Cadeia de custódia digital: o que a defesa criminal precisa verificar

Você recebe um laudo pericial com extração de celular, prints de conversas e relatórios de aplicativos. Tudo parece técnico, bem formatado, com números e códigos que transmitem credibilidade. Mas se você não verificar a cadeia de custódia digital, pode estar aceitando como prova algo que foi comprometido antes mesmo de chegar ao laboratório.

A cadeia de custódia é o registro documentado de tudo que aconteceu com a prova desde a coleta até a apresentação nos autos. Quem tocou, quando, como foi armazenada, quem teve acesso. Se existe qualquer lacuna nesse registro, a defesa tem fundamento técnico para questionar.

O que é cadeia de custódia digital e por que ela importa

Na prática forense, cadeia de custódia digital é a documentação de cada etapa pela qual um vestígio eletrônico passa: apreensão do dispositivo, transporte, armazenamento, extração, análise e apresentação. Cada transição deveria ter registro formal com data, hora, responsável e condição do material.

A Lei 13.964/19, o chamado Pacote Anticrime, formalizou isso no Código de Processo Penal nos artigos 158-A a 158-F. Antes da lei, a obrigação já existia por princípio constitucional e por normas técnicas como o POP da SENASP. A lei apenas tornou explícito o que já deveria ser prática.

Os 4 pontos de verificação que a defesa deve conferir

Antes de aceitar qualquer prova digital, verifique estes quatro pontos. Se um deles falhar, a cadeia está comprometida:

  1. Lacre na apreensão: o dispositivo foi lacrado no momento da apreensão? Existe registro fotográfico do lacre com número de série, data e hora? Se o celular foi ligado, manuseado ou conectado à rede antes do lacre, o conteúdo pode ter sido alterado.
  2. Individualização do dispositivo: a documentação deve conter informações suficientes para individualizar o dispositivo apreendido. Marca, modelo, IMEI, número de série, cor, estado de conservação. Sem essa identificação precisa, não há como garantir que o dispositivo periciado é o mesmo que foi apreendido.
  3. Controle de acesso: quem teve acesso ao dispositivo entre a apreensão e a perícia? Existe registro formal de cada pessoa que manuseou o material? Se o dispositivo permaneceu sem registro de controle de acesso por semanas, não há como garantir que o conteúdo permaneceu íntegro.
  4. Hash calculado na extração: o Hash foi gerado no momento da extração forense? Se foi calculado dias depois, existe uma janela temporal sem garantia de integridade. Lembre-se: Hash de extração e Hash de processamento são sempre diferentes. Os formatos ZIP, UFD e UFDX são os que contêm os dados brutos.

Como a defesa transforma falhas em argumento técnico

Identificar a falha é apenas o primeiro passo. O segundo é transformar isso em argumento estruturado que o juiz consiga avaliar.

A estratégia mais eficaz é montar uma tabela de rastreabilidade. Cada linha representa uma etapa da cadeia de custódia e cada coluna registra: o que deveria ter sido feito, o que foi feito (segundo os autos) e a lacuna identificada.

Exemplo prático:

  • Apreensão: deveria ter lacre com registro fotográfico. Autos mostram apenas termo de apreensão genérico, sem foto, sem número de lacre.
  • Armazenamento: deveria ter registro de local e controle de acesso. Autos não mencionam onde o dispositivo ficou guardado.
  • Extração: deveria ter Hash calculado no momento da extração. Laudo apresenta Hash sem data e hora do cálculo.
  • Análise: deveria ter registro do software e versão utilizada. Laudo menciona apenas “Cellebrite” sem versão, sem tipo de extração.

Quando a tabela mostra lacunas sistemáticas, o argumento de nulidade ganha corpo técnico. Não é o advogado dizendo que a prova é ruim. É a documentação mostrando que o procedimento não foi seguido.

O que o POP da SENASP determina

O Procedimento Operacional Padrão da Secretaria Nacional de Segurança Pública estabelece diretrizes específicas para a coleta e preservação de vestígios digitais. Inclui desde o isolamento do dispositivo até a documentação de cada passo da extração.

Quando o laudo não segue essas diretrizes, a defesa pode usar o próprio protocolo oficial do Estado para demonstrar que a investigação não cumpriu seus próprios padrões. Esse argumento é tecnicamente sólido e processualmente relevante.

Considerações Finais

A cadeia de custódia digital não é formalidade burocrática. É a única garantia de que a prova que está nos autos é a mesma que foi coletada. Quando a defesa domina esse tema, encontra oportunidades que outros advogados simplesmente não enxergam porque nunca aprenderam a olhar.

Cada lacuna na cadeia de custódia é uma porta que a defesa pode abrir. O problema é que a maioria dos advogados nem sabe que essas portas existem.

Dominar a prova digital não é opcional. É o diferencial que muda o resultado do processo. Faça parte do Tribunal Digital.