Cadeia de Custódia de Provas Digitais

A digitalização crescente de informações e a dependência de sistemas eletrônicos têm transformado a maneira como lidamos com dados, inclusive no contexto jurídico. Com o aumento de crimes e disputas legais envolvendo elementos digitais, a cadeia de custódia de provas digitais torna-se um componente crítico para garantir a integridade e a admissibilidade de evidências em processos judiciais. Este artigo explora a importância da cadeia de custódia de provas digitais e delineia práticas recomendadas para sua gestão.

O Que é Cadeia de Custódia?

De acordo com o Art. 158-A. Considera-se cadeia de custódia o conjunto de todos os procedimentos utilizados para manter e documentar a história cronológica do vestígio coletado em locais ou em vítimas de crimes, para rastrear sua posse e manuseio a partir de seu reconhecimento até o descarte.

O início da cadeia de custódia acontece com a preservação do local de crime ou com procedimentos policiais ou periciais nos quais seja detectada a existência de vestígios. Na fase inicial da cadeia de custódia a legislação enumera os processos de reconhecimento e isolamento dos vestígios; o processo final dos procedimentos relacionados a cadeia de custódia acontece com o descarte do vestígio.

Reconhecimento: ato de distinguir um elemento como de potencial interesse para a produção da prova pericial;
Isolamento: ato de evitar que se altere o estado das coisas, devendo isolar e preservar o ambiente imediato, mediato e relacionado aos vestígios e local de crime;

Por Que é Importante?

A integridade, integralidade e a autenticidade das provas digitais são fundamentais para a validade das mesmas em processos judiciais. Uma cadeia de custódia bem documentada e ininterrupta é essencial para:

Demonstrar Autenticidade: Mostrar que a evidência é o que alega ser.
Provar Integridade e integralidade: Confirmar que a evidência não foi alterada desde sua coleta e está completa.
Documentar Alterações: Apresentar possíveis alterações dos vestígios, documentando os impactos que essas alterações causarão nas evidências.

Vestígios digitais são frágeis por sua própria natureza, dados e metadados são facilmente manipulados, mesmo que de forma acidental. A documentação de cadeia de custódia, bem como a utilização de metodologias científicas adequadas para cada tipo de vestígio são base para o direito ao contraditório e ampla defesa.

ISO 27037 e RFC 3227

As normas ABNT NBR ISO/IEC 27037 e RFC 3227 tem como objetivo padronizar o devido tratamento de evidências digitais para que se preserve a devida integridade da evidência digital; tratamento este, que garante que ela seja admitida, tenha força para se provar ou negar acusações e ter grande relevância durante os processos.

No tópico 2.4 da RFC 3227 são citadas considerações legais que as evidências computacionais precisam seguir:

Admissível: Deve obedecer a certas regras legais antes de pode ser levado a um tribunal.
Autêntica: deve ser possível vincular positivamente as evidências materiais para o incidente.
Completa: deve contar toda a história e não apenas uma perspectiva particular.
Confiável: não deve haver nada sobre como a evidência foi coletada e posteriormente manuseada que causem dúvidas sobre a sua autenticidade e veracidade.
Acreditável: deve ser facilmente crível e compreensível por um tribunal.

POP Perícia Criminal da Secretaria Nacional de Segurança Pública

Para o Ministério da Justiça (2013, p. 7)
A Secretaria Nacional de Segurança Pública do Ministério da Justiça (Senasp) entende que unidades de perícia bem equipadas, com profissionais capacitados e procedimentos padronizados são fundamentais para a produção da prova técnica e, conseqüentemente, para a qualificação da investigação criminal.

Um grupo de profissionais indicados pela SENASP produziu 24 POPs (Procedimentos Operacionais Padrão), devidamente validados e testados pelas perícias dos Estados e do Distrito; dos 24 POPs, foram produzidos 4 (quatro) voltados para informática forense, são eles: Exame Pericial de Mídia de Armazenamento Computacional, Exame Pericial de Equipamento Computacional Portátil, Exame Pericial de Local de Informática e Exame Pericial de Local de Internet. Em todos esses POPs possuem tópicos sobre material, ações preliminares, pontos críticos e outros.

Assinatura HASH

Compreender a importância das assinaturas hash é crucial, pois elas servem como um mecanismo confiável para garantir a integridade e a autenticidade de documentos e arquivos digitais. Uma vez que um documento é processado por uma função hash, qualquer mínima alteração nos dados originais resultará em um valor hash completamente diferente. Isso torna as assinaturas hash uma ferramenta valiosa para verificar se um documento digital foi alterado ou corrompido após sua criação.

No contexto jurídico, as assinaturas hash são empregadas para estabelecer a cadeia de custódia de evidências digitais. Por exemplo, quando documentos digitais são coletados como parte de um processo, uma assinatura hash do documento original deve ser gerada e armazenada. Posteriormente, se houver necessidade de verificar a autenticidade do documento, uma nova assinatura hash pode ser gerada para o documento em questão e comparada com a assinatura hash original. Se as duas assinaturas hash coincidirem, isso indica que o documento permaneceu inalterado desde sua coleta, reforçando sua admissibilidade como prova em processos legais.

Compartilhar

Título do Artigo:
Cadeia de Custódia de Provas Digitais

Data de Publicação:
02 abr 2024

Palavras Chaves:
Cadeia de Custodia, vestigio digital, provas digitais, evidencia digital, funcao hash, pericia digital, pericia computacional

Citação:
Neto, Joaquim. Cadeia de Custódia de Provas Digitais. Publicado em 04/2024. Disponível em: Cadeia de Custódia de Provas Digitais. Acesso em: 12/2024

perito_joaquim_neto

Joaquim Neto

Perito Digital Certificado CHFI, CEH e CNSE, especialista em informática forense, forense em multimídia e cibersegurança ofensiva. Autor do livro IPED Zero to Hero, coautor do livro OSINT do Zero a Investigação Profissional e criador do Método RDPD.

×