A integralidade da cadeia de custódia: desafios no meio digital

Por Karen Maria Alves Alexandre*

A cadeia de custódia é uma importante inovação trazida pelo Pacote Anticrime – Lei 13.964/2019 – e foi incorporada no Código de Processo Penal (CPP) nos artigos 158-A a 158-F, contendo os procedimentos para a sua aplicação, desde o recolhimento do vestígio até o seu acondicionamento.

Esse instituto, muito embora bastante difundido e adotado por diversos países, ainda não tinha sua importância devidamente reconhecida pelo ordenamento jurídico brasileiro. Contudo, percebeu-se que a preservação da cadeia de custódia é uma maneira de assegurar garantias constitucionais como, nas palavras do Ministro Relator Ribeiro Dantas [1], o devido processo legal e seus recursos inerentes, como a ampla defesa, o contraditório e principalmente o direito à prova lícita. 

Diante disso, o CPP, em seu artigo 158-A, prevê o referido instituto com sendo “o conjunto de todos os procedimentos utilizados para manter e documentar a história cronológica do vestígio coletado em locais ou em vítimas de crimes, para rastrear sua posse e manuseio a partir de seu reconhecimento até o descarte.”

O seu início ocorre com a preservação do local de crime a fim de evitar qualquer tipo de contaminação ou ilegalidade, sendo que os vestígios devem ser coletados preferencialmente por perito oficial. Contudo, não importa se a perícia foi realizada pelo melhor profissional e com os melhores equipamentos disponíveis, se não há uma cautela com a coleta, com o processamento e com o armazenamento dos vestígios, a prova que se originará muito provavelmente pode vir a ser invalidada. 

Conforme o entendimento firmado pela Sexta Turma do STJ no julgamento do HC nº 653515/RJ, a mera inobservância das etapas exigidas por si só não resulta, obrigatoriamente, na anulabilidade da prova, cabendo ao juízo julgar se de fato houve o efetivo prejuízo decorrente dessa falha [2]. 

Contudo, no caso em comento, discutia-se sobre a procedência de uma suposta droga apreendida pela polícia, uma vez que a substância foi entregue de maneira rudimentar, embalada inadequadamente em uma sacola plástica de supermercado e sem lacre, não podendo confirmar se a substância analisada era a mesma que estava com o réu no momento da abordagem. Por esse motivo, o réu foi absolvido pelo crime de tráfico de drogas.

Outros casos internacionais que ganharam grande repercussão, como do O.J. Simpsons e da Amanda Knox, evidenciam a importância da integridade da cadeia de custódia, uma vez que a quebra desta corrente pode não só invalidar uma prova pericial como também abre espaço para que ilegalidades ocorram – absolvendo um culpado, ou até mesmo condenando um inocente.

Com isso em mente, de que forma é possível mantê-la íntegra em relação a um ambiente digital? Como expresso no artigo transcrito anteriormente, a cadeia de custódia visa registrar a história cronológica de vestígios coletados em um local ou sobre vítimas de crimes, mas o que pode ser definido como vestígios digitais e quais são suas características?

Antes de seguir, é importante fazer uma distinção conceitual entre vestígio e evidência, pois há uma diferença a qual, mesmo que tênue, é significativa. Nem todo vestígio é evidência, muito menos prova, no entanto é imprescindível tratar todo vestígio como se fosse uma prova em potencial.

Segundo o CPP em seu art. 158-A, § 3º, “vestígio é todo objeto ou material bruto, visível ou latente, constatado ou recolhido, que se relaciona à infração penal.” Passando para o ambiente cibernético, pode-se dizer que o vestígio digital é toda informação transmitida ou armazenada digitalmente, constatada ou recolhida, que se relaciona à infração penal.

Mais adiante no art. 158-B, em seus 10 (dez) incisos, são estabelecidas todas as etapas de rastreamento do vestígio sendo que somente na oitava etapa é que o vestígio pode se tornar uma evidência. Nessa etapa de processamento ocorre o exame pericial em si, ou seja, a “manipulação do vestígio de acordo com a metodologia adequada às suas características biológicas, físicas e químicas, a fim de se obter o resultado desejado.” Dessa forma, a evidência então pode ser definida como sendo o vestígio que, após ser analisado e periciado, tem constatada a sua relação e relevância com o fato investigado, podendo ser formalizada e utilizada na fase processual como uma prova.

Indo para o conceito de evidência digital, a norma técnica brasileira ISO/IEC nº 27.037 de 2013 da ABNT define como sendo “informações ou dados, armazenados ou transmitidos em forma binária, que podem ser invocados como evidência”, como por exemplo, “e-mails, tráfegos de rede, notícias, perfis, fotos, vídeos, áudios, documentos, planilhas e demais arquivos armazenados em dispositivos digitais, como computador, pendrive, celular ou mesmo nas nuvens” [3].

De toda forma, o vestígio digital possui particularidades que dificultam o seu correto manuseio e preservação se comparado com os vestígios físicos. Suas características peculiares residem principalmente em sua própria natureza complexa e volátil, sendo de fácil transmissão, capaz de cruzar fronteiras e jurisdições em um curto período, além de ser extremamente vulnerável, frágil a adulteração e extinção [4].

Além dessa representação virtual, intangível, a norma técnica citada anteriormente ainda salienta que a evidência digital possui uma representação física, ou seja, o dispositivo tangível onde se encontram os dados armazenados. Diante disso, a preservação da cadeia de custódia deve se atentar tanto para os dados em si, quanto para os dispositivos digitais.

Diante dessa complexidade, é imprescindível ter maior cautela desde sua coleta, tratamento e processamento até o armazenamento. Além disso, por causa de sua volatilidade, é necessário maior celeridade na coleta para se preservar o máximo possível de potenciais elementos probatórios, em especial quando se trata de dados em tráfego na rede [5].

Segundo as orientações da ABNT, é fundamental o cuidado no processo de manuseio da evidência digital uma vez que, por exemplo, o manuseio deve ser o mínimo necessário, pois caso haja um manejo errado dos dispositivos pode inutilizar os dados contidos ali. De uma maneira geral esse processo é dividido nas seguintes etapas: identificação, coleta, aquisição e preservação de evidências digitais.

No processo de identificação, o qual envolve a busca, reconhecimento e documentação do vestígio, recomenda-se que, ao identificarem os armazenamentos e dispositivos que contenham vestígios, sejam processados conforme a volatilidade dos dados.

Em relação a coleta, o normativo orienta que a evidência digital pode estar em dois estados diferentes, quando o sistema está ligado ou desligado. Diante disso, é necessário adequar as abordagens e ferramentas a depender do estado do dispositivo, por exemplo, caso um dispositivo esteja ligado é recomendado que não o desligue até que todos os dados voláteis e criptografados tenham sido captados, haja vista que pode haver a deterioração ou perda do vestígio.

Já o processo de aquisição envolve a produção de uma cópia da evidência original para que todas as análises necessárias sejam feitas na cópia com a finalidade de se preservar o original. Era o que deveria ter sido feito, por exemplo, na Operação Ouro Verde em que se investigava a possível ocorrência do delito de evasão de divisas e, durante uma apreensão, obtiveram um notebook no qual continham informações importantíssimas para a investigação. No entanto, antes de procederem a cópia, foi observado que a autoridade policial acessou diretamente o disco rígido comprometendo a autenticidade da evidência [6].

Por fim, a preservação dos vestígios, deve ser feita desde os dados até os dispositivos digitais que o armazena, devendo ser iniciado e mantido desde o processo de manuseio do vestígio. Na melhor das hipóteses, é recomendável não violar os próprios dados ou quaisquer metadados associados a eles, devendo a polícia ser capaz de demonstrar que a evidência não foi alterada desde que foi coletada ou obtida, ou se mudanças inevitáveis foram feitas, fornecer razões e ações documentadas.

Todas essas etapas devem ser realizadas por uma perícia especializada e serem devidamente documentadas detalhando toda a trajetória dos dados e dos dispositivos que os armazenam com a finalidade de comprovar a integralidade da cadeia de custódia, apontando, por exemplo, (1) a origem do vestígio e qual agente o coletou; (2) a metodologia aplicada no exame do vestígio e quaisquer alterações inevitáveis nos dados originais; (3) destino e motivo pelo qual o vestígio está sendo movido caso necessário; (4) o tempo, o local e o motivo de quem verificou a evidência.

Diante o exposto, fica evidente a relevância da perícia visto que, apesar de não ser o papel do perito julgar alguém como culpado ou inocente, oferece suporte para que o verdadeiro julgador tome essa decisão, e a preservação da cadeia de custódia concede a esse suporte maior confiabilidade e segurança.

Por fim, tendo em vista a relevância do tema, mostra-se imperioso o (re)conhecimento da importância desse instituto por parte dos profissionais que terão o primeiro contato com esses dispositivos em locais de crime, busca e apreensão e demais abordagens policiais. Ademais, é recomendável aos magistrados cautela ao excluírem uma prova a qual teve a cadeia de custódia violada, até porque, devido ao extenso território brasileiro e às desigualdades econômicas entre os estados, é inviável garantir a mesma qualidade na execução da cadeia de custódia em todas as instituições. De igual modo, também deve ser feito ao aceitarem uma porque pode contribuir com a ocorrência de injustiça e insegurança jurídica.

_____________________________________________________________________________________________________________________________________

* Graduanda em Direito pela Universidade de Brasília. Membro da Equipe de Direito e Processo Penal da Universidade de Brasília.

______________________________________________________________________________________________________________________________________

REFERÊNCIAS BIBLIOGRÁFICAS

ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. NBR ISO/IEC 27037: Tecnologia da informação — Técnicas de segurança — Diretrizes para identificação, coleta, aquisição e preservação de evidência digital. Rio de Janeiro. 2013.

BRASIL. Decreto-Lei nº 3.689, de 3 de outubro de 1941. Código de Processo Penal. Rio de Janeiro, 3 out. 1941. 

_______. Superior Tribunal de Justiça. Habeas Corpus n° 653515 RJ 2021/0083108-7, Relator: Ministra Laurita Vaz, Data de Publicação: DJ 30/03/2021. Disponível em: <https://stj.jusbrasil.com.br/jurisprudencia/1200825420/habeas-corpus-hc-653515-rj-2021-0083108-7> Acesso em 6 abr. 2023.

_______. Superior Tribunal de Justiça. Recurso em Habeas Corpus n° 77836/PA 2016/0286544-4, Relator: Ministro Ribeiro Dantas, Data de Julgamento: 05/02/2019, T5 – Quinta Turma, Data de Publicação: DJe 12/02/2019. Disponível em: <https://stj.jusbrasil.com.br/jurisprudencia/675064479/recurso-ordinario-em-habeas-corpus-rhc-77836-pa-2016-0286544-4/inteiro-teor-675064532> . Acesso em 26. abr. 2023.

_______. Superior Tribunal de Justiça. Recurso Especial n° 1435421 RS 2014/0029779-8, Relator: Ministra Maria Thereza De Assis Moura, Data de Julgamento: 16/06/2015, T6 – Sexta Turma, Data de Publicação: DJe 25/06/2015. Disponível em: <https://stj.jusbrasil.com.br/jurisprudencia/202282396/recurso-especial-resp-1435421-rs-2014-0029779-8/relatorio-e-voto-202282414> Acessado em: 22 abr. 2023

CARVALHO, Romullo Wheryko Rodrigues de. A Importância da Cadeia de Custódia na Computação Forense. Revista Brasileira de Criminalística, v. 9, ed. 2, p. 134-138, 8 jul. 2020. Disponível em: <https://www.researchgate.net/publication/342794636_A_Importancia_da_Cadeia_de_Custodia_na_Computacao_Forense>  Acesso em: 11 ago. 2023.

LONE, Auqib Hamid; MIR, Roohie Naaz. Forensic-chain: Blockchain based digital forensics chain of custody with PoC in Hyperledger Composer. Digital Investigation, v. 28, p. 44-55, mar. 2019. Disponível em: <https://www.sciencedirect.com/science/article/pii/S174228761830344X>  Acesso em: 11 ago. 2023.

NERES, Winícius Ferraz. A cadeia de custódia dos vestígios digitais sob a ótica da Lei n. 13.964/2019: aspectos teóricos e práticos. Boletim Científico ESMPU, Brasília, ed. 56, jan./jun. 2021. Disponível em: <https://escola.mpu.mp.br/publicacoes/boletim-cientifico/edicoes-do-boletim/boletim-cientifico-n-56-janeiro-junho-2021/a-cadeia-de-custodia-dos-vestigios-digitais-sob-a-otica-da-lei-n-13-964-2019-aspectos-teoricos-e-praticos>  Acesso em: 11 ago. 2023.

THAMAY, Rennan; TAMER, Mauricio. Provas no Direito Digital: Conceito da prova digital, procedimentos e provas digitais em espécie. São Paulo: Thomson Reuters Brasil, 2020. E-book.

VAZ, Denise Provasi. Provas digitais no processo penal: formulação do conceito, definição das características e sistematização do procedimento probatório. 2012. Tese (Doutorado em Direito Processual) – Faculdade de Direito, Universidade de São Paulo, São Paulo, 2012. Disponível em: <https://teses.usp.br/teses/disponiveis/2/2137/tde-28052013-153123/pt-br.php> . Acesso em: 11 ago. 2023

______________________________________________________________________________________________________________________________________

[1] BRASIL, Superior Tribunal de Justiça. RHC 77.836/PA, Rel. Ministro Ribeiro Dantas, Quinta Turma, julgado em 05/02/2019, DJe 12/02/2019.

[2] BRASIL, Superior Tribunal de Justiça. HC 653515/RJ 2021/0083108-7, Rel: Ministra Laurita Vaz, Data de Publicação: DJ 30/03/2021.

[3] CARVALHO, Romullo Wheryko Rodrigues de. A Importância da Cadeia de Custódia na Computação Forense. Revista Brasileira de Criminalística, 2020, p. 135. 

[4] LONE, Auqib Hamid; MIR, Roohie Naaz. Forensic-chain: Blockchain based digital forensics chain of custody with PoC in Hyperledger Composer. Digital Investigation. 2019. 

[5] VAZ, Denise Provasi. Provas digitais no processo penal: formulação do conceito, definição das características e sistematização do procedimento probatório. 2012

[6] STJ – REsp: 1435421 RS 2014/0029779-8, Relator: Ministra Maria Thereza De Assis Moura, Data de Julgamento: 16/06/2015, T6 – Sexta Turma, Data de Publicação: DJe 25/06/2015

 

você pode gostar

Deixe um comentário

Este site usa cookies para melhorar sua experiência. Vamos supor que você está de acordo com isso, mas você pode optar por não participar, se desejar. Aceitar

Privacy & Cookies Policy