Preservação de Evidências em Ocorrências Detectadas na Ronda Preventiva

Capítulo 9

Tempo estimado de leitura: 10 minutos

+ Exercício

Conceito e objetivo da preservação de evidências

Preservar evidências é o conjunto de ações para manter o local e os vestígios de uma ocorrência (intrusão, furto, vandalismo, sabotagem, acidente ou falha de controle) no estado mais próximo possível de como foram encontrados, garantindo que a apuração interna, a perícia e eventuais medidas disciplinares/judiciais possam se basear em informações confiáveis. Na ronda preventiva, a prioridade é: segurança das pessoas (risco imediato), contenção do dano (quando permitido e seguro) e preservação do cenário (evitar contaminação e perda de vestígios).

Princípios essenciais

  • Não tocar, não mover, não limpar, não desligar/ligar equipamentos ou objetos relacionados à ocorrência, salvo para eliminar risco imediato (ex.: incêndio, vazamento, choque elétrico) e conforme orientação do responsável.
  • Isolar a área e criar um perímetro mínimo para impedir circulação desnecessária.
  • Controlar acesso: registrar quem entra/sai, horário e motivo.
  • Registrar horário, condições ambientais, estado do local e pessoas presentes.
  • Coletar informações sem contaminar: fotografar corretamente, anotar de forma objetiva, identificar testemunhas e preservar mídias (CFTV, controle de acesso, alarmes).

Como agir ao identificar sinais de ocorrência (visão prática)

1) Avaliação inicial: risco e prioridade

Ao perceber sinais (porta arrombada, janela forçada, lacre rompido, itens fora do lugar, vidro quebrado, pichações, odor de queimado, alarme, falha de controle de acesso), faça uma leitura rápida:

  • Há risco imediato? (agressor presente, fogo, fumaça, vazamento, risco elétrico, estrutura instável).
  • Há vítimas? (pessoas feridas, desorientadas, presas).
  • Há crime em andamento? (ruídos, movimentação suspeita, veículo saindo, pessoas correndo).

Se houver risco à vida, acione socorro e siga o protocolo de emergência da organização. A preservação de evidências nunca deve impedir atendimento a vítimas ou controle de um risco grave.

2) Ações imediatas por tipo de ocorrência (sem repetir rotinas gerais)

OcorrênciaFoco imediatoCuidados de preservação
Intrusão / tentativa de intrusãoConfirmar segurança do entorno e acionar responsáveisNão tocar em fechaduras, maçanetas, janelas, ferramentas deixadas; não fechar portas/janelas se isso alterar vestígios (salvo para conter risco)
FurtoPreservar local do item subtraído e rotas de acessoNão reorganizar prateleiras/armários; não “procurar” mexendo em tudo; isolar área de acesso e possível saída
VandalismoConter acesso e evitar que curiosos ampliem danoNão limpar pichações, não recolher fragmentos; fotografar antes de qualquer ação de manutenção
SabotagemEvitar agravamento (parada de processo, risco operacional)Não operar chaves, válvulas, painéis; registrar posição de seletores/indicadores; acionar equipe técnica para intervenção controlada
Acidente (queda, colisão, derramamento)Socorro e mitigação de riscoApós atendimento, preservar área e objetos envolvidos; registrar condições do piso, iluminação, sinalização, EPI, barreiras
Falha de controle (acesso, alarme, CFTV, iluminação)Restabelecer segurança sem apagar rastrosRegistrar mensagens de erro, horários, status de equipamentos; evitar reiniciar sistemas antes de capturar logs/prints quando aplicável

Passo a passo de preservação do local (procedimento padrão)

Passo 1 — Interrompa a “curiosidade operacional”

Ao identificar o cenário, evite a reação comum de “conferir melhor” abrindo gavetas, mexendo em objetos ou testando portas. Isso contamina impressões, desloca fibras e altera posições que podem indicar dinâmica do evento.

Passo 2 — Delimite e isole a área

  • Defina um perímetro maior do que o ponto óbvio (ex.: não isole apenas a porta arrombada; inclua corredor, escadas e possíveis rotas).
  • Use barreiras disponíveis (fitas, cones, cavaletes) e, se necessário, posicione um vigilante para bloqueio.
  • Crie um único ponto de entrada/saída para controle.

Passo 3 — Controle de acesso e cadeia de custódia inicial

Registre toda movimentação no perímetro. Um controle simples já reduz contestação futura.

Continue em nosso aplicativo e ...
  • Ouça o áudio com a tela desligada
  • Ganhe Certificado após a conclusão
  • + de 5000 cursos para você explorar!
ou continue lendo abaixo...
Download App

Baixar o aplicativo

Registro de Acesso ao Local Preservado (modelo rápido)  Data: __/__/____  Ocorrência: __________  Local: __________  Início do isolamento: __:__  Responsável pelo isolamento: __________  Nome | Função/Empresa | Documento/Crachá | Entrada (hora) | Saída (hora) | Motivo | Assinatura

Se alguém precisar entrar (técnico, gestor, socorro), registre antes e depois. Oriente para não tocar em superfícies desnecessariamente e para seguir o trajeto definido.

Passo 4 — Registre o “estado encontrado” (tempo e condições)

  • Horário em que o sinal foi percebido e horário do início do isolamento.
  • Condições: iluminação (acesa/apagada), portas (abertas/fechadas), janelas, alarmes (disparado/silencioso), clima (se área externa), odores, ruídos.
  • Pessoas presentes no momento da descoberta: nomes, funções, onde estavam, o que viram.

Use linguagem objetiva, sem suposições. Exemplo de anotação adequada: “Porta metálica do depósito com amassamento na região da fechadura; cadeado ausente; luz interna apagada; sem pessoas no interior no momento da observação.” Evite: “Arrombaram com pé de cabra e levaram equipamentos.”

Passo 5 — Fotografia e vídeo sem contaminação

Fotografar é uma forma de “congelar” o cenário. Faça antes de qualquer intervenção (inclusive limpeza, manutenção ou reorganização).

  • Sequência recomendada: (1) visão geral do ambiente; (2) visão média mostrando relação entre objetos; (3) close de detalhes (fechadura, pegadas, danos, ferramentas, marcas).
  • Referência de escala: quando possível, use um objeto padrão (régua própria, cartão de escala) sem encostar no vestígio; posicione ao lado, com cuidado.
  • Ângulos e iluminação: evite flash estourado em superfícies brilhantes; faça fotos em ângulo para evidenciar relevos (marcas, arranhões).
  • Integridade: não edite imagens. Guarde o arquivo original e registre data/hora do dispositivo (verifique se está correta).
  • Vídeo: útil para varredura do ambiente. Comece mostrando um relógio/placa de identificação do local (se houver) e faça um percurso contínuo, narrando apenas fatos observáveis.

Passo 6 — Coleta de informações com testemunhas (sem indução)

Testemunhas podem ser colaboradores, prestadores, visitantes ou moradores do entorno (em áreas externas). O objetivo é registrar percepções, não “confirmar uma teoria”.

  • Identifique: nome, função, contato, horário em que estava no local.
  • Perguntas abertas: “O que você viu/ouviu?”, “Quando percebeu algo diferente?”, “Quem estava por perto?”.
  • Evite indução: não pergunte “Você viu o suspeito de camisa preta?”; prefira “Você viu alguém? Como era?”.
  • Registre literalmente frases relevantes entre aspas, e separe de observações do vigilante.

Passo 7 — Proteção de vestígios comuns

  • Impressões digitais: não toque em maçanetas, vidros, cofres, armários, painéis.
  • Pegadas/marcas no chão: não varrer, não pisar; se necessário, crie um caminho alternativo e sinalize.
  • Fragmentos (vidro, plástico, metal): não recolher; fotografe e isole.
  • Ferramentas/objetos deixados: não manusear; isolar e registrar posição.
  • Documentos: não reorganizar pilhas; fotografe como está.

Integração com CFTV e sistemas eletrônicos (preservação de mídias)

O que preservar além do local físico

  • CFTV: gravações do período anterior e posterior ao evento (ex.: 30–60 min antes e depois, ajustando conforme o caso).
  • Controle de acesso: logs de portas, catracas, credenciais, tentativas negadas.
  • Alarmes e sensores: eventos de disparo, falhas, zonas ativadas, tamper.
  • Iluminação/automação: registros de acionamento, falhas, quedas.

Passo a passo para preservar CFTV (sem perder dados)

  • 1) Anote dados essenciais: nome do equipamento (DVR/NVR), local, câmeras relevantes, data/hora exibida no sistema.
  • 2) Evite ações que sobrescrevam: não reinicie o gravador sem necessidade; não altere configurações; não formate; não “otimize” armazenamento.
  • 3) Defina janela de tempo: registre o intervalo a exportar (ex.: 22:10–23:40).
  • 4) Exporte cópia conforme procedimento interno: pendrive/HD lacrado, ou exportação para servidor seguro. Preferir formato nativo + player quando aplicável, e também um formato comum (ex.: MP4) se permitido.
  • 5) Gere evidências de integridade: quando possível, registre hash (MD5/SHA) do arquivo exportado e anexe ao relatório.
  • 6) Registre cadeia de custódia da mídia: quem exportou, em qual dispositivo, onde foi armazenado, quem recebeu.
Registro de Mídia (modelo)  Tipo: (CFTV / Log acesso / Alarme)  Origem: (NVR Sala TI / Controladora Porta X)  Intervalo: __:__ a __:__ (data)  Câmeras/Portas/Zonas: __________  Formato: __________  Tamanho: __________  Hash (se aplicável): __________  Mídia: (pendrive/HD) ID/Lacre: __________  Responsável pela extração: __________  Entregue a: __________ (data/hora)  Armazenamento: __________

Cuidados com horário e sincronização

Diferenças de horário entre CFTV, controle de acesso e relógio do vigilante geram inconsistências. Registre o horário exibido em cada sistema no momento da extração e, se houver divergência, anote a diferença (ex.: “NVR está +7 min em relação ao relógio oficial”).

Guarda, encaminhamento e manuseio de materiais

Quando houver necessidade de recolher itens

Em regra, o vigilante não deve coletar vestígios. Porém, pode haver situações em que um item precisa ser protegido de perda imediata (ex.: mídia solta, documento exposto à chuva, objeto em área de circulação inevitável). Nesses casos:

  • Solicite orientação do responsável (supervisor/gestor) e, se aplicável, aguarde autoridade competente.
  • Use acondicionamento adequado: embalagens limpas, secas, identificadas; evite sacos que possam reter umidade quando isso degradar o material.
  • Identifique sem contaminar: etiqueta externa com data/hora/local/quem recolheu; não escreva diretamente no item.
  • Lacre quando houver procedimento: numeração de lacre e assinatura no registro.
  • Minimize manuseio: pegue por áreas menos prováveis de conter vestígios (quando aplicável) e use luvas descartáveis se o procedimento interno permitir.

Encaminhamento interno e externo

  • Interno: entrega formal ao responsável designado (segurança patrimonial, compliance, TI, manutenção), com registro de data/hora e recibo.
  • Externo: quando houver acionamento de autoridade, preserve o local até a chegada e repasse informações objetivas: o que foi visto, quando, quem entrou no perímetro, quais mídias foram preservadas.

Exemplos práticos de aplicação

Exemplo 1: Porta com sinais de arrombamento

  • Isola corredor e acesso à porta, define um ponto de entrada.
  • Registra horário da descoberta e condição (porta entreaberta, luz apagada, alarme em silêncio).
  • Fotografa: visão geral do corredor, porta inteira, fechadura em close, marcas no batente.
  • Controla acesso: ninguém entra no ambiente até orientação.
  • Preserva CFTV: exporta câmeras do corredor e acesso externo no intervalo definido, registra hash e lacre da mídia.

Exemplo 2: Vandalismo em área externa (pichação e vidro quebrado)

  • Isola área para evitar cortes e pisoteio de fragmentos.
  • Fotografa antes de qualquer limpeza: pichação, fragmentos, possível objeto usado.
  • Registra condições: iluminação do local, funcionamento de refletores, presença de câmeras.
  • Solicita manutenção apenas após liberação do responsável e após preservação de imagens.

Exemplo 3: Suspeita de sabotagem em painel/controle

  • Não aciona chaves nem tenta “testar” o sistema.
  • Registra posição de seletores, alarmes no display, mensagens de erro e luzes indicadoras (foto e anotação).
  • Isola o painel e controla acesso, chamando equipe técnica para intervenção documentada.
  • Preserva logs do sistema e CFTV da área técnica.

Agora responda o exercício sobre o conteúdo:

Ao identificar sinais de intrusão durante a ronda preventiva, qual conduta melhor preserva as evidências sem comprometer a segurança?

Você acertou! Parabéns, agora siga para a próxima página

Você errou! Tente novamente.

A preservação exige manter o cenário como encontrado: isolar, controlar acesso e registrar condições, evitando tocar/mover/operar itens. Intervenções só devem ocorrer para eliminar risco imediato e conforme orientação.

Próximo capitúlo

Checklists Padronizados para Rondas e Vigilância Preventiva

Arrow Right Icon
Capa do Ebook gratuito Rondas e Vigilância Preventiva: Como Planejar, Executar e Registrar
64%

Rondas e Vigilância Preventiva: Como Planejar, Executar e Registrar

Novo curso

14 páginas

Baixe o app para ganhar Certificação grátis e ouvir os cursos em background, mesmo com a tela desligada.