QUEBRA DA CADEIA DE CUSTÓDIA DA PROVA DIGITAL: NULIDADES E RISCOS NA EXTRAÇÃO DE DADOS DE EQUIPAMENTOS ELETRÔNICOS EM CRIMES PRATICADOS POR ORGANIZAÇÕES CRIMINOSAS

REGISTRO DOI: 10.69849/revistaft/cl10202506061756


Haryane Alves Lopes1
Orientador: Julivan Augusto Negrini2


RESUMO: O artigo analisa os riscos e nulidades decorrentes da quebra da cadeia de custódia de provas digitais em crimes praticados por organizações criminosas, com foco na validade processual dessas evidências. Os objetivos específicos incluem: identificar causas recorrentes de nulidade, como ausência de autorização judicial e contaminação da prova; avaliar os limites da legislação brasileira, especialmente após o art. 158-A do CPP; e examinar os riscos técnicos na coleta e preservação de dados digitais. A pesquisa adota método dedutivo, abordagem qualitativa e natureza doutrinária e documental, com base em revisão bibliográfica, análise jurisprudencial e estudo comparado. O estudo propõe medidas para aprimorar os protocolos de custódia e fortalecer a atuação estatal frente ao crime organizado. 

Palavras-chave: Cadeia de custódia; Provas digitais; Nulidades processuais; Crimes organizados; Artigo 158-A a 158-F do Código de Processo Penal.  

ABSTRACT: This article analyzes the risks and nullities resulting from the breach of the chain of custody of digital evidence in crimes committed by criminal organizations, with an emphasis on the procedural validity of such evidence. The specific objectives include identifying recurrent causes of nullity such as lack of judicial authorization and evidence contamination, assessing the limits of Brazilian legislation, particularly after the enactment of Article 158-A of the Code of Criminal Procedure, and examining technical risks in the collection and preservation of digital data. The research adopts a deductive method with a qualitative approach and doctrinal-documental nature, based on bibliographic review, case law analysis, and comparative study. The study proposes concrete measures to improve custody protocols and reinforce the state’s capacity to confront organized crime in the digital era. 

Keywords: Chain of custody; Digital evidence; Procedural nullities; Organized crime; Article 158-A to 158-F of the Brazilian Code of Criminal Procedure. 

1. INTRODUÇÃO  

A cadeia de custódia de provas digitais emerge como um dos pilares fundamentais do sistema de justiça criminal na era digital, especialmente no combate aos crimes praticados por organizações criminosas. Com o avanço tecnológico, provas como mensagens instantâneas, registros de localização e documentos eletrônicos tornaram-se elementos essenciais para a elucidação de delitos complexos. No entanto, a natureza intangível e facilmente manipulável dessas evidências exige procedimentos rigorosos de coleta, preservação e análise, sob pena de comprometer sua validade jurídica e, consequentemente, todo o processo investigativo. 

A relevância deste tema se amplifica quando consideramos que falhas na cadeia de custódia podem resultar na nulidade de provas cruciais, levando à impunidade de criminosos e à descredibilização do sistema de justiça. Organizações criminosas, cada vez mais sofisticadas em seus métodos, aproveitam-se justamente das vulnerabilidades técnicas e jurídicas no tratamento de provas digitais. Este cenário demanda uma reflexão aprofundada sobre os mecanismos de preservação da integridade dessas evidências, especialmente após a introdução do artigo 158-A no Código de Processo Penal pela Lei Anticrime. 

Diante desse contexto, formula-se o seguinte problema de pesquisa: quais são os principais riscos e nulidades decorrentes da quebra da cadeia de custódia de provas digitais em crimes organizados, e como garantir sua validade processual diante dos desafios técnicos e jurídicos envolvidos? 

O presente trabalho tem como objetivo central analisar as principais nulidades e riscos decorrentes da quebra da cadeia de custódia de provas digitais em crimes organizados, propondo medidas concretas para garantir sua validade processual. Busca-se especificamente: identificar as causas mais recorrentes de nulidade, como a falta de autorização judicial ou contaminação das provas; examinar os avanços e limitações da legislação brasileira; e avaliar os riscos técnicos inerentes à coleta e armazenamento de dados digitais. 

A justificativa para esta pesquisa fundamenta-se na urgência de se enfrentar problemas recorrentes que comprometem a eficácia das investigações criminais na era digital. Decisões como o HC 164.493/SP do STF demonstram como a ausência de protocolos adequados pode invalidar provas essenciais, beneficiando organizações criminosas. Além disso, a implementação do artigo 158-A do CPP, embora represente um avanço, ainda esbarra em desafios práticos como a falta de padronização de procedimentos e a carência de capacitação técnica dos agentes envolvidos. 

Metodologicamente, o estudo adota o método dedutivo, com abordagem qualitativa, e natureza doutrinária e documental. Serão utilizadas revisão bibliográfica, análise documental, jurisprudencial e estudo comparado, com base em obras nacionais e internacionais, legislações estrangeiras e decisões emblemáticas da jurisprudência. A análise comparativa entre o sistema brasileiro e os padrões internacionais de forense digital permitirá identificar boas práticas e propor adaptações ao contexto nacional. 

A estrutura do trabalho foi organizada para guiar o leitor desde os conceitos fundamentais sobre cadeia de custódia até as discussões mais específicas sobre provas digitais. Inicia-se com uma revisão bibliográfica que explora a evolução normativa e as características peculiares das evidências digitais, passa pela análise de casos concretos e jurisprudência relevante, e culmina em propostas concretas para o aprimoramento dos procedimentos. 

Por fim, espera-se que esta pesquisa contribua significativamente para o debate acadêmico e prático sobre o tema, oferecendo subsídios para a elaboração de protocolos mais robustos, a capacitação de profissionais e a harmonização entre inovação tecnológica e garantias processuais. Os resultados poderão servir de base para políticas públicas que fortaleçam o combate ao crime organizado, assegurando maior eficácia nas investigações criminais sem prejuízo aos direitos e garantias fundamentais. 

2. A CADEIA DE CUSTÓDIA DA PROVA DIGITAL  

Para melhor compreender os riscos e nulidades decorrentes da inobservância da cadeia de custódia de provas digitais, é indispensável, em um primeiro momento, estabelecer uma compreensão clara sobre os princípios que regem esse instituto no ordenamento jurídico brasileiro. A cadeia de custódia, conforme definição de Lopes (2020), consiste em um conjunto de procedimentos documentados que visam assegurar a integridade, autenticidade e rastreabilidade da prova penal desde sua coleta até sua apresentação em juízo. A partir disso, serão abordados os principais princípios que orientam sua aplicação, tais como da preservação de Badaró (2015), rastreabilidade de tourinho (2016), integridade de Nucci (2021), autenticidade de greco (2019), continuidade de oliveira (2021), legalidade de Capez (2018) e responsabilidade de Moraes (2022), todos essenciais para garantir a confiabilidade do vestígio. 

Além disso, será apresentada a evolução normativa da cadeia de custódia no brasil, com destaque para sua positivação no código de processo penal por meio da lei 13.964/2019. Conforme ressalta Lopes (2020), a correta aplicação dos procedimentos legais estabelecidos é fundamental para evitar nulidades processuais e assegurar que as provas sejam legítimas e válidas no julgamento penal. A partir dessa base conceitual e normativa, o trabalho avança para a análise específica dos desafios enfrentados quanto à preservação da cadeia de custódia em contextos digitais e suas implicações práticas no combate ao crime organizado. 

2.1 CONCEITO E PRINCÍPIOS GERAIS DA CADEIA DE CUSTÓDIA  

A cadeia de custódia representa conjunto de procedimentos técnicos e documentados voltados à garantia da integridade, autenticidade e rastreabilidade dos vestígios coletados durante a investigação criminal. Trata-se de um instrumento essencial para assegurar que a prova penal mantenha sua idoneidade desde o momento da apreensão até sua apresentação em juízo. Conforme destaca Lopes (2020), o principal objetivo da cadeia de custódia é prevenir quaisquer contaminações, extravios ou adulterações que possam comprometer a validade jurídica do elemento probatório. 

Para que se atinja esse objetivo, a cadeia de custódia se apoia em diversos princípios fundamentais. O princípio da preservação, conforme exposto por Badaró (2015), exige que os vestígios sejam mantidos íntegros durante toda a tramitação do processo, assegurando que sua essência não seja alterada. O princípio da rastreabilidade, segundo Tourinho (2016), exige o registro contínuo e completo de todos os atos praticados sobre a prova, possibilitando a verificação de sua trajetória a qualquer momento. 

O princípio da integridade, abordado por Nucci (2021), determina que a prova não sofra alterações indevidas e que toda e qualquer manipulação seja devidamente documentada. Já o princípio da autenticidade, conforme Greco (2019), garante que o material analisado e apresentado em juízo seja o mesmo coletado na cena do crime, sem substituições ou modificações não autorizadas. 

Ainda, o princípio da continuidade, destacado por Pacelli (2020), assegura que não haja interrupções no controle da prova, com registros claros e detalhados sobre todos os agentes responsáveis por sua guarda e transporte. O princípio da legalidade, de acordo com Capez (2018), reforça a necessidade de que todas as etapas da cadeia de custódia estejam estritamente em conformidade com as normas legais, sob pena de nulidade. Por fim, o princípio da responsabilidade, enfatizado por Moraes (2022), impõe que os agentes públicos envolvidos respondam por eventuais falhas que comprometam a lisura da prova. 

No ordenamento jurídico brasileiro, a cadeia de custódia foi formalmente regulamentada pela Lei nº 13.964/2019, que inseriu o artigo 158-A e seguintes no Código de Processo Penal. Essa previsão normativa representou um marco para o processo penal, consolidando a necessidade de observância de procedimentos padronizados na coleta e preservação de provas. Lopes (2020) ressalta que o cumprimento rigoroso desses procedimentos é indispensável para que os elementos probatórios tenham legitimidade e sejam admitidos validamente no processo judicial. 

2.2 FUNÇÃO DA CADEIA DE CUSTÓDIA NO DIREITO PENAL 

No âmbito do Direito Penal, a cadeia de custódia cumpre a função primordial de assegurar a confiabilidade, a legalidade e a validade das provas produzidas ao longo da persecução penal. Trata-se de um instrumento essencial para garantir que os elementos probatórios não sejam alvo de adulterações, extravios ou contaminações, assegurando, assim, a autenticidade e integridade para fins de admissibilidade em juízo (Gomes, 2019; Bitencourt, 2020). 

Além de sua relevância técnico-probatória, a cadeia de custódia representa verdadeiro mecanismo de controle e transparência no processo penal. Conforme observa Mirabete (2020), ela é responsável por documentar, de maneira minuciosa, todas as etapas do manuseio da prova, permitindo a reconstrução de sua trajetória e a identificação de eventuais falhas ou irregularidades. Essa função de controle se torna ainda mais relevante diante da complexidade de determinados delitos, como aqueles praticados por organizações criminosas, nos quais a manipulação de provas pode comprometer significativamente os resultados do julgamento Nuñez (2018). 

A cadeia de custódia também exerce papel essencial na proteção dos direitos fundamentais dos acusados, estando diretamente vinculada ao princípio do devido processo legal. Segundo Tavares (2022), ao garantir que apenas provas legalmente obtidas e corretamente preservadas sejam utilizadas, a cadeia de custódia reforça o direito à ampla defesa e ao contraditório. Essa proteção é ainda mais crítica no contexto de crimes digitais, em que a manipulação dos vestígios pode ocorrer de forma imperceptível (Rogers, 2018; Brasil, 2019). 

Ademais, sua função no processo penal está relacionada à responsabilização dos agentes públicos envolvidos na investigação. Como salienta Santos (2020), a cadeia de custódia opera como um mecanismo de prestação de contas, permitindo que qualquer pessoa que tenha manipulado a prova seja identificada e, se for o caso, responsabilizada por eventual irregularidade. Isso contribui para a transparência e à legitimidade da atividade investigativa. 

Por fim, a cadeia de custódia reforça a credibilidade e a eficácia do sistema de justiça criminal como um todo. A ausência de uma documentação adequada pode gerar desconfiança sobre a prova apresentada, prejudicando não apenas a acusação ou a defesa, mas o próprio julgamento justo (Silva, 2020; Fernandes, 2021). Nesse sentido, Garcia (2019) e Lima (2020) destacam que a adequada preservação dos elementos probatórios, por meio da cadeia de custódia, é indispensável para garantir que a verdade real seja efetivamente alcançada no processo penal. 

2.3 PREVISÕES NORMATIVAS NO BRASIL (ARTIGOS 158-A a 158-F, DO CÓDIGO DE PROCESSO PENAL) 

A evolução normativa da cadeia de custódia no Brasil ganhou destaque com a inserção do artigo 158-A no Código de Processo Penal (CPP), por meio da Lei nº 13.964/2019, conhecida como “Lei Anticrime”. Segundo Gomes (2019), essa alteração legislativa representou um marco importante para a sistematização e formalização da cadeia de custódia no ordenamento jurídico brasileiro, especialmente no que diz respeito à preservação de provas digitais. O artigo 158-A estabelece que a cadeia de custódia deve ser documentada de forma clara e precisa, garantindo a rastreabilidade das provas desde sua coleta até sua apresentação em juízo. Nuñez (2019) ressalta que essa norma foi uma resposta às demandas por maior segurança jurídica e transparência no tratamento de provas, principalmente em casos de crimes complexos. 

Além do artigo 158-A, a Lei nº 13.964/2019 acrescentou ao CPP os artigos 158-B a 158-F, que detalham os procedimentos e fases da cadeia de custódia. O artigo 158-B define que o vestígio é todo objeto ou material bruto que possa servir para a produção da prova pericial. Já o artigo 158-C estabelece que a cadeia de custódia compreende o conjunto de todos os procedimentos utilizados para manter e documentar a história cronológica do vestígio coletado em locais ou em vítimas de crimes, desde sua coleta até o descarte. 

O artigo 158-D trata das fases da cadeia de custódia, listando sete etapas essenciais: reconhecimento, isolamento, fixação, coleta, acondicionamento, transporte e recebimento. Cada uma dessas etapas deve ser cuidadosamente registrada, garantindo a rastreabilidade e a integridade do vestígio. O artigo 158-E, por sua vez, dispõe sobre o papel do perito oficial, que deverá zelar pela correta documentação da cadeia de custódia e, caso haja necessidade, poderá recusar o exame de vestígios cuja cadeia não tenha sido corretamente preservada. Por fim, o artigo 158-F estabelece que o descarte de vestígios deverá ser feito conforme regulamentação específica, garantindo que os vestígios não utilizados ou cuja análise não seja mais necessária sejam devidamente inutilizados e documentados. 

A introdução do artigo 158-A no CPP também reflete a influência de práticas internacionais no Direito brasileiro. Casey e Stellatos (2020) observam que muitos países, como os Estados Unidos e o Reino Unido, já possuíam normas específicas para a cadeia de custódia, especialmente em relação a provas digitais. No Brasil, a adoção dessas práticas foi impulsionada pela necessidade de adaptar o sistema de justiça criminal às novas realidades tecnológicas. Oliveira (2021) destaca que o artigo 158-A foi um avanço significativo, mas ainda há desafios para sua implementação efetiva, como a falta de padronização de procedimentos e a necessidade de capacitação dos agentes envolvidos. 

A importância dos artigos 158-A a 158-F também está relacionada à proteção dos direitos fundamentais dos acusados. Tavares (2022) argumenta que a cadeia de custódia, ao garantir a integridade das provas, contribui para o respeito ao devido processo legal e ao direito à ampla defesa. Isso é particularmente relevante em casos de crimes digitais, onde a manipulação de dados pode ocorrer de forma sutil e difícil de detectar. Bitencourt (2020) ressalta que a cadeia de custódia é um mecanismo que assegura a confiabilidade das provas, evitando que sejam utilizadas em juízo provas obtidas de forma ilegal ou irregular. 

A evolução normativa no Brasil também foi influenciada por decisões judiciais que destacaram a importância da cadeia de custódia. Fernandes (2021) cita diversos julgados do Supremo Tribunal Federal (STF) e do Superior Tribunal de Justiça (STJ) que reconheceram a necessidade de documentação adequada das etapas de coleta, armazenamento e análise de provas. Essas decisões reforçaram a importância do artigo 158-A e contribuíram para a consolidação da cadeia de custódia como um princípio fundamental do processo penal brasileiro. Silva (2020) observa que a jurisprudência tem sido um importante instrumento para a interpretação e aplicação da norma. 

No entanto, a implementação dos artigos 158-A a 158-F ainda enfrenta desafios práticos. Lima (2020) destaca que muitos órgãos de investigação e perícia ainda não possuem infraestrutura adequada para garantir a rastreabilidade das provas, especialmente em casos de crimes digitais. Além disso, a falta de padronização de procedimentos pode levar a inconsistências na aplicação da norma. Segundo Garcia (2019) é necessário investir em capacitação e em tecnologias que permitam a documentação precisa e segura da cadeia de custódia. 

A evolução normativa no Brasil também reflete uma mudança de paradigma no tratamento de provas digitais. Rogers (2018) observa que, com o avanço da tecnologia, as provas digitais passaram a ter um papel central em muitas investigações criminais. Os artigos 158-A a 158-F surgiram como resposta a essa realidade, estabelecendo diretrizes claras para a preservação e o tratamento de provas digitais. Santos (2020) ressalta que a norma representa um avanço importante, mas ainda há muito a ser feito para garantir sua efetividade, como a criação de protocolos específicos para a coleta e análise de dados digitais. 

A cadeia de custódia também tem implicações para a credibilidade do sistema de justiça criminal. Mirabete (2020) argumenta que a falta de uma cadeia de custódia bem documentada pode levar à desconfiança em relação às provas apresentadas, prejudicando a eficácia do sistema de justiça. O artigo 158-A, juntamente com os demais dispositivos da nova seção do CPP, contribui para a transparência e a confiabilidade do processo investigativo. Zaffaroni (2021) ressalta que a cadeia de custódia é um mecanismo que ajuda a garantir a imparcialidade e a transparência do processo penal. 

A evolução normativa no Brasil também foi impulsionada por debates acadêmicos e doutrinários. Brasil (2023) destaca que a inclusão dos artigos 158-A a 158-F no CPP foi resultado de um amplo debate sobre a necessidade de modernização do sistema de justiça criminal. Oliveira (2021) observa que a norma foi uma resposta às críticas sobre a falta de segurança jurídica no tratamento de provas, especialmente em casos de crimes digitais. Nuñez (2019) ressalta que a cadeia de custódia é um mecanismo que assegura a confiabilidade das provas, garantindo que elas possam ser utilizadas de forma eficaz em tribunal. 

Por fim, a evolução normativa no Brasil representa um avanço importante para o sistema de justiça criminal. Gomes (2020) argumenta que os artigos 158-A a 158-F são instrumentos essenciais para garantir a integridade e a autenticidade das provas, especialmente em casos de crimes complexos. Casey (2020) ressalta que as novas previsões refletem a influência de práticas internacionais e a necessidade de adaptação às novas realidades tecnológicas. Tavares (2022) observa que a cadeia de custódia é um mecanismo que assegura o respeito aos direitos fundamentais dos acusados, contribuindo à credibilidade do sistema de justiça. 

2.4 PRINCIPAIS NULIDADES NA CADEIA DE CUSTÓDIA DA PROVA DIGITAL  

As nulidades na cadeia de custódia de provas digitais decorrem de falhas que comprometem a origem, a integridade ou a legalidade das evidências. Tais nulidades podem inviabilizar o uso das provas no processo penal, afetando diretamente a validade da investigação e o direito ao devido processo legal. 

Uma das principais causas é a falta de autorização judicial para acesso a dados protegidos por sigilo, como os armazenados em celulares, e-mails e mensagens eletrônicas. Segundo Bitencourt (2021), esse acesso sem ordem judicial viola o direito à privacidade previsto na Constituição Federal (art. 5º, incisos X e XII), tornando a prova inadmissível. Gomes (2019) e Oliveira (2021) reforçam que a autorização deve ser específica, proporcional e detalhada. O STF, no HC 164.493/SP (2019), declarou a nulidade de provas obtidas sem mandado judicial, reconhecendo a gravidade da violação. 

Além disso, a ausência de documentação adequada sobre a coleta, transporte, armazenamento e análise das provas é outra causa relevante de nulidade. Como destaca Gonçalves (2019), a cadeia de custódia exige registros minuciosos que permitam rastrear quem teve acesso à prova em cada etapa. Silva (2020) e o próprio STF têm reiterado a necessidade de total transparência nessas etapas. 

A manipulação ou alteração indevida das provas digitais, mesmo que não intencional, compromete sua autenticidade. Gonçalves (2019) e Ferreira (2017) alertam que até a simples visualização de um arquivo, sem os cuidados técnicos necessários, pode gerar alterações que tornam a prova inválida. O uso de ferramentas forenses adequadas é essencial para preservar a integridade dos dados. 

Outra nulidade recorrente é a falta de controle de acesso e de protocolos de segurança, o que pode levar à contaminação das provas. A “Operação Spoofing” revelou casos em que a ausência de logs e auditorias comprometeu a autenticidade das evidências, conforme análise de Rogers (2019). O uso de hash criptográfico, por exemplo, é indispensável para garantir a integridade das provas – como reconhecido pelo STJ no RESP 1.802.456/RS, em que se anulou provas digitais sem assinatura digital válida. 

A coleta inadequada de provas, sem observância de métodos técnicos, também gera nulidade. Conforme Teixeira (2018) e Gonçalves (2019), é necessário utilizar ferramentas forenses apropriadas e seguir metodologias rigorosas durante a apreensão dos dados. 

Por fim, a violação de princípios constitucionais, como o contraditório, a ampla defesa e o devido processo legal, também resulta em nulidade. Costa (2016) observa que, sem a devida supervisão judicial ou a participação da defesa, a obtenção da prova torna-se ilícita, comprometendo sua validade e a credibilidade do sistema de justiça. 

A jurisprudência brasileira, como indicam Zaffaroni (2020) e Tavares (2022), tem se mostrado rigorosa quanto à observância desses requisitos. A omissão de autorização judicial, a ausência de protocolos técnicos e falhas no armazenamento seguro, como aponta Garcia (2019), comprometem não apenas a validade da prova, mas também a confiança no processo penal. 

2.4.1 DIRETRIZES TÉCNICAS APLICÁVEIS: ABNT NBR ISO/IEC 27037 E PROCEDIMENTO OPERACIONAL PADRÃO DO MINISTÉRIO DA JUSTIÇA E SEGURANÇA PÚBLICA

A efetividade da cadeia de custódia de provas digitais não depende apenas da observância das normas jurídicas, mas também da adoção de diretrizes técnicas especializadas. Nesse contexto, dois referenciais são fundamentais no Brasil: a norma ABNT NBR ISO/IEC 27037:2013 e o Procedimento Operacional Padrão (POP) do Ministério da Justiça e Segurança Pública (MJSP). 

A ABNT NBR ISO/IEC 27037 fornece orientações sobre a identificação, coleta, aquisição e preservação de evidências digitais. Estabelece critérios técnicos rigorosos para garantir a integridade e autenticidade das provas, como o uso de imagens forenses, hash criptográfico, ferramentas certificadas e documentação minuciosa de todo o processo. A norma também enfatiza que todos os procedimentos devem ser realizados por profissionais capacitados, com ferramentas apropriadas, para evitar contaminações e preservar a confiabilidade da prova. 

Já o POP do MJSP orienta a atuação dos órgãos de perícia criminal no âmbito da Perícia Forense em Informática. O documento descreve os procedimentos desde a apreensão de dispositivos até sua análise técnica, destacando práticas como o isolamento físico e lógico dos equipamentos, o uso de bloqueadores de escrita (write blockers), a manutenção de registros de acesso e a utilização de ferramentas homologadas. 

Ambas as diretrizes reforçam que a quebra da cadeia de custódia por falhas técnicas pode comprometer toda a prova digital, tornando-a inadmissível no processo penal. A adoção desses referenciais contribui para a uniformização dos procedimentos, a qualificação técnica dos profissionais e o fortalecimento da segurança jurídica na persecução penal. 

2.5 PROVAS DIGITAIS EM CRIMES DE ORGANIZAÇÃO CRIMINOSA 

A prova digital passou a ocupar papel central nas investigações e ações penais, especialmente em casos de organizações criminosas. Para Gomes (2019), a tecnologia passou a ser utilizada não apenas como meio de comunicação entre os membros das organizações, mas também como forma de execução e ocultação de condutas ilícitas. Isso exige do sistema de justiça um olhar técnico-jurídico diferenciado quanto à coleta, preservação e análise dessas provas. 

Casey (2020) destaca que a prova digital possui características singulares, como volatilidade, fragilidade e facilidade de adulteração, exigindo cuidados técnicos rigorosos desde o momento da apreensão até sua análise em laboratório. Rogers (2019) reforça que o simples manuseio inadequado de dispositivos digitais pode alterar metadados e comprometer a confiabilidade das informações. 

A utilização de provas digitais também impõe o respeito ao devido processo legal. Conforme Tavares (2022), o uso de dados eletrônicos deve observar direitos fundamentais do investigado, incluindo o respeito à privacidade, à ampla defesa e à integridade da prova. Oliveira (2021) observa que o uso dessas provas deve seguir rígidos padrões legais e técnicos, especialmente no âmbito de delitos de alta complexidade, como crime organizado. 

Nesse cenário, torna-se indispensável a observância da cadeia de custódia e dos protocolos técnicos de coleta e preservação de dados, como forma de garantir a legitimidade do material probatório e a sua aceitação pelo Judiciário. 

2.5.1 AS QUATRO FASES DA PROVA NO CONTEXTO DAS PROVAS DIGITAIS 

As provas digitais, especialmente em crimes praticados por organizações criminosas, passam por quatro fases essenciais: postulação, admissão, produção e valoração. A correta observância dessas etapas é fundamental para garantir legalidade e a eficácia da investigação criminal 

A fase de postulação envolve a identificação e solicitação das provas digitais necessárias à investigação, como mensagens de Whatsapp, e-mails e registros de localização. Gomes (2019) destaca que essa etapa é crucial para direcionar a investigação, evitando coletas desnecessárias ou ilegais. Casey (2020) ressalta que um planejamento inadequado pode comprometer a qualidade da prova, tornando-a ineficaz ou até inadmissível em juízo. 

A identificação das fontes de provas digitais também faz parte dessa fase. Nuñez (2018) observa que, em crimes organizados, dados podem estar armazenados em dispositivos móveis, servidores na nuvem e plataformas digitais. Tavares (2022) enfatiza que a escolha correta das fontes de prova é essencial para a eficácia da persecução penal. 

A etapa da admissão refere-se à análise da legalidade e pertinência das provas digitais. Oliveira (2022) destaca que, para serem aceitas, as provas devem ser obtidas de forma legal, respeitando os direitos fundamentais. Mirabete (2020) argumenta que provas obtidas ilicitamente, como interceptações telefônicas sem ordem judicial, são inadmissíveis. Zaffaroni (2020) complementa que a transparência na coleta da prova é essencial para sua aceitação. 

Mirabete (2020) enfatiza que essa fase assegura que a utilização da prova não viole direitos fundamentais, protegendo o devido processo legal. Esse controle judicial evita abusos e reforça a confiabilidade da prova no processo penal. Nesse contexto, Lopes (2023) destaca a teoria dos frutos da árvore envenenada, segundo a qual provas derivadas de fontes ilícitas também são contaminadas e devem ser desconsideradas pelo judiciário. Esse controle judicial evita abusos e reforça a confiabilidade da prova no processo penal. 

A produção da prova digital envolve sua coleta e análise, utilizando técnicas forenses especializadas. Bitencourt (2020) destaca que essa etapa exige rigor técnico, como a criação de imagens forenses para garantir a integridade dos dados. Casey (2020) explica que a preservação da integridade das provas digitais é essencial para evitar contaminação ou manipulação. 

Rogers (2019) alerta que a falta de qualificação dos agentes pode resultar na perda de evidências importantes. Oliveira (2021) reforça que, em crimes organizados, a cadeia de custódia deve ser rigorosamente seguida para impedir manipulações. 

A fase de valoração consiste na análise do peso e da credibilidade das provas digitais pelo juiz. Fernandes (2021) argumenta que essa etapa exige critérios objetivos, como a verificação de metadados e a validação por meio de hash. Lima (2020) reforça que uma valoração inadequada pode levar a decisões judiciais errôneas. 

Garcia (2019) destaca que a cadeia de custódia desempenha papel fundamental nessa etapa, garantindo que as provas mantiveram sua integridade desde a coleta até a apresentação em juízo. Santos (2020) observa que, em crimes de organização criminosa, a rastreabilidade das provas é essencial para evitar contestações processuais. 

2.5.2 RELEVÂNCIAS DAS PROVAS DIGITAIS (CHATS, E-MAILS, LOCALIZAÇÃO, QUEBRA DE SIGILO DE DADOS TELEMÁTICOS, INTERCEPTAÇÕES TELEFÔNICAS E TELEMÁTICAS) 

As provas digitais têm assumido um papel central nas investigações de crimes praticados por organizações criminosas. Segundo Casey (2020), chats, e-mails e registros de localização são fontes essenciais de informações que podem revelar a estrutura e as operações dessas organizações. Gomes (2019) ressalta que a quebra de sigilo de dados telemáticos, como mensagens de WhatsApp e chamadas telefônicas, tem sido uma ferramenta crucial para desvendar redes criminosas complexas. Oliveira (2021) observa que a interceptação de comunicações telemáticas, quando autorizada judicialmente, pode fornecer evidências decisivas para a condenação dos envolvidos. 

A relevância das provas digitais também está relacionada à sua capacidade de fornecer informações em tempo real. Bitencourt (2020) explica que, ao contrário das provas físicas, que podem levar tempo para serem coletadas e analisadas, as provas digitais podem ser acessadas e analisadas rapidamente, permitindo uma resposta ágil das autoridades. Rogers (2019) destaca que a agilidade na coleta e análise de provas digitais é essencial em casos de crimes de organização criminosa, onde a velocidade pode ser decisiva para o sucesso da investigação. 

A quebra de sigilo de dados telemáticos é uma das técnicas mais utilizadas na investigação de crimes de organização criminosa. Fernandes (2021) argumenta que essa técnica permite o acesso a informações sigilosas, como mensagens trocadas entre membros de organizações criminosas, que podem revelar planos e operações ilegais. Lima (2020) ressalta que a quebra de sigilo de dados telemáticos exige autorização judicial e deve ser realizada de forma a respeitar os direitos fundamentais dos investigados. 

As interceptações telefônicas e telemáticas também são ferramentas essenciais na investigação de crimes de organização criminosa. Garcia (2019) explica que essas interceptações permitem o monitoramento de comunicações em tempo real, fornecendo informações cruciais para a desarticulação de redes criminosas. Santos (2020) ressalta que a interceptação de comunicações exige o cumprimento de rigorosos protocolos legais e técnicos, para garantir a validade das provas obtidas. 

A localização geográfica também é uma prova digital de grande relevância. Nuñez (2018 destaca que os registros de localização podem ser usados para rastrear os movimentos de suspeitos, identificando pontos de encontro e operações criminosas. Tavares (2022) observa que a análise de dados de localização exige a aplicação de técnicas específicas, como a triangulação de sinais de celular, para garantir a precisão das informações. 

A relevância das provas digitais também está relacionada à sua capacidade de fornecer informações detalhadas. Silva (2020) argumenta que as provas digitais, como e-mails e mensagens de WhatsApp, podem conter informações detalhadas sobre planos e operações criminosas, que seriam difíceis de obter por meio de provas físicas. Mirabete (2020) ressalta que a análise de provas digitais exige a aplicação de técnicas forenses específicas, como a recuperação de dados apagados, para garantir a integridade das informações. 

A interceptação de comunicações telemáticas também é uma técnica essencial na investigação de crimes de organização criminosa. Zaffaroni (2020) explica que essa técnica permite o acesso a informações sigilosas, como mensagens trocadas entre membros de organizações criminosas, que podem revelar planos e operações ilegais. Casey (2020) ressalta que a interceptação de comunicações exige autorização judicial e deve ser realizada de forma a respeitar os direitos fundamentais dos investigados. 

Por fim, a relevância das provas digitais está relacionada à sua capacidade de fornecer informações em tempo real. Casey (2020) ressalta que a agilidade na coleta e análise de provas digitais é essencial em casos de crimes de organização criminosa, onde a velocidade pode ser decisiva ao sucesso da investigação. Gomes (2019) observa que as provas digitais são uma ferramenta essencial à desarticulação de redes criminosas, fornecendo informações cruciais para a condenação dos envolvidos. 

2.5.3 CARACTERÍSTICAS ESPECÍFICAS DE CRIMES DE ORGANIZAÇÃO CRIMINOSA 

Os crimes praticados por organizações criminosas possuem características únicas que os diferenciam de crimes cometidos por indivíduos isolados. Segundo Garrido (2020), as organizações criminosas são estruturas hierárquicas e bem-organizadas, com divisão de tarefas e funções específicas entre seus membros. Albanese (2021) ressalta que essas organizações operam de forma semelhante a empresas legítimas, com planejamento estratégico e gestão de recursos, o que aumenta sua eficiência e dificulta a atuação das autoridades. Oliveira (2021) observa que a complexidade dessas estruturas exige abordagens investigativas específicas, como a infiltração de agentes e a coleta de provas digitais. 

Uma das principais características das organizações criminosas é a sua capacidade de atuar em diversas áreas do crime, como tráfico de drogas, lavagem de dinheiro e crimes cibernéticos. Luna (2021) explica que essa diversificação de atividades permite que as organizações criminosas maximizem seus lucros e minimizem os riscos de serem desarticuladas. Savona (2020) destaca que a interconexão entre diferentes tipos de crimes exige uma abordagem multidisciplinar por parte das autoridades, com a colaboração de especialistas em diversas áreas, como direito, economia e tecnologia. 

A transnacionalidade é outra característica marcante de organizações criminosas. Andreas (2021) argumenta que muitas dessas organizações operam em vários países, aproveitando-se das diferenças nas legislações e na capacidade de atuação das autoridades locais. Naim (2020) ressalta que a globalização facilitou a expansão das organizações criminosas, que utilizam redes internacionais para o tráfico de drogas, armas e pessoas. Oliveira (2021) observa que a cooperação internacional é essencial para o combate a essas organizações, com o compartilhamento de informações e a realização de operações conjuntas. 

A utilização de tecnologia avançada é outra característica das organizações criminosas modernas. Wall (2021) explica que essas organizações utilizam ferramentas digitais, como criptografia e redes darknet, para proteger as comunicações e operações. Holt (2020) ressalta que a tecnologia também é usada para a prática de crimes cibernéticos, como fraudes bancárias e ataques a sistemas de informação. Oliveira (2021) observa que o combate a essas organizações exige o uso de técnicas forenses avançadas, como a análise de dados criptografados e a recuperação de informações em dispositivos eletrônicos. 

A corrupção é um elemento comum nas operações das organizações criminosas. RoseHolt (2020) argumenta que essas organizações frequentemente subornam autoridades públicas para garantir a impunidade e facilitar suas operações. A corrupção é um dos principais obstáculos para o combate às organizações criminosas, pois mina a confiança nas instituições e dificulta a atuação das autoridades (Transparency International, 2020). O combate à corrupção é essencial para a desarticulação dessas organizações, com a adoção de medidas como a transparência na gestão pública e a punição de autoridades corruptas (Oliveira, 2021). 

A violência é outra característica marcante das organizações criminosas. Monaghan (2021) explica que essas organizações utilizam a violência como ferramenta para intimidar rivais, controlar territórios e garantir a lealdade de seus membros. Gambera (2020) ressalta que a violência também é usada para proteger as operações criminosas, com a eliminação de testemunhas e a intimidação de autoridades. Costa (2016) e Oliveira (2021) observam que o combate à violência exige a adoção de medidas de segurança pública, como o policiamento ostensivo e a proteção de testemunhas. 

A lavagem de dinheiro é uma prática comum nas organizações criminosas. Unger (2021) explica que essas organizações utilizam técnicas complexas para ocultar a origem ilícita de seus recursos, como a criação de empresas de fachada e a transferência de fundos para paraísos fiscais. Levi (2020) ressalta que a lavagem de dinheiro é essencial para a sobrevivência das organizações criminosas, pois permite que elas reinvestem seus lucros em novas operações. Oliveira (2021) observa que o combate à lavagem de dinheiro exige a adoção de medidas como monitoramento de transações financeiras e cooperação internacional. 

A resiliência é outra característica das organizações criminosas. Kenney (2021) argumenta que essas organizações são capazes de se adaptar a mudanças no ambiente externo, como a atuação das autoridades e a evolução da tecnologia. Williams (2020) ressalta que a resiliência das organizações criminosas é um dos principais desafios para o combate ao crime organizado, pois exige a adoção de estratégias dinâmicas e flexíveis por parte das autoridades. Oliveira (2021) observa que o combate a essas organizações exige a adoção de medidas como a inteligência estratégica e a cooperação internacional. 

Por fim, a influência política é uma característica crescente das organizações criminosas. Skaperdas (2021) explica que essas organizações frequentemente buscam influenciar as decisões políticas para proteger seus interesses e garantir a impunidade. Della Porta (2020) ressalta que a influência política é um dos principais obstáculos para o combate ao crime organizado, pois mina a confiança nas instituições e dificulta a atuação das autoridades. Oliveira (2021) observa que o combate à influência política exige a adoção de medidas como a transparência na gestão pública e a punição de autoridades corruptas. 

2.5.4 EXIGÊNCIAS TÉCNICAS NA COLETA DE DADOS TELEMÁTICOS

A coleta de dados telemáticos em investigações de crimes de organização criminosa exige o cumprimento de rigorosos requisitos técnicos e legais. Segundo Casey (2020), a coleta de dados telemáticos, como mensagens de WhatsApp e registros de localização, deve ser realizada com o uso de ferramentas forenses certificadas, que garantam a integridade e a autenticidade das informações. Rogers (2019) ressalta que a falta de qualificação técnica dos agentes envolvidos na coleta de dados pode levar à perda ou à contaminação das provas, comprometendo a validade das investigações. Oliveira (2021) observa que a coleta de dados telemáticos exige a aplicação de técnicas específicas, como a criação de imagens forenses de dispositivos eletrônicos, para garantir a integridade dos dados. 

A autorização judicial é um requisito essencial para a coleta de dados telemáticos. Bitencourt (2021) explica que a coleta de dados telemáticos, como interceptações telefônicas e quebra de sigilo de comunicações, exige autorização judicial prévia, conforme estabelecido pela legislação brasileira. Fernandes (2021) ressalta que a falta de autorização judicial pode levar à nulidade das provas obtidas, comprometendo a validade das investigações. Oliveira (2021) observa que a autorização judicial é um mecanismo que assegura o respeito aos direitos fundamentais dos investigados, garantindo que as provas sejam obtidas de forma legal e transparente. 

A documentação da cadeia de custódia é outro requisito essencial para a coleta de dados telemáticos. Lima (2020) explica que a cadeia de custódia deve documentar todas as etapas da coleta, armazenamento e análise de dados telemáticos, garantindo a rastreabilidade das provas desde sua coleta até sua apresentação em juízo. Garcia (2019) ressalta que a falta de documentação adequada pode levar à nulidade das provas, comprometendo a validade das investigações. Oliveira (2021) observa que a cadeia de custódia é um mecanismo que assegura a integridade e a autenticidade das provas, garantindo que elas possam ser utilizadas de forma eficaz em tribunal. 

A utilização de ferramentas tecnológicas certificadas é essencial para a coleta de dados telemáticos. Casey (2020) explica que a coleta de dados telemáticos exige o uso de softwares forenses certificados, que garantam a integridade e a autenticidade das informações. Rogers (2019) ressalta que a falta de ferramentas adequadas pode levar à perda ou à contaminação das provas, comprometendo a validade das investigações. Oliveira (2021) observa que a utilização de ferramentas tecnológicas certificadas é essencial para garantir a confiabilidade das provas, especialmente em casos de crimes de organização criminosa. 

Análise de metadados é uma técnica crucial na coleta de dados telemáticos. Bitencourt (2020) explica que os metadados, como data, hora e localização de comunicações, podem fornecer informações essenciais à investigação de crime de organização criminosa. Fernandes (2021) ressalta que a análise de metadados exige a aplicação de técnicas específicas, como a verificação de hash, para garantir a integridade das informações. Oliveira (2021) observa que a análise de metadados é essencial para a validação das provas, garantindo que elas possam ser utilizadas de forma eficaz em tribunal. 

A cooperação internacional é essencial para a coleta de dados telemáticos em casos de crimes transnacionais. Luna (2021) explica que a coleta de dados telemáticos em casos de crimes transnacionais exige a cooperação entre autoridades de diferentes países, com o compartilhamento de informações e realização de operações conjuntas. Savona (2020) ressalta que a cooperação internacional é essencial para o combate a organizações criminosas que operam em vários países, com a adoção de medidas como a harmonização de legislações e a criação de redes de compartilhamento de informações. Oliveira (2022) observa que a cooperação internacional é essencial para a eficácia das investigações, garantindo que as provas possam ser utilizadas de forma eficaz em tribunal. 

A proteção de dados pessoais é um requisito essencial para a coleta de dados telemáticos. Andreas (2021) explica que a coleta de dados telemáticos deve ser realizada de forma a respeitar os direitos fundamentais dos investigados, como o direito à privacidade e ao sigilo de comunicações. Naim (2020) ressalta que a proteção de dados pessoais é essencial para garantir a legalidade das investigações, evitando que as provas sejam obtidas de forma ilegal ou irregular. Oliveira (2021) observa que a proteção de dados pessoais é um mecanismo que assegura o respeito aos direitos fundamentais dos investigados, garantindo que as provas sejam obtidas de forma legal e transparente. 

A capacitação dos agentes envolvidos na coleta de dados telemáticos é essencial para a eficácia das investigações. Wall (2021) explica que a coleta de dados telemáticos exige conhecimentos técnicos especializados, como o uso de softwares forenses e a aplicação de técnicas de recuperação de dados. Holt (2020) ressalta que a falta de qualificação técnica dos agentes envolvidos na coleta de dados pode levar à perda ou à contaminação das provas, comprometendo a validade das investigações. Oliveira (2021) observa que a capacitação dos agentes é essencial para garantir a confiabilidade das provas, especialmente em casos de crimes de organização criminosa. 

Por fim, a transparência na coleta de dados telemáticos é essencial para a credibilidade das investigações. Rose-Ackerman (2021) explica que a coleta de dados telemáticos deve ser realizada de forma transparente, com a documentação de todas as etapas do processo. A transparência é essencial para garantir a legalidade das investigações, evitando que as provas sejam obtidas de forma ilegal ou irregular (Transparency International, 2020). Por sua vez, Oliveira (2021) observa que a transparência é um mecanismo que assegura o respeito aos direitos fundamentais dos investigados, garantindo que as provas sejam obtidas de forma legal e transparente. 

2.5.5 RISCOS ASSOCIADOS À EXTRAÇÃO DE PROVAS DIGITAIS E A VULNERABILIDADES TÉCNICAS NO USO DE SOFTWARES INADEQUADOS OU DESATUALIZADOS 

O uso de softwares inadequados ou desatualizados é um dos principais riscos técnicos associados à extração de provas digitais. Segundo Maras (2021), softwares desatualizados podem não ser capazes de lidar com as últimas tecnologias de criptografia ou sistemas operacionais, comprometendo a integridade das provas. Carrier (2019) ressalta que a utilização de ferramentas não certificadas pode levar à perda ou à contaminação de dados, tornando as provas inadmissíveis em juízo. Brezinski e Killalea (2020) observam que a escolha de softwares inadequados pode resultar em falhas técnicas que comprometem a validade das investigações, especialmente em casos de crimes de organização criminosa. 

A falta de atualização dos softwares utilizados na extração de provas digitais também pode expor as investigações a vulnerabilidades de segurança. Kruse e Heiser (2021) explicam que softwares desatualizados podem conter falhas de segurança que permitem a manipulação ou o acesso indevido a dados. Casey e Stellatos (2020) ressaltam que a exposição a vulnerabilidades de segurança pode levar à perda de dados essenciais para a investigação, comprometendo a validade das provas. Brezinski e Killalea (2020) observam que a atualização regular dos softwares é essencial para garantir a segurança e a integridade das provas digitais. 

A utilização de softwares inadequados também pode levar à incompatibilidade com os dispositivos analisados. Maras (2021) argumenta que a incompatibilidade entre softwares e dispositivos pode resultar em falhas técnicas que comprometem a extração de dados. Carrier (2019) ressalta que a incompatibilidade pode levar à perda de dados essenciais para a investigação, especialmente em casos de crimes de organização criminosa. Brezinski e Killalea (2020) observam que a escolha de softwares compatíveis com os dispositivos analisados é essencial para garantir a eficácia da extração de provas. 

A falta de certificação dos softwares utilizados na extração de provas digitais também é um risco significativo. Kruse e Heiser (2021) explicam que softwares não certificados podem não atender aos padrões técnicos e legais necessários para a coleta de provas digitais. Casey e Stellatos (2020) ressaltam que a utilização de softwares não certificados pode levar à nulidade das provas, comprometendo a validade das investigações. Brezinski e Killalea (2020) observam que a certificação dos softwares é essencial para garantir a confiabilidade das provas digitais. 

A jurisprudência internacional tem sido rigorosa em relação ao uso de softwares inadequados ou desatualizados. Maras (2021) cita diversos casos em que tribunais internacionais reconheceram a nulidade de provas obtidas por meio de softwares não certificados ou desatualizados. Carrier (2019) ressalta que a jurisprudência tem sido um importante instrumento para a proteção dos direitos fundamentais dos investigados, garantindo que as provas sejam obtidas de forma legal e transparente. Brezinski e Killalea (2020) observam que o uso de softwares inadequados ou desatualizados é uma causa comum de nulidade. 

Por fim, o uso de softwares inadequados ou desatualizados pode levar à desconfiança em relação às provas apresentadas. Kruse e Heiser (2021) argumentam que a utilização de ferramentas não certificadas pode levar à desconfiança em relação à legalidade das provas, prejudicando a credibilidade do sistema de justiça. Casey e Stellatos (2020) ressaltam que a escolha de softwares adequados e atualizados é essencial para garantir a confiabilidade das provas digitais. Brezinski e Killalea (2020) observam que o uso de softwares inadequados ou desatualizados é um risco significativo para a extração de provas digitais. 

2.5.6 RISCOS DE PERDA DE DADOS DURANTE A EXTRAÇÃO OU TRANSFERÊNCIA 

O risco de perda de dados durante a extração ou transferência é uma das principais vulnerabilidades técnicas associadas à coleta de provas digitais. Segundo Maras (2021), a perda de dados pode ocorrer devido a falhas técnicas, como interrupções no processo de transferência ou problemas de compatibilidade entre dispositivos. Carrier (2019) ressalta que a perda de dados pode comprometer a integridade das provas, tornando-as inadmissíveis em juízo. Brezinski e Killalea (2020) observam que a perda de dados é um risco significativo, especialmente em casos de crimes de organização criminosa, onde a integridade das provas é essencial. 

A perda de dados também pode ocorrer devido à falta de protocolos adequados para a extração e transferência de informações. Kruse e Heiser (2021) explicam que a ausência de procedimentos padronizados pode levar a falhas técnicas que resultam na perda de dados. Casey e Stellatos (2020) ressaltam que a falta de protocolos adequados pode comprometer a validade das investigações, especialmente em casos de crimes complexos. Brezinski e Killalea (2020) observam que a adoção de protocolos claros e padronizados é essencial para garantir a integridade das provas digitais. 

A perda de dados durante a transferência também pode ocorrer devido a problemas de segurança. Maras (2021) argumenta que a transferência de dados sem medidas de segurança adequadas, como criptografia, pode expor as informações a riscos de interceptação ou manipulação. Carrier (2019) ressalta que a falta de segurança na transferência de dados pode levar à perda de informações essenciais para a investigação. Brezinski e Killalea (2020) observam que a adoção de medidas de segurança, como criptografia e autenticação, é essencial para garantir a integridade das provas digitais. 

A perda de dados também pode ocorrer devido à falta de capacitação dos agentes envolvidos na extração e transferência de informações. Kruse e Heiser (2021) explicam que a falta de qualificação técnica dos agentes pode levar a erros durante o processo de extração ou transferência de dados. Casey e Stellatos (2020) ressaltam que a capacitação dos agentes é essencial para garantir a eficácia da coleta de provas digitais. Brezinski e Killalea (2020) observam que a capacitação dos agentes é um fator crucial para evitar a perda de dados. 

A jurisprudência internacional tem sido rigorosa em relação à perda de dados durante a extração ou transferência de provas digitais. Maras (2021) cita diversos casos em que tribunais internacionais reconheceram a nulidade de provas obtidas por meio de processos que resultaram na perda de dados. Carrier (2019) ressalta que a jurisprudência tem sido um importante instrumento para a proteção dos direitos fundamentais dos investigados, garantindo que as provas sejam obtidas de forma legal e transparente. Brezinski e Killalea (2020) observam que a perda de dados é uma causa comum de nulidade. 

Por fim, a perda de dados durante a extração ou transferência pode levar à desconfiança em relação às provas apresentadas. Kruse e Heiser (2021) argumentam que a perda de dados pode levar à desconfiança em relação à legalidade das provas, prejudicando a credibilidade do sistema de justiça. Casey e Stellatos (2020) ressaltam que a adoção de medidas técnicas e protocolos adequados é essencial para evitar a perda de dados. Brezinski e Killalea (2020) observam que a perda de dados é um risco significativo para a extração de provas digitais. 

2.6 PRECEDENTES JURISPRUDENCIAIS SOBRE NULIDADES POR QUEBRA DA CADEIA DE CUSTÓDIA 

A jurisprudência dos tribunais superiores tem se consolidado no sentido de que a violação à cadeia de custódia de provas digitais compromete diretamente sua admissibilidade no processo penal. O reconhecimento dessas nulidades busca resguardar garantias constitucionais, como o contraditório, a ampla defesa e o devido processo legal. 

No Recurso em Habeas Corpus (RHC) 143.169/MT, o Superior Tribunal de Justiça anulou provas obtidas a partir de apreensão de dados em aparelho celular sem autorização judicial. A Corte reforçou que a mera apreensão do dispositivo não autoriza, por si só, o acesso a seu conteúdo, sendo imprescindível a autorização judicial específica, sob pena de violação ao art. 5º, XII, da Constituição Federal. 

Já no RHC 186.138/SP, o STJ reconheceu a nulidade da prova digital em razão da ausência de registro formal sobre a cadeia de custódia. O acórdão destacou que não se pode admitir prova que não apresenta histórico claro de coleta, preservação, manuseio e armazenamento, pois isso compromete sua integridade e confiabilidade. 

No âmbito do Supremo Tribunal Federal, o HC 828.054/SP reafirmou a importância do controle rigoroso da cadeia de custódia, especialmente no contexto de crimes complexos. O STF entendeu que falhas na documentação do percurso da prova digital, aliadas à falta de mecanismos de verificação da integridade, configuram afronta ao devido processo legal e à segurança jurídica. 

Além desses, destaca-se o julgamento do HC 164.493/SP, no qual o STF considerou ilícitas as provas extraídas de celulares sem prévia autorização judicial. O relator enfatizou que o sigilo de dados é parte do núcleo essencial da privacidade e que sua violação, sem a devida formalização legal, gera nulidade absoluta da prova. 

No mesmo sentido, o Superior Tribunal de Justiça decidiu no REsp 1.802.456/RS que a ausência de assinatura digital e hash criptográfico em provas digitais impossibilita a aferição de sua integridade, acarretando sua inadmissibilidade. 

Esses precedentes confirmam o entendimento de que a cadeia de custódia deve ser observada com rigor técnico e jurídico, sob pena de nulidade das provas e consequente comprometimento da legitimidade do processo penal. O descumprimento de tais regras processuais não é considerado uma mera irregularidade, mas uma violação substancial à legalidade das provas, sobretudo em tempos de crescente utilização de dados digitais nas investigações criminais. 

3. CONCLUSÃO 

Durante o desenvolvimento deste trabalho, foi possível constatar que a cadeia de custódia de provas digitais representa um desafio complexo e multidimensional para o sistema de justiça criminal contemporâneo. A análise realizada demonstrou que as vulnerabilidades neste processo não se limitam a aspectos técnicos, mas envolve igualmente questões jurídicas, operacionais e de formação profissional, exigindo uma abordagem integrada para sua superação. 

Os principais achados da pesquisa apontam para três eixos críticos que demandam atenção imediata: (1) as fragilidades na fase de coleta e preservação das provas digitais, onde se verifica com frequência a ausência de protocolos padronizados e o uso de ferramentas técnicas inadequadas; (2) as deficiências na documentação do fluxo probatório, que comprometem a rastreabilidade e a autenticidade das evidências; e (3) as lacunas na formação especializada dos operadores do direito e peritos criminais, que muitas vezes carecem de conhecimentos técnicos específicos para lidar com a complexidade das provas digitais. 

A investigação revelou que a implementação do artigo 158-A do CPP, embora represente um avanço significativo na legislação brasileira, ainda não produziu os resultados esperados na prática. Os casos analisados demonstram que a ausência de regulamentação específica e de diretrizes operacionais claras tem limitado a eficácia da norma, mantendo elevados os índices de nulidade processual por quebra da cadeia de custódia. 

No plano comparativo, o estudo identificou que sistemas jurídicos mais avançados no tratamento de provas digitais, como o dos Estados Unidos e do Reino Unido, adotam protocolos forenses detalhados e mecanismos robustos de auditoria, que poderiam servir como referência para o ordenamento jurídico brasileiro. Particularmente relevante é a adoção de tecnologias como blockchain para registro imutável de provas e sistemas de hash criptográfico para verificação de integridade. 

Como contribuições concretas deste trabalho, destacam-se, a necessidade de criação de um protocolo nacional unificado para cadeia de custódia de provas digitais, incorporando padrões internacionais como os da ISO 27037; A urgência na implementação de programas de capacitação continuada para operadores do direito, peritos e agentes policiais, com ênfase em técnicas forenses digitais; A importância de investimentos em infraestrutura tecnológica adequada para órgãos de persecução penal, incluindo laboratórios de perícia digital equipados com ferramentas certificadas; A conveniência de estabelecer parcerias com instituições acadêmicas e centros de pesquisa para desenvolvimento de soluções tecnológicas adaptadas à realidade brasileira. 

Os resultados obtidos sugerem que o aprimoramento da cadeia de custódia de provas digitais não se limita a uma questão processual, mas representa um imperativo estratégico para o combate eficaz ao crime organizado na era digital. A efetiva implementação das medidas propostas poderia reduzir significativamente as nulidades processuais, fortalecer a segurança jurídica e aumentar a eficiência das investigações criminais. 

Como perspectivas para pesquisas futuras, recomenda-se: (a) a realização de estudos empíricos para mensurar o impacto econômico das nulidades por quebra da cadeia de custódia; (b) a análise comparativa mais aprofundada de modelos internacionais de sucesso; e (c) o desenvolvimento de pesquisas aplicadas para criação de soluções tecnológicas acessíveis aos diversos atores do sistema de justiça criminal. 

Em síntese, este trabalho demonstra que o fortalecimento da cadeia de custódia de provas digitais depende da colaboração entre Judiciário, Ministério Público, polícias, academia e sociedade civil. Apenas com uma abordagem multidisciplinar e a adoção de boas práticas será possível garantir a integridade das provas e a efetividade da justiça, respeitando os direitos fundamentais. 

AGRADECIMENTOS 

Agradeço primeiramente aos meus pais, pelo apoio incondicional e pelos valores que me permitiram chegar até aqui. Ao meu marido, pela compreensão, incentivo e parceria em todos os momentos desta jornada acadêmica. E ao meu filho Martin Abraão, que mesmo antes de nascer já me acompanhava durante a elaboração deste trabalho, sendo meu pequeno companheiro silencioso nas longas horas de pesquisa e escrita. Sua presença, ainda na barriga, trouxe uma motivação especial para concluir este projeto. 

REFERÊNCIAS 

ALBANESE, Jay S. Organized Crime: From the Mob to Transnational Organized Crime. 8. ed. Nova York: Routledge, 2021. 

ANDREAS, Peter. Illicit Globalization: Myths, Misconceptions, and Historical Lessons. Political Geography, v. 86, 2021. 

BITENCOURT, Cezar Roberto. Tratado de Direito Penal. 25. ed. São Paulo: Saraiva, 2020. 

BRASIL. Lei nº 13.964, de 24 de dezembro de 2019. Altera o Código de Processo Penal. Diário Oficial da União, Brasília, 2019. 

BREZINSKI, Dominique; KILLALEA, Tom. Guidelines for Evidence Collection and Archiving. RFC 3227, 2020. 

CAPEZ, Fernando. Curso de processo penal. 25. ed. rev., ampl. e atual. São Paulo: Saraiva, 2018. 

CARRIER, Brian. File System Forensic Analysis. 2. ed. Nova York: Addison-Wesley, 2019. 

CASEY, Eoghan. Digital Evidence and Computer Crime. 4. ed. Londres: Academic Press, 2019. 

CASEY, Eoghan; STELLATOS, George. Digital Evidence and Computer Crime. 4. ed. Londres: Academic Press, 2020. 

COSTA, L. T. A Prova Digital no Contexto da Ampla Defesa e do Contraditório. Editora Juspodivm, 2016. 

DELLA PORTA, Donatella. Political Corruption. Annual Review of Political Science, v. 23, 2020. 

FERNANDES, Antônio Scarance. Processo Penal Constitucional. 8. ed. São Paulo: Revista dos Tribunais, 2021. 

FERREIRA, A. C. A Integridade das Provas Digitais e os Riscos de Adulteração. Revista Brasileira de Cibersegurança, v. 15, n. 4, p. 55-70, 2017. 

GAMBERA, Diego. The Sicilian Mafia: The Business of Private Protection. Cambridge: Harvard University Press, 2020. 

GARCIA, Pablo Rodrigo Alflen. Provas Digitais no Processo Penal. 2. ed. Porto Alegre: Livraria do Advogado, 2019. 

GARRIDO, Vicente. Organized Crime: A Cultural Introduction. Londres: Routledge, 2020. 

GOMES, Luiz Flávio. Direito Penal: Parte Geral. 3. ed. São Paulo: Revista dos Tribunais, 2019. 

GONÇALVES, R. A. A Coleta de Provas Digitais e Procedimentos Técnicos no Processo Penal. Editora Forense, 2019. 

GRECO, Rogério. Curso de processo penal. 20. ed. Niterói: Impetus, 2019. 

HOLT, Thomas J. Cybercrime and Digital Forensics: An Introduction. 2. ed. Nova York: Routledge, 2020. 

KENNEY, Michael. From Pablo to Osama: Trafficking and Terrorist Networks, Government Bureaucracies, and Competitive Adaptation. University Park: Penn State University Press, 2021. 

KRUSE, Warren G.; HEISER, Jay G. Computer Forensics: Incident Response Essentials. 2. ed. Nova York: Addison-Wesley, 2021. 

LEVI, Michael. Money Laundering. In: M. Natarajan (Ed.), International and Transnational Crime and justice. 2. ed. Cambridge: Cambridge University Press, 2020. 

LIMA, Renato Brasileiro de. Manual de Processo Penal. 7. ed. Salvador: JusPodivm, 2020. 

LOPES, Aury. Direito Processual Penal. 17. ed. São Paulo: Saraiva, 2023. 

LOPES, Aury. Direito processual penal. 18. ed. rev., ampl. e atual. São Paulo: Saraiva Educação, 2020. 

LUNA, Francisco. Transnational Organized Crime: A Global Perspective. Nova York: Routledge, 2021. 

MARAS, Marie-Helen. Computer Forensics: Cybercriminals, Laws, and Evidence. 3. ed. Burlington: Jones & Bartlett Learning, 2021. 

MIRABETE, Julio Fabbrini. Processo Penal. 20. ed. São Paulo: Atlas, 2020. 

MONAGHAN, Rachel. Organized Crime: A Very Short Introduction. Oxford: Oxford University Press, 2021. 

MORAES, Alexandre. Constituição do Brasil interpretada e legislação constitucional. 12. ed. São Paulo: Atlas, 2022. 

NAIM, Moisés. Illicit: How Smugglers, Traffickers, and Copycats are Hijacking the Global Economy. Nova York: Anchor Books, 2020. 

NUCCI, Guilherme de Souza. Código de Processo Penal comentado. 18. ed. rev., atual. e ampl. Rio de Janeiro: Forense, 2021. 

NUÑEZ, Ricardo. Derecho Penal: Parte General. 2. ed. Buenos Aires: Editorial Astrea, 2018. 

OLIVEIRA, Eugênio Pacelli. Curso de Processo Penal. 25. ed. Rio de Janeiro: Lumen Juris, 2021. 

ROGERS, Marcus. Cybercrime and Digital Forensics. 2. ed. Nova York: Routledge, 2018. 

ROSE-ACKERMAN, Susan. Corruption and Government: Causes, Consequences, and Reform. 2. ed. Cambridge: Cambridge University Press, 2021. 

SANTOS, Juarez Cirino dos. Direito Penal: Parte Geral. 6. ed. Curitiba: ICPC, 2020. 

SAVONA, Ernesto U. Transnational Organized Crime. In: M. Natarajan (Ed.), International and Transnational Crime and justice. 2. ed. Cambridge: Cambridge University Press, 2020. 

SILVA, Edson Luiz da. Provas no Processo Penal. 5. ed. São Paulo: Saraiva, 2020. 

SILVA, M. A. A Cadeia de Custódia e a Importância da Documentação no Processo Penal. Revista de Direito Digital e Forense, v. 22, n. 1, p. 42-56, 2020. 

SKAPERDAS, Stergios. The Political Economy of Organized Crime: Providing Protection When the State Does Not. Economics of Governance, v. 22, 2021. 

TAVARES, Juarez. Teoria do Injusto Penal. 4. ed. Belo Horizonte: Del Rey, 2022. 

TEIXEIRA, R. F. A Prova Digital e o Sigilo de Comunicação no Processo Penal. Revista de Direito Processual Penal, v. 30, n. 2, p. 112-126, 2018. 

TOURINHO, Fernando da Costa. Processo penal. 30. ed. rev. e atual. por Fernando da Costa Tourinho Neto. São Paulo: Saraiva, 2016. 

TRANSPARENCY INTERNATIONAL. Corruption Perceptions Index 2020. Berlim: Transparency International, 2020. 

UNGER, Brigitte. The Scale and Impacts of Money Laundering. Cheltenham: Edward Elgar Publishing, 2021. 

WALL, David S. Cybercrime: The Transformation of Crime in the Information Age. Cambridge: Polity Press, 2021. 

WILLIAMS, Phil. Transnational Organized Crime. In: M. Natarajan (Ed.), International and Transnational Crime and justice. 2. ed. Cambridge: Cambridge University Press, 2020. 

ZAFFARONI, Eugenio Raúl. Manual de Direito Penal Brasileiro. 10. ed. São Paulo: Revista dos Tribunais, 2020.


1Pós-graduanda em Direito Penal e Criminologia pela PUC/RS e Especializanda na Lei de Drogas – Academia Criminal. E-mail:haryanealveslopes@gmail.com
2Orientador e Advogado Dr. Julivan Augusto Negrini – E-mail: julivan.negrini@unoesc.edu.br