Por Karen Maria Alves Alexandre*
A cadeia de custódia é uma importante inovação trazida pelo Pacote Anticrime – Lei 13.964/2019 – e foi incorporada no Código de Processo Penal (CPP) nos artigos 158-A a 158-F, contendo os procedimentos para a sua aplicação, desde o recolhimento do vestígio até o seu acondicionamento.
Esse instituto, muito embora bastante difundido e adotado por diversos países, ainda não tinha sua importância devidamente reconhecida pelo ordenamento jurídico brasileiro. Contudo, percebeu-se que a preservação da cadeia de custódia é uma maneira de assegurar garantias constitucionais como, nas palavras do Ministro Relator Ribeiro Dantas [1], o devido processo legal e seus recursos inerentes, como a ampla defesa, o contraditório e principalmente o direito à prova lícita.
Diante disso, o CPP, em seu artigo 158-A, prevê o referido instituto com sendo “o conjunto de todos os procedimentos utilizados para manter e documentar a história cronológica do vestígio coletado em locais ou em vítimas de crimes, para rastrear sua posse e manuseio a partir de seu reconhecimento até o descarte.”
O seu início ocorre com a preservação do local de crime a fim de evitar qualquer tipo de contaminação ou ilegalidade, sendo que os vestígios devem ser coletados preferencialmente por perito oficial. Contudo, não importa se a perícia foi realizada pelo melhor profissional e com os melhores equipamentos disponíveis, se não há uma cautela com a coleta, com o processamento e com o armazenamento dos vestígios, a prova que se originará muito provavelmente pode vir a ser invalidada.
Conforme o entendimento firmado pela Sexta Turma do STJ no julgamento do HC nº 653515/RJ, a mera inobservância das etapas exigidas por si só não resulta, obrigatoriamente, na anulabilidade da prova, cabendo ao juízo julgar se de fato houve o efetivo prejuízo decorrente dessa falha [2].
Contudo, no caso em comento, discutia-se sobre a procedência de uma suposta droga apreendida pela polícia, uma vez que a substância foi entregue de maneira rudimentar, embalada inadequadamente em uma sacola plástica de supermercado e sem lacre, não podendo confirmar se a substância analisada era a mesma que estava com o réu no momento da abordagem. Por esse motivo, o réu foi absolvido pelo crime de tráfico de drogas.
Outros casos internacionais que ganharam grande repercussão, como do O.J. Simpsons e da Amanda Knox, evidenciam a importância da integridade da cadeia de custódia, uma vez que a quebra desta corrente pode não só invalidar uma prova pericial como também abre espaço para que ilegalidades ocorram – absolvendo um culpado, ou até mesmo condenando um inocente.
Com isso em mente, de que forma é possível mantê-la íntegra em relação a um ambiente digital? Como expresso no artigo transcrito anteriormente, a cadeia de custódia visa registrar a história cronológica de vestígios coletados em um local ou sobre vítimas de crimes, mas o que pode ser definido como vestígios digitais e quais são suas características?
Antes de seguir, é importante fazer uma distinção conceitual entre vestígio e evidência, pois há uma diferença a qual, mesmo que tênue, é significativa. Nem todo vestígio é evidência, muito menos prova, no entanto é imprescindível tratar todo vestígio como se fosse uma prova em potencial.
Segundo o CPP em seu art. 158-A, § 3º, “vestígio é todo objeto ou material bruto, visível ou latente, constatado ou recolhido, que se relaciona à infração penal.” Passando para o ambiente cibernético, pode-se dizer que o vestígio digital é toda informação transmitida ou armazenada digitalmente, constatada ou recolhida, que se relaciona à infração penal.
Mais adiante no art. 158-B, em seus 10 (dez) incisos, são estabelecidas todas as etapas de rastreamento do vestígio sendo que somente na oitava etapa é que o vestígio pode se tornar uma evidência. Nessa etapa de processamento ocorre o exame pericial em si, ou seja, a “manipulação do vestígio de acordo com a metodologia adequada às suas características biológicas, físicas e químicas, a fim de se obter o resultado desejado.” Dessa forma, a evidência então pode ser definida como sendo o vestígio que, após ser analisado e periciado, tem constatada a sua relação e relevância com o fato investigado, podendo ser formalizada e utilizada na fase processual como uma prova.
Indo para o conceito de evidência digital, a norma técnica brasileira ISO/IEC nº 27.037 de 2013 da ABNT define como sendo “informações ou dados, armazenados ou transmitidos em forma binária, que podem ser invocados como evidência”, como por exemplo, “e-mails, tráfegos de rede, notícias, perfis, fotos, vídeos, áudios, documentos, planilhas e demais arquivos armazenados em dispositivos digitais, como computador, pendrive, celular ou mesmo nas nuvens” [3].
De toda forma, o vestígio digital possui particularidades que dificultam o seu correto manuseio e preservação se comparado com os vestígios físicos. Suas características peculiares residem principalmente em sua própria natureza complexa e volátil, sendo de fácil transmissão, capaz de cruzar fronteiras e jurisdições em um curto período, além de ser extremamente vulnerável, frágil a adulteração e extinção [4].
Além dessa representação virtual, intangível, a norma técnica citada anteriormente ainda salienta que a evidência digital possui uma representação física, ou seja, o dispositivo tangível onde se encontram os dados armazenados. Diante disso, a preservação da cadeia de custódia deve se atentar tanto para os dados em si, quanto para os dispositivos digitais.
Diante dessa complexidade, é imprescindível ter maior cautela desde sua coleta, tratamento e processamento até o armazenamento. Além disso, por causa de sua volatilidade, é necessário maior celeridade na coleta para se preservar o máximo possível de potenciais elementos probatórios, em especial quando se trata de dados em tráfego na rede [5].
Segundo as orientações da ABNT, é fundamental o cuidado no processo de manuseio da evidência digital uma vez que, por exemplo, o manuseio deve ser o mínimo necessário, pois caso haja um manejo errado dos dispositivos pode inutilizar os dados contidos ali. De uma maneira geral esse processo é dividido nas seguintes etapas: identificação, coleta, aquisição e preservação de evidências digitais.
No processo de identificação, o qual envolve a busca, reconhecimento e documentação do vestígio, recomenda-se que, ao identificarem os armazenamentos e dispositivos que contenham vestígios, sejam processados conforme a volatilidade dos dados.
Em relação a coleta, o normativo orienta que a evidência digital pode estar em dois estados diferentes, quando o sistema está ligado ou desligado. Diante disso, é necessário adequar as abordagens e ferramentas a depender do estado do dispositivo, por exemplo, caso um dispositivo esteja ligado é recomendado que não o desligue até que todos os dados voláteis e criptografados tenham sido captados, haja vista que pode haver a deterioração ou perda do vestígio.
Já o processo de aquisição envolve a produção de uma cópia da evidência original para que todas as análises necessárias sejam feitas na cópia com a finalidade de se preservar o original. Era o que deveria ter sido feito, por exemplo, na Operação Ouro Verde em que se investigava a possível ocorrência do delito de evasão de divisas e, durante uma apreensão, obtiveram um notebook no qual continham informações importantíssimas para a investigação. No entanto, antes de procederem a cópia, foi observado que a autoridade policial acessou diretamente o disco rígido comprometendo a autenticidade da evidência [6].
Por fim, a preservação dos vestígios, deve ser feita desde os dados até os dispositivos digitais que o armazena, devendo ser iniciado e mantido desde o processo de manuseio do vestígio. Na melhor das hipóteses, é recomendável não violar os próprios dados ou quaisquer metadados associados a eles, devendo a polícia ser capaz de demonstrar que a evidência não foi alterada desde que foi coletada ou obtida, ou se mudanças inevitáveis foram feitas, fornecer razões e ações documentadas.
Todas essas etapas devem ser realizadas por uma perícia especializada e serem devidamente documentadas detalhando toda a trajetória dos dados e dos dispositivos que os armazenam com a finalidade de comprovar a integralidade da cadeia de custódia, apontando, por exemplo, (1) a origem do vestígio e qual agente o coletou; (2) a metodologia aplicada no exame do vestígio e quaisquer alterações inevitáveis nos dados originais; (3) destino e motivo pelo qual o vestígio está sendo movido caso necessário; (4) o tempo, o local e o motivo de quem verificou a evidência.
Diante o exposto, fica evidente a relevância da perícia visto que, apesar de não ser o papel do perito julgar alguém como culpado ou inocente, oferece suporte para que o verdadeiro julgador tome essa decisão, e a preservação da cadeia de custódia concede a esse suporte maior confiabilidade e segurança.
Por fim, tendo em vista a relevância do tema, mostra-se imperioso o (re)conhecimento da importância desse instituto por parte dos profissionais que terão o primeiro contato com esses dispositivos em locais de crime, busca e apreensão e demais abordagens policiais. Ademais, é recomendável aos magistrados cautela ao excluírem uma prova a qual teve a cadeia de custódia violada, até porque, devido ao extenso território brasileiro e às desigualdades econômicas entre os estados, é inviável garantir a mesma qualidade na execução da cadeia de custódia em todas as instituições. De igual modo, também deve ser feito ao aceitarem uma porque pode contribuir com a ocorrência de injustiça e insegurança jurídica.
_____________________________________________________________________________________________________________________________________
* Graduanda em Direito pela Universidade de Brasília. Membro da Equipe de Direito e Processo Penal da Universidade de Brasília.
______________________________________________________________________________________________________________________________________
REFERÊNCIAS BIBLIOGRÁFICAS
ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. NBR ISO/IEC 27037: Tecnologia da informação — Técnicas de segurança — Diretrizes para identificação, coleta, aquisição e preservação de evidência digital. Rio de Janeiro. 2013.
BRASIL. Decreto-Lei nº 3.689, de 3 de outubro de 1941. Código de Processo Penal. Rio de Janeiro, 3 out. 1941.
_______. Superior Tribunal de Justiça. Habeas Corpus n° 653515 RJ 2021/0083108-7, Relator: Ministra Laurita Vaz, Data de Publicação: DJ 30/03/2021. Disponível em: <https://stj.jusbrasil.com.br/jurisprudencia/1200825420/habeas-corpus-hc-653515-rj-2021-0083108-7> Acesso em 6 abr. 2023.
_______. Superior Tribunal de Justiça. Recurso em Habeas Corpus n° 77836/PA 2016/0286544-4, Relator: Ministro Ribeiro Dantas, Data de Julgamento: 05/02/2019, T5 – Quinta Turma, Data de Publicação: DJe 12/02/2019. Disponível em: <https://stj.jusbrasil.com.br/jurisprudencia/675064479/recurso-ordinario-em-habeas-corpus-rhc-77836-pa-2016-0286544-4/inteiro-teor-675064532> . Acesso em 26. abr. 2023.
_______. Superior Tribunal de Justiça. Recurso Especial n° 1435421 RS 2014/0029779-8, Relator: Ministra Maria Thereza De Assis Moura, Data de Julgamento: 16/06/2015, T6 – Sexta Turma, Data de Publicação: DJe 25/06/2015. Disponível em: <https://stj.jusbrasil.com.br/jurisprudencia/202282396/recurso-especial-resp-1435421-rs-2014-0029779-8/relatorio-e-voto-202282414> Acessado em: 22 abr. 2023
CARVALHO, Romullo Wheryko Rodrigues de. A Importância da Cadeia de Custódia na Computação Forense. Revista Brasileira de Criminalística, v. 9, ed. 2, p. 134-138, 8 jul. 2020. Disponível em: <https://www.researchgate.net/publication/342794636_A_Importancia_da_Cadeia_de_Custodia_na_Computacao_Forense> Acesso em: 11 ago. 2023.
LONE, Auqib Hamid; MIR, Roohie Naaz. Forensic-chain: Blockchain based digital forensics chain of custody with PoC in Hyperledger Composer. Digital Investigation, v. 28, p. 44-55, mar. 2019. Disponível em: <https://www.sciencedirect.com/science/article/pii/S174228761830344X> Acesso em: 11 ago. 2023.
NERES, Winícius Ferraz. A cadeia de custódia dos vestígios digitais sob a ótica da Lei n. 13.964/2019: aspectos teóricos e práticos. Boletim Científico ESMPU, Brasília, ed. 56, jan./jun. 2021. Disponível em: <https://escola.mpu.mp.br/publicacoes/boletim-cientifico/edicoes-do-boletim/boletim-cientifico-n-56-janeiro-junho-2021/a-cadeia-de-custodia-dos-vestigios-digitais-sob-a-otica-da-lei-n-13-964-2019-aspectos-teoricos-e-praticos> Acesso em: 11 ago. 2023.
THAMAY, Rennan; TAMER, Mauricio. Provas no Direito Digital: Conceito da prova digital, procedimentos e provas digitais em espécie. São Paulo: Thomson Reuters Brasil, 2020. E-book.
VAZ, Denise Provasi. Provas digitais no processo penal: formulação do conceito, definição das características e sistematização do procedimento probatório. 2012. Tese (Doutorado em Direito Processual) – Faculdade de Direito, Universidade de São Paulo, São Paulo, 2012. Disponível em: <https://teses.usp.br/teses/disponiveis/2/2137/tde-28052013-153123/pt-br.php> . Acesso em: 11 ago. 2023
______________________________________________________________________________________________________________________________________
[1] BRASIL, Superior Tribunal de Justiça. RHC 77.836/PA, Rel. Ministro Ribeiro Dantas, Quinta Turma, julgado em 05/02/2019, DJe 12/02/2019.
[2] BRASIL, Superior Tribunal de Justiça. HC 653515/RJ 2021/0083108-7, Rel: Ministra Laurita Vaz, Data de Publicação: DJ 30/03/2021.
[3] CARVALHO, Romullo Wheryko Rodrigues de. A Importância da Cadeia de Custódia na Computação Forense. Revista Brasileira de Criminalística, 2020, p. 135.
[4] LONE, Auqib Hamid; MIR, Roohie Naaz. Forensic-chain: Blockchain based digital forensics chain of custody with PoC in Hyperledger Composer. Digital Investigation. 2019.
[5] VAZ, Denise Provasi. Provas digitais no processo penal: formulação do conceito, definição das características e sistematização do procedimento probatório. 2012
[6] STJ – REsp: 1435421 RS 2014/0029779-8, Relator: Ministra Maria Thereza De Assis Moura, Data de Julgamento: 16/06/2015, T6 – Sexta Turma, Data de Publicação: DJe 25/06/2015