Você recebe um laudo pericial com extração de celular, prints de conversas e relatórios de aplicativos. Tudo parece técnico, bem formatado, com números e códigos que transmitem credibilidade. Mas se você não verificar a cadeia de custódia digital, pode estar aceitando como prova algo que foi comprometido antes mesmo de chegar ao laboratório.
A cadeia de custódia é o registro documentado de tudo que aconteceu com a prova desde a coleta até a apresentação nos autos. Quem tocou, quando, como foi armazenada, quem teve acesso. Se existe qualquer lacuna nesse registro, a defesa tem fundamento técnico para questionar.
O que é cadeia de custódia digital e por que ela importa
Na prática forense, cadeia de custódia digital é a documentação de cada etapa pela qual um vestígio eletrônico passa: apreensão do dispositivo, transporte, armazenamento, extração, análise e apresentação. Cada transição deveria ter registro formal com data, hora, responsável e condição do material.
A Lei 13.964/19, o chamado Pacote Anticrime, formalizou isso no Código de Processo Penal nos artigos 158-A a 158-F. Antes da lei, a obrigação já existia por princípio constitucional e por normas técnicas como o POP da SENASP. A lei apenas tornou explícito o que já deveria ser prática.
Os 4 pontos de verificação que a defesa deve conferir
Antes de aceitar qualquer prova digital, verifique estes quatro pontos. Se um deles falhar, a cadeia está comprometida:
- Lacre na apreensão: o dispositivo foi lacrado no momento da apreensão? Existe registro fotográfico do lacre com número de série, data e hora? Se o celular foi ligado, manuseado ou conectado à rede antes do lacre, o conteúdo pode ter sido alterado.
- Individualização do dispositivo: a documentação deve conter informações suficientes para individualizar o dispositivo apreendido. Marca, modelo, IMEI, número de série, cor, estado de conservação. Sem essa identificação precisa, não há como garantir que o dispositivo periciado é o mesmo que foi apreendido.
- Controle de acesso: quem teve acesso ao dispositivo entre a apreensão e a perícia? Existe registro formal de cada pessoa que manuseou o material? Se o dispositivo permaneceu sem registro de controle de acesso por semanas, não há como garantir que o conteúdo permaneceu íntegro.
- Hash calculado na extração: o Hash foi gerado no momento da extração forense? Se foi calculado dias depois, existe uma janela temporal sem garantia de integridade. Lembre-se: Hash de extração e Hash de processamento são sempre diferentes. Os formatos ZIP, UFD e UFDX são os que contêm os dados brutos.
Como a defesa transforma falhas em argumento técnico
Identificar a falha é apenas o primeiro passo. O segundo é transformar isso em argumento estruturado que o juiz consiga avaliar.
A estratégia mais eficaz é montar uma tabela de rastreabilidade. Cada linha representa uma etapa da cadeia de custódia e cada coluna registra: o que deveria ter sido feito, o que foi feito (segundo os autos) e a lacuna identificada.
Exemplo prático:
- Apreensão: deveria ter lacre com registro fotográfico. Autos mostram apenas termo de apreensão genérico, sem foto, sem número de lacre.
- Armazenamento: deveria ter registro de local e controle de acesso. Autos não mencionam onde o dispositivo ficou guardado.
- Extração: deveria ter Hash calculado no momento da extração. Laudo apresenta Hash sem data e hora do cálculo.
- Análise: deveria ter registro do software e versão utilizada. Laudo menciona apenas “Cellebrite” sem versão, sem tipo de extração.
Quando a tabela mostra lacunas sistemáticas, o argumento de nulidade ganha corpo técnico. Não é o advogado dizendo que a prova é ruim. É a documentação mostrando que o procedimento não foi seguido.
O que o POP da SENASP determina
O Procedimento Operacional Padrão da Secretaria Nacional de Segurança Pública estabelece diretrizes específicas para a coleta e preservação de vestígios digitais. Inclui desde o isolamento do dispositivo até a documentação de cada passo da extração.
Quando o laudo não segue essas diretrizes, a defesa pode usar o próprio protocolo oficial do Estado para demonstrar que a investigação não cumpriu seus próprios padrões. Esse argumento é tecnicamente sólido e processualmente relevante.
Considerações Finais
A cadeia de custódia digital não é formalidade burocrática. É a única garantia de que a prova que está nos autos é a mesma que foi coletada. Quando a defesa domina esse tema, encontra oportunidades que outros advogados simplesmente não enxergam porque nunca aprenderam a olhar.
Cada lacuna na cadeia de custódia é uma porta que a defesa pode abrir. O problema é que a maioria dos advogados nem sabe que essas portas existem.
Dominar a prova digital não é opcional. É o diferencial que muda o resultado do processo. Faça parte do Tribunal Digital.

