Dizer o Direito

terça-feira, 7 de março de 2023

São inadmissíveis as provas digitais sem registro documental acerca dos procedimentos adotados pela polícia para a preservação da integridade, autenticidade e confiabilidade dos elementos informáticos

 

NOÇÕES GERAIS SOBRE CADEIA DE CUSTÓDIA

O que é cadeia de custódia?

O legislador conceituou o instituto nos seguintes termos:

Art. 158-A. Considera-se cadeia de custódia o conjunto de todos os procedimentos utilizados para manter e documentar a história cronológica do vestígio coletado em locais ou em vítimas de crimes, para rastrear sua posse e manuseio a partir de seu reconhecimento até o descarte. (Incluído pela Lei 13.964/2019)

 

Para Renato Brasileiro, a cadeia de custódia “consiste em mecanismo garantidor da autenticidade das evidências coletadas e examinadas, assegurando que correspondem ao caso investigado, sem que haja lugar para qualquer tipo de adulteração. Funciona, pois, como a documentação formal de um procedimento destinado a documentar a história cronológica de uma evidência, evitando-se, assim, eventuais interferências internas e externas capazes de colocar em dúvida o resultado da atividade probatória, assegurando, assim, o rastreamento da evidência desde o local do crime até o tribunal” (LIMA, Rentado Brasileiro de. Manual de Processo Penal. 9ª ed. Salvador: JusPodivm, 2021, p. 608).

 

A cadeia de custódia da prova consiste no caminho que deve ser percorrido pela prova até a sua análise pelo magistrado, sendo certo que qualquer interferência indevida durante esse trâmite processual pode resultar na sua imprestabilidade (STJ. 5ª Turma. RHC 77.836/PA, Rel. Min. Ribeiro Dantas, julgado em 05/02/2019).

 

Início da cadeia de custódia

O início da cadeia de custódia se dá:

• com a preservação do local de crime ou

• com procedimentos policiais ou periciais nos quais seja detectada a existência de vestígio.

 

Vestígio é todo objeto ou material bruto, visível ou latente, constatado ou recolhido, que se relaciona à infração penal.

O agente público que reconhecer um elemento como de potencial interesse para a produção da prova pericial fica responsável por sua preservação.

 

Etapas da cadeia de custódia

A cadeia de custódia compreende o rastreamento do vestígio nas seguintes etapas:

I - reconhecimento: ato de distinguir um elemento como de potencial interesse para a produção da prova pericial;

II - isolamento: ato de evitar que se altere o estado das coisas, devendo isolar e preservar o ambiente imediato, mediato e relacionado aos vestígios e local de crime;

III - fixação: descrição detalhada do vestígio conforme se encontra no local de crime ou no corpo de delito, e a sua posição na área de exames, podendo ser ilustrada por fotografias, filmagens ou croqui, sendo indispensável a sua descrição no laudo pericial produzido pelo perito responsável pelo atendimento;

IV - coleta: ato de recolher o vestígio que será submetido à análise pericial, respeitando suas características e natureza;

V - acondicionamento: procedimento por meio do qual cada vestígio coletado é embalado de forma individualizada, de acordo com suas características físicas, químicas e biológicas, para posterior análise, com anotação da data, hora e nome de quem realizou a coleta e o acondicionamento;

VI - transporte: ato de transferir o vestígio de um local para o outro, utilizando as condições adequadas (embalagens, veículos, temperatura, entre outras), de modo a garantir a manutenção de suas características originais, bem como o controle de sua posse;

VII - recebimento: ato formal de transferência da posse do vestígio, que deve ser documentado com, no mínimo, informações referentes ao número de procedimento e unidade de polícia judiciária relacionada, local de origem, nome de quem transportou o vestígio, código de rastreamento, natureza do exame, tipo do vestígio, protocolo, assinatura e identificação de quem o recebeu;

VIII - processamento: exame pericial em si, manipulação do vestígio de acordo com a metodologia adequada às suas características biológicas, físicas e químicas, a fim de se obter o resultado desejado, que deverá ser formalizado em laudo produzido por perito;

IX - armazenamento: procedimento referente à guarda, em condições adequadas, do material a ser processado, guardado para realização de contraperícia, descartado ou transportado, com vinculação ao número do laudo correspondente;

X - descarte: procedimento referente à liberação do vestígio, respeitando a legislação vigente e, quando pertinente, mediante autorização judicial.

 

Coleta dos vestígios: preferencialmente por perito oficial

A coleta dos vestígios deverá ser realizada preferencialmente por perito oficial, que dará o encaminhamento necessário para a central de custódia, mesmo quando for necessária a realização de exames complementares.

Todos os vestígios coletados no decurso do inquérito ou processo devem ser tratados na forma do CPP, ficando o órgão central de perícia oficial de natureza criminal responsável por detalhar a forma do seu cumprimento.

É proibida a entrada em locais isolados bem como a remoção de quaisquer vestígios de locais de crime antes da liberação por parte do perito responsável, sendo tipificada como fraude processual a sua realização.

 

Recipiente para acondicionamento do vestígio

O recipiente para acondicionamento do vestígio será determinado pela natureza do material.

Todos os recipientes deverão ser selados com lacres, com numeração individualizada, de forma a garantir a inviolabilidade e a idoneidade do vestígio durante o transporte.

O recipiente deverá individualizar o vestígio, preservar suas características, impedir contaminação e vazamento, ter grau de resistência adequado e espaço para registro de informações sobre seu conteúdo.

O recipiente só poderá ser aberto pelo perito que vai proceder à análise e, motivadamente, por pessoa autorizada.

Após cada rompimento de lacre, deve se fazer constar na ficha de acompanhamento de vestígio o nome e a matrícula do responsável, a data, o local, a finalidade, bem como as informações referentes ao novo lacre utilizado.

O lacre rompido deverá ser acondicionado no interior do novo recipiente.

 

Central de custódia

Todos os Institutos de Criminalística deverão ter uma central de custódia destinada à guarda e controle dos vestígios, e sua gestão deve ser vinculada diretamente ao órgão central de perícia oficial de natureza criminal.

Toda central de custódia deve possuir os serviços de protocolo, com local para conferência, recepção, devolução de materiais e documentos, possibilitando a seleção, a classificação e a distribuição de materiais, devendo ser um espaço seguro e apresentar condições ambientais que não interfiram nas características do vestígio.

Na central de custódia, a entrada e a saída de vestígio deverão ser protocoladas, consignando-se informações sobre a ocorrência no inquérito que a eles se relacionam.

Todas as pessoas que tiverem acesso ao vestígio armazenado deverão ser identificadas e deverão ser registradas a data e a hora do acesso.

Por ocasião da tramitação do vestígio armazenado, todas as ações deverão ser registradas, consignando-se a identificação do responsável pela tramitação, a destinação, a data e horário da ação.

Após a realização da perícia, o material deverá ser devolvido à central de custódia, devendo nela permanecer. Caso a central de custódia não possua espaço ou condições de armazenar determinado material, deverá a autoridade policial ou judiciária determinar as condições de depósito do referido material em local diverso, mediante requerimento do diretor do órgão central de perícia oficial de natureza criminal.

 

EXPLICAÇÃO DO JULGADO

Imagine a seguinte situação hipotética:

A Polícia Civil realizou operação policial para investigar e prender uma suposta organização criminosa de hackers que teria furtado dinheiro de correntistas de bancos.

João foi um dos indivíduos preso e denunciado pelo Ministério Público por furto, organização criminosa e lavagem de dinheiro.

A defesa de João impetrou habeas corpus argumentando que a imputação dos crimes está fundamentada em supostas provas digitais em relação às quais houve quebra da cadeia de custódia.

As provas existentes contra João foram extraídas dos computadores apreendidos na sua residência, no entanto, não houve registro documental dos procedimentos adotados pela polícia para a preservação da integridade, autenticidade e confiabilidade dos elementos informáticos. Logo, houve quebra da cadeia de custódia (art. 158-A e seguintes do CPP).

Diante disso, a defesa pediu que fosse declarada a inadmissibilidade da prova extraída dos computadores

apreendidos na sua residência por quebra de cadeia de custódia.

 

O STJ concordou com o pedido da defesa?

SIM.

A principal finalidade da cadeia de custódia, enquanto decorrência lógica do conceito de corpo de delito (art. 158 do CPP), é garantir que os vestígios deixados no mundo material por uma infração penal correspondem exatamente àqueles arrecadados pela polícia, examinados e apresentados em juízo.

Busca-se assegurar que os vestígios são os mesmos, sem nenhum tipo de adulteração ocorrida durante o período em que permaneceram sob a custódia do Estado.

No caso, a defesa sustenta que a polícia não documentou nenhum de seus procedimentos no manuseio dos computadores apreendidos na casa do investigado e, portanto, aferir sua procedência demanda apenas que se avalie a existência da documentação referente à cadeia de custódia, ou seja, se foram adotadas pela polícia cautelas suficientes para garantir a mesmidade das fontes de prova arrecadadas no inquérito, especificamente envolvendo os conteúdos dos computadores apreendidos na residência do acusado.

Em que pese a intrínseca volatilidade dos dados armazenados digitalmente, já são relativamente bem delineados os mecanismos necessários para assegurar sua integridade, tornando possível verificar se alguma informação foi alterada, suprimida ou adicionada após a coleta inicial das fontes de prova pela polícia.

Pensando especificamente na situação, a autoridade policial responsável pela apreensão de um computador (ou outro dispositivo de armazenamento de informações digitais) deve copiar integralmente (bit a bit) o conteúdo do dispositivo, gerando uma imagem dos dados: um arquivo que espelha e representa fielmente o conteúdo original.

Aplicando-se uma técnica de algoritmo hash, é possível obter uma assinatura única para cada arquivo - uma espécie de impressão digital ou DNA, por assim dizer, do arquivo. Esse código hash gerado da imagem teria um valor diferente caso um único bit de informação fosse alterado em alguma etapa da investigação, quando a fonte de prova já estivesse sob a custódia da polícia. Mesmo alterações pontuais e mínimas no arquivo resultariam numa hash totalmente diferente, pelo que se denomina em tecnologia da informação de efeito avalanche.

Desse modo, comparando as hashes calculadas nos momentos da coleta e da perícia (ou de sua repetição em juízo), é possível detectar se o conteúdo extraído do dispositivo foi alterado, minimamente que seja. Não havendo alteração (isto é, permanecendo íntegro o corpo de delito), as hashes serão idênticas, o que permite atestar com elevadíssimo grau de confiabilidade que a fonte de prova permaneceu intacta.

Contudo, no caso, não existe nenhum tipo de registro documental sobre o modo de coleta e preservação dos equipamentos, quem teve contato com eles, quando tais contatos aconteceram e qual o trajeto administrativo interno percorrido pelos aparelhos uma vez apreendidos pela polícia. Nem se precisa questionar se a polícia espelhou o conteúdo dos computadores e calculou a hash da imagem resultante, porque até mesmo providências muito mais básicas do que essa - como documentar o que foi feito - foram ignoradas pela autoridade policial.

Salienta-se, ainda, que antes mesmo de ser periciado pela polícia, o conteúdo extraído dos equipamentos foi analisado pela própria instituição financeira vítima. O laudo produzido pelo banco não esclarece se o perito particular teve acesso aos computadores propriamente ditos, mas diz que recebeu da polícia um arquivo de imagem. Entretanto em nenhum lugar há a indicação de como a polícia extraiu a imagem, tampouco a indicação da hash respectiva, para que fosse possível confrontar a cópia periciada com o arquivo original e, assim, aferir sua autenticidade.

Por conseguinte, os elementos comprometem a confiabilidade da prova: não há como assegurar que os elementos informáticos periciados pela polícia e pelo banco são íntegros e idênticos aos que existiam nos computadores do réu, o que acarreta ofensa ao art. 158 do CPP com a quebra da cadeia de custódia dos computadores apreendidos pela polícia, inadmitindo-se as provas obtidas por falharem num teste de confiabilidade mínima; inadmissíveis são, igualmente, as provas delas derivadas, em aplicação analógica do art. 157, § 1º, do CPP.

 

Em suma:

 

 

 


Dizer o Direito!