Cadeia de custódia

Origem: Wikipédia, a enciclopédia livre.
Ir para: navegação, pesquisa
Ambox important.svg
Foram assinalados vários aspectos a serem melhorados nesta página ou secção:
Evidência encontrada no local das buscas
Registrando evidência

A Cadeia de Custódia é um processo de documentar a história cronológica da evidência, esse processo visa a garantir o rastreamento das evidências utilizadas em processos judiciais, registrar quem teve acesso ou realizou o manuseio desta evidência. Se faz necessária em todas as atividades profissionais onde possa ocorrer situações que resultem em processos judiciais. A perícia criminal, publicado pela SENASP em 2013, diz que:[1]

"CADEIA DE CUSTÓDIA: sistemática de procedimentos que visa à preservação do valor ’”‘„ƒ–probatório da prova pericial caracterizada."

Cadeia de Custódia em um processo penal[editar | editar código-fonte]

Armazenando evidências

No que diz respeito à preservação das informações coletadas a cadeia de custódia possibilita documentar a cronologia das evidências, quem foram os responsáveis por seu manuseio, etc. Procedimentos como: colocar lacres em evidências, restringir o acesso apenas aos profissionais responsáveis pela custódia, minimizam a possibilidade da manipulação indevida e, tornam as evidências mais confiáveis. O Brasil não tem uma normativa geral sobre cadeia de custódia e o mesmo ocorre na grande maioria dos Estados, que ainda encontram fragilidades na gestão da atividade pericial[2] .


Diagnóstico da Perícia Criminal no Brasil[editar | editar código-fonte]

A ausência de uma normatização específica não quer dizer que as evidências coletadas prescindam de preservação. O Ministério da Justiça por meio da Secretaria Nacional de Segurança Pública realizou uma pesquisa sobre a situação da perícia no Brasil, trabalho entitulado de Diagnóstico da Perícia Criminal no Brasil[2] e que foi publicado em 2012.

O documento Diagnóstico da Perícia Criminal no Brasil[2] foi escrito após uma análise dos órgãos periciais presentes em todos os estados brasileiros, este documento é escrito com capítulos sobre sete tópicos principais:

  1. Estrutura Organizacional
  2. Gestão da Informação
  3. Recursos Materiais
  4. Recursos Humanos
  5. Funcionamento
  6. Processo de Trabalho
  7. Produtividade

A construção de cada um dos pontos do documento[2] , é feita por meio de uma análise inicial seguida por várias tabelas de dados que embasam a análise anteriormente exposta.

A lei 12735/2012 [3] traz a necessidade de estruturação de equipes especializadas voltadas para o combate ao Cibercrime:

  • Art. 4o Os órgãos da polícia judiciária estruturarão, nos termos de regulamento, setores e equipes especializadas no combate à ação delituosa em rede de computadores, dispositivo de comunicação ou sistema informatizado.

Nos diversos tópicos há críticas às condições do trabalho pericial, no que diz respeito a: condições necessárias, metodologias, padronização de procedimentos, capacitação para que os órgãos periciais oficiais desenvolvam um trabalho a altura de sua importância e possam com isto melhor embasar a investigação policial e dar aos magistrados mais elementos para formar sua decisão.

Em 2013 foi publicado um documento entitulado Procedimento Operacional Padrão para a Perícia Criminal[1] , ele procura criar um roteiro capaz de nortear o trabalho da perícia. São sugeridos procedimentos padronizados para:

  1. Balística Forense
  2. Genética Forense
  3. Informática Forense ou Forense computacional
  4. Local de Crime
  5. Medicina Legal
  6. Papiloscopia
  7. Química forense

Os procedimentos devem ser adotados para atender tanto requisitos impostos pelo Código de Processo Penal quanto para obedecer metodologias investigativas pertinentes a cada área pericial de atuação.

Cadeia de Custódia e a Forense Computacional[editar | editar código-fonte]

A evidência digital é complexa, volátil e pode ser modificada acidentalmente ou propositadamente depois de coletada, para que se consiga determinar se essa evidência sofreu modificações, torna-se necessário o estabelecimento de uma cadeia de custódia. O U.S National Institute of Justice [4] define cadeia de custódia como um processo usado para manter e documentar cronologicamente a evidência. Os documentos devem incluir nome ou iniciais dos indivíduos que coletaram as evidências, cada pessoa ou entidade que após a coleta teve acesso a evidência, data que os itens foram coletados ou transferidos, órgão e número do caso, nome das vítimas ou suspeitos, e uma rápida descrição do caso.

No Brasil o tema “cadeia de custódia” é pouco conhecido ou mal compreendido, em muitas ocasiões os trâmites complexos da cadeia são descumpridos ou tratados inadequadamente devido ao desinteresse de ser cientificamente rigoroso e, outras vezes, por simples ignorância acerca de sua importância [5] .

Não há na legislação brasileira referência específica à cadeia de custódia do material. O Código de Processo Penal Brasileiro (CPP) [6] determina que a autoridade policial deverá providenciar para que não se alterem o estado das coisas e deverá apreender os objetos que tenham relação com o fato, estas condutas compõem a cadeia de custódia. No entanto não é mencionada diretamente a necessidade de manter uma cadeia de custódia, nem mesmo este termo está presente no CPP[6] . Giova [7] afirma que o ciclo de vida da evidência digital está se tornando mais complexo e cada estágio aumenta a probabilidade de uma brecha violar a cadeia de custódia. O resultado é um cenário de dificuldade crescente para que o judiciário avalie a evidência e a considere genuína e confiável.

Modelos de Cadeia de Custódia em Forense Computacional[editar | editar código-fonte]

Alguns modelos foram propostos para manter uma cadeia de custódia (Carrier e Spafford, 2004)[8] (Köhn et al, 2008)[9] (Cosic e Baca, 2010)[10] , softwares especificamente criados para procedimentos de forense computacional podem adicionalmente fornecer melhor descrição das evidências, auditoria automática e gerar hashes criptográficos para verificação da integridade.

Na aplicação dos modelos para manter uma cadeia de custódia pode haver variação por conta do país, da legislação, da organização da justiça, do tipo do caso, dentre outros fatores, o importante é que esses modelos são capazes de conhecer melhor os personagens envolvidos e suas atividades no processo forense. Procedimentos que permitam ao investigador recuperar dados de computadores envolvidos em atos ilegais e usar estes dados como evidências em uma investigação criminal estão se tornando fundamentais para as agências de aplicação da lei. Tais procedimentos devem ser robustos tecnologicamente para assegurar que todas as informações probatórias foram recuperadas. Além disso, as evidências digitais devem ser tratadas de forma tal que se possa garantir que nada na evidência original foi alterado[11] . Para a área forense, um caso em que os procedimentos e a possível contaminação das provas foram usados para absolver um indivíduo ocorreu no julgamento do jogador de futebol americano O. J. Simpson[12] . Quando se fala de forense computacional a falta de boas práticas e procedimentos confiáveis são problemas sérios, é uma ciência nova e que trabalha com evidências voláteis que existem apenas em circuitos eletrônicos[11] .

Padronização da Forense Computacional[editar | editar código-fonte]

O trabalho na direção da padronização originou uma lista de princípios, que foram aprovados pela International Organisation on Computer Evidence - IOCE [13] e que formam um guia de boas práticas de procedimentos em forense computacional.

Casos de Trabalho Pericial de Grande Repercussão no Brasil[editar | editar código-fonte]

Caso Isabella Nardoni[editar | editar código-fonte]

Edifício London.

A morte da menina Isabella Nardoni comoveu o Brasil em 2008, a perícia da Polícia Civil de São Paulo foi fundamental para a condenação do casal Anna Carolina Jatobá e Alexandre Nardoni, madrasta e pai da menina, respectivamente. A menina Isabella foi lançada pela janela do sexto andar do Edifício London, em São Paulo, na noite de 29 de março de 2008. Há uma controvérsia quanto ao laudo pericial[14] , mas o casal permanece preso. Segundo o resultado pericial, a menina foi jogada pela janela do quarto dos irmãos, ainda segundo a perícia ela foi cuidadosamente introduzida no buraco da rede de proteção que estava instalada na janela e, foi solta, caiu no gramado que fica logo abaixo da janela do quarto. Entre as qualificados do homicídio foi colocada a alteração do local do crime, atitude que visa dificultar o trabalho pericial.

Perícia na Operação Satiagraha[editar | editar código-fonte]

Em 2008 durante uma grande operação da Polícia Federal, denominada Operação Satiagraha, foram encontrados e apreendidos - no apartamento do banqueiro Daniel Dantas - discos rígidos que estavam com seu conteúdo criptografado. Após tentar desvendar o conteúdo armazenado nos discos e não obter sucesso, a Polícia Federal Brasileira solicitou ajuda da polícia federal americana, o FBI, que também não obteve sucesso após mais de um ano de tentativas[15] .

Revelações do delegado da Polícia Federal Carlos Eduardo Pellegrini, que atuou na Operação Satiagraha juntamente com o delegado Protógenes Queiroz (atualmente licenciado e exercendo mandato partidário), indicam que a PF apreendeu, no apartamento do banqueiro Daniel Dantas, documentos que comprovam o pagamento "de propinas a políticos, juízes, jornalistas" no valor de R$ 18 milhões.[16]

Caso PC Farias[editar | editar código-fonte]

O tesoureiro da campanha para presidente de Fernando Collor de Mello em 1989, Paulo César Farias, conhecido como PC Farias foi encontrado morto, junto com sua namorada Suzana Marcolino, em uma casa de praia em 1996. Houve muita controvérsia e reviravolta em torno do caso. O legista Badan Palhares deu como resultado de seu laudo que Suzana Marcolino matou PC Farias e suicidou-se em seguida. O médico-legista alagoano George Sanguinetti, o perito criminal Ricardo Molina de Figueiredo e, mais recentemente, o perito Domingos Tochetto[17] afirmam que o casal foi assassinado.

Caso Celso Daniel[editar | editar código-fonte]

A morte do ex-prefeito de Santo André, Celso Daniel, foi outro caso em que houve grande repercussão e houve forte envolvimento do trabalho pericial. Várias pessoas que estavam ligadas de alguma forma, com o crime ou com o prefeito, morreram sob circunstâncias misteriosas, inclusive o perito responsável pelo caso, Carlos Delmonte Printes[18] [19] .

Referências

  1. a b Procedimento Operacional Padrão - Perícia Criminal SENASP (2013). Visitado em 03 de Setembro de 2014.
  2. a b c d Diagnóstico da Perícia Criminal SENASP (2012). Visitado em 19 de Abril de 2014.
  3. LEI Nº 12.735, DE 30 DE NOVEMBRO DE 2012. Diário Oficial da União, 2012 (2012). Visitado em 03 de Setembro de 2014.
  4. Crimes Scenes Guides (2013). Visitado em 22 de Setembro de 2013.
  5. NASCIMENTO, Luciara J. M.; Márcia V. F. D. L. dos SANTOS (2005). Cadeia de Custódia Revista Científica de Polícia Técnica da Secretaria de Segurança Pública da Bahia, ano 2, nº 6, pág. 17, dezembro de 2005. Visitado em 27 de Setembro de 2013.
  6. a b Código de Processo Penal - Decreto-Lei nº 3.689 Diário Oficial da União, 1941 (1941). Visitado em 05 de Setembro de 2013.
  7. Giova, Giovani (2011). Improving Chain of Custody in Forensic Investigation of Electronic Digital Systems International Journal of Computer Science and Network Security, vol. 11, Nº 1 (2011).. Visitado em 19 de Abril de 2014.
  8. CARRIER, B; D. SPAFFORD (2004). An Event-Based Digital Forensic Investigation Framework Digital Forensic Research Workshop. Visitado em 17 de Junho de 2012.
  9. KÖHN, M; M. OLIVIER (2008). UML Modeling of Digital Forensic Process Models (DFPMs) Information Security Innovative Mind Conference.. Visitado em 17 de Setembro de 2013.
  10. COSIC, J; M BACA (2010). A Framework to (Im)Prove Chain of Custody in Digital Investigation Process 21st Central European Conference on Information and Intelligent Systems. Visitado em 17 de Junho de 2012.
  11. a b NOBLETT, M. G.; L. A. PRESLEY (2000). Recovering and Examining Computer Forensic Evidence. Digital Evidence: Standards and Principles. Forensic Science Communications, vol 2, number 2, Abril 2000. U. S. Depto of Justice, FBI.. Visitado em 17 de Junho de 2012.
  12. KOLATA, Gina (1995). Simpson Trial Shows Need for Proper Use of Forensic Science, ExpertsSay. The New York Times. Visitado em 19 de Abril de 2014.
  13. Guidelines for Best Practice in the Forensic Examination of Digital Technology (2002). Visitado em 10 de Setembro de 2013.
  14. Perícia afirma que marcas no pescoço de Isabella Nardoni não foram feitas por pai e madrasta (2013). Visitado em 19 de Abril de 2014.
  15. Nem FBI consegue decifrar arquivos de Daniel Dantas, diz jornal (2010). Visitado em 19 de Abril de 2014.
  16. Dantas pagou R$ 18 milhões em propinas a políticos, juiz e jornalistas, diz PF. São Paulo: Folha Online, 19 de Novembro de 2008, in JusBrasil Notícias
  17. Caso PC Farias: perito contesta suicídio de Suzana por falta de resíduos (2013). Visitado em 19 de Abril de 2014.
  18. AZEVEDO, Reinaldo (2010). Caso Celso Daniel: o primeiro condenado e uma fila de cadáveres. Visitado em 19 de Abril de 2014.
  19. BALZA, Guilherme (2012). Polícia não quis investigar a fundo morte de Celso Daniel, diz promotor do caso. Visitado em 19 de Abril de 2014.

Ligações externas[editar | editar código-fonte]

Wiki letter w.svg Este artigo é um esboço. Você pode ajudar a Wikipédia expandindo-o. Editor: considere marcar com um esboço mais específico.