9.5 Cadeia de Custódia

Podem os Algoritmos racionalizar a Cadeia de Custódia Digital?

 Alexandre Morais da Rosa e Luiz Eduardo Cani é doutorando em Ciências Criminais (PUC-RS), bolsista da CAPES, advogado e professor.

           Sob o título “Podem os algoritmos racionalizar a investigação criminal?”, Marcella Mascarenhas Nardelli e Fabiana Alves Mascarenhas apresentaram o uso de “máquinas” para melhoria do desempenho da atividade investigatória (veja aqui), anotando: “Descreve-se que a maneira viável para investigadores da polícia ou julgadores de fato sistematizarem a informação reunida é a construção de narrativas sobre o que poderia ter acontecido, que explicariam o que poderia ter causado a disponibilidade das provas. Por sua vez, defende-se ainda um método de construção de argumentos a partir da prova disponível para as hipóteses, aplicando generalizações de senso comum. O projeto de software — denominado AVER’s —, portanto, descreve um modelo formal que combina as duas formas de raciocínio e o visualiza com base nessa perspectiva combinada[i].

          Aproveitamos o título para inserir, no mesmo movimento, a discussão de como as máquinas podem auxiliar-nos no controle, auditabilidade e verificação da Cadeia de Custódia (CPP, art. 158-A), já que, por exemplo, “a apreensão de computadores por si só não garante integridade da informação e autenticidade da fonte de prova, estas sujeitas a adoção de métodos que consideram algoritmos criptografados destinados a reter e preservar os dados (cópias espelho e lógica e cálculo da função HASH).” É nesse sentido que “a preservação da cadeia de custódia da prova é uma entre as diversas técnicas de certificação dos elementos apresentados, de modo que deverá responder aos questionamentos sobre a «integralidade» (o documento/objeto apresentado como prova se encontra da mesma forma em que foi originalmente adquirido?), a «espoliação» (houve alterações intencionais no documento/objeto durante o manuseio ou análise, ou a evidência em potencial foi destruída em antecipação a uma investigação?) e a «volatilidade» (o documento/objeto é suscetível de mudança devido a fatores mecânicos, ambientais ou de passagem de tempo?).”[ii]

A invasão da tecnologia no ambiente probatório é realidade constante, com a tendência cada vez mais presente de que os profissionais alheios às oportunidades disponíveis sejam ultrapassados por força da defasagem tecnológica. A nossa atividade jurídica está rodeada de dispositivos inteligentes e meios de “checagem” dos requisitos de validade e de eficácia das evidências já produzidas e das possíveis de se realizar. O desconhecimento ou o negacionismo se constituem como comportamentos dominados. O choque tecnológico precisa ser assumido por quem deseja manter ou ampliar a performance. O modelo analógico de investigação, acusação e defesa ainda opera nos casos de complexidade baixa ou média, enquanto nos de alta e maxi, a debilidade tecnológica passou a compor o contexto mínimo de atuação. Em qualquer das complexidades, associar meios digitais é fator de vantagem competitiva. O desconhecimento dos instrumentos disponíveis e o “medo” do desconhecido e sobre os “custos” precisa ser enfrentado de modo direto pelos que desejam manter condições de “jogabilidade” no processo penal 4.0.

A “jogabilidade” pressupõe paridade de armas entre as partes e julgador atento às trapaças. No campo da disparidade, já não se trata apenas da largada desvantajosa da defesa em relação à acusação, condição quase imanente que decorre da vantagem cognitiva para o acusador durante a investigação (os elementos de investigação já produzidos são conhecidos pelo acusador, mas não necessariamente pela defesa, sobretudo aqueles relacionados às diligências em execução). Trata-se agora, também, da disparidade tecnológica, que opera em dois campos distintos: a) obtenção e produção de provas; e, b) controle e checagem das provas apresentadas pelo oponente. O primeiro consiste na disponibilidade de acesso aos meios de obtenção e/ou produção de evidências por parte dos agentes estatais e também dos defensores providos de meios tecnológico e recursos em relação aos demais imputados e defensores carentes de meios, por ausência de orçamento e/ou desconhecimento sequer da existência. O resultado é o de que a apuração dos indicadores fáticos para atribuição de culpa se mostra desequilibrada, isto é, a ineficiência probatória pode gerar erros (falsos positivos ou negativos) por não terem sido empregas as melhores armas tecnológicas disponíveis. O segundo opera na lógica de que se a acusação realiza investigação valendo-se de sofisticados recursos tecnológicos, a defesa precisa dispor de softwares capazes de conferir acesso ao formato dos arquivos (mídias digitais), nem sempre de fácil obtenção, além de dispor, em regra, de pouco tempo disponível para auditabilidade e efetiva confrontação. O fator tempo favorece à acusação que controla a investigação, reúne os elementos e apresenta a acusação estruturada, enquanto a defesa deve responder, o prazo da resposta à acusação, indicando as provas que deseja produzir. Se o imputado não realizou trabalho anterior de compliance, o acesso ao material defensivo resta prejudicado, ainda mais quando o agente está preso, houve apreensão de computadores e bloqueio de patrimônio (restrição de meios financeiros ao exercício da defesa). Ademais, quando a acusação deliberadamente vale-se da tática de juntar volumes e mais volumes de dados e documentos, de forma desorganizada, com senhas não fornecidas, referências a outros processos e/ou investigações autônomas, a leitura do contexto real do Caso Penal resta prejudicada. A tática de dissimulação e de vantagem decorrente da assimetria de informação (não apresentar tudo, aguardando o movimento defensivo), por mais que viole a Boa-fé Objetiva e a “Regra de Brady”, prejudica a determinação da Teoria do Caso pela defesa, além de impedir a “checagem” e a “auditabilidade” de todo o material suporte da acusação.

É nesse contexto que se inserem as discussões acerca da Cadeia de Custódia da prova. Mormente em relação às provas digitais, por conta da facilidade de manipulação (fake news, deep fake etc.), a Cadeia de Custódia é indispensável. Como advertido por Janaina Matida: “é preci­so que a cadeia de custódia das provas não se reduza à cadeia de aproveitamento de irregularidades. A promessa de um processo pe­nal acusatório seriamente comprometido com a presunção de ino­cência só pode ser satisfeita quando o que acontece em investigação preliminar também seja objeto de nossas reflexões. A determinação adequadamente fatos, considerando o compromisso com a redução dos riscos de se condenar inocentes próprio do processo penal, não pode ser atingida enquanto a investigação preliminar seja conservada como um reino de arbitrariedades e surpresas contra a defesa, favores e condescendências para a acusação.”[iii]

Se a acusação obtém ou produz evidências por meio de tecnologia não disponível no mercado ou ainda com custos relevantes, a negativa de acesso e disponibilidade dos softwares à defesa, impede a verificação da observância da Cadeia de Custódia Digital (por ausência a de meios tecnológicos). A oferta, sem custos, à defesa, dos mecanismos utilizados para fins de acesso ao conteúdo, auditabilidade e verificação do material é condição de validade e de eficácia da prova. Deve-se conceder acesso e/ou licença de uso do programa ou software, durante todo o processo, para defensores públicos e privados, sem qualquer custo.

A paridade de armas tecnológicas pressupõe a possibilidade efetiva (e não potencial, a depender de recursos privados) de contraditório significativo sobre a qualidade, credibilidade e confiabilidade dos meios e dos trajetos empregados. Do contrário, não se trata de vantagem tecnológica, mas de subtração das condições mínimas do dever de “informação” sobre o conteúdo da prova produzida, violadora do Devido Processo Legal e da Presunção de Inocência. Não se pode ignorar que o ônus da prova pertence exclusivamente ao acusador, o qual abrange também o ônus de provar que é lícita a prova produzida.

Ao mesmo tempo em que não se pode proibir o uso da tecnologia no ambiente processual, é vedado que a vantagem tecnológica circunstancial impeça o exercício da ampla defesa. A postura de exigir acesso, apontar a impossibilidade do exercício da defesa, deve ser demonstrada ao julgador, porque no ambiente 4.0, as coordenadas pressupõem adequação de meios, sob pena de não se instaurar o contraditório significativo, obstando a participação da defesa na construção do provimento jurisdicional. A indicação expressa e circunstanciada dos softwares e bancos de dados utilizados na investigação estão contidos no conceito de Cadeia de Custódia Digital, já que surgiram do esforço investigativo (em fontes fechadas e abertas) realizado pelos agentes da investigação. Por isso, o cumprimento do ônus acusatório da Cadeia de Custódia Digital engloba o trajeto investigativo, não se confundido com o resultado apresentado no “Relatório da Investigação”. Será preciso demonstrar: a) quem; b) quando; c) como; d) onde; e) por que; f) para que; g) o que; e, h) com que motivação. A responsabilidade pelos métodos utilizados, o controle da “pescaria probatória”, do “compartilhamento espúrio” de dados e informações agregados de investigações autônomas, por exemplo, precisa estar documentada de modo a autorizar a identificação dos indicadores democráticos da epistemologia da prova. A inobservância abre espaço para discussão sobre a “quebra” da Cadeia de Custódia Digital, o reconhecimento da ilicitude e/ou invalidade do material apresentado[iv].

É nesse sentido que o ponto de partida de Marcella Mascarenhas e Fabiana Mascarenhas[v] serve-nos de ponto de chegada. Algoritmos, por operarem comparando e compondo dados, podem, sem dúvida, racionalizar a Cadeia de Custódia. Obviamente, alguns ajustes são necessários: a) é preciso criar um checklist oficial da cadeia de custódia digital (o qual deve ser incluído no CPP, pois o atual regramento dos arts. 158-A a 158-F parece-nos insuficiente para tratar da prova digital), em conformidade com manuais já desenvolvidos, mas que precisam ser amplamente discutidos na comunidade jurídica, técnico-especializada (peritos nas respectivas áreas de formação) e sociedade civil; b) é preciso que esses critérios sejam convertidos em dados analisáveis (texto, imagem ou som de qualidade) pelos algoritmos; c) esses dados devem ser os mais completos, claros e nítidos (qualidade do dado) possíveis; d) a verificação da Cadeia de Custódia é reserva jurisdicional, de modo que o trabalho realizado por algoritmos policiais e ministeriais usurparia indevidamente a jurisdição, logo só pode pertencer ao Judiciário; e) toda a atividade precisa ser supervisionada pelo juiz natural; f) eventuais resultados negativos (insuficiência, violação, ausência ou incompletude) servem para inadmitir a prova, ao mesmo tempo que os positivos ainda se submetem ao contraditório (não implicam na admissão automática da prova); g) toda decisão sobre Cadeia de Custódia deve ser fundamentada (art. 93, IX, CRFB; art. 315, § 2º, CPP) e, no caso de avaliação por algoritmo, tal circunstância deve constar expressamente na decisão para que as partes possam controlar; e g) eventual inconsistência entre a avaliação pelo algoritmo e o controle das partes (verificação do trabalho, com conferência entre informações da Cadeia de Custódia e o checklist oficial) deve implicar na inadmissão da prova. É o que estamos fazendo na Plataforma RoadMapCrime (em breve).

 

 



[i] NARDELLI, Marcella Mascarenhas; MASCARENHAS, Fabiana Alves. Podem os algoritmos racionalizar a investigação criminal. Consultor Jurídico, São Paulo, 19 mar. 2021. Disponível em: https://www.conjur.com.br/2021-mar-19/limite-penal-podem-algoritmos-racionalizar-investigacao-criminal.

[ii] PRADO, Geraldo. Breves notas sobre o fundamento constitucional da cadeia de custódia da prova digital. Consultor Jurídico, São Paulo, 21 jan. 2021. Disponível em: https://www.conjur.com.br/dl/artigo-geraldo-prado.pdf.

[iii] MATIDA, Janaina. A cadeia de custódia é condição necessária para a redução dos riscos de condenações de inocentes. Boletim IBCCRIM, n. 331, jun. 2020, p. 8.

[iv] PRADO, Geraldo. Breves notas sobre o fundamento constitucional da cadeia de custódia da prova digital. Consultor Jurídico, São Paulo, 21 jan. 2021. Disponível em: https://www.conjur.com.br/dl/artigo-geraldo-prado.pdf: “violada a cadeia de custódia da prova digital incide imperiosa proibição de valoração da prova assim obtida. É o corpo de delito que se converte em algo juridicamente imprestável à luz do direito fundamental à integridade dos sistemas informáticos e o igualmente fundamental direito à confidencialidade, princípios constitucionais implícitos assim como o é o direito fundamental à autodeterminação informativa.”

[v] NARDELLI, Marcella Mascarenhas; MASCARENHAS, Fabiana Alves. Podem os algoritmos racionalizar a investigação criminal. Consultor Jurídico, São Paulo, 19 mar. 2021. Disponível em: https://www.conjur.com.br/2021-mar-19/limite-penal-podem-algoritmos-racionalizar-investigacao-criminal: “Tanto a adequada definição da hipótese fática a ser sustentada pela acusação em juízo — a qual indicará todas as questões de fato subjacentes à pretensão acusatória —, quanto a confiabilidade do conjunto probatório que servirá de base para a decisão judicial dependem, em grande medida, que a investigação criminal se desenvolva de forma racional e a partir de parâmetros acertados. Os rumos da atividade de busca e coleta de elementos informativos na fase preliminar condicionarão, por certo, a confiabilidade do juízo de fato que terá lugar na etapa processual.”

<bibliografia>

Guia, p. 400: MATIDA, Janaina. […] “O objetivo é de assegurar que os elementos mostrados ao juiz (i) sejam os mesmos encontrados na cena do crime e que, além disso, (ii) não tenham sofrido adulterações. Neste passo, é relevante garantir, respectivamente, a mesmidade e a integridade, porque são estas as características que tornam o elemento probatório confiável. Só a partir do asseguramento da fiabilidade (ou confiabilidade), que ele poderá integrar o raciocínio probatório por meio do qual, por sua vez, o juiz buscará determinar a ocorrência dos fatos considerados relevantes para aquele processo”. 

Guia, p. 400: PRADO, Geraldo. […] “A fiabilidade probatória refere-se ao esquema de ingresso do elemento probatório no procedimento em cujo âmbito, posteriormente, este elemento poderá ser objeto de avaliação e diz muito especificamente com a questão dos controles epistêmicos, compreendidos nesta etapa como ‘controles de entrada’. A avaliação da prova, seja para qualquer fim, por sua vez cuida da corroboração de uma hipótese e se consubstancia em um juízo de valor relativamente ao grau de convencimento alcançado pelo juiz a partir do exame de determinado elemento probatório. Lógica e cronologicamente; a questão da avaliação da prova é posterior à da sua fiabilidade.” 

Guia, p. 400: PRADO, Geraldo. […] “Os princípios da ‘mesmidade’ e da ‘desconfiança’ são fundamentais para garantir o juízo mediante a redução dos riscos de erro judiciário, consistindo no fundamento lógico e epistemológico da ‘cadeia de custódia das provas'”. 

Guia, p. 400: PRADO, Geraldo. […] “Neste terreno a ‘verdade’ cumpre a função de indicador epistêmico e serve ao propósito de distinguir – teoricamente e em relação às suas consequências práticas – um tipo de processo baseado na pesquisa e demonstração dos fatos penalmente relevantes, sob a inspiração de limites éticos, daquele fundado na determinação da responsabilidade penal a partir do consenso ou em bases caprichosas, insondáveis por meio de critérios de aferição adequados”. 

Guia, p. 400: BADARÓ, Gustavo. […] “Um procedimento de documentação ininterrupta, desde o encontro da fonte de prova, até a sua juntada no processo, certificando onde, como e sob a custódia de pessoas e órgãos foram mantidos tais traços, vestígios ou coisas, que interessam à reconstrução histórica dos fatos no processo, com a finalidade de garantir sua identidade, integridade e autenticidade”. 

Guia, p. 401: CANI, Luiz Eduardo. […] “A situação das ciências forenses talvez seja a mais problemática. Em que pese o grau de confiabilidade esperado, em 2009, a National Academy of Sciences publicou um relatório sobre ciências forenses com 13 recomendações. Primeira, promover o desenvolvimento de ciências forenses em um campo maduro de pesquisa e prática multidisciplinar, fundado na coleta e análise de dados relevantes. Segunda, o National Institute of Forensic Science deve estabelecer terminologia padrão a ser usada em relatórios e testes sobre os resultados de investigações em ciências forenses. Terceira, são necessárias pesquisas para questões de acurácia, credibilidade e validade nas ciências forenses e, para isso, é necessário estabelecer um sistema de revisão pelos pares em estudos sobre as bases científicas de validade dos métodos forenses. Quarta, prover as ciências forenses com embasamento científico e maximizar a independência ou autonomia administrativa dos laboratórios em relação aos órgãos de persecução penal. Quinta, o National Institute of Forensic Sciences deve encorajar programas de pesquisa sobre vieses nos observadores humanos e recursos nos erros humanos em exames forenses. Sexta, o Congresso deve liberar fundos para o National Institute of Forensic Science e autorizar o trabalho em conjunto com o National Institute of Standards and Technology a fim de desenvolver ferramentas de medição, validação, credibilidade, compartilhamento de informação e teste de proficiência, bem como para estabelecer protocolos para os exames, métodos e práticas forenses. Sétima, o estabelecimento de um processo de certificação para laboratórios e peritos com exames escritos, prática supervisionada, teste de proficiência, educação continuada, processos de recertificação e aderência a um código de ética. Oitava, criação de rotinas e processos de controle de qualidade para identificar erros, fraudes e vieses, bem como confirmar a validade e a credibilidade do trabalho. Nona, edição de um código de ética para todas as disciplinas das ciências forenses e encorajar os peritos a aderir ou a aderência ao código pode ser compelida no processo de certificação. Décima, criação de programas para atrair estudantes para as ciências exatas e naturais. Décima primeira, necessidade de diretrizes para melhorar a medicina legal a fim de substituir os atuais escritórios de legistas (coroner’s office) por escritórios regionais de medicina legal (regional medical examiner offices), de estabelecer programas de treinamento, educação e pesquisa em patologia forense, de criar um grupo de trabalho científico sobre patologia forense e investigação médico-legal da morte, certificação dos escritórios de legistas, e de estabelecer um processo de supervisão de todas as autópsias médico-legais realizadas. Décima segunda, a liberação de fundos pelo Congresso para que o National Institute of Forensic Science crie uma base de dados nacional de impressões digitais e desenvolva os padrões de representação e comunicação de imagem. Décima terceira, o treinamento de cientistas forenses e investigadores de cenas de crimes sobre os papeis no manuseio e análise de evidências de eventos que afetam a segurança nacional. Esse relatório colocou em xeque todas as ciências forenses ao reconhecer a prevalência do viés confirmatório como consequência, em parte, da relação dos laboratórios com as polícias e promotorias”.

Guia, p. 401: EDINGER, Carlos. […] “[…] uma sucessão de elos, que dizem respeito a um vestígio que, por sua vez, eventualmente, será considerado uma prova. Um elo é qualquer pessoa que tenha manejado esse vestígio. É dever do Estado – e, também, direito do acusado, identificar, de maneira coerente e concreta, cada elo, a partir do momento no qual o vestígio foi encontrado. Assim, fala-se em cadeia de custódia íntegra quando se fala em uma sucessão de elos provados” 

Guia, p. 402: CP, art. 347 “Inovar artificiosamente, na pendência de processo civil ou administrativo, o estado de lugar, de coisa ou de pessoa, com o fim de induzir a erro o juiz ou o perito”. Consultar: http://www.planalto.gov.br/ccivil_03/decreto-lei/del2848compilado.htm

Guia, p. 402: CTB, art. 312: “Inovar artificiosamente, em caso de acidente automobiliístico com vítima, na pendência do respectivo procedimento policial preparatório, inquérito policial ou processo penal, o estado de lugar, de coisa ou de pessoa, a fim de induzir a erro o agente policial, o perito, ou juiz”. Consultar: http://www.planalto.gov.br/ccivil_03/leis/l9503compilado.htm

Guia, p. 402: LAA, art. 23: “Inovar artificiosamente, no curso de diligência, de investigação ou de processo, o estado de lugar, de coisa ou de pessoa, com o fim de eximir-se de responsabilidade ou de responsabilizar criminalmente alguém ou agravar-lhe a responsabilidade.

Guia, p. 402: LAA, art. 24: Constranger, sob violência ou grave ameaça, funcionário ou empregado de instituição hospitalar pública ou privada a admitir para tratamento pessoa cujo óbito já tenha ocorrido, com o fim de alterar local ou momento de crime, prejudicando sua apuração”.

Guia, p. 402: LAA, art. 29: “Prestar informação falsa sobre procedimento judicial, policial, fiscal ou administrativo com o fim de prejudicar interesse de investigado”: Pena – detenção, de 6 (seis) meses a 2 (dois) anos, e multa.

Guia, p. 403: BADARÓ, Gustavo. […] “Não se viola a sucessão de pessoas que teve contato com a coisa, mas a documentação que atesta essa realidade”. 

Guia, p. 403: MENDES, Soraia da Rosa; MARTINEZ, Ana Maria. […] “É proibida a entrada em locais isolados, bem como a remoção de quaisquer vestígios de locais de crime antes da liberação por parte do perito responsável, sendo tipificada como fraude processual a sua realização”.

Guia, p. 403: PRADO, Geraldo. Prova Penal e Sistemas de Controles Epistêmicos: a quebra da cadeia de custódia das provas obtidas por métodos ocultos. São Paulo: Marcial Pons, 2014, p. 74: “As técnicas de captação do som, imagem e até de captura de outros elementos originariamente produzidos em meio digital não estão imunes à corrupção em termos metodológicos. Muito menos há isenção de risco de manipulação do produto obtido por meios dos métodos ocultos de investigação”.

Guia, p. 403: MENDES, Soraia da Rosa; MARTINEZ, Ana Maria. […] “Nos termos da lei agora em vigor, o início da cadeia de custódia se dá com a preservação do local de crime ou com procedimentos policiais ou periciais nos quais seja detectada a existência de vestígio. Entende-se como vestígio todo objeto ou material bruto, visível ou latente, constatado ou recolhido, que se relaciona à infração penal”.

Guia, p. 404: MATIDA, Janaina. […] “No que refere às etapas probatórias, os processualistas que defendem a exclusão entendem que o exame da cadeia deve ocorrer na fase de admissão. Desse modo, o elemento probatório que tenha a sua cadeia de custódia quebrada terá interrompido o trânsito para integrar o conjunto probatório sobre o qual o processo circundará. Já para os que entendem que a quebra não necessariamente deve acarretar a exclusão, é na fase de valoração que cabe proceder-se a exame da cadeia de custódia. Para estes, o comprometimento da fiabilidade do elemento probatório consiste em uma questão de grau e, sendo assim, o juiz pode chegar a aproveitar o elemento irregularmente custodiado. Quem sustenta este entendimento busca evitar a exclusão de elementos probatórios, que seriam capazes de auxiliar na determinação de fatos juridicamente relevantes”. 

Guia, p. 404: EDINGER, Carlos. […] “A quebra da cadeia de custódia leva à quebra da rastreabilidade da prova. Isso, por sua vez, leva à perda de credibilidade daquele elemento probatório”.

Guia, p. 404: MATIDA, Janaina. […] “Não se deve, portanto, misturar a etapa na qual se examina a sua avaliabilidade à etapa posterior em que se realiza a sua avaliação propriamente dita. A distinção de etapas feita conceitualmente auxilia na redução dos riscos de raciocínios probatórios equivocados pelo juiz, dado que se elimina de plano aquilo que não lhe poderá servir de premissa”.

Guia, p. 404: PRADO, Geraldo. […]“São coisas diversas saber se um determinado elemento probatório está em condições de ser avaliado, ou seja, se o elemento probatório pode ser objeto de avaliação, e em caso de ser avaliável, saber que valor o juiz lhe atribui”. 

Guia, p. 404: PRADO, Geraldo. Prova Penal e Sistemas de Controles Epistêmicos: a quebra da cadeia de custódia das provas obtidas por métodos ocultos. São Paulo: Marcial Pons, 2014, p. 83: “Por essa razão, no direito anglo-americano, ‘a supressão, pela acusação de evidências favoráveis ao acusado, mediante pedido, viola o devido processo legal quando a prova é material para culpar ou punir, independentemente da boa-fé ou má-fé da acusação (Case Brady vs Maryland, 1963)”.

Guia, p. 404: PRADO, Geraldo. […] “[…] a apreensão de computadores por si só não garante integridade da informação e autenticidade da fonte de prova, estas sujeitas a adoção de métodos que consideram algoritmos criptografados destinados a reter e preservar os dados (cópias espelho e lógica e cálculo da função HASH). […] a preservação da cadeia de custódia da prova é uma entre as diversas técnicas de certificação dos elementos apresentados, de modo que deverá responder aos questionamentos sobre a «integralidade» (o documento/objeto apresentado como prova se encontra da mesma forma em que foi originalmente adquirido?), a «espoliação» (houve alterações intencionais no documento/objeto durante o manuseio ou análise, ou a evidência em potencial foi destruída em antecipação a uma investigação?) e a «volatilidade» (o documento/objeto é suscetível de mudança devido a fatores mecânicos, ambientais ou de passagem de tempo?)”.

Guia, p. 405: MAGALHÃES, Assusete. Quebra de sigilo de dados e das comunicações telefônicas: o dever estatal de preservação da fonte de prova. “Nesse contexto, o extravio e a não juntada, aos autos, de parte dos elementos de prova, resultantes da quebra de sigilos telemático e telefônico, tornou-a imprestável, considerando-se a impossibilidade de a defesa, após a denúncia, confrontar ditos elementos informativos, mediante o acesso integral do material probatório colhido, em violação aos princípios da unidade e da comunhão da prova, inviabilizando, assim, o exercício do contraditório, da ampla defesa e do devido processo legal. (…) O poder punitivo do Estado apenas encontra legitimação na observância dos princípios do devido processo legal e da presunção da inocência, que não podem ser assegurados sem que se disponibilize, a ambas as partes, o conhecimento integral das fontes de prova. Nesse sentido, o produto da interceptação não pode servir apenas aos interesses do órgão acusador, impondo-se, ao juiz, a tarefa de franquear, à defesa, os mesmos recursos para se preparar para o litígio, o que somente pode ser assegurado quando houver a preservação da integralidade dos elementos informativos colhidos no curso da investigação criminal. (…) No caso em apreciação, no qual houve a perda parcial da fonte de prova obtida mediante a quebra de sigilo telemático e a fragmentação daquela decorrente da escuta telefônica, no âmbito da Polícia Judiciária, sem preservação da integralidade do material informativo obtido na investigação, restou prejudicado o devido processo legal e inviabilizado o exercício da ampla defesa, por impossibilitada a efetiva refutação da tese acusatória, dada a perda da unidade da prova, reputada relevante para a apuração, no que objeto de extravio, pela própria autoridade policial. Revelou-se, assim, induvidosa a violação aos direitos fundamentais dos acusados”. Consultar: http://www.stj.jus.br/publicacaoinstitucional/index.php/doutr/article/download/1124/1058

Guia, p. 405: PRADO, Geraldo. Prova Penal e Sistemas de Controles Epistêmicos: a quebra da cadeia de custódia das provas obtidas por métodos ocultos. São Paulo: Marcial Pons, 2014, p. : “Verificada a quebra da cadeia de custódia, o que há é a impossibilidade do exercício efetivo do contraditório pela parte que não tem acesso à prova íntegra. Os elementos remanescentes sofrem com a lacuna criada pela supressão de outros elementos que poderiam configurar argumentos persuasivos em sentido contrário à tese deduzida no processo e por essa razão estão contaminados e igualmente não são válidos”.

Guia, p. 405: PRADO, Geraldo. Prova Penal e Sistemas de Controles Epistêmicos: a quebra da cadeia de custódia das provas obtidas por métodos ocultos. São Paulo: Marcial Pons, 2014, p. 92: “Vale sublinhar que a tradição de controle da licitude probatória tem o mérito de incorporar um ‘efeito dissuasório’ – deterrent effect – que serve de desestímulo às agências repressivas quanto à tentação de recorrerem a práticas ilegais para obter a punição”.

Guia, p. 405: PRADO, Geraldo. […] ”Foram alterados elementos probatórios ou dados essenciais? Foram suprimidos elementos essenciais? Foram acrescentados, artificiosamente, elementos relevantes que haviam sido ilicitamente obtidos e, portanto, fazia-se necessário ocultar a fonte verdadeira? Perguntas sem resposta satisfatória no âmbito da investigação em curso que servem somente para reforçar o denominado ’princípio da desconfiança’, consagrado também no direito norte-americano”. 

Guia, p. 405: ESPÍNDULA, Alberi. Perícia Criminal e cível: uma visão geral para peritos e usuários da perícia. Campinas: Millenium, 2009, p. 165: “Claro está que a finalidade em se garantir a cadeia de custódia é para assegurar a idoneidade dos objetos e bens escolhidos pela perícia ou apreendido pela autoridade policial, a fim de evitar qualquer tipo de dúvida quanto à sua origem e caminho percorrido durante a investigação criminal e o respectivo processo judicial. […] Assim, o valor probatório de uma evidência ou documento será válido se não tiver sua origem e tramitação questionada. Qualquer questionamento acarretará prejuízo para o processo como um todo”.

Guia, p. 406: TJSP, APCrim. 1503220-46.2018.8.26.0536 (Des. Guilherme Nucci): “Art. 16, parágrafo único, IV, da Lei 11.343/06. Alegada imprestabilidade do laudo pericial. Ocorrência. Circunstâncias presentes nos autos que indicam ter sido periciada arma diversa daquela apreendida. A numeração do lacre inserido pela autoridade policial não corresponde ao lacre recebido e periciado pelo Instituto de Criminalística. Quebra da cadeia de custódia da prova pericial. […] Recurso parcialmente provido”.

Guia, p. 406: STJ, HC 574.103 (Min. Nefi Cordeiro):  “2. Com relação à ilegalidade referente à cadeia de custódia do material genético enviado para exame de DNA, tem-se que, apesar de o ofício ter sido elaborado de maneira concisa, sem indicação de número do pacote, não restou comprovada a quebra da cadeia de custódia, uma vez que a simples concisão do ofício e a ausência de indicação do número do pacote não são suficientes para reconhecer a ilegalidade. 3. No tocante à divergência entre o tempo de desaparecimento da vítima e o lapso temporal da morte indicado no laudo, justificou na valoração a Corte local que o próprio laudo pericial atestou a dificuldade em precisar o momento da morte, e a indicação de erro não pode ser tida como certa. 4. No concernente à divergência na cor da pele da vítima, novamente, tem-se que o exame pericial destaca a possibilidade do resultado ser divergente do real, em razão da miscigenação, na valoração justificada que fez da prova. 5. Ademais, inviável alteração das conclusões das instâncias de origem relacionadas ao laudo pericial, por demandarem a análise fático-probatória, o que é vedado na via do habeas corpus. 6. Habeas corpus denegado”.

Guia, p. 406: SEVERO, Maria Alice dos Santos. […] “A constatação da quebra da cadeia de custódia das provas impõe a exclusão destas evidências dos processos penais assegurando, portanto, a fundamentação coerente e o devido processo legal garantido. A função da cadeia de custódia consiste em estabelecer o mecanismo de prospecção e preservação das provas que deverão ser submetidas ao contraditório e estar disponíveis para as partes”.  

Guia, p. 406: PRADO, Geraldo. […] “A constatação da quebra da cadeia de custódia das provas impõe a exclusão destas evidências dos procedimentos penais”. 

Guia, p. 406: LOPES JR. Aury. […] “Qual a consequência da quebra da cadeia de custódia (break on the chain of custody)?”. E apresenta a solução segundo sua visão: “sem dúvida deve ser a proibição de valoração probatória com a consequente exclusão física dela e de toda a prova derivada. É a ‘pena de inutilizzabilitá’ consagrada pelo direito italiano.”

Guia, p. 406: STF, ROHC 90.376 (Min. Celso de Mello): “A ilicitude originária da prova, nesse particular contexto, transmitiu-se, por repercussão, a outros dados probatórios que nela se apoiam, ou que dela derivam, ou que nela encontraram o seu fundamento causal.”

Guia, p. 406: MACHADO, Helena: PRAINSACK, Barbara. Tecnologias que incriminam: olhares de reclusos na era do CSI. Coimbra: Almedina, 2012, p. 28: “Se a polícia consegue atribuir armas e cocaína àqueles contra quem vai depois testemunhar para obter uma condenação, de certeza que também consegue ‘plantar’ DNA”. 

Guia, p. 406: CANI, Luiz Eduardo. […] “Há casos de corrupção policial em que as pessoas visadas e presas são as mesmas suspeitas de sempre, pelos mesmos crimes, pois os policiais sabem que pessoas com antecedentes criminais são vistas mais facilmente como inconfiáveis e suspeitas. A polícia, nesses casos, se aproveita do fato de pessoas marginalizadas serem alvos mais fáceis”. 

Guia, p. 407: PRADO. Geraldo. […] “O cuidado que envolve o tema da formação da prova leva em consideração questões de ordem prática como, por exemplo, a manipulação indevida do elemento probatório com o propósito de incriminar ou isentar alguém de responsabilidade e também interroga, no plano teórico, as condições concretas do melhor conhecimento judicial. Em outras palavras, trata-se de perseguir a melhor qualidade da decisão judicial e reduzir ao máximo os riscos de incriminação imprópria”. 

Guia, p. 407: STJ, RHC 141.981 (Min. Reynaldo Soares da Fonseca): “Conforme assentado pela Corte local, os institutos processuais são regidos pelo princípio tempus regit actum, nos termos do art. 2º do CPP, in verbis: “A lei processual penal aplicar-se-á desde logo, sem prejuízo da validade dos atos realizados sob a vigência da lei anterior”. Nesse contexto, não é possível se falar em quebra da cadeia de custódia, por inobservância de dispositivos legais que não existiam à época”.

Guia, p. 407: MJ, Portaria 82/2014: “Denomina-se cadeia de custódia o conjunto de todos os procedimentos utilizados para manter e documentar a história cronológica do vestígio, para rastrear sua posse e manuseio a partir de seu reconhecimento até o descarte”.

Guia, p. 407: STJ, HC 574.131 (Min. Nefi Cordeiro):  “Não se verifica a alegada ‘quebra da cadeia de custódia’, pois nenhum elemento veio aos autos a demonstrar que houve adulteração da prova, alteração na ordem cronológica dos diálogos ou mesmo interferência de quem quer que seja, a ponto de invalidar a prova”.

Guia, p. 408: NIELLA, Roberto Carlos Meza. Criminalística para criminalistas, criminólogos e peritos judiciais. Florianópolis: EMais, 2018, p. 129: “A manipulação e armazenagem dos vestígios são questionamentos a serem utilizados pela defesa, no intuito de enfraquecer as provas produzidas, muitas vezes de maneira fundamentada. É importante que os operadores do direito saibam que cada vestígio tem uma maneira de ser revelado, coletado, armazenado e transportado e será tarefa do Assistente Técnico verificar se eles se ajustam aos parâmetros técnicos estabelecidos”.