terça-feira, 7 de março de 2023
São inadmissíveis as provas digitais sem registro documental acerca dos procedimentos adotados pela polícia para a preservação da integridade, autenticidade e confiabilidade dos elementos informáticos
NOÇÕES GERAIS SOBRE CADEIA DE CUSTÓDIA
O que é cadeia de custódia?
O legislador conceituou o instituto nos seguintes termos:
Art. 158-A. Considera-se cadeia de
custódia o conjunto de todos os procedimentos utilizados para manter e
documentar a história cronológica do vestígio coletado em locais ou em vítimas
de crimes, para rastrear sua posse e manuseio a partir de seu reconhecimento
até o descarte. (Incluído pela Lei 13.964/2019)
Para Renato Brasileiro, a cadeia de custódia “consiste em
mecanismo garantidor da autenticidade das evidências coletadas e examinadas,
assegurando que correspondem ao caso investigado, sem que haja lugar para
qualquer tipo de adulteração. Funciona, pois, como a documentação formal de um
procedimento destinado a documentar a história cronológica de uma evidência,
evitando-se, assim, eventuais interferências internas e externas capazes de
colocar em dúvida o resultado da atividade probatória, assegurando, assim, o
rastreamento da evidência desde o local do crime até o tribunal” (LIMA, Rentado
Brasileiro de. Manual de Processo Penal. 9ª ed. Salvador: JusPodivm,
2021, p. 608).
A cadeia de custódia da
prova consiste no caminho que deve ser percorrido pela prova até a sua análise
pelo magistrado, sendo certo que qualquer interferência indevida durante esse
trâmite processual pode resultar na sua imprestabilidade (STJ. 5ª Turma. RHC
77.836/PA, Rel. Min. Ribeiro Dantas, julgado em 05/02/2019).
Início da cadeia de custódia
O início da cadeia de custódia se dá:
• com a preservação do local de crime ou
• com procedimentos policiais ou periciais nos quais seja
detectada a existência de vestígio.
Vestígio é todo objeto ou material bruto, visível ou
latente, constatado ou recolhido, que se relaciona à infração penal.
O agente público que reconhecer um elemento como de
potencial interesse para a produção da prova pericial fica responsável por sua
preservação.
Etapas da cadeia de custódia
A cadeia de custódia compreende o rastreamento do vestígio
nas seguintes etapas:
I - reconhecimento: ato de distinguir um elemento como de
potencial interesse para a produção da prova pericial;
II - isolamento: ato de evitar que se altere o estado das
coisas, devendo isolar e preservar o ambiente imediato, mediato e relacionado
aos vestígios e local de crime;
III - fixação: descrição detalhada do vestígio conforme se
encontra no local de crime ou no corpo de delito, e a sua posição na área de
exames, podendo ser ilustrada por fotografias, filmagens ou croqui, sendo
indispensável a sua descrição no laudo pericial produzido pelo perito
responsável pelo atendimento;
IV - coleta: ato de recolher o vestígio que será submetido à
análise pericial, respeitando suas características e natureza;
V - acondicionamento: procedimento por meio do qual cada
vestígio coletado é embalado de forma individualizada, de acordo com suas
características físicas, químicas e biológicas, para posterior análise, com
anotação da data, hora e nome de quem realizou a coleta e o acondicionamento;
VI - transporte: ato de transferir o vestígio de um local
para o outro, utilizando as condições adequadas (embalagens, veículos,
temperatura, entre outras), de modo a garantir a manutenção de suas
características originais, bem como o controle de sua posse;
VII - recebimento: ato formal de transferência da posse do
vestígio, que deve ser documentado com, no mínimo, informações referentes ao
número de procedimento e unidade de polícia judiciária relacionada, local de
origem, nome de quem transportou o vestígio, código de rastreamento, natureza
do exame, tipo do vestígio, protocolo, assinatura e identificação de quem o
recebeu;
VIII - processamento: exame pericial em si, manipulação do
vestígio de acordo com a metodologia adequada às suas características biológicas,
físicas e químicas, a fim de se obter o resultado desejado, que deverá ser
formalizado em laudo produzido por perito;
IX - armazenamento: procedimento referente à guarda, em
condições adequadas, do material a ser processado, guardado para realização de
contraperícia, descartado ou transportado, com vinculação ao número do laudo
correspondente;
X - descarte: procedimento referente à liberação do
vestígio, respeitando a legislação vigente e, quando pertinente, mediante
autorização judicial.
Coleta dos vestígios: preferencialmente por perito
oficial
A coleta dos vestígios deverá ser realizada
preferencialmente por perito oficial, que dará o encaminhamento necessário para
a central de custódia, mesmo quando for necessária a realização de exames complementares.
Todos os vestígios coletados no decurso do inquérito ou
processo devem ser tratados na forma do CPP, ficando o órgão central de perícia
oficial de natureza criminal responsável por detalhar a forma do seu
cumprimento.
É proibida a entrada em locais isolados bem como a remoção
de quaisquer vestígios de locais de crime antes da liberação por parte do
perito responsável, sendo tipificada como fraude processual a sua realização.
Recipiente para acondicionamento do vestígio
O recipiente para acondicionamento do vestígio será
determinado pela natureza do material.
Todos os recipientes deverão ser selados com lacres, com
numeração individualizada, de forma a garantir a inviolabilidade e a idoneidade
do vestígio durante o transporte.
O recipiente deverá individualizar o vestígio, preservar
suas características, impedir contaminação e vazamento, ter grau de resistência
adequado e espaço para registro de informações sobre seu conteúdo.
O recipiente só poderá ser aberto pelo perito que vai
proceder à análise e, motivadamente, por pessoa autorizada.
Após cada rompimento de lacre, deve se fazer constar na
ficha de acompanhamento de vestígio o nome e a matrícula do responsável, a
data, o local, a finalidade, bem como as informações referentes ao novo lacre
utilizado.
O lacre rompido deverá ser acondicionado no interior do novo
recipiente.
Central de custódia
Todos os Institutos de Criminalística deverão ter uma
central de custódia destinada à guarda e controle dos vestígios, e sua gestão
deve ser vinculada diretamente ao órgão central de perícia oficial de natureza
criminal.
Toda central de custódia deve possuir os serviços de
protocolo, com local para conferência, recepção, devolução de materiais e
documentos, possibilitando a seleção, a classificação e a distribuição de
materiais, devendo ser um espaço seguro e apresentar condições ambientais que
não interfiram nas características do vestígio.
Na central de custódia, a entrada e a saída de vestígio
deverão ser protocoladas, consignando-se informações sobre a ocorrência no
inquérito que a eles se relacionam.
Todas as pessoas que tiverem acesso ao vestígio armazenado
deverão ser identificadas e deverão ser registradas a data e a hora do acesso.
Por ocasião da tramitação do vestígio armazenado, todas as
ações deverão ser registradas, consignando-se a identificação do responsável
pela tramitação, a destinação, a data e horário da ação.
Após a realização da perícia, o material deverá ser devolvido
à central de custódia, devendo nela permanecer. Caso a central de custódia não
possua espaço ou condições de armazenar determinado material, deverá a
autoridade policial ou judiciária determinar as condições de depósito do
referido material em local diverso, mediante requerimento do diretor do órgão
central de perícia oficial de natureza criminal.
EXPLICAÇÃO DO JULGADO
Imagine a seguinte situação hipotética:
A Polícia Civil realizou operação policial para investigar e
prender uma suposta organização criminosa de hackers que teria furtado dinheiro
de correntistas de bancos.
João foi um dos indivíduos preso e denunciado pelo
Ministério Público por furto, organização criminosa e lavagem de dinheiro.
A defesa de João impetrou habeas corpus argumentando que a
imputação dos crimes está fundamentada em supostas provas digitais em relação
às quais houve quebra da cadeia de custódia.
As provas existentes contra João foram extraídas dos
computadores apreendidos na sua residência, no entanto, não houve registro
documental dos procedimentos adotados pela polícia para a preservação da
integridade, autenticidade e confiabilidade dos elementos informáticos. Logo,
houve quebra da cadeia de custódia (art. 158-A e seguintes do CPP).
Diante disso, a defesa pediu que fosse declarada a inadmissibilidade
da prova extraída dos computadores
apreendidos na sua residência por quebra de cadeia de
custódia.
O STJ concordou com o pedido da defesa?
SIM.
A principal finalidade da cadeia de custódia, enquanto
decorrência lógica do conceito de corpo de delito (art. 158 do CPP), é garantir
que os vestígios deixados no mundo material por uma infração penal correspondem
exatamente àqueles arrecadados pela polícia, examinados e apresentados em
juízo.
Busca-se assegurar que os vestígios são os mesmos, sem
nenhum tipo de adulteração ocorrida durante o período em que permaneceram sob a
custódia do Estado.
No caso, a defesa sustenta que a polícia não documentou nenhum
de seus procedimentos no manuseio dos computadores apreendidos na casa do
investigado e, portanto, aferir sua procedência demanda apenas que se avalie a
existência da documentação referente à cadeia de custódia, ou seja, se foram
adotadas pela polícia cautelas suficientes para garantir a mesmidade das fontes
de prova arrecadadas no inquérito, especificamente envolvendo os conteúdos dos
computadores apreendidos na residência do acusado.
Em que pese a intrínseca volatilidade dos dados armazenados
digitalmente, já são relativamente bem delineados os mecanismos necessários
para assegurar sua integridade, tornando possível verificar se alguma
informação foi alterada, suprimida ou adicionada após a coleta inicial das
fontes de prova pela polícia.
Pensando especificamente na situação, a autoridade policial
responsável pela apreensão de um computador (ou outro dispositivo de
armazenamento de informações digitais) deve copiar integralmente (bit a bit) o
conteúdo do dispositivo, gerando uma imagem dos dados: um arquivo que espelha e
representa fielmente o conteúdo original.
Aplicando-se uma técnica de algoritmo hash, é
possível obter uma assinatura única para cada arquivo - uma espécie de
impressão digital ou DNA, por assim dizer, do arquivo. Esse código hash
gerado da imagem teria um valor diferente caso um único bit de informação fosse
alterado em alguma etapa da investigação, quando a fonte de prova já estivesse
sob a custódia da polícia. Mesmo alterações pontuais e mínimas no arquivo
resultariam numa hash totalmente diferente, pelo que se denomina em
tecnologia da informação de efeito avalanche.
Desse modo, comparando as hashes calculadas nos
momentos da coleta e da perícia (ou de sua repetição em juízo), é possível
detectar se o conteúdo extraído do dispositivo foi alterado, minimamente que
seja. Não havendo alteração (isto é, permanecendo íntegro o corpo de delito),
as hashes serão idênticas, o que permite atestar com elevadíssimo grau
de confiabilidade que a fonte de prova permaneceu intacta.
Contudo, no caso, não existe nenhum tipo de registro
documental sobre o modo de coleta e preservação dos equipamentos, quem teve
contato com eles, quando tais contatos aconteceram e qual o trajeto
administrativo interno percorrido pelos aparelhos uma vez apreendidos pela polícia.
Nem se precisa questionar se a polícia espelhou o conteúdo dos computadores e
calculou a hash da imagem resultante, porque até mesmo providências
muito mais básicas do que essa - como documentar o que foi feito - foram
ignoradas pela autoridade policial.
Salienta-se, ainda, que antes mesmo de ser periciado pela
polícia, o conteúdo extraído dos equipamentos foi analisado pela própria
instituição financeira vítima. O laudo produzido pelo banco não esclarece se o
perito particular teve acesso aos computadores propriamente ditos, mas diz que
recebeu da polícia um arquivo de imagem. Entretanto em nenhum lugar há a
indicação de como a polícia extraiu a imagem, tampouco a indicação da hash
respectiva, para que fosse possível confrontar a cópia periciada com o arquivo
original e, assim, aferir sua autenticidade.
Por conseguinte, os elementos comprometem a confiabilidade
da prova: não há como assegurar que os elementos informáticos periciados pela
polícia e pelo banco são íntegros e idênticos aos que existiam nos computadores
do réu, o que acarreta ofensa ao art. 158 do CPP com a quebra da cadeia de
custódia dos computadores apreendidos pela polícia, inadmitindo-se as provas
obtidas por falharem num teste de confiabilidade mínima; inadmissíveis são,
igualmente, as provas delas derivadas, em aplicação analógica do art. 157, §
1º, do CPP.
Em suma:
STJ. 5ª
Turma. RHC 143169/RJ, Rel. Min. Messod Azulay Neto, Rel. Acd. Min. Ribeiro
Dantas, julgado em 7/2/2023 (Info 763).