Capa do Ebook gratuito Investigador de Polícia Civil: Teoria, Prática e Técnicas de Investigação

Investigador de Polícia Civil: Teoria, Prática e Técnicas de Investigação

Novo curso

16 páginas

Provas na Investigação da Polícia Civil: Produção, Documentação e Valoração

Capítulo 9

Tempo estimado de leitura: 13 minutos

+ Exercício

Conceito de prova e papel do investigador na fase investigativa

Na investigação policial, “prova” é o resultado produzido em juízo sob contraditório. Na fase de inquérito, o investigador atua principalmente na coleta e organização de elementos informativos que, quando bem obtidos e documentados, podem ser convertidos em prova judicial. O foco prático do investigador é: localizar fontes, preservar vestígios, registrar com precisão, manter integridade e rastreabilidade (cadeia de custódia) e entregar ao delegado e à perícia um conjunto coerente de informações verificáveis.

Do ponto de vista operacional, a qualidade do que se coleta depende de quatro critérios: relevância (ajuda a esclarecer fato/autoria/materialidade), pertinência (tem vínculo lógico com a hipótese investigativa), integridade (não foi alterado/contaminado) e cadeia de custódia (rastreabilidade completa desde a localização até o armazenamento e apresentação).

Critérios de qualidade: relevância, pertinência, integridade e cadeia de custódia

1) Relevância

Um elemento é relevante quando tem potencial de responder perguntas centrais: o que ocorreu, como ocorreu, quando, onde, quem participou e com que meios. O investigador deve priorizar diligências que reduzam incertezas críticas (ex.: identificar o autor, confirmar presença no local, vincular objeto ao fato).

2) Pertinência

Pertinência é a conexão lógica entre o elemento e a hipótese. Exemplo: em um furto mediante arrombamento, registros de compra de ferramentas do suspeito podem ser pertinentes; já a vida pregressa sem conexão não agrega e pode desviar o foco.

3) Integridade

Integridade envolve evitar adulteração, contaminação, perda ou manipulação indevida. Na prática, significa: manuseio mínimo, acondicionamento adequado, lacres, controle de acesso, registro de condições de coleta e armazenamento, e preservação de metadados em mídias digitais.

Continue em nosso aplicativo

Você poderá ouvir o audiobook com a tela desligada, ganhar gratuitamente o certificado deste curso e ainda ter acesso a outros 5.000 cursos online gratuitos.

ou continue lendo abaixo...
Download App

Baixar o aplicativo

4) Cadeia de custódia (rastreabilidade)

Cadeia de custódia é o conjunto de registros que demonstra, de forma contínua, quem localizou, quem coletou, quem transportou, onde ficou guardado, quem teve acesso e quando houve movimentação do vestígio. Para o investigador, a regra é: sem registro, o vestígio perde força. A rastreabilidade deve permitir reconstituir o caminho do item sem lacunas.

Espécies de prova e como o investigador contribui

Prova testemunhal (declarações e relatos)

Embora a condução formal de oitivas siga procedimentos próprios, o investigador contribui ao: identificar testemunhas-chave, mapear contradições, registrar relatos preliminares com fidelidade e apontar pontos que exigem confirmação por outros meios (corroboração).

  • O que buscar: percepção direta (o que viu/ouvia), condições de visibilidade, distância, tempo, relação com envolvidos, possíveis interesses.
  • Como documentar: anotar data/hora/local, identificação completa, contexto do contato, e separar fatos observados de interpretações (“vi X” vs “acho que foi Y”).
  • Boa prática: transformar relato em tarefas verificáveis (ex.: “disse que o suspeito saiu às 22h” → checar câmeras, bilhetagem, geolocalização, registros de portaria).

Prova documental (papéis e registros formais)

Inclui contratos, recibos, prontuários, notas fiscais, registros de acesso, livros de ocorrência internos, documentos públicos e privados. O investigador contribui localizando a fonte, preservando a autenticidade e registrando a origem.

  • O que buscar: autoria do documento, datação, cadeia de emissão, assinaturas, carimbos, numeração, versões.
  • Como documentar: identificar o detentor (pessoa/empresa), forma de obtenção, condições do documento (original/cópia), e anexar descrição objetiva do conteúdo relevante.
  • Cuidados: evitar “seleção” parcial; quando possível, coletar o conjunto (ex.: série de notas) para contextualizar e evitar alegação de recorte.

Prova pericial (vestígios examinados tecnicamente)

A perícia produz laudos a partir de vestígios. O investigador contribui garantindo que o vestígio chegue íntegro e bem descrito, com contexto suficiente para orientar o exame.

  • O que buscar: objetos, marcas, resíduos, padrões (ex.: ferramenta, impressão, fragmentos, manchas, dispositivos).
  • Como documentar: localização exata, posição, condições ambientais, relação com outros vestígios, e cronologia de coleta/embalagem.
  • Interação com a perícia: encaminhar quesitos objetivos (perguntas técnicas) alinhados à hipótese: “há compatibilidade entre a marca e o instrumento apreendido?”, “há correspondência entre padrão de dano e modo de execução?”

Prova indiciária (indícios e inferências controladas)

Indício é um fato conhecido que, por raciocínio lógico, permite inferir outro fato. O investigador trabalha com indícios o tempo todo, mas precisa organizá-los em cadeia coerente e evitar saltos lógicos.

  • O que buscar: presença no local, oportunidade, motivo, comportamento pós-fato, vínculos entre pessoas/objetos/locais, compatibilidade temporal.
  • Como documentar: cada indício deve ter fonte (documento, imagem, relato, perícia) e data/hora. Indícios fortes são os que têm múltiplas confirmações independentes.
  • Boa prática: separar “hipótese” de “dado”: hipótese é o que se acredita; dado é o que se comprova.

Prova digital (dados, registros e mídias)

Inclui mensagens, e-mails, arquivos, logs, metadados, backups, dados de aplicativos, registros de acesso, imagens de CFTV, dados de nuvem e dispositivos. O investigador contribui preservando a integridade e evitando alterações (especialmente em celulares e computadores).

  • O que buscar: fonte primária (dispositivo/servidor), cópias de segurança, logs de autenticação, registros de IP, histórico de localização, mídias de vigilância.
  • Como documentar: origem (quem forneceu), método de extração, hashes quando aplicável, datas/horas, e condições do dispositivo (ligado/desligado, bloqueado, conectividade).
  • Cuidados: não “navegar” no conteúdo sem necessidade; ações no aparelho podem alterar metadados. Priorizar preservação e extração técnica quando cabível.

Passo a passo prático: documentação e preservação de vestígios e mídias

1) Triagem inicial orientada por hipóteses

  • Defina perguntas investigativas prioritárias (materialidade, autoria, dinâmica).
  • Liste quais espécies de elementos podem responder a cada pergunta (testemunhas, documentos, perícia, digital).
  • Escolha diligências que maximizem preservação e rapidez (ex.: imagens de CFTV têm janela curta de retenção).

2) Descrição objetiva de vestígios (padrão de registro)

Ao descrever um vestígio, registre o que é observável, sem interpretar. Use um padrão consistente:

  • Identificação: item nº, tipo (ex.: “fragmento metálico”), quantidade.
  • Localização: endereço, cômodo/área, referência fixa (ex.: “a 1,2 m da porta, lado direito”).
  • Condição: íntegro/danificado, seco/úmido, lacrado/aberto, ligado/desligado (se mídia/dispositivo).
  • Contexto: proximidade de outros itens, possível relação com a dinâmica (sem concluir).
  • Registro visual: fotos com escala quando possível e sequência (visão geral → média → detalhe).

3) Acondicionamento e identificação

  • Use embalagem compatível com o tipo de vestígio (evitar umidade, atrito, mistura de itens).
  • Embale itens separadamente quando houver risco de transferência/contaminação.
  • Identifique com etiqueta: nº do item, data/hora, coletor, local, breve descrição.
  • Lacre e registre o número do lacre no termo/relatório.

4) Cadeia de custódia: registro de movimentações

  • Registre quem coletou, quem recebeu, quem transportou e onde ficou armazenado.
  • Para cada transferência: data/hora, responsável, motivo, condição do lacre.
  • Controle de acesso: quem entrou no depósito/sala de evidências e por quê.

5) Preservação de mídias e dados digitais (boas práticas)

  • Imagens de CFTV: solicitar/obter o arquivo original quando possível; registrar sistema, câmera, período, formato, e método de exportação; guardar cópia de trabalho separada do original.
  • Celulares/dispositivos: registrar estado (ligado/desligado), tela, conexões; evitar manuseio que gere alterações; acondicionar e encaminhar para extração técnica conforme necessidade.
  • Arquivos recebidos por mensageria: registrar quem enviou, quando, em que formato; preservar o arquivo original (sem reencodar); calcular hash quando aplicável e manter cópia imutável.
  • Metadados: não editar, renomear ou “abrir e salvar” arquivos em aplicativos que alterem datas; trabalhar em cópias.

Valoração prática: como organizar elementos para fortalecer a investigação

Matriz de valoração (uso interno)

Uma forma prática de avaliar o que foi coletado é classificar cada elemento por força e risco:

  • Força: direta (ex.: vídeo mostrando ação) vs indireta (ex.: presença próxima).
  • Corroboração: existe confirmação por outra fonte independente?
  • Vulnerabilidade: pode ser contestado por origem duvidosa, falta de integridade, lacuna na cadeia de custódia, ou ambiguidade?
  • Necessidade de complementação: qual diligência fecha a lacuna (perícia, novo documento, nova testemunha, extração técnica)?

Checklist de lacunas probatórias comuns

  • Tempo: linha do tempo incompleta (faltam horários, deslocamentos, janelas).
  • Vínculo: objeto apreendido sem ligação documentada com o fato.
  • Autoria: suspeito apontado por relato único sem corroboração.
  • Integridade: mídia sem origem clara, arquivo reencodado, ausência de hash, lacre rompido sem justificativa.
  • Contexto: documento isolado sem série histórica (ex.: apenas um extrato, sem período completo).

Estudos de caso (decisão de diligências, lacunas e síntese objetiva)

Estudo de caso 1: Roubo com uso de motocicleta e capacete

Cenário: vítima relata roubo na via pública. Dois autores em motocicleta. Um deles com capacete fechado. Há comércio com câmeras na esquina. Um suspeito é apontado por “parecer com a voz”.

Escolha de diligências adequadas (prioridade):

  • Obter imediatamente as imagens de CFTV do comércio e de possíveis rotas (janela de retenção).
  • Levantar registros de emplacamento/veículos compatíveis na região e cruzar com horários.
  • Buscar testemunhas de apoio (porteiros, comerciantes) para confirmar direção de fuga e características da moto.
  • Se houver apreensão de capacete/moto: preservar para perícia (marcas, resíduos, compatibilidades).

Lacunas probatórias a identificar:

  • Reconhecimento por “voz” é frágil sem corroboração.
  • Imagens podem não mostrar rosto; é necessário reforçar com placa, características únicas da moto, roupas, cronologia e deslocamento.
  • Falta vincular o suspeito ao veículo (posse, uso, registros, testemunhas, dados digitais de deslocamento).

Síntese objetiva (modelo):

Em [data], por volta de [hora], ocorreu roubo em [local]. Vítima descreveu dois autores em motocicleta [características], sendo um com capacete fechado. Foram obtidas imagens de CFTV do estabelecimento [nome], cobrindo o período [início-fim], nas quais se observa motocicleta compatível transitando em direção a [rota] às [hora]. Testemunha [iniciais] informou ter visto a mesma motocicleta parar próximo a [referência] e sair em alta velocidade. Pendente: identificação segura do condutor e vinculação do veículo ao suspeito, mediante diligências de rastreio de placa/posse e coleta de elementos complementares.

Estudo de caso 2: Fraude documental em contratação de serviço

Cenário: empresa relata contratação com documentos supostamente falsos. Há cópias digitalizadas enviadas por e-mail e um contrato assinado. O suspeito alega que “apenas intermediou”.

Escolha de diligências adequadas:

  • Reunir a cadeia documental completa: proposta, e-mails, anexos, contrato, comprovantes de pagamento, registros internos de aprovação.
  • Preservar os arquivos originais recebidos (com cabeçalhos de e-mail quando possível) e registrar origem e forma de obtenção.
  • Solicitar confirmação de autenticidade junto às fontes emissoras (ex.: órgão/empresa que teria emitido o documento).
  • Mapear quem se beneficiou (conta de recebimento, endereço de entrega, contatos usados).

Lacunas probatórias:

  • Sem cabeçalhos/metadata, e-mail pode perder valor de atribuição.
  • Contrato sem verificação de assinatura pode ser contestado.
  • Intermediação alegada exige demonstrar participação consciente (fluxo de mensagens, instruções, recebimento de valores).

Síntese objetiva (modelo):

Foram arrecadados documentos relativos à contratação realizada em [data], incluindo contrato (1 via), proposta e anexos enviados por e-mail em [data/hora], preservados em formato original fornecido por [responsável]. Consta que os documentos [tipo] apresentam divergências preliminares quanto a [itens], pendente confirmação junto ao suposto emissor. Identificou-se que pagamentos foram direcionados à conta [dados], vinculada a [titular], e que o contato operacional ocorreu via [e-mail/telefone]. Pendente: validação pericial/documental de autenticidade e esclarecimento do papel do intermediário por meio de registros de comunicação e fluxo financeiro.

Estudo de caso 3: Ameaça e perseguição com mensagens e perfis digitais

Cenário: vítima apresenta prints de mensagens ameaçadoras e afirma que o autor criou perfis falsos. O suspeito nega e diz que “prints são montagens”.

Escolha de diligências adequadas:

  • Preservar o material original: solicitar exportação/conservação do conteúdo no dispositivo da vítima, registrando contexto (data/hora, aplicativo, perfil, URL/identificador).
  • Coletar elementos de corroboração: e-mails de cadastro, notificações, links, registros de recuperação de senha, e eventuais testemunhas de recebimento.
  • Mapear a linha do tempo: início das mensagens, escalada, eventos correlatos (término, disputa, etc.).
  • Encaminhar para extração técnica quando necessário, evitando manipulação que altere metadados.

Lacunas probatórias:

  • Print isolado é vulnerável; precisa de contexto (conversa completa, identificadores, dados do dispositivo, preservação adequada).
  • Atribuição do perfil ao autor exige vínculo técnico ou circunstancial robusto (pagamentos, e-mails, IPs, acesso, dispositivos).

Síntese objetiva (modelo):

Vítima apresentou registros de mensagens ameaçadoras atribuídas ao perfil [identificador], recebidas entre [datas]. Foram preservados arquivos originais disponíveis no dispositivo [marca/modelo], com registro de contexto (aplicativo, conversa, datas/horas exibidas) e mantida cópia de trabalho separada. Constatou-se correlação temporal entre as mensagens e [evento]. Pendente: atribuição do perfil ao suspeito mediante diligências de vinculação (dados de cadastro, registros de acesso e eventual extração técnica), além de coleta de corroboração por outras fontes.

Modelos práticos de organização do material (uso pelo investigador)

Quadro de diligências por espécie de elemento

Pergunta-chave: Quem executou o fato? (autoria) | O que coletar | Como documentar | Risco | Próximo passo
  • Testemunhal: identificar quem viu a fuga → registrar condições de observação → risco de memória/viés → corroborar com CFTV.
  • Documental: registros de acesso/portaria → registrar origem e período completo → risco de recorte → solicitar série integral.
  • Pericial: ferramenta/objeto com marcas → descrever localização e acondicionar → risco de contaminação → encaminhar com quesitos.
  • Indiciária: presença do suspeito na área → registrar fonte e horário → risco de ambiguidade → cruzar com outras fontes.
  • Digital: vídeo/arquivo original → preservar sem reencodar e registrar exportação → risco de perda de metadados → gerar hash e manter cópia imutável.

Roteiro de síntese objetiva de elementos informativos

Ao redigir uma síntese, mantenha estrutura fixa e verificável:

  • Fato: o que ocorreu, quando e onde (com precisão temporal).
  • Fontes: de onde veio cada informação (pessoa, documento, mídia, perícia).
  • Achados: apenas dados observáveis e confirmáveis.
  • Corroborações: quais elementos se confirmam entre si.
  • Lacunas: o que falta para fechar autoria/materialidade/dinâmica.
  • Diligências sugeridas: ações objetivas para suprir lacunas, com prioridade e urgência.

Agora responda o exercício sobre o conteúdo:

Ao coletar um vestígio para possível exame pericial, qual conduta do investigador mais fortalece a integridade e a rastreabilidade (cadeia de custódia) do item?

Você acertou! Parabéns, agora siga para a próxima página

Você errou! Tente novamente.

A qualidade depende de integridade e cadeia de custódia: registro contínuo de quem coletou, transportou, armazenou e acessou, além de acondicionamento adequado, lacre e descrição objetiva. Isso evita contaminação e permite rastrear o vestígio sem lacunas.

Próximo capitúlo

Informática para Investigador de Polícia Civil: Sistemas, Dados e Noções de Segurança da Informação

Arrow Right Icon
Baixe o app para ganhar Certificação grátis e ouvir os cursos em background, mesmo com a tela desligada.