Capa do Ebook gratuito Papiloscopista da Polícia Federal: Identificação Humana e Ciências Forenses na Prática

Papiloscopista da Polícia Federal: Identificação Humana e Ciências Forenses na Prática

Novo curso

15 páginas

Cadeia de Custódia e Gestão de Vestígios Papiloscópicos na Polícia Federal

Capítulo 9

Tempo estimado de leitura: 12 minutos

+ Exercício

A cadeia de custódia é o conjunto de procedimentos documentados que demonstram, de forma contínua e verificável, a história de um vestígio desde o primeiro contato até o descarte. Em vestígios papiloscópicos, ela sustenta a confiabilidade do resultado pericial ao responder, com registros e controles, a perguntas essenciais: quem teve contato com o item, quando, onde, por qual motivo, em que condições, e o que foi feito com ele. O objetivo prático é garantir autenticidade (é o mesmo vestígio), integridade (não foi alterado) e rastreabilidade (toda movimentação é reconstituível), aumentando a admissibilidade e a robustez do trabalho pericial.

Princípios operacionais aplicados a vestígios papiloscópicos

  • Minimização de manuseio: quanto menos toques e transferências, menor o risco de contaminação, perda de detalhes e questionamentos.

  • Separação física e lógica: itens diferentes não compartilham embalagem; registros não se misturam; cada evidência tem identificador único.

  • Reprodutibilidade documental: qualquer terceiro deve conseguir reconstituir o fluxo apenas pelos registros (lacres, formulários e logs).

  • Controle de versões: anexos (fotos, croquis, relatórios de processamento) devem ter identificação, data/hora, autor e trilha de alterações.

    Continue em nosso aplicativo

    Você poderá ouvir o audiobook com a tela desligada, ganhar gratuitamente o certificado deste curso e ainda ter acesso a outros 5.000 cursos online gratuitos.

    ou continue lendo abaixo...
    Download App

    Baixar o aplicativo

Etapas da cadeia de custódia: passo a passo prático

1) Reconhecimento

É a identificação inicial de potenciais vestígios papiloscópicos e dos itens que podem contê-los (superfícies, objetos, documentos, embalagens, dispositivos). O reconhecimento deve ser orientado por risco: fragilidade do vestígio, possibilidade de degradação, fluxo de pessoas no local e necessidade de priorização.

  • Passo a passo:

    • Registrar data/hora de chegada e condições gerais do ambiente (umidade, poeira, chuva, ventilação, iluminação).

    • Identificar itens com maior probabilidade de conter vestígios e maior relevância investigativa.

    • Atribuir um identificador provisório ao item (ex.: “Item 03 – maçaneta porta interna”), antes de qualquer movimentação.

2) Isolamento

Consiste em proteger o local e os itens reconhecidos para evitar contaminação, manipulação indevida e perda de vestígios. Em papiloscopia, o isolamento é crítico porque o simples toque pode sobrepor impressões ou remover material.

  • Passo a passo:

    • Definir perímetro e rotas de circulação; limitar acesso ao mínimo necessário.

    • Implementar registro de entrada/saída de pessoas (nome, função, horário, motivo).

    • Proteger itens sensíveis com barreiras físicas (coberturas, caixas, cones) sem contato direto com a área de interesse.

3) Fixação

É o registro fiel do estado do vestígio e do item antes de qualquer intervenção. A fixação reduz disputas sobre “como estava” e permite demonstrar que o processamento não criou artefatos ou alterou indevidamente o material.

  • Passo a passo:

    • Fotografar o item no contexto (visão geral), depois em aproximação e, quando possível, em detalhe com escala.

    • Registrar orientação, posição, condições da superfície e eventuais danos pré-existentes.

    • Vincular cada arquivo de imagem ao identificador do item e ao responsável (metadados e/ou formulário).

4) Coleta

É a retirada do item ou do vestígio do local, preservando integridade e mantendo rastreabilidade. A coleta deve ser planejada para reduzir risco de contato com áreas de possível impressão e para evitar transferência entre itens.

  • Passo a passo:

    • Definir se será coletado o objeto inteiro (preferível quando viável) ou apenas parte/segmento, justificando a decisão.

    • Manusear por áreas menos prováveis de conter vestígios; evitar empilhamento e atrito.

    • Atribuir identificador definitivo (código único) e iniciar o formulário de cadeia de custódia do item.

5) Acondicionamento

É a embalagem do item de forma a preservar o vestígio e impedir acesso não autorizado. Para vestígios papiloscópicos, o acondicionamento deve evitar contato da superfície de interesse com a embalagem e impedir movimento interno.

  • Passo a passo:

    • Escolher embalagem compatível com o tipo de item (caixa rígida para objetos frágeis; suporte interno para evitar deslocamento; separadores para impedir atrito).

    • Fixar o item dentro da embalagem quando necessário (calços, suportes), sem tocar na área de interesse.

    • Inserir etiqueta externa com: identificador, descrição, local/data/hora, coletor, e alertas de manuseio (“frágil”, “não abrir sem autorização”).

6) Transporte

É a movimentação do item do local até a unidade de custódia/recebimento, mantendo integridade e rastreabilidade. O transporte é ponto frequente de questionamento quando não há registro de posse e condições.

  • Passo a passo:

    • Registrar no formulário/log: responsável pelo transporte, horário de saída, meio de transporte e destino.

    • Manter itens sob supervisão; evitar paradas não justificadas e acessos de terceiros.

    • Proteger contra calor, umidade, vibração e esmagamento, conforme risco do item.

7) Recebimento

É a entrada formal do item em unidade de custódia ou laboratório, com conferência de integridade e documentação. O recebimento cria um marco de responsabilidade institucional.

  • Passo a passo:

    • Conferir identificação do item e correspondência com o formulário.

    • Verificar integridade do lacre e condições da embalagem; registrar achados (inclusive fotos do lacre).

    • Registrar data/hora, recebedor, e local de guarda temporária até processamento.

8) Processamento

É o conjunto de ações técnicas realizadas no item para obtenção de resultados periciais. Na cadeia de custódia, o foco é demonstrar que o processamento foi controlado, rastreável e que o item permaneceu sob guarda e acesso restritos.

  • Passo a passo:

    • Registrar abertura do lacre: data/hora, responsável, motivo, e condição do lacre no momento da abertura.

    • Manter o item identificado durante todo o processamento (etiqueta interna/externa e referência em todos os registros).

    • Registrar cada intervenção relevante em log: quem executou, quando, onde, quais materiais/equipamentos, e quais arquivos gerados (fotos, relatórios).

    • Ao final, reembalar e re-lacrar com novo lacre numerado, registrando a troca e o motivo (processamento concluído, necessidade de nova etapa, envio a outro setor).

9) Armazenamento

É a guarda controlada do item e de seus registros associados (físicos e digitais). O armazenamento deve permitir localizar rapidamente o item, comprovar quem acessou e preservar condições ambientais adequadas.

  • Passo a passo:

    • Guardar em local com controle de acesso (chave, cartão, biometria) e registro de entradas.

    • Registrar posição exata (sala/armário/prateleira/caixa) no sistema de custódia.

    • Realizar inventários periódicos e auditorias de lacres, com registro de conformidade.

10) Descarte

É a destinação final do item conforme autorização e normativos aplicáveis, mantendo registro de que o descarte foi legítimo, rastreável e executado por responsável designado. Em papiloscopia, o descarte também envolve garantir que não permaneçam cópias não autorizadas de registros sensíveis.

  • Passo a passo:

    • Verificar autorização formal para descarte e prazos de guarda.

    • Registrar data/hora, responsável, método de descarte e testemunhas quando exigido.

    • Atualizar o status no sistema (encerrado/descartado) e arquivar termo correspondente.

Registros: como construir evidências documentais robustas

Lacres: numeração, integridade e rastreabilidade

O lacre é um mecanismo físico de evidência de violação. Ele não substitui o registro; ele é parte do registro. Para ser defensável, precisa ser único, verificável e associado ao item e ao evento (coleta, reembalagem, transferência).

  • Boas práticas:

    • Usar lacre com numeração única e difícil de reproduzir; registrar o número no formulário e no sistema.

    • Fotografar o lacre aplicado (visão geral e detalhe), vinculando ao item.

    • Quando houver reabertura, registrar o motivo, o responsável e o novo número de lacre aplicado.

Formulários de cadeia de custódia: campos mínimos recomendáveis

O formulário deve permitir reconstituir a linha do tempo e as responsabilidades. Pode ser físico, digital ou híbrido, mas deve ter consistência e controle de alterações.

  • Campos mínimos:

    • Identificador único do item; descrição; origem (local, data/hora); coletor; condições do item.

    • Número(s) de lacre; tipo de embalagem; observações de integridade.

    • Eventos de transferência: entregador/recebedor, data/hora, local, finalidade.

    • Processamento: responsáveis, datas/horas, intervenções, arquivos gerados (IDs/nomes), re-lacres.

    • Armazenamento: local de guarda, movimentações internas, inventários.

    • Não conformidades: descrição, impacto, medidas adotadas, responsáveis e aprovações.

Logs digitais: trilha de auditoria e integridade de arquivos

Registros digitais (fotos, relatórios, planilhas, logs de sistema) precisam de trilha de auditoria: quem criou, quem acessou, quem alterou, quando e por quê. A robustez aumenta quando há mecanismos de integridade (hash) e controle de versões.

  • Passo a passo para um fluxo simples e auditável:

    • Padronizar nomenclatura de arquivos (ex.: IDItem_DataHora_Tipo_Autor_Versão).

    • Gerar e registrar hash dos arquivos críticos (imagens e relatórios) no momento de criação e após transferências.

    • Armazenar em repositório com permissões por perfil e registro automático de acesso.

    • Proibir edição direta do arquivo original; usar cópias versionadas para anotações e comparações.

Controles de acesso e auditoria

Controle de acesso físico

  • Ambientes de custódia com acesso restrito e registro de entrada/saída.

  • Armários/geladeiras/depósitos com chaves controladas ou sistemas eletrônicos de acesso.

  • Política de “acesso mínimo necessário”: somente quem precisa para a tarefa.

Controle de acesso lógico (sistemas e arquivos)

  • Perfis de usuário (leitura, inclusão, validação, administração) e segregação de funções.

  • Autenticação forte e bloqueio de contas inativas.

  • Registro de auditoria imutável (ou com proteção contra alteração) para eventos críticos: criação, upload, download, edição, exclusão.

Auditoria: o que verificar periodicamente

  • Conferência amostral de itens: lacre, identificação, local de guarda e correspondência com registros.

  • Conferência de logs: acessos fora do horário, tentativas de acesso negadas, alterações sem justificativa.

  • Conferência de integridade de arquivos (hash) e consistência de versões.

Cenários de ruptura de cadeia: como identificar e documentar não conformidades

Ruptura de cadeia não é apenas “perda do item”; inclui qualquer situação em que a continuidade documental, a integridade do lacre, a posse controlada ou a rastreabilidade fique comprometida. O tratamento adequado é reconhecer, conter, registrar e avaliar impacto, evitando “correções silenciosas”.

Cenário 1: lacre violado no recebimento

  • Sinais: lacre rompido, número divergente do formulário, embalagem com sinais de abertura.

  • Ação imediata: isolar o item, fotografar lacre e embalagem, comunicar responsável pela custódia, impedir novo manuseio até decisão.

  • Documentação: registrar como não conformidade: data/hora, quem detectou, descrição objetiva, fotos anexas, condição do item, medidas adotadas e encaminhamento (ex.: re-lacre sob testemunho, perícia de integridade da embalagem, comunicação formal).

  • Impacto: avaliar risco de adulteração/contaminação e registrar a análise (o que pode ter sido afetado e o que permanece confiável).

Cenário 2: item sem identificação única ou com etiqueta ilegível

  • Risco: troca de itens, associação errada com o caso, invalidação por falta de rastreabilidade.

  • Ação imediata: suspender processamento; buscar registros auxiliares (fotos de fixação, lista de coleta, descrição do item) para reidentificação controlada.

  • Documentação: registrar a reidentificação como evento formal, com justificativa, responsáveis, evidências usadas para vinculação e novo identificador aplicado, preservando o histórico do erro.

Cenário 3: transferência sem assinatura/registro de posse

  • Risco: “lacuna temporal” (gap) na linha do tempo, dificultando provar quem teve controle do item.

  • Ação imediata: reconstruir cronologia com fontes independentes (controle de acesso do prédio, registros de portaria, logs de veículo, e-mails institucionais), sem apagar a falha original.

  • Documentação: abrir não conformidade descrevendo o período sem registro, pessoas potencialmente envolvidas, evidências de reconstrução e medidas preventivas (ex.: checklists obrigatórios, bloqueio de recebimento sem conferência).

Cenário 4: arquivo digital (foto/relatório) sem metadados ou com edição não rastreada

  • Risco: questionamento de autenticidade e integridade do registro visual/documental.

  • Ação imediata: localizar arquivo original, verificar hash (se existente), recuperar versões e logs do sistema, preservar cópia forense do repositório quando necessário.

  • Documentação: registrar quais arquivos foram afetados, quais versões existem, quem acessou, e como a integridade foi verificada ou por que não foi possível.

Cenário 5: armazenamento inadequado (umidade, calor, pressão) com dano ao item

  • Risco: degradação do vestígio e alegação de negligência.

  • Ação imediata: isolar lote/armário, registrar condições ambientais, fotografar danos, corrigir condição (transferir para local adequado) e comunicar cadeia de comando.

  • Documentação: não conformidade com data/hora, local, condição observada, itens possivelmente afetados, medidas corretivas e preventivas, e avaliação de impacto no resultado.

Modelo prático de registro de evento (transferência e processamento)

Evento: Transferência de custódia / Abertura para processamento / Re-lacre  Identificador do item: [ID único]  Data/hora: [AAAA-MM-DD HH:MM]  Local: [unidade/sala]  Responsável que entrega: [nome, matrícula, assinatura]  Responsável que recebe: [nome, matrícula, assinatura]  Finalidade: [recebimento / processamento / armazenamento / envio]  Condição da embalagem: [íntegra / avariada]  Lacre: [número]  Verificação do lacre: [íntegro / violado]  Ação executada: [abertura do lacre / reembalagem / re-lacre]  Novo lacre (se aplicável): [número]  Arquivos gerados (se aplicável): [IDs/nomes + hash]  Observações: [descrição objetiva]  Anexos: [fotos, termos, logs]

Checklist de robustez para admissibilidade

  • Há identificador único do item desde a coleta, sem ambiguidade?

  • Todos os eventos críticos têm data/hora, responsável e finalidade?

  • Os números de lacre estão registrados e correspondem às fotos e ao formulário?

  • Existe trilha de auditoria para arquivos digitais (acesso, versão, integridade)?

  • As não conformidades foram registradas com transparência e avaliação de impacto?

  • O armazenamento permite localizar o item e demonstrar controle de acesso?

Agora responda o exercício sobre o conteúdo:

Ao receber um vestígio papiloscópico no laboratório, constata-se que o lacre está rompido e o número não confere com o formulário. Qual conduta está mais alinhada à cadeia de custódia?

Você acertou! Parabéns, agora siga para a próxima página

Você errou! Tente novamente.

Um lacre violado ou divergente indica possível ruptura de cadeia. A resposta adequada é conter o risco (isolar e evitar novo manuseio), gerar evidência documental (fotos e registro), comunicar a custódia e avaliar/registrar o impacto na integridade e confiabilidade.

Próximo capitúlo

Criminalística Integrada para Papiloscopista da Polícia Federal: Local de Crime, Indícios e Reconstrução

Arrow Right Icon
Baixe o app para ganhar Certificação grátis e ouvir os cursos em background, mesmo com a tela desligada.