Cadeia de Custódia de Provas Digitais

Cadeia de Custódia de Provas Digitais

Com o avanço da digitalização e a crescente dependência de sistemas eletrônicos, a gestão de dados digitais tornou-se essencial, especialmente no meio jurídico. Diante do aumento de crimes e disputas que envolvem elementos digitais, a cadeia de custódia de provas digitais é fundamental para assegurar a integridade e a admissibilidade das evidências em processos judiciais. Neste artigo, abordaremos a importância dessa cadeia e as melhores práticas para sua preservação.

O que é Cadeia de Custódia?

Segundo o Art. 158-A do Código de Processo Penal, a cadeia de custódia é o conjunto de procedimentos utilizados para manter e documentar a história cronológica dos vestígios coletados, permitindo rastrear sua posse e manuseio desde o reconhecimento até o descarte.

A preservação da cadeia de custódia inicia-se com o reconhecimento e o isolamento dos vestígios no local do crime, garantindo que seu estado original seja mantido. As definições principais são:

  • Reconhecimento: Identificação de um item como de potencial interesse para a produção de prova pericial.
  • Isolamento: Proteção do local e dos vestígios contra qualquer alteração, preservando o ambiente imediato e mediato.

Por que a Cadeia de Custódia é Essencial?

A integridade e a autenticidade das provas digitais são fundamentais para sua aceitação judicial. Uma cadeia de custódia rigorosa:

  • Confirma a autenticidade da evidência;
  • Assegura a integridade e integralidade do vestígio;
  • Documenta eventuais alterações, mitigando dúvidas sobre a veracidade dos dados.

Dado o caráter volátil das provas digitais, qualquer manipulação — mesmo que acidental — pode comprometer sua validade. Por isso, a correta aplicação de procedimentos científicos é indispensável para assegurar o contraditório e a ampla defesa.

Normas Técnicas: ISO 27037 e RFC 3227

Normas como a ABNT NBR ISO/IEC 27037 e a RFC 3227 estabelecem diretrizes para o tratamento correto de evidências digitais. Elas visam garantir que:

  • As provas sejam admissíveis em juízo;
  • As evidências sejam autênticas e completas;
  • Os métodos utilizados sejam confiáveis e acreditáveis.

O tópico 2.4 da RFC 3227 destaca que a evidência digital deve ser compreensível e facilmente validada perante o tribunal.

Procedimentos Operacionais Padrão da SENASP

A Secretaria Nacional de Segurança Pública (SENASP), do Ministério da Justiça, elaborou Procedimentos Operacionais Padrão (POPs) para a perícia criminal, incluindo diretrizes específicas para a informática forense:

  • Exame de Mídias de Armazenamento;
  • Análise de Equipamentos Portáteis;
  • Exame de Locais de Informática e Internet.

Esses documentos padronizam métodos, materiais e cuidados preliminares para garantir a confiabilidade do trabalho pericial.

A Importância da Assinatura HASH

As assinaturas hash são ferramentas essenciais para garantir a integridade de documentos e arquivos digitais. Elas geram um valor único a partir do conteúdo do arquivo. Qualquer modificação, por menor que seja, resulta em um hash completamente diferente.

No contexto jurídico, a assinatura hash:

  • Garante que o documento permaneceu inalterado desde sua coleta;
  • Facilita a validação rápida da autenticidade do material;
  • Reforça a confiança na prova apresentada ao tribunal.
Compartilhar

Jeorge Nunes

Perito digital com sólida atuação em computação forense, especializado em sustentar tecnicamente a defesa de réus em ações penais que envolvem provas digitais.

Credenciado como perito nos Tribunais de Justiça de 22 estados, incluindo SP, RJ, DF, GO, RS, PR e outros.

Membro da APECOF (Associação de Peritos em Computação Forense) e registrado no CREA-GO.

Formação: MBA em Informática Forense, MBA em Direito Cibernético, MBA em Gestão de TI (IPOG) e Engenheiro de Software pela UniRV.

Artigos: