A cadeia de custódia é o conjunto de procedimentos padronizados que documenta, de forma contínua e verificável, a história do vestígio desde o primeiro contato no local até sua destinação final. O objetivo é garantir integridade (não alteração), autenticidade (é o mesmo item apreendido), rastreabilidade (quem fez o quê, quando e onde) e confiabilidade (condições adequadas de preservação). Em atividades operacionais e investigativas, qualquer ruptura documental ou física pode comprometer a validade probatória.
Conceitos essenciais: vestígio, evidência e item de custódia
Vestígio é todo objeto, material, dado ou sinal relacionado ao fato investigado (ex.: um celular, um pendrive, um cartucho, um documento, uma mancha, um log, uma imagem de câmera). Evidência é o vestígio após ser coletado, preservado e analisado, com pertinência demonstrada. Item de custódia é o vestígio formalmente registrado e controlado por meio de identificação única, lacres e documentação.
Na prática, a cadeia de custódia se sustenta em três pilares: documentação (registros completos), controle físico (embalagem, lacre, armazenamento) e controle de acesso (quem manipula e por quê).
Etapas da cadeia de custódia: passo a passo operacional
1) Reconhecimento
É a identificação inicial de possíveis vestígios e a avaliação do que pode ter relevância. O reconhecimento inclui observar o ambiente, identificar fontes de vestígios físicos e digitais e antecipar riscos de perda (ex.: dispositivos ligados, telas desbloqueadas, fontes de calor, chuva, curiosos).
- Checklist prático: o que pode conter informação? (papéis, mídias, dispositivos, roupas, recipientes, ferramentas, cartões, anotações, etiquetas, embalagens, câmeras, roteadores).
- Risco comum: “seleção por intuição” e descarte prematuro de itens aparentemente irrelevantes (ex.: um caderno com números, um chip avulso).
2) Isolamento
Consiste em controlar o local e impedir contaminação, subtração, inserção de objetos ou manipulação indevida. Define-se perímetro, pontos de entrada/saída e registro de pessoas que acessam.
Continue em nosso aplicativo
Você poderá ouvir o audiobook com a tela desligada, ganhar gratuitamente o certificado deste curso e ainda ter acesso a outros 5.000 cursos online gratuitos.
ou continue lendo abaixo...Baixar o aplicativo
- Medidas: delimitar área, restringir circulação, designar responsável pelo controle de acesso, registrar horário de entrada/saída de cada pessoa.
- Risco comum: permitir que moradores/funcionários “ajudem” a localizar itens, tocando em objetos e criando dúvidas sobre origem e integridade.
3) Fixação
É o registro do estado do local e dos vestígios antes de qualquer movimentação. A fixação deve permitir reconstituir a cena e demonstrar onde e como o item foi encontrado.
- Boas práticas: fotografar em planos geral, médio e detalhe; incluir referência de escala quando pertinente; registrar posição do item (ex.: “sobre a mesa, lado direito, próximo ao monitor”); anotar condições (ligado/desligado, tela ativa, cabos conectados).
- Para vestígios digitais: registrar estado do dispositivo (marca/modelo/IMEI/serial), conexões (Wi-Fi, cabo), aplicativos abertos, notificações visíveis, horário exibido na tela, e se há criptografia aparente.
- Risco comum: fotografias sem contexto (apenas close), sem permitir demonstrar localização e relação com o ambiente.
4) Coleta
É a retirada do vestígio do local, com técnica adequada para evitar contaminação, perda, alteração ou dano. A coleta deve ser mínima e controlada: tocar o necessário, pelo menor tempo possível, com EPIs e ferramentas apropriadas.
- Físicos: usar luvas, pinças, envelopes apropriados; evitar misturar itens; coletar separadamente por item e por local de origem.
- Digitais: evitar manipulação que altere dados (ex.: abrir aplicativos, navegar em arquivos). Se o dispositivo estiver ligado, avaliar risco de perda de dados voláteis versus risco de alteração; registrar decisão e justificativa no relatório de apreensão.
- Risco comum: “testar” o celular no local (desbloquear, abrir conversas) sem registro formal, gerando alegação de adulteração.
5) Acondicionamento
É a embalagem do vestígio em recipiente adequado, com proteção contra danos e contaminação. Cada item deve ser embalado individualmente, identificado e lacrado.
- Regras: um item por embalagem (salvo itens inseparáveis); usar embalagem compatível (envelope, saco, caixa rígida); proteger itens frágeis; evitar umidade.
- Digitais: considerar proteção contra campos eletromagnéticos e acesso remoto quando aplicável; manter acessórios associados (carregador, cabos, chips) em embalagens separadas, mas vinculadas por referência cruzada.
- Risco comum: colocar múltiplos itens no mesmo saco, dificultando atribuição e aumentando risco de contaminação cruzada.
6) Transporte
É o deslocamento do vestígio até a unidade responsável pelo recebimento, mantendo integridade e controle. Deve haver registro de quem transportou, horários e condições.
- Boas práticas: transportar em compartimento seguro; evitar calor excessivo, umidade, impacto; manter itens lacrados e sob vigilância.
- Risco comum: paradas não registradas, armazenamento temporário em local não controlado, ou entrega “por terceiros” sem formalização.
7) Recebimento
É o ato formal de entrega e aceitação do vestígio pela unidade/servidor responsável. Nessa etapa, confere-se lacre, identificação, quantidade de volumes e documentação.
- Conferências: integridade do lacre (sem violação), correspondência entre etiqueta e formulário, descrição compatível, número de volumes.
- Registro: data/hora, recebedor, entregador, condição do item e do lacre.
- Risco comum: receber sem conferir lacre e sem registrar inconformidades, perdendo a chance de documentar possível ruptura.
8) Processamento
É a etapa em que o vestígio é submetido a triagem, catalogação detalhada e, quando cabível, encaminhamento para exames. O processamento deve manter rastreabilidade de cada abertura de embalagem e cada nova lacração.
- Boas práticas: abrir somente em ambiente controlado; registrar motivo da abertura; fotografar lacre antes/depois; usar novo lacre e registrar o número do novo lacre.
- Digitais: priorizar métodos que preservem originalidade (ex.: extração e cópia forense quando aplicável), mantendo o item original sob guarda e trabalhando em cópias verificáveis.
- Risco comum: manipular o original sem registro (ex.: conectar pendrive em computador comum), gerando alteração de metadados e questionamento de integridade.
9) Armazenamento
É a guarda do vestígio em local seguro, com controle de acesso, condições ambientais adequadas e inventário. Deve ser possível auditar entradas/saídas e localizar rapidamente qualquer item.
- Boas práticas: armários/salas com controle de acesso; registro de retirada e devolução; segregação por natureza (ex.: biológicos, inflamáveis, eletrônicos).
- Risco comum: armazenamento sem inventário atualizado ou com acesso amplo, impossibilitando comprovar quem teve contato.
10) Descarte (destinação final)
É a destinação do vestígio após autorização e conforme procedimento institucional: devolução, destruição, alienação, ou outra forma prevista. Deve haver registro completo do ato, com identificação do item, fundamento e responsáveis.
- Boas práticas: termo de destinação com lista de itens, números de lacre, data/hora, responsáveis e testemunhas quando aplicável.
- Risco comum: descarte sem vincular formalmente o item ao processo e sem comprovar que é o mesmo item armazenado (falha de rastreabilidade).
Documentação: o que não pode faltar
A documentação deve permitir que qualquer auditor ou perito reconstitua a trajetória do vestígio. Registros incompletos são uma das principais causas de impugnação.
Elementos mínimos de registro por item
- Identificador único do item (código/etiqueta).
- Descrição detalhada (tipo, marca, modelo, cor, características, números de série/IMEI quando houver).
- Local exato onde foi encontrado e circunstâncias (ex.: “gaveta superior do armário do quarto, lado esquerdo”).
- Data/hora de cada ato (coleta, lacração, transporte, recebimento, abertura, relacração).
- Responsáveis (nome, matrícula, assinatura) por cada transferência.
- Número do lacre e histórico de trocas de lacre (com motivo).
- Condições do item (ligado/desligado, íntegro/danificado, úmido, com odor, etc.).
Lacres e etiquetas: boas práticas
- Usar lacres numerados e registrar o número no formulário e na etiqueta do volume.
- Aplicar lacre de modo que a abertura exija rompimento visível.
- Assinar/rubricar sobre a fita/lacre quando o procedimento institucional prever.
- Se houver necessidade de abrir, registrar: motivo, data/hora, responsável, condição do lacre anterior, novo número de lacre.
Vestígios físicos e digitais: cuidados específicos
Vestígios físicos
- Contaminação: luvas trocadas entre itens; ferramentas limpas; evitar contato desnecessário.
- Integridade: proteger itens frágeis; evitar dobrar documentos; separar materiais que possam transferir resíduos.
- Rastreabilidade: um item por embalagem, com etiqueta completa.
Vestígios digitais
Vestígios digitais incluem dispositivos (celulares, notebooks, HDs, SSDs, cartões de memória), mídias removíveis, e também dados em serviços e sistemas (logs, contas, backups). O risco central é a alteração automática de dados (metadados, logs, sincronizações) e o acesso remoto.
- Preservação: minimizar interações; registrar estado inicial; evitar conexões desnecessárias; manter controle de quem acessa.
- Volatilidade: dados em memória e sessões podem se perder ao desligar; decisões devem ser justificadas e registradas.
- Sincronização: ao ligar/conectar, pode haver atualização automática; registrar se havia rede disponível e se o dispositivo estava conectado.
- Credenciais: anotar com cuidado informações encontradas (ex.: post-its com senhas) como vestígio físico, embalando e lacrando separadamente.
Principais falhas que comprometem a prova (e como evitar)
Falhas de integridade
- Lacre violado sem registro: evitar com conferência no recebimento e registro de inconformidade.
- Embalagem inadequada: evitar com padronização e treinamento; usar recipientes corretos.
- Contaminação cruzada: evitar com troca de luvas, separação de itens e ferramentas limpas.
Falhas de rastreabilidade
- Item sem identificador único: evitar com etiquetagem imediata e conferência.
- Transferência sem assinatura: evitar com formulário de cadeia de custódia em toda movimentação.
- Horários inconsistentes: evitar com registro imediato e padronizado (data/hora completas).
Falhas de autenticidade
- Descrição genérica (“um celular preto”): evitar com detalhamento (marca/modelo/IMEI/estado/capa/arranhões).
- Itens misturados na mesma embalagem: evitar com um item por volume e referência cruzada.
Falhas específicas em digitais
- Alteração de metadados por conexão em computador comum: evitar com ambiente controlado e procedimentos de preservação.
- Manuseio exploratório (abrir apps/arquivos) sem registro: evitar com decisão formal e registro do que foi feito, por quem e por quê.
- Perda de contexto (não registrar estado da tela/conexões): evitar com fixação detalhada antes de qualquer ação.
Modelos práticos: formulários e registros (exemplos)
1) Etiqueta de identificação do vestígio (exemplo)
ETIQUETA DE VESTÍGIO / ITEM DE CUSTÓDIA
Código do item: PF-2026-000123-IT01
Data/Hora da coleta: 15/01/2026 06:42
Local de coleta: Quarto 2, gaveta superior do armário (lado esquerdo)
Descrição: Smartphone marca X, modelo Y, cor preta, capa azul, tela íntegra
Identificadores: IMEI 1: 000000000000000 | IMEI 2: 000000000000000
Condição: Ligado, tela bloqueada, conectado a cabo USB
Coletor: Nome / Matrícula / Assinatura
Lacre nº: 84519322) Formulário de cadeia de custódia (exemplo simplificado)
FORMULÁRIO DE CADEIA DE CUSTÓDIA
Processo/Referência: __________________________
Item (código): PF-2026-000123-IT01
Descrição resumida: Smartphone marca X modelo Y
HISTÓRICO DE CUSTÓDIA (transferências)
1) Coleta e lacração
Data/Hora: 15/01/2026 06:42
Responsável: __________________ (assinatura)
Lacre aplicado: 8451932
Observações: Item encontrado em gaveta; fixação fotográfica realizada.
2) Transporte
Data/Hora saída: 15/01/2026 07:10
Transportador: ________________ (assinatura)
Data/Hora chegada: 15/01/2026 08:05
Destino: Setor de Custódia
Condição do lacre na chegada: ( ) íntegro ( ) violado
3) Recebimento
Data/Hora: 15/01/2026 08:12
Recebedor: ___________________ (assinatura)
Conferência: etiqueta ok / lacre ok / volumes: 1
4) Abertura para processamento (se aplicável)
Data/Hora: ____/____/_____ ____:____
Motivo: __________________________
Responsável: _____________________ (assinatura)
Lacre anterior: __________ (condição: íntegro/violado)
Novo lacre aplicado: _____________
Observações: ______________________3) Narrativa de apreensão (exemplo de redação objetiva)
Use uma narrativa que conecte: onde foi encontrado, como foi identificado, como foi preservado e como foi encaminhado.
NARRATIVA DE APREENSÃO (EXEMPLO)
Durante diligência no endereço __________________, às 06:35 do dia 15/01/2026, foi realizado reconhecimento e isolamento do ambiente (quarto 2), com controle de acesso restrito à equipe. Procedeu-se à fixação fotográfica do local e do vestígio antes de qualquer movimentação.
No interior da gaveta superior do armário (lado esquerdo), foi localizado 01 (um) smartphone marca X, modelo Y, cor preta, com capa azul, em condição ligada e com tela bloqueada, conectado a cabo USB. O item foi identificado pelos números IMEI 1 __________ e IMEI 2 __________.
O vestígio foi coletado com uso de luvas, acondicionado individualmente em embalagem apropriada, identificado com o código PF-2026-000123-IT01 e lacrado sob o nº 8451932. Em seguida, foi transportado sob guarda do servidor __________________, com registro de horários, e entregue ao Setor de Custódia às 08:12, onde o lacre foi conferido como íntegro e o recebimento formalizado.Exercícios práticos: identificação de riscos e correções procedimentais
Exercício 1: cenário com vestígio físico
Cenário: Em uma sala, são encontrados: (a) um envelope com documentos; (b) uma faca; (c) um pen drive. Um agente coloca todos em um único saco plástico, fecha com fita comum e anota “itens diversos” em um papel avulso. No caminho, o saco fica no porta-malas por 3 horas, sem registro de horários.
Tarefa: identifique pelo menos 6 riscos e proponha correções.
- Risco 1: mistura de itens na mesma embalagem (contaminação cruzada e perda de atribuição). Correção: embalar cada item separadamente, com identificador único.
- Risco 2: lacre não padronizado (fita comum) e sem numeração. Correção: usar lacre numerado e registrar o número em formulário e etiqueta.
- Risco 3: descrição genérica (“itens diversos”). Correção: descrever detalhadamente cada item (características e identificadores).
- Risco 4: ausência de fixação do local e posição dos itens. Correção: fotografar e registrar localização antes da coleta.
- Risco 5: ausência de registro de transporte (horários, responsável, condições). Correção: preencher etapa de transporte na cadeia de custódia.
- Risco 6: armazenamento temporário sem controle (porta-malas por horas). Correção: transporte direto ou guarda temporária formalizada, com controle e registro.
Exercício 2: cenário com vestígio digital (celular)
Cenário: Um celular é encontrado desbloqueado. Um agente abre o aplicativo de mensagens para “ver se tem algo importante”, tira prints e envia para o próprio e-mail. Depois, desliga o aparelho e coloca em envelope sem lacre numerado. No relatório, descreve apenas “celular apreendido”.
Tarefa: aponte riscos e reescreva o procedimento correto em passos.
- Risco 1: manipulação exploratória sem registro formal (alegação de adulteração). Correção: registrar estado inicial e justificar qualquer ação necessária.
- Risco 2: extração informal (prints) e envio para e-mail pessoal (quebra de controle e exposição). Correção: preservar e encaminhar para processamento em ambiente controlado, com registro e ferramentas apropriadas.
- Risco 3: desligamento sem avaliação de volatilidade e sem registro. Correção: decidir com base em risco de perda/alteração e documentar.
- Risco 4: embalagem sem lacre numerado. Correção: acondicionar e lacrar com número registrado.
- Risco 5: descrição insuficiente. Correção: incluir marca/modelo/IMEI/condição/conexões e local de encontro.
Passo a passo corrigido (modelo):
- Fixar: fotografar o aparelho no local, tela, conexões e contexto (sem navegar em apps).
- Reconhecer e decidir: avaliar risco de bloqueio/criptografia e risco de alteração; registrar decisão.
- Coletar: manusear minimamente, com registro de condição (ligado/desligado, bloqueado/desbloqueado).
- Acondicionar: embalar individualmente, etiquetar com identificador único, lacrar com lacre numerado.
- Transportar: registrar horários, responsável e integridade do lacre.
- Receber/processar: abrir somente em ambiente controlado, registrando abertura e relacração.
Exercício 3: auditoria rápida de cadeia de custódia (check de inconsistências)
Cenário: Um formulário indica lacre nº 112233, mas a etiqueta do volume mostra lacre nº 112238. O recebimento não registra condição do lacre. Há um intervalo de 5 horas entre “saída para transporte” e “chegada”, sem justificativa.
Tarefa: liste as inconsistências e proponha como sanear documentalmente (sem “inventar” dados).
- Inconsistência 1: divergência de número de lacre (formulário x etiqueta). Ação: registrar ocorrência/inconformidade, fotografar o lacre existente, identificar qual registro está correto por evidências (ex.: fotos da lacração), e retificar com termo de correção assinado pelos responsáveis, preservando o registro original.
- Inconsistência 2: ausência de conferência da condição do lacre no recebimento. Ação: registrar falha e, a partir do momento identificado, reforçar controles; se possível, anexar registros complementares (livro de custódia, imagens de CFTV do recebimento, testemunhos formais), sem substituir o que não foi registrado.
- Inconsistência 3: lacuna temporal no transporte. Ação: solicitar relato formal do transportador com horários aproximados e motivo (trânsito, ocorrência, espera), anexando documentos disponíveis (registro de saída/entrada, escala, GPS institucional se houver), marcando como informação complementar.