Provas e evidências em uma investigação interna

Autores: Ricardo Lara Gaillard, sócio, e Luiz Phillip Nagy Guarani Moreira, associado, ambos do Cescon, Barrieu & Flesch Advogados

ATUALIZADO

Coleta de documentos

O fato a ser investigado e o escopo da investigação influirão diretamente no tipo de abordagem a ser adotado pela empresa em relação à coleta de provas e evidências no curso da investigação.

Em investigações internas, é comum, por exemplo, que a direção da empresa já de início determine aos funcionários investigados que entreguem notebooks e celulares corporativos, de forma que estes possam ser verificados em busca de e-mails, documentos e outras evidências.

Contudo, dependendo do caso, proceder de tal forma logo no início da investigação pode comprometer seriamente os trabalhos, tendo em vista que o escopo da investigação pode acabar sendo divulgado ao investigado, que, tomando ciência de averiguação contra si, poderá cuidar de esconder a conduta ilegal destruindo provas e evidências e comprometendo seriamente os trabalhos da investigação.

Um grupo de investigação eficiente não deve perder de vista que o grande aliado de uma investigação é o sigilo. Portanto, antes de proceder à coleta inicial de provas e informações, sair apreendendo computadores e celulares ou bloqueando acessos, a equipe de investigação deve responder às seguintes perguntas:

  • a possível conduta ilegal ou antiética investigada ocorreu no passado ou há suspeita de que continua ocorrendo?

  • em relação ao objeto da investigação, alguém pode estar envolvido ou pode ter alguma informação ou documento?

  • há meio (lícito) de coletar provas e/ou informações sem requisitar o computador/celular das pessoas envolvidas?

  • a investigação, a priori, poderá ser conduzida por outros caminhos?

Respondidas tais perguntas, a empresa deverá adotar a abordagem apropriada ao caso em questão, seja com a apreensão de equipamentos corporativos cedidos aos seus colaboradores e de documentos da empresa em posse destes, quando necessário, ou optando pela coleta inicial de informações por meios menos invasivos, como o tracking de e-mails enviados, antes de outras medidas mais enérgicas que poderão ser eventualmente tomadas ao longo do processo.

Recuperação de arquivos digitais

Uma das principais atividades para a condução de uma investigação é a recuperação de arquivos digitais, seja por meio de cópia forense dos computadores/HDs utilizados pelos funcionários investigados, como também pelo download do conteúdo armazenado em backup de dados adotado pela empresa. É por meio de tais procedimentos que se torna possível uma análise forense efetiva dos registros deletados ou que automaticamente se esvaziam conforme se passam os anos.

A recuperação de arquivos digitais deverá ser planejada conforme o sistema de TI adotado pela empresa e considerando o contexto da investigação. No geral, o procedimento recomendado é que, assim que a coleta de documentos sob posse dos investigados seja autorizada, computadores/HDs e demais equipamentos eletrônicos de propriedade da empresa de uso dos alvos sejam devidamente entregues aos responsáveis pela investigação, com o devido registro da cadeia de custódia do equipamento. Na sequência, técnicos em TI especializados devem proceder à imagem (cópia) do conteúdo dos equipamentos. Existem diversos softwares no mercado que realizam procedimentos de imagem (exemplos: FTK Imager, Recuva, entre outros), e o importante nesse caso é adotar a técnica/ferramenta que garanta a integridade absoluta dos arquivos. Todo o procedimento deve ser registrado, por meio da anotação gerada em cada operação (hash), pois é tal código que garante a possibilidade de rastreamento e posterior conferência da integridade dos dados coletados.

Fluxo de informações

Toda investigação deve adotar cuidados especiais em relação ao fluxo de informações e documentos, de forma a manter a garantia da respectiva cadeia de custódia (chain of custody). No contexto jurídico, cadeia de custódia refere-se à respectiva trilha cronológica que demonstra a apreensão, custódia, controle, transferência, análise e disposição de evidência física ou eletrônica no âmbito de uma investigação. Particularmente importante em processos criminais, o conceito também é aplicado na esfera cível e administrativa.

Assim, equipamentos eletrônicos e/ou documentos físicos colhidos no curso dos trabalhos devem ter a sua cadeia de custódia efetivamente registrada por meio de protocolos de custódia. Arquivos eletrônicos transmitidos por e-mail devem ser protegidos por senhas (que por sua vez não devem ser compartilhadas na mesma mensagem de envio do documento).

Tratamento da confidencialidade

Sendo a confidencialidade indispensável no curso do processo investigativo, é essencial que todas as partes envolvidas no assunto, em especial terceiros contratados para trabalhos específicos, celebrem termos de confidencialidade com a Empresa e/ou o escritório de advocacia responsável pela investigação.

Veja um modelo de Termo de Confidencialidade contendo as previsões mínimas a esse tipo de documento.

Armazenamento de documentos

Quanto ao armazenamento de documentos, é importante frisar que todo documento envolvendo uma investigação deverá ser tratado com absoluta confidencialidade, e apenas os membros da equipe de investigação poderão ter acesso a seu conteúdo. Dependendo do documento e sua sensibilidade (p. ex.: a ata de depoimento de um investigado ou outro documento muito sensível), tal acesso também deverá ser restringido apenas aos líderes da investigação.

Documentos físicos devem ser arquivados apropriadamente, em local seguro e cujo acesso possa ser controlado. Documentos digitais, por sua vez, devem estar armazenados em sistemas de TI confiáveis (por exemplo: Virtual Data Room, independente da rede interna da empresa), protegidos por senhas individuais para cada usuário e firewalls de rede.

Análise e revisão de documentos

Todos os documentos colhidos no curso da investigação deverão ser devidamente analisados e catalogados pela equipe responsável por prioridade de relevância (p. ex.: a análise do computador e do histórico dos e-mails do investigado vem antes da de outras pessoas secundárias na investigação). É de suma importância que documentos considerados importantes sejam identificados e circulados às pessoas relevantes da equipe de investigação. A revisão de documentos também deverá cuidar para que se crie uma linha do tempo em relação aos fatos investigados e uma cronologia que faça sentido ao entendimento dos fatos apurados.

Análise de e-mails e arquivos digitais

A análise dos e-mails corporativos e arquivos salvos nos computadores corporativos é um dos principais pontos de partida de qualquer investigação, tendo em vista que pode trazer o maior número de evidências e histórico dos fatos apurados. Importante observar que pelo uso constante do e-mail nos dias atuais, caixas corporativas de e-mails podem acumular em um período relativamente curto milhares de mensagens e gigabytes de dados, de forma que uma leitura manual, e-mail por e-mail costuma ser inviável.

Portanto, recomenda-se a adoção dos seguintes passos:

  1. Levantamento: deve ser levantado o volume do universo de e-mails e documentos a serem analisados.

  2. Definição dos revisores: deve ser definido quem fará a primeira análise do conteúdo. Opções para definição do time de análise geralmente incluem a própria equipe de advogados responsáveis pela investigação (internos ou externos) ou a contratação de empresa especializada para esse fim. Fatores a serem levados em consideração para a escolha incluem o volume de informações, tempo disponível para a análise, custos e a complexidade dos assuntos legais e/ou factuais averiguados.

  3. Definição do uso de ferramentas: dependendo do volume de dados, deve-se adotar o uso de plataformas de revisão. Existem diversas ferramentas disponíveis no mercado, de diferentes níveis de sofisticação e custos, e nem todo tipo de investigação requer ferramentas demasiadamente sofisticadas (e consequentemente caras).

  4. Criação de lista de palavras-chave: os responsáveis pela investigação devem criar uma lista de termos e palavras-chave para uso em busca. A lista deve ser customizada de acordo com o objeto da investigação, as pessoas envolvidas, suspeitos e demais informações pertinentes no contexto da investigação. É importante incluir na lista o nome de todas as pessoas e empresas que podem eventualmente ter algum envolvimento no caso. A lista deve ser constantemente atualizada com novos termos e referências conforme o andamento dos trabalhos e a descoberta de novas linhas investigativas.

    PONTOS DE ATENÇÃO:

    – e-mails sobre assuntos escusos não costumam ter uma descrição muito clara da discussão ou dos personagens envolvidos. Portanto, é interessante incluir termos que reflitam uma eventual conversa cifrada entre as partes sobre algo irregular, como “conforme conversamos pessoalmente”, “conversei com nosso amigo” e outros termos e frases do gênero;

    – muitas mensagens sobre irregularidades costumam não ter o assunto no título e seus anexos geralmente não são nomeados – assim, os seguintes termos costumam apresentar bons resultados em buscas: “sem assunto”, “documento 1”, “pasta 1”, “planilha 1” etc.
  5. Treinamento da equipe de análise: os responsáveis pela investigação devem ter certeza que a equipe de análise tem o conhecimento suficiente do caso, de forma que tenham capacidade de identificar mensagens e documentos relevantes. É recomendável que se circule um breve briefing do caso aos analistas ou que se realize uma reunião de kick-off, em que tais instruções sejam transmitidas de forma clara e objetiva.

  6. Desenvolver um protocolo de revisão e classificação de findings: deve ser definido um processo claro para a classificação dos findings e sua revisão pelos investigadores mais seniores, tendo em vista que segunda e terceira análises podem ser necessárias no curso dos trabalhos. É recomendável também que se considere a elaboração de um memorando para a equipe de análise explicando os critérios de revisão e classificação dos findings, ou que estas instruções sejam transmitidas presencialmente, conforme mencionado no passo anterior. Por fim, é importante também que se mantenha um controle sobre o que cada pessoa analisou e quem foram os respectivos revisores da informação.

    Veja a seguir a Nota Prática Entrevistas em uma investigação interna.

    Este conteúdo é exclusivo para assinantes Lexis 360

    Cadastre-se gratuitamente

    para ter acesso por 7 dias

    ou

    Cadastre-se gratuitamente e tenha acesso ao Lexis 360

    Campo obrigatório.
    Campo obrigatório.
    Campo obrigatório.
    Campo obrigatório.
    Campo obrigatório.
    Campo obrigatório.
    Campo obrigatório.