Você recebeu os autos com uma perícia de celular montada contra seu cliente. O auto de apreensão descreve “um aparelho celular” sem IMEI. O laudo pericial menciona um dispositivo extraído, mas não demonstra se é o mesmo apreendido. Os dados da extração vieram em um arquivo .txt que abre no Bloco de Notas e aceita qualquer alteração. Se essa cena parece familiar, o RHC 205.441/GO, julgado pela Sexta Turma do STJ, é o precedente que precisa estar no repertório do criminalista.
Por que esse tipo de falha fragiliza a prova
A cadeia de custódia é o que garante a rastreabilidade do vestígio digital desde a apreensão até o laudo. Quando o Art. 158-A do CPP fala em “rastrear a posse e o manuseio a partir do reconhecimento até o descarte”, está exigindo que cada etapa seja documentada. Sem essa documentação, o aparelho apreendido e o aparelho periciado viram dois objetos que ninguém consegue provar que são o mesmo.
O impacto disso é concreto. O acusado pode ter sido processado com base em conversas extraídas de um celular que a defesa, examinando o processo, não consegue identificar como sendo o aparelho dele. E mais: se o arquivo entregue é um .txt editável, qualquer parte pode ter alterado o conteúdo sem deixar rastro técnico. Discussão de mérito sobre o teor das mensagens nesse cenário é discussão sobre o vazio.
O que o STJ reconheceu no RHC 205.441/GO
A Sexta Turma consolidou três linhas de vício que, combinadas, derrubaram a perícia:
Ausência de IMEI e de lacre no auto de apreensão. O Art. 158-D do CPP é expresso: “Todos os recipientes devem ser selados com lacres, com numeração individualizada”. O IMEI é o identificador “único” do aparelho. Sem esses dois dados registrados, o celular apreendido não é rastreável até o laudo.
Incerteza sobre o dispositivo periciado. Dois celulares foram apreendidos e o laudo recaiu sobre um deles sem vinculação documental clara com o auto de apreensão. A perícia não demonstrou que o aparelho examinado era o mesmo descrito na ação. Essa quebra de correlação documental é o coração do vício.
Arquivo entregue em formato editável. Os dados brutos chegaram em .txt, com indícios de alteração. O padrão forense, como estabelece o POP SENASP 2013/2024, exige hash SHA-256 calculado no momento da extração e preservação dos arquivos originais da ferramenta usada (formatos como UFD, UFDX ou ZIP nativo do extrator). Um .txt não é arquivo forense, é transcrição manual.
Como a defesa aplica o precedente no próprio caso
O primeiro movimento é documental, antes de discutir qualquer conteúdo:
- Ler o auto de apreensão e extrair: descrição do aparelho, IMEI, número de série, número do lacre.
- Ler o laudo pericial e cruzar com o auto. Os identificadores conferem? A metodologia de extração está descrita? Hash SHA-256 foi calculado?
- Verificar se os arquivos brutos da extração foram preservados. Quando chega apenas .txt ou PDF do relatório, o conteúdo não é auditável tecnicamente e não apresenta garantia de integridade nem de integralidade.
- Verificar quem fez a extração e se havia perito oficial acompanhando, conforme exige o POP SENASP 2013/2024.
Se qualquer desses pontos apresentar falha, o RHC 205.441/GO é munição para requerimento de nulidade ou desconsideração da prova. O precedente da Sexta Turma é recente e já foi replicado em decisões monocráticas posteriores.
O que o acórdão consolida do Pacote Anticrime
O RHC 205.441/GO não inventou nova regra. Aplicou o que já estava no Pacote Anticrime (Lei 13.964/2019) e nos procedimentos operacionais padrão do SENASP. O Art. 158-A a 158-F do CPP exigem o registro integral de cada etapa da cadeia de custódia. O Art. 158-D é expresso quanto ao lacre numerado. O Art. 158-E obriga o perito responsável a atestar a integridade do vestígio.
O que mudou foi a consolidação desses requisitos em uma decisão colegiada paradigmática. Esse é o tipo de precedente que transforma argumento técnico isolado em linha jurisprudencial consistente.
Considerações finais
A defesa que domina a produção da prova digital não discute só o mérito. Ataca a correlação documental entre o auto de apreensão e o laudo, a integridade dos arquivos entregues, o formato da extração e a metodologia da perícia. Cada um desses pontos é uma porta aberta pelo RHC 205.441/GO.
A prova digital contra o acusado só se sustenta quando a cadeia de custódia se sustenta. Quando qualquer elo dessa cadeia apresenta fratura documental, existe argumento técnico concreto para requerer nulidade. O criminalista que domina esse terreno não depende de sorte no processo.
Dominar a prova digital não é opcional. É o diferencial que muda o resultado do processo. Faça parte do Tribunal Digital.

