Eduardo Molan Gaban[1]
Ana Cristina Gomes[2]
O desenvolvimento da sociedade e as inovações tecnológicas, que diariamente modificam a forma de pensar e viver o mundo, provocam alterações em todas as estruturas jurídicas, inclusive aquelas relativas à jurisdição e ao procedimento em si. Assim como os processos judiciais ou administrativos deixaram de ser físicos e passaram para o formato eletrônico – em que os atos são praticados por meio de um sistema informatizado e o atendimento pode ocorrer em balcão virtual -, as provas, ou mesmo as evidências, também podem ser constituídas a partir de meios eletrônicos.
A utilização dos meios digitais para uma comunicação mais dinâmica e eficiente, capaz de proporcionar celeridade e fluidez no envio de documentos, arquivos com imagens, mensagens escritas ou de voz, é uma prática constante no cotidiano das relações pessoais, negociais, comerciais, acadêmicas. Do mesmo modo, o ambiente virtual passou a ser um meio muito utilizado para a realização de reuniões, consultas, apresentações etc.
Não é possível negar nem permanecer alheio às mudanças que esse desenvolvimento impõe dia após dia. É preciso avançar no que diz respeito aos meios de prova. Como, em sua maior parte, as relações (negociais, comerciais, de trabalho, acadêmicas e até mesmo as tarefas mais elementares do cotidiano) passaram a ocorrer no meio digital, o foco para a realização de provas em direito também se deslocou para esse ambiente. Contratos, e-mails, conversas em chats, mensagens (SMS ou de aplicativos), documentos, áudios, imagens e até mesmo tarefas os arquivos armazenados em aparelhos eletrônicos (telefone móvel, computador, HD etc.) podem ser utilizados como meio de prova que, assim como os já existentes, devem ser analisados e avaliados para que gozem de validade.
É nesse ponto que surge a necessidade de definir, de modo seguro e pontual, quais são os meios de conferir validade e legitimidade às provas produzidas no formato digital e, para maior segurança do procedimento, como essa prova deve ser tratada desde a coleta, passando pelo armazenamento e pela análise, até sua utilização final como prova de conduta ou fato ou, ainda, para a devida comprovação e formação de convencimento sobre um direito.
Assim, em 2019, com as alterações promovidas pela Lei nº 13.954, foram incluídos no Código de Processo Penal os artigos de 158-A a 158-F, que tratam da cadeia de custódia da prova. Entretanto, mesmo sendo uma alteração recente, percebe-se que a prova, evidência ou vestígio mencionados nos dispositivos legais referentes parecem considerar apenas suportes físicos, deixando o meio digital relativamente marginalizado, dadas suas especificidades, que exigem tratamento mais objetivo e direcionado.
Esse fato fez nascer nos tribunais a discussão sobre a cadeia de custódia da prova quanto se trata de prova produzida por meio digital. Como coletar, processar, armazenar, analisar, utilizar etc. provas digitais, se o Código de Processo Penal não traz essa especificação ao tratar da cadeia de custódia?
Sobre o significado da cadeia de custódia da prova e sua finalidade, o Agravo Regimental em Recurso de Habeas Corpus nº 182.668-RS, que teve como Relator o Ministro Ribeiro Dantas, pontou que: “nos termos do artigo 158-A do Código de Processo Penal, considera-se cadeia de custódia o conjunto de todos os procedimentos utilizados para manter e documentar a história cronológica do vestígio coletado em locais ou em vítimas de crimes, para rastrear sua posse e manuseio a partir de seu reconhecimento até o descarte.” Consignou-se, ainda, que a quebra da cadeia pode ser definida como a inobservância desses procedimentos, o que afastaria a confiabilidade da prova produzida, sendo então considerada nula.
A discussão levada ao Superior Tribunal de Justiça (STJ) envolvia uma situação referente à preservação da cadeia de custódia em relação a capturas de tela de conversas de WhatsApp juntadas ao processo. Após esclarecer o conceito de cadeia de custódia, o Relator mencionou a posição da jurisprudência do STJ sobre o tema: “(…) as irregularidades constantes da cadeia de custódia devem ser sopesadas pelo magistrado com todos os elementos produzidos na instrução, a fim de aferir se a prova é confiável.”[1]
Como se sabe não é função do STJ, ainda mais em sede Habeas Corpus, realizar a análise de provas. Compete-lhe verificar a correta aplicação do direito; por isso, cabe ao juiz de primeiro grau, destinatário da prova, aferir a regularidade da cadeia de custódia da prova, identificando nulidades absolutas ou relativas.
Outra discussão levada ao STJ tratou da admissão de prova digital produzida mediante busca e apreensão, mas com a presença de arquivos corrompidos e inacessíveis. Esse tema foi objeto do Agravo Regimental em Recurso de Habeas Corpus nº 184.003-SP, sendo Relatora a Ministra Daniela Teixeira, que restou vencida, tendo sido o voto-vencedor proferido pelo Ministro Ribeiro Dantas. A acusação sustentou que a Secretaria da Fazenda teria realizado corretamente o procedimento de espelhamento do conteúdo dos aparelhos apreendidos, obtendo as hashes, e afirmou que os arquivos corrompidos não teriam sido utilizados pela acusação e que houve a disponibilização do conteúdo em nuvem, porém sem a entrega do HD físico do Ministério Público.
Ao fundamentar o voto, o Ministro Ribeiro Dantas foi preciso ao ressaltar a necessidade de adequada manutenção da cadeia de custódia da prova e de que, o simples fato da existência de hashes não confere a segurança necessária para a validade da prova: “A simples existência da hash não permite concluir que o arquivo apresentado é autêntico e íntegro: para se auditar essas características, é necessário comparar a hash do arquivo espelhado com a daquele apresentado no processo.”[2] Em outras palavras, não basta a atribuição de um código hash[3]; é necessário compará-lo com o da fonte originária, para demonstrar que não houve alteração, inserção ou supressão.
Como não foi disponibilizado à defesa o acesso aos HDs de origem, não foi possível verificar os hashes dos documentos disponibilizados em nuvem; logo, não se pôde comprovar a identidade dos arquivos. Agrava-se o quadro pelo fato dos HDs estarem corrompidos. A acusação alegou não saber o que proporcionou esse corrompimento: se foi no momento da extração na busca e apreensão ou durante o armazenamento e guarda, ou ainda qualquer outro erro que possa ter ocorrido.
Neste ponto, como bem esclarece o julgado, nunca houve a preocupação estatal em averiguar quando o erro ocorreu, apenas existe a alegação, por parte do Ministério Público, de que nunca teve acesso aos documentos corrompidos. Pela ótica processual penal a solução é clara, in dubio pro reo, e como não foi possível saber o conteúdo dos documentos corrompidos e nem mesmo foi possibilitado à defesa a verificação dos hashes, não seria possível afirmar que houve a correta preservação da cadeia de custódia da prova.
Como solução sobre a admissibilidade das provas produzidas em busca e apreensão que se apresentam de forma incompleta, assim pontou o Ministro Ribeiro Dantas: “(…) intencionalmente ou não (já que não sabemos qual foi o erro acontecido com os arquivos, reitero), retirou-se a possibilidade de a defesa conferir a integralidade do material apreendido. Se fosse mantida a admissão da prova, os agravantes precisariam se contentar somente com os dados cujo acesso o Parquet lhes franqueou, sem saber se, naqueles arquivos corrompidos, havia alguma outra informação relevante.”, por essas razões a conclusão do Agravo Regimental no Recurso de Habeas Corpus nº 184.003-SP foi pela inadmissão da prova digital que não atende aos requisitos mínimos de confiabilidade.
Mais recentemente, o Agravo Regimental no Habeas Corpus nº 738.418-SP, de relatoria do Ministro Otávio de Almeida Toledo (Desembargador convocado do TJSP), analisou a necessidade de preservar a cadeia de custódia para conferir confiabilidade às provas digitais, conforme os artigos 158-A a 158-F do CPP, mesmo para fatos anteriores à Lei nº 13.964/2019.
O caso em discussão tratava da condenação imposta ao agravante em primeira instância por corrupção passiva, tendo essa se baseado em provas digitais consistentes em mensagens de WhatsApp, cuja cadeia de custódia foi questionada. A defesa alegou que o celular não foi entregue de modo voluntário e que a cadeia de custódia não foi preservada, comprometendo a integridade e autenticidade das provas. Nas razões da decisão houve a fixação do entendimento de que aprova digital, para ser admitida e utilizada, deve assegurar a: “auditabilidade, repetibilidade, reprodutibilidade e justificabilidade.”
Outro ponto controvertido enfrentado e consignado neste julgamento diz respeito sobre a exigência da preservação da cadeia de custódia da prova mesmo antes da Lei nº 13.964/2019, neste aspecto o julgado foi claro em pontuar que a cadeia de custódia da prova devia ser preservada mesmo antes da vigência da Lei nº 13.964/2019 “por ser ínsita à garantia da higidez probatória no processo penal e consectário lógico do devido processo legal.”
Da análise desses julgados do STJ, resta clara a necessidade de manutenção integral da cadeia de custódia da prova, sobretudo no meio digital. Como o Código de Processo Penal não trata especificamente sobre o tema, nem mesmo quando da inserção dos seus artigos 158-A a 158-F, torna-se necessário observar outras fontes normativas e infralegais.
Neste contexto, para preservar a cadeia de custódia conforme preleciona o artigo 158-B do Código de Processo Penal, é possível utilizar o Guia Programa de Leniência Antitruste do Conselho Administrativo de Defesa Econômica (CADE)[4]. Segundo o documento, para assegurar a que o método utilizado pela coleta da evidência seja capaz de:
a) identificar os dispositivos (CPU, Servidor de e-mails, notebook e pendrive) de onde foram obtidas as evidências e quem eram os proprietários/custodiantes/usuários dos equipamentos e/ou dos arquivos extraídos; b) identificar os procedimentos adotados e equipamentos/softwares utilizados na extração da evidência. Descrever, por exemplo, se foi realizada uma imagem forense do HD, detalhando qual tipo de imagem (AD1, E01, DD); se foi utilizado bloqueador de escrita, detalhando qual modelo; qual hash obtido da imagem (MD5, SHA1); e qual a data da coleta e o local; c) identificar os tipos de arquivos extraídos e softwares compatíveis para abri-los com as versões (por exemplo, arquivos de e-mail, Lotus Notes, Outlook, arquivo de banco de dados); d) informar outros dados relevantes para o caso. Ademais, via de regra, o proponente do acordo de leniência deve ser capaz de descrever o método de análise/perícia das evidências eletrônicas, explicitando qual(is) software(s) foi(ram) utilizado(s) e quem realizou a análise.
Nos acordos de leniência, o proponente responde pela coleta das evidências e a manutenção da cadeia de custódia da prova, que será utilizada pela Superintendência-Geral do CADE para a instauração do Inquérito Administrativo e posterior instauração do Processo Administrativo (que em caso de cartel embasará a propositura de ação penal). O mesmo nível de responsabilidade e cuidado com a manutenção da cadeia de custódia da prova se aplica a coleta de provas digitais que serão utilizadas para uma investigação criminal, ou para posterior ação penal, realizada pela autoridade pública competente.
Na esfera penal estamos diante de um processo garantista tendo em vista que o que está em jogo é a liberdade da pessoa humana, bem esse protegido pela Constituição Federal e inerente ao desenvolvimento individual e coletivo, logo, o nível de cuidado e de segurança com os meios probatórios devem ser os mais rigorosos, devem todo o procedimento ser lastreado por métodos auditáveis, possibilitando a paridade de armas dentro do contraditório e ampla defesa.
Como salientado no início, não se pode negar o desenvolvimento diário das tecnologias, nem permanecer alheio a ele. É preciso vê-lo como aliado, conhecê-lo, explorá-lo e utilizá-lo em favor do desenvolvimento da sociedade, observando as regras específicas, mas também dialogando com outras fontes do direito para fazer o escrutínio e reflexões mais adequadas a fim de evitar nulidades que depois coloquem em descrédito o sistema jurídico penal.
[1] STJ, HC n. 653.515/RJ, Relator Ministro Rogerio Schietti Cruz, Sexta Turma, julgado em 23/11/2021, DJe de 1/2/2022.
[2] STJ, AgRg no Recurso de Habeas Corpus nº 184.003-SP, Relatora Ministra Daniela Teixeira, Relator do voto-vencedor Ministro Ribeiro Dantas, Quinta Turma, julgado em 10/12/2024, Dje 26/12/2024.
[3] Sobre os hashes: Funções hash são algoritmos matemáticos determinísticos que mapeiam dados de comprimento aleatório em saída de tamanho fixo em base hexadecimal, dispersando os bits de entrada de forma não correlacionada às mudanças. Ou seja, uma pequena mudança na entrada, seja um simples caractere em uma frase inteira, ou um pixel em uma foto, acarreta uma saída completamente diferente, sendo essa característica conhecida como Efeito Avalanche” in SILVA, Johan Matos Coelho da; SILVA, Philipe Matos Coelho da. Técnicas de detecção e classificação de malwares baseada na visualização de binários. Monografia. Universidade de Brasília, Engenharia de Redes de Comunicação, 2018, p. 20.
[4] Disponível em: https://cdn.cade.gov.br/Portal/assuntos/programa-de-leniencia/Guia-do-Programa-de-Leniencia-do-Cade_Atualizacao-CGAA10.pdf Acesso em 01 jul 2025..
[1] Doutor e mestre em Direito do Estado pela PUC/SP. Professor Doutor de Direito Econômico nos programas de pós-graduação da FDRP/USP, PUC/PR e UEL. Diretor-Presidente do Instituto Brasileiro de Concorrência e Inovação (IBCI – www.ibci.com.br). Visiting Fulbright Scholar at the New York University (2010-2011). Líder do Núcleo de Estudos e Pesquisa em Concorrência e Inovação da PUC/SP. Sócio do escritório de advocacia de Nishioka & Gaban Advogados.
[2] Bacharel e mestre em Direito pela Unesp. Doutoranda na Escuela de Doctorado da Universidad de Salamanca/Espanha, Estado de Derecho y Gobernanza Global. Editora-Científica Chefe do Boletim IBCCrim (2025/2026). Advogada no escritório de advocacia Nishioka & Gaban Advogados.

