Conceito e objetivo da preservação de evidências
Preservar evidências é o conjunto de ações para manter o local e os vestígios de uma ocorrência (intrusão, furto, vandalismo, sabotagem, acidente ou falha de controle) no estado mais próximo possível de como foram encontrados, garantindo que a apuração interna, a perícia e eventuais medidas disciplinares/judiciais possam se basear em informações confiáveis. Na ronda preventiva, a prioridade é: segurança das pessoas (risco imediato), contenção do dano (quando permitido e seguro) e preservação do cenário (evitar contaminação e perda de vestígios).
Princípios essenciais
- Não tocar, não mover, não limpar, não desligar/ligar equipamentos ou objetos relacionados à ocorrência, salvo para eliminar risco imediato (ex.: incêndio, vazamento, choque elétrico) e conforme orientação do responsável.
- Isolar a área e criar um perímetro mínimo para impedir circulação desnecessária.
- Controlar acesso: registrar quem entra/sai, horário e motivo.
- Registrar horário, condições ambientais, estado do local e pessoas presentes.
- Coletar informações sem contaminar: fotografar corretamente, anotar de forma objetiva, identificar testemunhas e preservar mídias (CFTV, controle de acesso, alarmes).
Como agir ao identificar sinais de ocorrência (visão prática)
1) Avaliação inicial: risco e prioridade
Ao perceber sinais (porta arrombada, janela forçada, lacre rompido, itens fora do lugar, vidro quebrado, pichações, odor de queimado, alarme, falha de controle de acesso), faça uma leitura rápida:
- Há risco imediato? (agressor presente, fogo, fumaça, vazamento, risco elétrico, estrutura instável).
- Há vítimas? (pessoas feridas, desorientadas, presas).
- Há crime em andamento? (ruídos, movimentação suspeita, veículo saindo, pessoas correndo).
Se houver risco à vida, acione socorro e siga o protocolo de emergência da organização. A preservação de evidências nunca deve impedir atendimento a vítimas ou controle de um risco grave.
2) Ações imediatas por tipo de ocorrência (sem repetir rotinas gerais)
| Ocorrência | Foco imediato | Cuidados de preservação |
|---|---|---|
| Intrusão / tentativa de intrusão | Confirmar segurança do entorno e acionar responsáveis | Não tocar em fechaduras, maçanetas, janelas, ferramentas deixadas; não fechar portas/janelas se isso alterar vestígios (salvo para conter risco) |
| Furto | Preservar local do item subtraído e rotas de acesso | Não reorganizar prateleiras/armários; não “procurar” mexendo em tudo; isolar área de acesso e possível saída |
| Vandalismo | Conter acesso e evitar que curiosos ampliem dano | Não limpar pichações, não recolher fragmentos; fotografar antes de qualquer ação de manutenção |
| Sabotagem | Evitar agravamento (parada de processo, risco operacional) | Não operar chaves, válvulas, painéis; registrar posição de seletores/indicadores; acionar equipe técnica para intervenção controlada |
| Acidente (queda, colisão, derramamento) | Socorro e mitigação de risco | Após atendimento, preservar área e objetos envolvidos; registrar condições do piso, iluminação, sinalização, EPI, barreiras |
| Falha de controle (acesso, alarme, CFTV, iluminação) | Restabelecer segurança sem apagar rastros | Registrar mensagens de erro, horários, status de equipamentos; evitar reiniciar sistemas antes de capturar logs/prints quando aplicável |
Passo a passo de preservação do local (procedimento padrão)
Passo 1 — Interrompa a “curiosidade operacional”
Ao identificar o cenário, evite a reação comum de “conferir melhor” abrindo gavetas, mexendo em objetos ou testando portas. Isso contamina impressões, desloca fibras e altera posições que podem indicar dinâmica do evento.
Passo 2 — Delimite e isole a área
- Defina um perímetro maior do que o ponto óbvio (ex.: não isole apenas a porta arrombada; inclua corredor, escadas e possíveis rotas).
- Use barreiras disponíveis (fitas, cones, cavaletes) e, se necessário, posicione um vigilante para bloqueio.
- Crie um único ponto de entrada/saída para controle.
Passo 3 — Controle de acesso e cadeia de custódia inicial
Registre toda movimentação no perímetro. Um controle simples já reduz contestação futura.
- Ouça o áudio com a tela desligada
- Ganhe Certificado após a conclusão
- + de 5000 cursos para você explorar!
Baixar o aplicativo
Registro de Acesso ao Local Preservado (modelo rápido) Data: __/__/____ Ocorrência: __________ Local: __________ Início do isolamento: __:__ Responsável pelo isolamento: __________ Nome | Função/Empresa | Documento/Crachá | Entrada (hora) | Saída (hora) | Motivo | AssinaturaSe alguém precisar entrar (técnico, gestor, socorro), registre antes e depois. Oriente para não tocar em superfícies desnecessariamente e para seguir o trajeto definido.
Passo 4 — Registre o “estado encontrado” (tempo e condições)
- Horário em que o sinal foi percebido e horário do início do isolamento.
- Condições: iluminação (acesa/apagada), portas (abertas/fechadas), janelas, alarmes (disparado/silencioso), clima (se área externa), odores, ruídos.
- Pessoas presentes no momento da descoberta: nomes, funções, onde estavam, o que viram.
Use linguagem objetiva, sem suposições. Exemplo de anotação adequada: “Porta metálica do depósito com amassamento na região da fechadura; cadeado ausente; luz interna apagada; sem pessoas no interior no momento da observação.” Evite: “Arrombaram com pé de cabra e levaram equipamentos.”
Passo 5 — Fotografia e vídeo sem contaminação
Fotografar é uma forma de “congelar” o cenário. Faça antes de qualquer intervenção (inclusive limpeza, manutenção ou reorganização).
- Sequência recomendada: (1) visão geral do ambiente; (2) visão média mostrando relação entre objetos; (3) close de detalhes (fechadura, pegadas, danos, ferramentas, marcas).
- Referência de escala: quando possível, use um objeto padrão (régua própria, cartão de escala) sem encostar no vestígio; posicione ao lado, com cuidado.
- Ângulos e iluminação: evite flash estourado em superfícies brilhantes; faça fotos em ângulo para evidenciar relevos (marcas, arranhões).
- Integridade: não edite imagens. Guarde o arquivo original e registre data/hora do dispositivo (verifique se está correta).
- Vídeo: útil para varredura do ambiente. Comece mostrando um relógio/placa de identificação do local (se houver) e faça um percurso contínuo, narrando apenas fatos observáveis.
Passo 6 — Coleta de informações com testemunhas (sem indução)
Testemunhas podem ser colaboradores, prestadores, visitantes ou moradores do entorno (em áreas externas). O objetivo é registrar percepções, não “confirmar uma teoria”.
- Identifique: nome, função, contato, horário em que estava no local.
- Perguntas abertas: “O que você viu/ouviu?”, “Quando percebeu algo diferente?”, “Quem estava por perto?”.
- Evite indução: não pergunte “Você viu o suspeito de camisa preta?”; prefira “Você viu alguém? Como era?”.
- Registre literalmente frases relevantes entre aspas, e separe de observações do vigilante.
Passo 7 — Proteção de vestígios comuns
- Impressões digitais: não toque em maçanetas, vidros, cofres, armários, painéis.
- Pegadas/marcas no chão: não varrer, não pisar; se necessário, crie um caminho alternativo e sinalize.
- Fragmentos (vidro, plástico, metal): não recolher; fotografe e isole.
- Ferramentas/objetos deixados: não manusear; isolar e registrar posição.
- Documentos: não reorganizar pilhas; fotografe como está.
Integração com CFTV e sistemas eletrônicos (preservação de mídias)
O que preservar além do local físico
- CFTV: gravações do período anterior e posterior ao evento (ex.: 30–60 min antes e depois, ajustando conforme o caso).
- Controle de acesso: logs de portas, catracas, credenciais, tentativas negadas.
- Alarmes e sensores: eventos de disparo, falhas, zonas ativadas, tamper.
- Iluminação/automação: registros de acionamento, falhas, quedas.
Passo a passo para preservar CFTV (sem perder dados)
- 1) Anote dados essenciais: nome do equipamento (DVR/NVR), local, câmeras relevantes, data/hora exibida no sistema.
- 2) Evite ações que sobrescrevam: não reinicie o gravador sem necessidade; não altere configurações; não formate; não “otimize” armazenamento.
- 3) Defina janela de tempo: registre o intervalo a exportar (ex.: 22:10–23:40).
- 4) Exporte cópia conforme procedimento interno: pendrive/HD lacrado, ou exportação para servidor seguro. Preferir formato nativo + player quando aplicável, e também um formato comum (ex.: MP4) se permitido.
- 5) Gere evidências de integridade: quando possível, registre hash (MD5/SHA) do arquivo exportado e anexe ao relatório.
- 6) Registre cadeia de custódia da mídia: quem exportou, em qual dispositivo, onde foi armazenado, quem recebeu.
Registro de Mídia (modelo) Tipo: (CFTV / Log acesso / Alarme) Origem: (NVR Sala TI / Controladora Porta X) Intervalo: __:__ a __:__ (data) Câmeras/Portas/Zonas: __________ Formato: __________ Tamanho: __________ Hash (se aplicável): __________ Mídia: (pendrive/HD) ID/Lacre: __________ Responsável pela extração: __________ Entregue a: __________ (data/hora) Armazenamento: __________Cuidados com horário e sincronização
Diferenças de horário entre CFTV, controle de acesso e relógio do vigilante geram inconsistências. Registre o horário exibido em cada sistema no momento da extração e, se houver divergência, anote a diferença (ex.: “NVR está +7 min em relação ao relógio oficial”).
Guarda, encaminhamento e manuseio de materiais
Quando houver necessidade de recolher itens
Em regra, o vigilante não deve coletar vestígios. Porém, pode haver situações em que um item precisa ser protegido de perda imediata (ex.: mídia solta, documento exposto à chuva, objeto em área de circulação inevitável). Nesses casos:
- Solicite orientação do responsável (supervisor/gestor) e, se aplicável, aguarde autoridade competente.
- Use acondicionamento adequado: embalagens limpas, secas, identificadas; evite sacos que possam reter umidade quando isso degradar o material.
- Identifique sem contaminar: etiqueta externa com data/hora/local/quem recolheu; não escreva diretamente no item.
- Lacre quando houver procedimento: numeração de lacre e assinatura no registro.
- Minimize manuseio: pegue por áreas menos prováveis de conter vestígios (quando aplicável) e use luvas descartáveis se o procedimento interno permitir.
Encaminhamento interno e externo
- Interno: entrega formal ao responsável designado (segurança patrimonial, compliance, TI, manutenção), com registro de data/hora e recibo.
- Externo: quando houver acionamento de autoridade, preserve o local até a chegada e repasse informações objetivas: o que foi visto, quando, quem entrou no perímetro, quais mídias foram preservadas.
Exemplos práticos de aplicação
Exemplo 1: Porta com sinais de arrombamento
- Isola corredor e acesso à porta, define um ponto de entrada.
- Registra horário da descoberta e condição (porta entreaberta, luz apagada, alarme em silêncio).
- Fotografa: visão geral do corredor, porta inteira, fechadura em close, marcas no batente.
- Controla acesso: ninguém entra no ambiente até orientação.
- Preserva CFTV: exporta câmeras do corredor e acesso externo no intervalo definido, registra hash e lacre da mídia.
Exemplo 2: Vandalismo em área externa (pichação e vidro quebrado)
- Isola área para evitar cortes e pisoteio de fragmentos.
- Fotografa antes de qualquer limpeza: pichação, fragmentos, possível objeto usado.
- Registra condições: iluminação do local, funcionamento de refletores, presença de câmeras.
- Solicita manutenção apenas após liberação do responsável e após preservação de imagens.
Exemplo 3: Suspeita de sabotagem em painel/controle
- Não aciona chaves nem tenta “testar” o sistema.
- Registra posição de seletores, alarmes no display, mensagens de erro e luzes indicadoras (foto e anotação).
- Isola o painel e controla acesso, chamando equipe técnica para intervenção documentada.
- Preserva logs do sistema e CFTV da área técnica.