRASIL. Superior Tribunal de Justiça. Agravo Regimental no Recurso em Habeas Corpus nº 143.169/RJ. Relator para acórdão: Ministro Ribeiro Dantas. Quinta Turma, julgado em 7 fev. 2023.

[4] Na mesma linha: AVELAR, Daniel; et al. Sistema de justiça criminal: cadeia de custódia no contexto das provas digitais (parte final). In. Conjur, 06/04/24, disponível em: https://www.conjur.com.br/2024-abr-06/sistema-de-justica-criminal-cadeia-de-custodia-no-contexto-das-provas-digitais-final/, com acesso em 29/10/25; FIGUEIREDO, Daniel Diamantaras e SAMPAIO, Denis. Cadeia de Custódia: ônus da prova e direito à prova lícita. Boletim IBCCRIM no. 338, jan./2021, p. 13.

[5] Na mesma linha: AMARAL, Maria Eduarda Azambuja. Entre a ciência forense e o processo penal: um modelo interdisciplinar da cadeia de custódia. 1ª. ed. Belo Horizonte, São Paulo: D’Plácido, 2023, p. 115.

[6] SAAD, Marta; ROSSI, Helena Costa; PARTATA, Pedro Henrique. A obtenção das provas digitais no processo penal demanda uma disciplina jurídica própria? Uma análise do conceito, das características e das peculiaridades das provas digitais. Revista Brasileira de Direito Processual Penal, Porto Alegre, v. 10, n. 3, p. 1–34, set./dez. 2024.

[7] A preocupação com a utilização de mobile instant messaging em feitos criminais é tema que alcança diversos países. Tratando no sistema norte-americano, Youngjin Choi adverte que a admissibilidade de conteúdos provenientes de mensagens instantânea móvel (MIM) em processos penais exige, cumulativamente: (i) relevância para a solução do ponto controvertido; (ii) autenticidade/autoria em grau suficiente para persuadir um julgador (ou um “jurado razoável”) de que o item é aquilo que se afirma ser; (iii) superação do óbice do hearsay,; (iv) observância da best evidence rule, com apresentação do original ou duplicata admissível — v.g., screenshots idôneos —, ou, se inviável, meio secundário adequado; e (v) balanceamento probatório favorável (à luz de parâmetros análogos à Rule 403), de sorte que o valor probatório não seja substancialmente superado por risco de prejuízo indevido, confusão ou desperdício de tempo. (CHOI, Youngjin. Mobile instant messaging evidence in criminal trials. Catholic University Journal of Law and Technology, Washington, D.C., v. 26, n. 1, p. 1–25, 2018, Disponível aqui.

[8] Tal raciocínio, explica Wanderley, “conduz à neutralização de todo e qualquer critério racional de limitação à atividade de obtenção da prova, uma vez que os objetivos da persecução penal, atrelados aos interesses de toda a sociedade (prevenção/repressão à criminalidade geral, preservação da segurança pública, manutenção da ordem…), sempre podem ser erigidos de forma genérica como prevalecentes em face dos direitos individuais de suspeitos e acusados”. (WANDERLEY, Gisela Aguiar. Privacidade e cidadania…, p. 108).

[9] PRADO, Geraldo. Prova penal e sistema de controles epistêmicos: a quebra da cadeia de custódia das provas obtidas por métodos ocultos. São Paulo: Marcial Pons, 2014. p. 151.

Daniel Ribeiro Surdi de Avelar

é desembargador substituto do TJ-PR, magistrado auxiliar da presidência do CNJ, mestre e doutorando em Direitos Fundamentais e Democracia (UniBrasil) e professor de Processo Penal (UTP, Emap, Ejud-PR).

Valdir Ricardo Lima Pompeo Marinho

é doutorando em direito. Mestre em direito pela Unimes (Universidade Metropolitana de Santos). Especialista em Direito Processual Penal (ITE). Coordenador regional e professor do curso de Pós-Graduação em Direito Processual Penal da EPM (Escola Paulista da Magistratura). Juiz auxiliar no STJ (Superior Tribunal de Justiça).

Seja o primeiro a comentar.

Você precisa estar logado para enviar um comentário.

Leia também

Não há publicações relacionadas.