Conceito de prova e papel do investigador na fase investigativa
Na investigação policial, “prova” é o resultado produzido em juízo sob contraditório. Na fase de inquérito, o investigador atua principalmente na coleta e organização de elementos informativos que, quando bem obtidos e documentados, podem ser convertidos em prova judicial. O foco prático do investigador é: localizar fontes, preservar vestígios, registrar com precisão, manter integridade e rastreabilidade (cadeia de custódia) e entregar ao delegado e à perícia um conjunto coerente de informações verificáveis.
Do ponto de vista operacional, a qualidade do que se coleta depende de quatro critérios: relevância (ajuda a esclarecer fato/autoria/materialidade), pertinência (tem vínculo lógico com a hipótese investigativa), integridade (não foi alterado/contaminado) e cadeia de custódia (rastreabilidade completa desde a localização até o armazenamento e apresentação).
Critérios de qualidade: relevância, pertinência, integridade e cadeia de custódia
1) Relevância
Um elemento é relevante quando tem potencial de responder perguntas centrais: o que ocorreu, como ocorreu, quando, onde, quem participou e com que meios. O investigador deve priorizar diligências que reduzam incertezas críticas (ex.: identificar o autor, confirmar presença no local, vincular objeto ao fato).
2) Pertinência
Pertinência é a conexão lógica entre o elemento e a hipótese. Exemplo: em um furto mediante arrombamento, registros de compra de ferramentas do suspeito podem ser pertinentes; já a vida pregressa sem conexão não agrega e pode desviar o foco.
3) Integridade
Integridade envolve evitar adulteração, contaminação, perda ou manipulação indevida. Na prática, significa: manuseio mínimo, acondicionamento adequado, lacres, controle de acesso, registro de condições de coleta e armazenamento, e preservação de metadados em mídias digitais.
Continue em nosso aplicativo
Você poderá ouvir o audiobook com a tela desligada, ganhar gratuitamente o certificado deste curso e ainda ter acesso a outros 5.000 cursos online gratuitos.
ou continue lendo abaixo...Baixar o aplicativo
4) Cadeia de custódia (rastreabilidade)
Cadeia de custódia é o conjunto de registros que demonstra, de forma contínua, quem localizou, quem coletou, quem transportou, onde ficou guardado, quem teve acesso e quando houve movimentação do vestígio. Para o investigador, a regra é: sem registro, o vestígio perde força. A rastreabilidade deve permitir reconstituir o caminho do item sem lacunas.
Espécies de prova e como o investigador contribui
Prova testemunhal (declarações e relatos)
Embora a condução formal de oitivas siga procedimentos próprios, o investigador contribui ao: identificar testemunhas-chave, mapear contradições, registrar relatos preliminares com fidelidade e apontar pontos que exigem confirmação por outros meios (corroboração).
- O que buscar: percepção direta (o que viu/ouvia), condições de visibilidade, distância, tempo, relação com envolvidos, possíveis interesses.
- Como documentar: anotar data/hora/local, identificação completa, contexto do contato, e separar fatos observados de interpretações (“vi X” vs “acho que foi Y”).
- Boa prática: transformar relato em tarefas verificáveis (ex.: “disse que o suspeito saiu às 22h” → checar câmeras, bilhetagem, geolocalização, registros de portaria).
Prova documental (papéis e registros formais)
Inclui contratos, recibos, prontuários, notas fiscais, registros de acesso, livros de ocorrência internos, documentos públicos e privados. O investigador contribui localizando a fonte, preservando a autenticidade e registrando a origem.
- O que buscar: autoria do documento, datação, cadeia de emissão, assinaturas, carimbos, numeração, versões.
- Como documentar: identificar o detentor (pessoa/empresa), forma de obtenção, condições do documento (original/cópia), e anexar descrição objetiva do conteúdo relevante.
- Cuidados: evitar “seleção” parcial; quando possível, coletar o conjunto (ex.: série de notas) para contextualizar e evitar alegação de recorte.
Prova pericial (vestígios examinados tecnicamente)
A perícia produz laudos a partir de vestígios. O investigador contribui garantindo que o vestígio chegue íntegro e bem descrito, com contexto suficiente para orientar o exame.
- O que buscar: objetos, marcas, resíduos, padrões (ex.: ferramenta, impressão, fragmentos, manchas, dispositivos).
- Como documentar: localização exata, posição, condições ambientais, relação com outros vestígios, e cronologia de coleta/embalagem.
- Interação com a perícia: encaminhar quesitos objetivos (perguntas técnicas) alinhados à hipótese: “há compatibilidade entre a marca e o instrumento apreendido?”, “há correspondência entre padrão de dano e modo de execução?”
Prova indiciária (indícios e inferências controladas)
Indício é um fato conhecido que, por raciocínio lógico, permite inferir outro fato. O investigador trabalha com indícios o tempo todo, mas precisa organizá-los em cadeia coerente e evitar saltos lógicos.
- O que buscar: presença no local, oportunidade, motivo, comportamento pós-fato, vínculos entre pessoas/objetos/locais, compatibilidade temporal.
- Como documentar: cada indício deve ter fonte (documento, imagem, relato, perícia) e data/hora. Indícios fortes são os que têm múltiplas confirmações independentes.
- Boa prática: separar “hipótese” de “dado”: hipótese é o que se acredita; dado é o que se comprova.
Prova digital (dados, registros e mídias)
Inclui mensagens, e-mails, arquivos, logs, metadados, backups, dados de aplicativos, registros de acesso, imagens de CFTV, dados de nuvem e dispositivos. O investigador contribui preservando a integridade e evitando alterações (especialmente em celulares e computadores).
- O que buscar: fonte primária (dispositivo/servidor), cópias de segurança, logs de autenticação, registros de IP, histórico de localização, mídias de vigilância.
- Como documentar: origem (quem forneceu), método de extração, hashes quando aplicável, datas/horas, e condições do dispositivo (ligado/desligado, bloqueado, conectividade).
- Cuidados: não “navegar” no conteúdo sem necessidade; ações no aparelho podem alterar metadados. Priorizar preservação e extração técnica quando cabível.
Passo a passo prático: documentação e preservação de vestígios e mídias
1) Triagem inicial orientada por hipóteses
- Defina perguntas investigativas prioritárias (materialidade, autoria, dinâmica).
- Liste quais espécies de elementos podem responder a cada pergunta (testemunhas, documentos, perícia, digital).
- Escolha diligências que maximizem preservação e rapidez (ex.: imagens de CFTV têm janela curta de retenção).
2) Descrição objetiva de vestígios (padrão de registro)
Ao descrever um vestígio, registre o que é observável, sem interpretar. Use um padrão consistente:
- Identificação: item nº, tipo (ex.: “fragmento metálico”), quantidade.
- Localização: endereço, cômodo/área, referência fixa (ex.: “a 1,2 m da porta, lado direito”).
- Condição: íntegro/danificado, seco/úmido, lacrado/aberto, ligado/desligado (se mídia/dispositivo).
- Contexto: proximidade de outros itens, possível relação com a dinâmica (sem concluir).
- Registro visual: fotos com escala quando possível e sequência (visão geral → média → detalhe).
3) Acondicionamento e identificação
- Use embalagem compatível com o tipo de vestígio (evitar umidade, atrito, mistura de itens).
- Embale itens separadamente quando houver risco de transferência/contaminação.
- Identifique com etiqueta: nº do item, data/hora, coletor, local, breve descrição.
- Lacre e registre o número do lacre no termo/relatório.
4) Cadeia de custódia: registro de movimentações
- Registre quem coletou, quem recebeu, quem transportou e onde ficou armazenado.
- Para cada transferência: data/hora, responsável, motivo, condição do lacre.
- Controle de acesso: quem entrou no depósito/sala de evidências e por quê.
5) Preservação de mídias e dados digitais (boas práticas)
- Imagens de CFTV: solicitar/obter o arquivo original quando possível; registrar sistema, câmera, período, formato, e método de exportação; guardar cópia de trabalho separada do original.
- Celulares/dispositivos: registrar estado (ligado/desligado), tela, conexões; evitar manuseio que gere alterações; acondicionar e encaminhar para extração técnica conforme necessidade.
- Arquivos recebidos por mensageria: registrar quem enviou, quando, em que formato; preservar o arquivo original (sem reencodar); calcular hash quando aplicável e manter cópia imutável.
- Metadados: não editar, renomear ou “abrir e salvar” arquivos em aplicativos que alterem datas; trabalhar em cópias.
Valoração prática: como organizar elementos para fortalecer a investigação
Matriz de valoração (uso interno)
Uma forma prática de avaliar o que foi coletado é classificar cada elemento por força e risco:
- Força: direta (ex.: vídeo mostrando ação) vs indireta (ex.: presença próxima).
- Corroboração: existe confirmação por outra fonte independente?
- Vulnerabilidade: pode ser contestado por origem duvidosa, falta de integridade, lacuna na cadeia de custódia, ou ambiguidade?
- Necessidade de complementação: qual diligência fecha a lacuna (perícia, novo documento, nova testemunha, extração técnica)?
Checklist de lacunas probatórias comuns
- Tempo: linha do tempo incompleta (faltam horários, deslocamentos, janelas).
- Vínculo: objeto apreendido sem ligação documentada com o fato.
- Autoria: suspeito apontado por relato único sem corroboração.
- Integridade: mídia sem origem clara, arquivo reencodado, ausência de hash, lacre rompido sem justificativa.
- Contexto: documento isolado sem série histórica (ex.: apenas um extrato, sem período completo).
Estudos de caso (decisão de diligências, lacunas e síntese objetiva)
Estudo de caso 1: Roubo com uso de motocicleta e capacete
Cenário: vítima relata roubo na via pública. Dois autores em motocicleta. Um deles com capacete fechado. Há comércio com câmeras na esquina. Um suspeito é apontado por “parecer com a voz”.
Escolha de diligências adequadas (prioridade):
- Obter imediatamente as imagens de CFTV do comércio e de possíveis rotas (janela de retenção).
- Levantar registros de emplacamento/veículos compatíveis na região e cruzar com horários.
- Buscar testemunhas de apoio (porteiros, comerciantes) para confirmar direção de fuga e características da moto.
- Se houver apreensão de capacete/moto: preservar para perícia (marcas, resíduos, compatibilidades).
Lacunas probatórias a identificar:
- Reconhecimento por “voz” é frágil sem corroboração.
- Imagens podem não mostrar rosto; é necessário reforçar com placa, características únicas da moto, roupas, cronologia e deslocamento.
- Falta vincular o suspeito ao veículo (posse, uso, registros, testemunhas, dados digitais de deslocamento).
Síntese objetiva (modelo):
Em [data], por volta de [hora], ocorreu roubo em [local]. Vítima descreveu dois autores em motocicleta [características], sendo um com capacete fechado. Foram obtidas imagens de CFTV do estabelecimento [nome], cobrindo o período [início-fim], nas quais se observa motocicleta compatível transitando em direção a [rota] às [hora]. Testemunha [iniciais] informou ter visto a mesma motocicleta parar próximo a [referência] e sair em alta velocidade. Pendente: identificação segura do condutor e vinculação do veículo ao suspeito, mediante diligências de rastreio de placa/posse e coleta de elementos complementares.Estudo de caso 2: Fraude documental em contratação de serviço
Cenário: empresa relata contratação com documentos supostamente falsos. Há cópias digitalizadas enviadas por e-mail e um contrato assinado. O suspeito alega que “apenas intermediou”.
Escolha de diligências adequadas:
- Reunir a cadeia documental completa: proposta, e-mails, anexos, contrato, comprovantes de pagamento, registros internos de aprovação.
- Preservar os arquivos originais recebidos (com cabeçalhos de e-mail quando possível) e registrar origem e forma de obtenção.
- Solicitar confirmação de autenticidade junto às fontes emissoras (ex.: órgão/empresa que teria emitido o documento).
- Mapear quem se beneficiou (conta de recebimento, endereço de entrega, contatos usados).
Lacunas probatórias:
- Sem cabeçalhos/metadata, e-mail pode perder valor de atribuição.
- Contrato sem verificação de assinatura pode ser contestado.
- Intermediação alegada exige demonstrar participação consciente (fluxo de mensagens, instruções, recebimento de valores).
Síntese objetiva (modelo):
Foram arrecadados documentos relativos à contratação realizada em [data], incluindo contrato (1 via), proposta e anexos enviados por e-mail em [data/hora], preservados em formato original fornecido por [responsável]. Consta que os documentos [tipo] apresentam divergências preliminares quanto a [itens], pendente confirmação junto ao suposto emissor. Identificou-se que pagamentos foram direcionados à conta [dados], vinculada a [titular], e que o contato operacional ocorreu via [e-mail/telefone]. Pendente: validação pericial/documental de autenticidade e esclarecimento do papel do intermediário por meio de registros de comunicação e fluxo financeiro.Estudo de caso 3: Ameaça e perseguição com mensagens e perfis digitais
Cenário: vítima apresenta prints de mensagens ameaçadoras e afirma que o autor criou perfis falsos. O suspeito nega e diz que “prints são montagens”.
Escolha de diligências adequadas:
- Preservar o material original: solicitar exportação/conservação do conteúdo no dispositivo da vítima, registrando contexto (data/hora, aplicativo, perfil, URL/identificador).
- Coletar elementos de corroboração: e-mails de cadastro, notificações, links, registros de recuperação de senha, e eventuais testemunhas de recebimento.
- Mapear a linha do tempo: início das mensagens, escalada, eventos correlatos (término, disputa, etc.).
- Encaminhar para extração técnica quando necessário, evitando manipulação que altere metadados.
Lacunas probatórias:
- Print isolado é vulnerável; precisa de contexto (conversa completa, identificadores, dados do dispositivo, preservação adequada).
- Atribuição do perfil ao autor exige vínculo técnico ou circunstancial robusto (pagamentos, e-mails, IPs, acesso, dispositivos).
Síntese objetiva (modelo):
Vítima apresentou registros de mensagens ameaçadoras atribuídas ao perfil [identificador], recebidas entre [datas]. Foram preservados arquivos originais disponíveis no dispositivo [marca/modelo], com registro de contexto (aplicativo, conversa, datas/horas exibidas) e mantida cópia de trabalho separada. Constatou-se correlação temporal entre as mensagens e [evento]. Pendente: atribuição do perfil ao suspeito mediante diligências de vinculação (dados de cadastro, registros de acesso e eventual extração técnica), além de coleta de corroboração por outras fontes.Modelos práticos de organização do material (uso pelo investigador)
Quadro de diligências por espécie de elemento
Pergunta-chave: Quem executou o fato? (autoria) | O que coletar | Como documentar | Risco | Próximo passo- Testemunhal: identificar quem viu a fuga → registrar condições de observação → risco de memória/viés → corroborar com CFTV.
- Documental: registros de acesso/portaria → registrar origem e período completo → risco de recorte → solicitar série integral.
- Pericial: ferramenta/objeto com marcas → descrever localização e acondicionar → risco de contaminação → encaminhar com quesitos.
- Indiciária: presença do suspeito na área → registrar fonte e horário → risco de ambiguidade → cruzar com outras fontes.
- Digital: vídeo/arquivo original → preservar sem reencodar e registrar exportação → risco de perda de metadados → gerar hash e manter cópia imutável.
Roteiro de síntese objetiva de elementos informativos
Ao redigir uma síntese, mantenha estrutura fixa e verificável:
- Fato: o que ocorreu, quando e onde (com precisão temporal).
- Fontes: de onde veio cada informação (pessoa, documento, mídia, perícia).
- Achados: apenas dados observáveis e confirmáveis.
- Corroborações: quais elementos se confirmam entre si.
- Lacunas: o que falta para fechar autoria/materialidade/dinâmica.
- Diligências sugeridas: ações objetivas para suprir lacunas, com prioridade e urgência.