A cadeia de custódia é o conjunto de procedimentos documentados que demonstram, de forma contínua e verificável, a história de um vestígio desde o primeiro contato até o descarte. Em vestígios papiloscópicos, ela sustenta a confiabilidade do resultado pericial ao responder, com registros e controles, a perguntas essenciais: quem teve contato com o item, quando, onde, por qual motivo, em que condições, e o que foi feito com ele. O objetivo prático é garantir autenticidade (é o mesmo vestígio), integridade (não foi alterado) e rastreabilidade (toda movimentação é reconstituível), aumentando a admissibilidade e a robustez do trabalho pericial.
Princípios operacionais aplicados a vestígios papiloscópicos
Minimização de manuseio: quanto menos toques e transferências, menor o risco de contaminação, perda de detalhes e questionamentos.
Separação física e lógica: itens diferentes não compartilham embalagem; registros não se misturam; cada evidência tem identificador único.
Reprodutibilidade documental: qualquer terceiro deve conseguir reconstituir o fluxo apenas pelos registros (lacres, formulários e logs).
Controle de versões: anexos (fotos, croquis, relatórios de processamento) devem ter identificação, data/hora, autor e trilha de alterações.
Continue em nosso aplicativo
Você poderá ouvir o audiobook com a tela desligada, ganhar gratuitamente o certificado deste curso e ainda ter acesso a outros 5.000 cursos online gratuitos.
ou continue lendo abaixo...Baixar o aplicativo
Etapas da cadeia de custódia: passo a passo prático
1) Reconhecimento
É a identificação inicial de potenciais vestígios papiloscópicos e dos itens que podem contê-los (superfícies, objetos, documentos, embalagens, dispositivos). O reconhecimento deve ser orientado por risco: fragilidade do vestígio, possibilidade de degradação, fluxo de pessoas no local e necessidade de priorização.
Passo a passo:
Registrar data/hora de chegada e condições gerais do ambiente (umidade, poeira, chuva, ventilação, iluminação).
Identificar itens com maior probabilidade de conter vestígios e maior relevância investigativa.
Atribuir um identificador provisório ao item (ex.: “Item 03 – maçaneta porta interna”), antes de qualquer movimentação.
2) Isolamento
Consiste em proteger o local e os itens reconhecidos para evitar contaminação, manipulação indevida e perda de vestígios. Em papiloscopia, o isolamento é crítico porque o simples toque pode sobrepor impressões ou remover material.
Passo a passo:
Definir perímetro e rotas de circulação; limitar acesso ao mínimo necessário.
Implementar registro de entrada/saída de pessoas (nome, função, horário, motivo).
Proteger itens sensíveis com barreiras físicas (coberturas, caixas, cones) sem contato direto com a área de interesse.
3) Fixação
É o registro fiel do estado do vestígio e do item antes de qualquer intervenção. A fixação reduz disputas sobre “como estava” e permite demonstrar que o processamento não criou artefatos ou alterou indevidamente o material.
Passo a passo:
Fotografar o item no contexto (visão geral), depois em aproximação e, quando possível, em detalhe com escala.
Registrar orientação, posição, condições da superfície e eventuais danos pré-existentes.
Vincular cada arquivo de imagem ao identificador do item e ao responsável (metadados e/ou formulário).
4) Coleta
É a retirada do item ou do vestígio do local, preservando integridade e mantendo rastreabilidade. A coleta deve ser planejada para reduzir risco de contato com áreas de possível impressão e para evitar transferência entre itens.
Passo a passo:
Definir se será coletado o objeto inteiro (preferível quando viável) ou apenas parte/segmento, justificando a decisão.
Manusear por áreas menos prováveis de conter vestígios; evitar empilhamento e atrito.
Atribuir identificador definitivo (código único) e iniciar o formulário de cadeia de custódia do item.
5) Acondicionamento
É a embalagem do item de forma a preservar o vestígio e impedir acesso não autorizado. Para vestígios papiloscópicos, o acondicionamento deve evitar contato da superfície de interesse com a embalagem e impedir movimento interno.
Passo a passo:
Escolher embalagem compatível com o tipo de item (caixa rígida para objetos frágeis; suporte interno para evitar deslocamento; separadores para impedir atrito).
Fixar o item dentro da embalagem quando necessário (calços, suportes), sem tocar na área de interesse.
Inserir etiqueta externa com: identificador, descrição, local/data/hora, coletor, e alertas de manuseio (“frágil”, “não abrir sem autorização”).
6) Transporte
É a movimentação do item do local até a unidade de custódia/recebimento, mantendo integridade e rastreabilidade. O transporte é ponto frequente de questionamento quando não há registro de posse e condições.
Passo a passo:
Registrar no formulário/log: responsável pelo transporte, horário de saída, meio de transporte e destino.
Manter itens sob supervisão; evitar paradas não justificadas e acessos de terceiros.
Proteger contra calor, umidade, vibração e esmagamento, conforme risco do item.
7) Recebimento
É a entrada formal do item em unidade de custódia ou laboratório, com conferência de integridade e documentação. O recebimento cria um marco de responsabilidade institucional.
Passo a passo:
Conferir identificação do item e correspondência com o formulário.
Verificar integridade do lacre e condições da embalagem; registrar achados (inclusive fotos do lacre).
Registrar data/hora, recebedor, e local de guarda temporária até processamento.
8) Processamento
É o conjunto de ações técnicas realizadas no item para obtenção de resultados periciais. Na cadeia de custódia, o foco é demonstrar que o processamento foi controlado, rastreável e que o item permaneceu sob guarda e acesso restritos.
Passo a passo:
Registrar abertura do lacre: data/hora, responsável, motivo, e condição do lacre no momento da abertura.
Manter o item identificado durante todo o processamento (etiqueta interna/externa e referência em todos os registros).
Registrar cada intervenção relevante em log: quem executou, quando, onde, quais materiais/equipamentos, e quais arquivos gerados (fotos, relatórios).
Ao final, reembalar e re-lacrar com novo lacre numerado, registrando a troca e o motivo (processamento concluído, necessidade de nova etapa, envio a outro setor).
9) Armazenamento
É a guarda controlada do item e de seus registros associados (físicos e digitais). O armazenamento deve permitir localizar rapidamente o item, comprovar quem acessou e preservar condições ambientais adequadas.
Passo a passo:
Guardar em local com controle de acesso (chave, cartão, biometria) e registro de entradas.
Registrar posição exata (sala/armário/prateleira/caixa) no sistema de custódia.
Realizar inventários periódicos e auditorias de lacres, com registro de conformidade.
10) Descarte
É a destinação final do item conforme autorização e normativos aplicáveis, mantendo registro de que o descarte foi legítimo, rastreável e executado por responsável designado. Em papiloscopia, o descarte também envolve garantir que não permaneçam cópias não autorizadas de registros sensíveis.
Passo a passo:
Verificar autorização formal para descarte e prazos de guarda.
Registrar data/hora, responsável, método de descarte e testemunhas quando exigido.
Atualizar o status no sistema (encerrado/descartado) e arquivar termo correspondente.
Registros: como construir evidências documentais robustas
Lacres: numeração, integridade e rastreabilidade
O lacre é um mecanismo físico de evidência de violação. Ele não substitui o registro; ele é parte do registro. Para ser defensável, precisa ser único, verificável e associado ao item e ao evento (coleta, reembalagem, transferência).
Boas práticas:
Usar lacre com numeração única e difícil de reproduzir; registrar o número no formulário e no sistema.
Fotografar o lacre aplicado (visão geral e detalhe), vinculando ao item.
Quando houver reabertura, registrar o motivo, o responsável e o novo número de lacre aplicado.
Formulários de cadeia de custódia: campos mínimos recomendáveis
O formulário deve permitir reconstituir a linha do tempo e as responsabilidades. Pode ser físico, digital ou híbrido, mas deve ter consistência e controle de alterações.
Campos mínimos:
Identificador único do item; descrição; origem (local, data/hora); coletor; condições do item.
Número(s) de lacre; tipo de embalagem; observações de integridade.
Eventos de transferência: entregador/recebedor, data/hora, local, finalidade.
Processamento: responsáveis, datas/horas, intervenções, arquivos gerados (IDs/nomes), re-lacres.
Armazenamento: local de guarda, movimentações internas, inventários.
Não conformidades: descrição, impacto, medidas adotadas, responsáveis e aprovações.
Logs digitais: trilha de auditoria e integridade de arquivos
Registros digitais (fotos, relatórios, planilhas, logs de sistema) precisam de trilha de auditoria: quem criou, quem acessou, quem alterou, quando e por quê. A robustez aumenta quando há mecanismos de integridade (hash) e controle de versões.
Passo a passo para um fluxo simples e auditável:
Padronizar nomenclatura de arquivos (ex.: IDItem_DataHora_Tipo_Autor_Versão).
Gerar e registrar hash dos arquivos críticos (imagens e relatórios) no momento de criação e após transferências.
Armazenar em repositório com permissões por perfil e registro automático de acesso.
Proibir edição direta do arquivo original; usar cópias versionadas para anotações e comparações.
Controles de acesso e auditoria
Controle de acesso físico
Ambientes de custódia com acesso restrito e registro de entrada/saída.
Armários/geladeiras/depósitos com chaves controladas ou sistemas eletrônicos de acesso.
Política de “acesso mínimo necessário”: somente quem precisa para a tarefa.
Controle de acesso lógico (sistemas e arquivos)
Perfis de usuário (leitura, inclusão, validação, administração) e segregação de funções.
Autenticação forte e bloqueio de contas inativas.
Registro de auditoria imutável (ou com proteção contra alteração) para eventos críticos: criação, upload, download, edição, exclusão.
Auditoria: o que verificar periodicamente
Conferência amostral de itens: lacre, identificação, local de guarda e correspondência com registros.
Conferência de logs: acessos fora do horário, tentativas de acesso negadas, alterações sem justificativa.
Conferência de integridade de arquivos (hash) e consistência de versões.
Cenários de ruptura de cadeia: como identificar e documentar não conformidades
Ruptura de cadeia não é apenas “perda do item”; inclui qualquer situação em que a continuidade documental, a integridade do lacre, a posse controlada ou a rastreabilidade fique comprometida. O tratamento adequado é reconhecer, conter, registrar e avaliar impacto, evitando “correções silenciosas”.
Cenário 1: lacre violado no recebimento
Sinais: lacre rompido, número divergente do formulário, embalagem com sinais de abertura.
Ação imediata: isolar o item, fotografar lacre e embalagem, comunicar responsável pela custódia, impedir novo manuseio até decisão.
Documentação: registrar como não conformidade: data/hora, quem detectou, descrição objetiva, fotos anexas, condição do item, medidas adotadas e encaminhamento (ex.: re-lacre sob testemunho, perícia de integridade da embalagem, comunicação formal).
Impacto: avaliar risco de adulteração/contaminação e registrar a análise (o que pode ter sido afetado e o que permanece confiável).
Cenário 2: item sem identificação única ou com etiqueta ilegível
Risco: troca de itens, associação errada com o caso, invalidação por falta de rastreabilidade.
Ação imediata: suspender processamento; buscar registros auxiliares (fotos de fixação, lista de coleta, descrição do item) para reidentificação controlada.
Documentação: registrar a reidentificação como evento formal, com justificativa, responsáveis, evidências usadas para vinculação e novo identificador aplicado, preservando o histórico do erro.
Cenário 3: transferência sem assinatura/registro de posse
Risco: “lacuna temporal” (gap) na linha do tempo, dificultando provar quem teve controle do item.
Ação imediata: reconstruir cronologia com fontes independentes (controle de acesso do prédio, registros de portaria, logs de veículo, e-mails institucionais), sem apagar a falha original.
Documentação: abrir não conformidade descrevendo o período sem registro, pessoas potencialmente envolvidas, evidências de reconstrução e medidas preventivas (ex.: checklists obrigatórios, bloqueio de recebimento sem conferência).
Cenário 4: arquivo digital (foto/relatório) sem metadados ou com edição não rastreada
Risco: questionamento de autenticidade e integridade do registro visual/documental.
Ação imediata: localizar arquivo original, verificar hash (se existente), recuperar versões e logs do sistema, preservar cópia forense do repositório quando necessário.
Documentação: registrar quais arquivos foram afetados, quais versões existem, quem acessou, e como a integridade foi verificada ou por que não foi possível.
Cenário 5: armazenamento inadequado (umidade, calor, pressão) com dano ao item
Risco: degradação do vestígio e alegação de negligência.
Ação imediata: isolar lote/armário, registrar condições ambientais, fotografar danos, corrigir condição (transferir para local adequado) e comunicar cadeia de comando.
Documentação: não conformidade com data/hora, local, condição observada, itens possivelmente afetados, medidas corretivas e preventivas, e avaliação de impacto no resultado.
Modelo prático de registro de evento (transferência e processamento)
Evento: Transferência de custódia / Abertura para processamento / Re-lacre Identificador do item: [ID único] Data/hora: [AAAA-MM-DD HH:MM] Local: [unidade/sala] Responsável que entrega: [nome, matrícula, assinatura] Responsável que recebe: [nome, matrícula, assinatura] Finalidade: [recebimento / processamento / armazenamento / envio] Condição da embalagem: [íntegra / avariada] Lacre: [número] Verificação do lacre: [íntegro / violado] Ação executada: [abertura do lacre / reembalagem / re-lacre] Novo lacre (se aplicável): [número] Arquivos gerados (se aplicável): [IDs/nomes + hash] Observações: [descrição objetiva] Anexos: [fotos, termos, logs]Checklist de robustez para admissibilidade
Há identificador único do item desde a coleta, sem ambiguidade?
Todos os eventos críticos têm data/hora, responsável e finalidade?
Os números de lacre estão registrados e correspondem às fotos e ao formulário?
Existe trilha de auditoria para arquivos digitais (acesso, versão, integridade)?
As não conformidades foram registradas com transparência e avaliação de impacto?
O armazenamento permite localizar o item e demonstrar controle de acesso?