Crimes Digitais e
Computação Forense
Para o advogado criminalista ou especialista em direito digital, o ambiente virtual já não é território estranho. Invasões de dispositivos, fraudes eletrônicas, vazamentos de dados, conversas de WhatsApp como prova — tudo isso integra o cotidiano forense. Mas aí reside o problema: a natureza técnica da prova digital, marcada pela volatilidade e pela facilidade de alteração, impõe ao Direito Processual Penal um rigor metodológico que muitos operadores ainda desconhecem. Este guia reúne os fundamentos teóricos e práticos para atuar com segurança diante de evidências eletrônicas.
🔗 1. Cadeia de custódia da prova digital
O artigo 158-A do CPP define a cadeia de custódia como o conjunto de procedimentos para documentar a história cronológica do vestígio, desde seu reconhecimento até o descarte [2]. No ambiente digital, isso significa registrar: quem coletou, com qual ferramenta, quando, como, e garantir que o dado não foi alterado (princípio da mesmidade). A norma ABNT NBR ISO/IEC 27037 é o guia técnico para esse processo, exigindo identificador único da evidência, registro de todos os acessos e a extração do código hash [3].
O STJ, especialmente nas 5ª e 6ª Turmas, vem consolidando o entendimento de que a prova digital precisa atender a quatro atributos essenciais, conforme a ISO 27037: auditabilidade (é possível verificar cada passo?), repetibilidade (o mesmo procedimento leva ao mesmo resultado?), reprodutibilidade (outros peritos chegam à mesma conclusão?) e justificabilidade (os métodos são justificáveis?) [6].
Em decisão paradigmática de setembro de 2025 (HC 1.036.370), o ministro Joel Ilan Paciornik anulou uma condenação baseada apenas em prints de conversas do WhatsApp. A polícia não seguiu os protocolos técnicos: não documentou a cadeia de custódia, não extraiu o hash dos arquivos, não provou a integridade das mensagens. O acórdão é claro: “screenshots não bastam; é preciso demonstrar que aquelas mensagens realmente existiram e não foram adulteradas.” [8]
| Conceito técnico | Significado jurídico | Exemplo prático |
|---|---|---|
| Hash (SHA-256) | “Impressão digital” do arquivo. Qualquer alteração mínima gera um hash completamente diferente. | Comprova que a cópia do celular é idêntica ao original [9]. |
| Metadados | Informações sobre a origem, data, autoria do arquivo. | Data de criação de uma foto, geolocalização, software utilizado. |
| Cadeia de custódia | Documentação cronológica de quem, quando e como acessou a evidência. | Registro de todas as movimentações do celular apreendido [10]. |
⚖️ 2. Ônus da prova e garantismo digital
O STJ firmou: o ônus de comprovar a integridade da prova digital é do Estado, não da defesa. É o que decidiu a 5ª Turma no AgRg no HC 943.895/PR (set/2025): “Não condiz com os fundamentos de um processo penal constitucional relegar à defesa o ônus de provar a quebra da cadeia de custódia.” [11] Isso porque, na prática, a defesa não tem acesso ao hardware original nem às condições de coleta. Aplicam-se os princípios da presunção de inocência e da paridade de armas.
Sob a ótica de Luigi Ferrajoli, a legitimidade da punição estatal depende da observância de formas processuais que limitem o arbítrio. A prova digital sem cadeia de custódia é uma prova cuja confiabilidade não pode ser controlada — aproxima-se de um modelo autoritário de “verdade a qualquer preço”. No garantismo, não há prova sem defesa (nulla probatio sine defensione) [12].
📋 3. O que o advogado deve exigir na investigação
Diante de uma prova digital (celular, computador, nuvem), o advogado deve verificar se o auto de apreensão contém: (a) identificação do dispositivo; (b) registro de como foi feita a extração (ferramenta, data, responsável); (c) o código hash do arquivo gerado; (d) a cadeia de custódia completa, desde a coleta até o laudo. Sem esses elementos, a prova pode ser considerada inadmissível, conforme jurisprudência consolidada [13].
A Lei 12.737/2012 (Lei Carolina Dieckmann) tipificou a invasão de dispositivos e deu os primeiros passos na proteção de dados digitais. Em 2021, a Lei 14.155 endureceu penas para crimes cibernéticos: invasão de dispositivo passou para reclusão de 1 a 4 anos (qualificada até 5 anos). Mas o grande desafio continua sendo a prova: sem um exame pericial adequado e sem a cadeia de custódia íntegra, a condenação pode ruir [14].
A computação forense deixou de ser assunto exclusivo de técnicos. O advogado que domina seus fundamentos — cadeia de custódia, hash, metadados, ISO 27037 — está um passo à frente na defesa ou na acusação. A jurisprudência do STJ já sinaliza: o tempo do “print como prova absoluta” acabou. O futuro é do rigor técnico e do garantismo digital.