Cadeia de custódia de provas digitais: como o STJ está transformando o processo penal

Juntos por toda a jornada. Pela mão até a aprovação!

Como o STJ está transformando o processo penal com a cadeia de custódia de provas digitais

Cadeia de custódia de provas digitais: como o STJ está transformando o processo penal

A prova digital, marcada pela volatilidade e facilidade de manipulação sem deixar vestígios aparentes, impõe desafios sem precedentes ao sistema punitivo estatal. No cenário pós-Lei nº 13.964/2019, a higidez do material eletrônico deixou de ser uma questão meramente técnica para se tornar o epicentro do garantismo processual penal. A dúvida central reside em saber se a inobservância das etapas de preservação gera nulidade absoluta por ilicitude ou se permite a valoração do elemento conforme o prejuízo demonstrado. Este tema é fundamental para concursos de alta performance, pois exige o domínio da interseção entre normas processuais, padrões técnicos internacionais (ISO) e a evolução da jurisprudência defensiva das Cortes Superiores. Neste artigo, analisamos como a cadeia de custódia digital evoluiu de um conceito periférico para um escudo indispensável contra o arbítrio e a incerteza no processo penal contemporâneo.

Contexto normativo e princípios estruturantes 

A cadeia de custódia foi expressamente incorporada ao processo penal brasileiro pelo Pacote Anticrime (Lei nº 13.964/2019), que, ao introduzir os arts. 158-A a 158-F no Código de Processo Penal, passou a defini-la como o conjunto de procedimentos destinados a manter e documentar a história cronológica do vestígio, desde o seu reconhecimento até o descarte. 

Trata-se de mecanismo voltado à preservação da autenticidade e da integridade da prova, especialmente diante da crescente complexidade dos meios de obtenção de evidências, notadamente no ambiente digital.

A lógica do instituto não é meramente procedimental. Ela se ancora em um núcleo axiológico próprio, estruturado a partir de dois princípios fundamentais:

  • Princípio da mesmidade: exige que o elemento submetido à apreciação judicial seja exatamente aquele coletado no contexto da infração penal, sem alterações, substituições ou interferências externas. A identidade do vestígio é, portanto, condição de validade da prova.
  • Princípio da desconfiança da prova: impõe uma postura metodologicamente cética em relação ao vestígio, exigindo que todas as etapas de sua manipulação sejam formalmente documentadas e passíveis de verificação. A prova não se presume íntegra; ela deve demonstrar sua confiabilidade.

Esse é o ponto que define a questão: a cadeia de custódia não protege apenas o vestígio, mas a própria credibilidade do processo penal. 

Sem a documentação rigorosa de cada etapa (reconhecimento, isolamento, fixação, coleta, acondicionamento, transporte, recebimento, processamento, armazenamento e descarte) rompe-se a rastreabilidade do elemento probatório, inviabilizando o controle de sua integridade e, por consequência, o exercício efetivo do contraditório.

Sob essa perspectiva, a cadeia de custódia assume função constitucional. Ela materializa garantias como o devido processo legal, a ampla defesa e a presunção de inocência, ao exigir que o Estado não apenas produza a prova, mas demonstre, de forma auditável, a legitimidade do caminho percorrido até sua formação.

No contexto das provas digitais, essa exigência ganha contornos ainda mais rigorosos. A mutabilidade intrínseca dos dados eletrônicos impõe que a documentação da cadeia de custódia não se limite ao suporte físico, mas alcance o conteúdo lógico do vestígio, sob pena de esvaziamento da própria noção de autenticidade probatória.

 

A dualidade da custódia: suporte físico versus conteúdo lógico 

Uma das distinções técnicas mais relevantes no âmbito da cadeia de custódia de provas digitais consiste na existência de duas esferas autônomas e complementares de preservação: a do suporte físico e a do conteúdo lógico.

A cadeia de custódia do dispositivo material, como celulares e computadores, volta-se à preservação da integridade do hardware por meio de lacre, isolamento e controle de acesso. Já a cadeia de custódia do dado digital incide sobre o conteúdo imaterial armazenado, que constitui o verdadeiro objeto probatório.

Esse é o ponto central. A integridade do dispositivo não garante, por si só, a integridade da informação nele contida.

O dado digital apresenta características próprias que justificam esse tratamento diferenciado:

  • intangibilidade, pois não se confunde com o suporte físico;
  • mutabilidade elevada, podendo ser alterado ou apagado sem vestígios perceptíveis;
  • possibilidade de acesso remoto, inclusive sem violação física do equipamento;
  • dependência de processamento tecnológico para sua compreensão.

Nesse contexto, o art. 158-B do Código de Processo Penal deve ser interpretado de forma sistemática, de modo a abranger não apenas a preservação das características físicas do equipamento, mas também a integridade lógica dos dados extraídos e a documentação dos métodos utilizados na sua obtenção.

O erro clássico em prova consiste em presumir que o simples lacre do aparelho é suficiente para assegurar a validade da prova digital. Não é.

Na prova digital, a evidência reside:

  • nos bytes que compõem o arquivo;
  • nos metadados que registram sua origem, integridade e circulação;
  • no procedimento técnico de extração e preservação.

Representações visuais derivadas, como prints de conversas, arquivos em PDF ou e-mails impressos, não se confundem com o vestígio digital original. Tratam-se de projeções que, isoladamente, não asseguram autenticidade e são suscetíveis a manipulação.

O núcleo da exigência jurídica está no controle do processo de obtenção da prova. A cadeia de custódia digital exige a preservação simultânea do suporte físico e do conteúdo lógico, sob pena de comprometimento da rastreabilidade do vestígio e da própria confiabilidade do elemento probatório.

 

O paradigma técnico e a função probatória do hash e dos metadados 

A consolidação da prova digital no processo penal deslocou o eixo de análise da evidência do seu conteúdo para o método de sua preservação. Nesse cenário, o hash e os metadados assumem papel central como instrumentos de validação técnica da integridade e da autenticidade do vestígio digital.

O hash consiste em uma função matemática que gera um código único a partir de um determinado arquivo. Esse código atua como identificador do conteúdo, de modo que qualquer alteração, ainda que mínima, como a modificação de um único bit, produz um resultado completamente distinto. 

Por essa razão, o hash é compreendido como mecanismo essencial para assegurar a integridade do dado lógico.

Contudo, o hash não é autossuficiente. Sua eficácia probatória depende de elementos contextuais que garantam sua confiabilidade. É indispensável que haja:

  • registro do momento em que o hash foi gerado;
  • indicação do método e da ferramenta utilizada;
  • vinculação inequívoca com o material original analisado;
  • documentação da cadeia de custódia que permita verificar a correspondência entre o arquivo coletado e o arquivo examinado.

Sem esses elementos, o hash perde sua função de certificação, tornando-se um dado isolado incapaz de assegurar a autenticidade do vestígio.

Paralelamente, os metadados desempenham função igualmente relevante. Trata-se de registros estruturais associados ao arquivo digital, que fornecem informações sobre sua criação, modificação, autoria, localização e trajetória no ambiente informático.

No contexto probatório, destacam-se especialmente:

  • dados de criação e modificação do arquivo;
  • identificação de usuários e dispositivos envolvidos;
  • registros de roteamento e endereçamento eletrônico;
  • informações de tempo e sequência de eventos.

Em muitos casos, o conteúdo da comunicação é secundário diante da força probatória dos metadados. Enquanto o texto de uma mensagem pode ser manipulado, os metadados revelam o percurso técnico do dado, permitindo reconstruir, com elevado grau de precisão, sua origem e circulação.

A prova digital não se esgota naquilo que é visualmente apresentado ao julgador. O convencimento judicial robusto decorre da capacidade de:

  • correlacionar o conteúdo com seus metadados;
  • reconstruir a sequência cronológica dos eventos digitais;
  • demonstrar a integridade do arquivo por meio de mecanismos técnicos verificáveis.

Sem a articulação entre hash, metadados e cadeia de custódia, a prova digital perde densidade probatória e passa a ser tratada como elemento informativo fragilizado, sujeito a impugnações quanto à sua autenticidade e confiabilidade.

 

O rigor da norma ISO/IEC 27037 e a auditabilidade da prova 

A positivação da cadeia de custódia no Código de Processo Penal não esgota as exigências técnicas necessárias à validação da prova digital. Diante da ausência de detalhamento normativo específico quanto aos métodos de coleta e preservação, a jurisprudência do Superior Tribunal de Justiça e a doutrina passaram a adotar como parâmetro a norma ABNT NBR ISO/IEC 27037:2013, que estabelece diretrizes internacionais para o tratamento de evidências digitais.

Essa norma introduz critérios objetivos de confiabilidade, que funcionam como verdadeiro padrão de validade da prova digital. Destacam-se quatro atributos essenciais:

  • Auditabilidade: capacidade de verificação independente do procedimento adotado, permitindo que terceiros analisem e confirmem a regularidade do método empregado;
  • Repetibilidade: possibilidade de obtenção dos mesmos resultados quando o procedimento é realizado novamente, nas mesmas condições e com os mesmos instrumentos;
  • Reprodutibilidade: obtenção de resultados equivalentes a partir da utilização de ferramentas ou métodos distintos, assegurando a consistência técnica da prova;
  • Justificabilidade: demonstração fundamentada das escolhas metodológicas adotadas, com indicação das razões técnicas que justificam o procedimento utilizado.

Esses critérios não representam formalismo excessivo. Eles traduzem, no plano técnico, exigências diretamente vinculadas ao devido processo legal e ao contraditório. A prova digital só é confiável na medida em que permite controle, verificação e contestação.

A validade da prova digital não decorre apenas da sua existência, mas da transparência do seu processo de produção.

A ausência de qualquer desses atributos compromete a confiabilidade do material probatório, pois impede:

  • a verificação independente pela defesa;
  • a realização de contraperícia efetiva;
  • a reconstrução do caminho percorrido pelo vestígio digital.

Nessas hipóteses, a prova deixa de ser um elemento técnico verificável e passa a assumir a forma de uma narrativa construída unilateralmente, sem controle externo, o que fragiliza sua aptidão para fundamentar decisões judiciais.

Sempre que a questão envolver prova digital, deve-se questionar se o método adotado permite auditabilidade, repetição e reprodução. 

Se a resposta for negativa, a tendência jurisprudencial é reconhecer a fragilidade da prova, com impacto direto na sua admissibilidade ou, ao menos, na sua força probatória.

 

O debate patológico: ilicitude absoluta versus redução do valor epistêmico 

A quebra da cadeia de custódia suscita um dos debates mais sensíveis do processo penal contemporâneo: a definição das consequências jurídicas da violação da integridade do vestígio. 

Trata-se de um ponto de tensão entre a lógica garantista da prova e a necessidade de valoração judicial no caso concreto.

A doutrina se divide em duas grandes correntes.

De um lado, a posição mais rigorosa, associada a Geraldo Prado, sustenta que a violação da cadeia de custódia compromete a própria identidade do vestígio. Nessa perspectiva, a prova torna-se inadmissível e deve ser tratada como ilícita, nos termos do art. 157 do Código de Processo Penal, com o consequente desentranhamento, inclusive de eventuais provas derivadas.

Essa leitura parte de premissas estruturais:

  • não é possível valorar aquilo cuja autenticidade não pode ser garantida;
  • a dúvida sobre a integridade contamina a própria existência jurídica da prova;
  • admitir a prova fragilizada implica relativizar a presunção de inocência.

De outro lado, a corrente representada por Gustavo Badaró propõe uma abordagem centrada no caso concreto. A quebra da cadeia de custódia não conduz automaticamente à ilicitude, devendo-se aferir o grau de comprometimento do vestígio e o impacto da falha sobre o contraditório.

Nessa perspectiva:

  • a irregularidade pode não atingir a essência da prova;
  • o vício pode ser considerado na valoração judicial;
  • a consequência jurídica pode se limitar à redução do valor probatório.

Esse é o núcleo da cobrança. A análise não se esgota na identificação da falha, mas exige compreender seus efeitos sobre a confiabilidade da prova e sobre a paridade de armas no processo.

A jurisprudência recente do Superior Tribunal de Justiça reforça esse debate, ao mesmo tempo em que delimita seus contornos. 

Em decisão paradigmática, a Corte anulou condenação fundada em provas digitais obtidas por meio de simples capturas de tela de conversas de WhatsApp, sem qualquer documentação técnica da cadeia de custódia.

No caso, o Tribunal foi enfático ao afirmar que:

  • prints isolados não comprovam a integralidade da prova digital;
  • é indispensável a preservação dos dados brutos, com hash e metadados;
  • a ausência de documentação sobre coleta, armazenamento e verificação compromete a confiabilidade do material;
  • cabe ao Estado demonstrar a integridade e a autenticidade da prova, não sendo possível presumir sua veracidade.

Esse precedente é particularmente relevante porque desloca o foco da discussão. Não se trata apenas de irregularidade formal, mas de ausência de integralidade da prova, o que impede a reconstrução do vestígio e inviabiliza o controle técnico pela defesa.

Aqui está o ponto decisivo. Quando a falha:

  • impede a verificação da autenticidade do dado;
  • compromete a rastreabilidade do vestígio;
  • inviabiliza a contraperícia;

A consequência tende a ser a inadmissibilidade da prova.

Por outro lado, quando a irregularidade não afeta esses elementos estruturais, a tendência do STJ é admitir a prova com redução de sua força probatória, especialmente quando existirem outros elementos de corroboração.

Diante de quebra da cadeia de custódia, é necessário avaliar:

  • houve comprometimento da integridade do vestígio?
  • a defesa pôde exercer controle técnico sobre a prova?
  • a falha impede a reconstrução da sequência probatória?

Se a resposta for positiva, a orientação é pela ilicitude. Se negativa, a consequência tende a ser a relativização com redução do valor epistêmico.

Ao final, o que se observa é a superação de uma lógica binária. A cadeia de custódia deixa de ser apenas requisito formal e passa a funcionar como verdadeiro critério de confiabilidade da prova, com impacto direto na sua admissibilidade e na sua força probatória.

 

A evolução jurisprudencial: o ativismo garantista do STJ 

O Superior Tribunal de Justiça tem consolidado, especialmente entre 2024 e 2025, marcos relevantes na adaptação do processo penal às especificidades da prova digital, assumindo postura progressivamente garantista quanto à integridade e à confiabilidade dos vestígios.

Destacam-se, nesse contexto, alguns eixos jurisprudenciais:

  • WhatsApp Mirroring: a Quinta Turma validou o espelhamento de mensagens via WhatsApp Web como técnica de infiltração virtual, desde que previamente autorizado judicialmente, observado o caráter subsidiário da medida e assegurado controle rigoroso da cadeia de custódia ao longo da captação dos dados.
  • Prints na delegacia (AgRg no HC 943.895): o manuseio direto de aparelho celular por agentes estatais para extração de capturas de tela, sem observância de protocolo técnico, foi considerado violação estrutural da cadeia de custódia, apta a comprometer a integridade do vestígio e ensejar a ilicitude da prova.
  • Direito de acesso ao material original: o STJ tem invalidado elementos probatórios quando a defesa não dispõe de acesso aos dados brutos ou às mídias originais, impedindo a realização de contraperícia. A Corte reforça, nesse ponto, que o contraditório técnico não se satisfaz com documentos derivados ou fragmentados da prova digital.
  • Ônus da prova do prejuízo: em julgados mais recentes, a Corte passou a relativizar a nulidade de prints de conversas obtidos por particulares, especialmente quando inexistem indícios de manipulação. Nesses casos, desloca-se para a parte impugnante o ônus de demonstrar o prejuízo concreto decorrente da eventual falha na cadeia de custódia.

O STJ diferencia situações conforme a origem da prova e o grau de comprometimento da sua integridade. 

Provas produzidas pelo Estado estão sujeitas a maior rigor técnico, ao passo que elementos colhidos por particulares podem ser admitidos com menor formalismo, desde que preservada a possibilidade de controle pela defesa.

A jurisprudência não opera com critérios absolutos, mas com gradações de confiabilidade. A validade da prova digital passa a depender da possibilidade de reconstrução do seu percurso, de verificação da sua integridade e de exercício efetivo do contraditório técnico.

 

Conclusão

A consolidação da cadeia de custódia de provas digitais no processo penal brasileiro representa uma inflexão paradigmática na forma de produção e valoração da prova, deslocando o foco do conteúdo para o método de obtenção e preservação do vestígio. 

O instituto deixa de ser compreendido como mero protocolo procedimental e passa a operar como verdadeiro critério de confiabilidade probatória, diretamente vinculado às garantias constitucionais do devido processo legal, do contraditório e da ampla defesa.

A jurisprudência do Superior Tribunal de Justiça tem desempenhado papel central nesse processo, ao incorporar parâmetros técnicos como a auditabilidade, a rastreabilidade e a integridade dos dados, aproximando o processo penal das exigências próprias da prova digital. 

A Corte avança ao reconhecer que a validade da prova não decorre da sua aparência, mas da possibilidade de reconstrução do seu percurso, da preservação dos dados brutos e da transparência dos métodos utilizados.

Nesse cenário, a distinção entre suporte físico e conteúdo lógico, a centralidade do hash e dos metadados e a adoção de padrões técnicos como a ISO/IEC 27037 revelam uma nova lógica probatória, na qual o controle da cadeia de custódia se torna elemento indispensável para legitimar a atuação estatal. 

Ao mesmo tempo, o Tribunal equilibra rigor e pragmatismo ao diferenciar hipóteses de invalidação e de relativização, conforme o grau de comprometimento da integridade do vestígio e o impacto sobre o contraditório técnico.

O núcleo da cobrança em concursos está justamente nessa sofisticação. Não basta identificar a existência da prova digital, mas compreender os critérios que definem sua validade, a distinção entre falhas formais e estruturais e a lógica de distribuição do ônus probatório em cada cenário.

Esse é o ponto que define a questão: a cadeia de custódia digital não é um requisito meramente formal, mas um instrumento de verificação da confiabilidade da prova.

Pode haver utilização de dados digitais no processo penal, mas não pode haver prova cuja origem, integridade e percurso não possam ser tecnicamente verificados.

A leitura qualificada desse tema exige mais do que domínio conceitual. Pressupõe a capacidade de articular legislação, padrões técnicos e orientação jurisprudencial em uma lógica única de decisão, identificando, em cada caso concreto, o ponto de ruptura da confiabilidade probatória.

É esse tipo de raciocínio que diferencia o estudo meramente informativo da preparação efetivamente estratégica. Compreender como os tribunais decidem, quais critérios utilizam e como esses elementos são explorados pelas bancas é o que permite ao candidato sair da repetição de conteúdo e avançar para a construção de respostas consistentes.

No Ênfase, essa abordagem é incorporada de forma estruturada, com foco na integração entre teoria, jurisprudência e padrão de cobrança, permitindo que o estudo seja direcionado para aquilo que efetivamente gera resultado em prova.

Curso Defensor Público Federal e Estadual

Curso Procuradorias

Curso Juiz Federal e Procurador da República

Curso Juiz de Direito e Promotor de Justiça

Curso Juiz do Trabalho e Procurador do Trabalho

Curso Juiz Federal e Juiz de Direito

Escrito por Letícia Trajano. Graduada em Direito pela Universidade do Estado do Rio de Janeiro (UERJ). Pós-graduada em Advocacia Trabalhista e Previdenciária. Revisora Jurídica no Curso Ênfase.

Curso Ênfase – Pela mão até a aprovação!

Compartilhe nas redes: