Processo nº 01093473820198090175
Número do Processo:
0109347-38.2019.8.09.0175
📋 Detalhes do Processo
Tribunal:
TJGO
Classe:
AçãO PENAL - PROCEDIMENTO ORDINáRIO
Grau:
1º Grau
Órgão:
Goiânia - 2ª UPJ Varas de Crimes Punidos com Reclusão e Detenção: 2ª, 4ª, 5ª , 8ª e 9ª
Última atualização encontrada em
23 de
junho
de 2025.
Intimações e Editais
-
As atualizações mais recentes estão bloqueadas.
Assine para desbloquear as últimas atualizações deste processo. -
23/06/2025 - IntimaçãoÓrgão: Goiânia - 2ª UPJ Varas de Crimes Punidos com Reclusão e Detenção: 2ª, 4ª, 5ª , 8ª e 9ª | Classe: AçãO PENAL - PROCEDIMENTO ORDINáRIOPODER JUDICIÁRIO Comarca de Goiânia Estado de Goiás 8ª Vara Criminal dos Crimes Punidos com Reclusão e Detenção ESTE ATO DECISÓRIO SERVE AUTOMATICAMENTE DE INSTRUMENTO/MANDADO DE CITAÇÃO, INTIMAÇÃO E OFÍCIO, NOS TERMOS DO ART. 136 DO CÓDIGO DE NORMAS E PROCEDIMENTOS DO FORO JUDICIAL DO TJGO.Processo nº: 0109347-38.2019.8.09.0175DESPACHO Considerando o acórdão absolutório (evento 481), os bens apreendidos devem ser restituídos aos acusados. Assim sendo, intimem-se os acusados, através de seus advogados(a) para que reclamem a restituição de seus bens, comprovando a propriedade, no prazo de 15 (quinze) dias. Decorrido o prazo, deverão ser encaminhados à Diretoria de Foro para os fins do art. 123 do CPP (leilão, doação, destruição etc). Cumpra-se. Goiânia - GO, datado e assinado eletronicamente. LUCIANO BORGES DA SILVAJuiz de Direito(Assinado Eletronicamente)
-
23/06/2025 - IntimaçãoÓrgão: Goiânia - 2ª UPJ Varas de Crimes Punidos com Reclusão e Detenção: 2ª, 4ª, 5ª , 8ª e 9ª | Classe: AçãO PENAL - PROCEDIMENTO ORDINáRIOPODER JUDICIÁRIO Comarca de Goiânia Estado de Goiás 8ª Vara Criminal dos Crimes Punidos com Reclusão e Detenção ESTE ATO DECISÓRIO SERVE AUTOMATICAMENTE DE INSTRUMENTO/MANDADO DE CITAÇÃO, INTIMAÇÃO E OFÍCIO, NOS TERMOS DO ART. 136 DO CÓDIGO DE NORMAS E PROCEDIMENTOS DO FORO JUDICIAL DO TJGO.Processo nº: 0109347-38.2019.8.09.0175DESPACHO Considerando o acórdão absolutório (evento 481), os bens apreendidos devem ser restituídos aos acusados. Assim sendo, intimem-se os acusados, através de seus advogados(a) para que reclamem a restituição de seus bens, comprovando a propriedade, no prazo de 15 (quinze) dias. Decorrido o prazo, deverão ser encaminhados à Diretoria de Foro para os fins do art. 123 do CPP (leilão, doação, destruição etc). Cumpra-se. Goiânia - GO, datado e assinado eletronicamente. LUCIANO BORGES DA SILVAJuiz de Direito(Assinado Eletronicamente)
-
15/04/2025 - IntimaçãoÓrgão: 4ª Câmara Criminal | Classe: AçãO PENAL - PROCEDIMENTO ORDINáRIOTribunal de Justiça do Estado de Goiás 4ª Câmara Criminal Gabinete Desembargador Wild Afonso Ogawa APELAÇÃO CRIMINAL Nº 0109347.38.2019.8.09.0175 COMARCA DE GOIÂNIA 1º APELANTE: ADRIANO DE JESUS TAVARES 2º APELANTE: WESLEY DA SILVA CAMPOS 3° APELANTE: OI S.A 1º APELADO: MINISTÉRIO PÚBLICO 2º APELADO: RODRILSON RAMON DE SÁ OLIVEIRA 3° APELADO: FRANCISCO FERNANDO MARQUES COUTO RELATOR: Desembargador WILD AFONSO OGAWA RELATÓRIO O representante do Ministério Público do Estado de Goiás ofereceu denúncia em face de RODRIGO SANTIAGO DE SÁ OLIVEIRA, RODRILSON RAMON DE SÁ OLIVEIRA, ADRIANO DE JESUS TAVARES, WESLEY DA SILVA CAMPOS e FRANCISCO FERNANDO MARQUES COUTO, já qualificados, imputando-lhes a prática dos crimes previstos no artigo 171, caput, na forma do artigo 71, ambos do Código Penal, bem como no artigo 288, caput, do mesmo diploma legal, todos em concurso material, nos termos do artigo 69 do Código Penal. Consta da denúncia que: “entre os meses de abril a setembro de 2016, os denunciados Rodrigo Santiago De Sá Oliveira, Rodrilson Ramon de Sá Oliveira, Adriano de Jesus Tavares, Wesley da Silva Campos e Francisco Fernando Marques Couto obtiveram, para proveito comum, vantagem ilícita de aproximadamente R$ 2.000.000,00 (dois milhões de reais), em prejuízo da empresa vítima OI S.A., mediante fraude praticada por meio da invasão aos sistemas internos da referida empresa. Infere-se da peça informativa que, em auditoria realizada pela área de segurança da informação da empresa de telefonia “OI S.A.”, foram identificadas diversas fraudes nos sistemas internos, as quais partiam, inclusive, de IP’s de fora do Estado de Goiás, tendo causado prejuízo de aproximadamente R$ 2.000.000,00 (dois milhões de reais) à vítima. No próprio levantamento feito pela empresa, foram identificadas diversas modalidades de fraudes, dentre elas: a) inclusão indevida de créditos em terminais pré-pagos, tanto para uso pessoal quanto para comercialização, além de envio de SMS em grandes quantidades, bem como a criação de cadastros com nomes e CPF’s falsos e a respectiva habilitação de créditos nessas linhas; b) tentativa de invasão ao banco de dados do sistema Siebel, que é o sistema de atendimento ao cliente da empresa, cujo funcionamento (ou a falta dele) afeta aproximadamente 46 milhões de usuários; e d) criação de acessos indevidos a sistemas internos da empresa; tendo tais práticas gerado prejuízos para a vítima e a obtenção de vultosos ganhos financeiros para os denunciados. Com base nas informações repassadas e na representação feita pela empresa noticiante, foi deflagrada investigação e encaminhados ofícios a outras operadoras de telefonia solicitando os dados cadastrais dos usuários vinculados aos endereços IP’s identificados. Em resposta, foram apontadas as pessoas de Maria Aparecida de Jesus Tavares e Daniela Araújo Nunes de Morais, ambas residentes em Goiânia; e Ranielle Gomes da Silva e a pessoa jurídica DHV Segurança Ltda-ME, de Aparecida de Goiânia, todas qualificadas nos autos, tratando-se de familiares dos denunciados. Após a representação e deferimento de medida cautelar de busca e apreensão, foram localizados e apreendidos diversos dispositivos eletrônicos nas residências dos denunciados, dentre os quais mais de 5.000,00 (cinco mil) chips, dezenas de modens 3G, além de uma “chipeira”, aparelho com capacidade de disparo de cerca de 15.000,00 (quinze mil) mensagens (SMS) por dia (f. 200). Outrossim, foram colhidas as declarações dos envolvidos, oportunidade em que todos negaram qualquer prática criminosa ou mesmo trabalharem em conjunto. Como resultado das análises realizadas nos dispositivos apreendidos, foram revelados o funcionamento e os participantes do esquema criminoso, conforme detalhado no Relatório nº 08, de f. 195/219. Da leitura do aludido documento, extrai-se, inicialmente, que os dispositivos supracitados tratavam-se das ferramentas de trabalho dos denunciados. Assim, utilizando softwares próprios, foram recuperados dados e fragmentos de dados anteriormente apagados das mídias inspecionadas (f. 197). Da análise dos referidos arquivos, sobretudo das conversas recuperadas do aplicativo “Skype”, concluiu-se que Rodrigo Santiago de Sá Oliveira, vulgo “Zorra Total”, era o mentor do grupo e, com Adriano de Jesus Tavares e Wesley da Silva Campos, formava o núcleo do sistema e realizava as invasões. Em um trecho de conversa entre os três, recuperado pelos investigadores, consta um diálogo em que suspeitam que o software usado por eles para acessar remotamente outros computadores tenha sido detectado. Entretanto, Adriano pontua que ainda poderiam realizar o acesso indevido através de uma espécie de “porta dos fundos” (backdoor), criada por Wesley, que é programador, e cuja função é justamente preservar o acesso dos invasores ao sistema infectado, sem a necessidade de explorar a vulnerabilidade da rede repetidamente (f. 204), o que demonstra a expertise dos denunciados no assunto. Prosseguindo, Adriano e Rodrigo conversaram sobre o êxito de uma invasão em que conseguiram uma senha, ocasião em que aquele alerta este sobre não deixar rastros para que os seus IP’s não fossem identificados (f. 205). A propósito, em relação a tais rastros dos denunciados, foram encontradas credenciais de acesso a sistemas internos da empresa vítima, em sua maioria com o nome de usuário “Santiago”, ou seja, Rodrigo Santiago de Sá Oliveira. Além dele, foram encontradas credenciais também em nome de Rodrilson, seu irmão, que tentou fugir quando da chegada dos agentes em sua residência, local onde foram encontrados diversos equipamentos (f. 209). As investigações revelaram, ainda, que os denunciados praticavam golpes através de phishing bancário, em que encaminhavam mensagens de texto com URL’s às vítimas que, após acessarem e inserirem informações, permitiam aos criminosos clonar aparelhos celulares (f. 210/211). Dando seguimento, consta dos autos diálogos nos quais Adriano, Wesley e Rodrigo discutiam a divisão dos valores auferidos com as fraudes. Quanto ao denunciado Francisco Fernando Marques Couto, proprietário da empresa “Dafe Brasil Ltda”, apurou-se ser ele a pessoa incumbida de fazer a cobrança dos valores arrecadados pelo grupo e, posteriormente, depositar nas contas previamente apontadas (f.213/214). Em uma das conversas, a conta bancária de Ranielle Gomes da Silva, esposa de Rodrigo, é fornecida para depósito de certa quantia em dinheiro por parte de Fernando. Demonstrando o alcance e periculosidade da ação dos denunciados, eles chegaram a planejar, inclusive, a invasão dos distribuidores gerais do MERCOSUL para expandirem sua atuação e, claro, os lucros. Restou apurado que os denunciados, de maneira estável, permanente, habitual e organizada, associaram-se para o fim de cometer crimes por meio dos quais obtiveram vantagens ilícitas mediante fraudes.” (mov. 43) A Denúncia foi recebida em 02/06/2022 (mov. 46). O processo seguiu seus trâmites regulares, culminando na prolação da sentença pelo Juiz de Direito da 8ª Vara Criminal dos Crimes Punidos com Reclusão e Detenção da Comarca de Goiânia, Dr. Luciano Borges da Silva, publicada em 22/08/2024 (mov. 354). Na referida decisão, os acusados RODRILSON RAMON DE SÁ OLIVEIRA e FRANCISCO FERNANDO MARQUES COUTO foram absolvidos nos termos do artigo 386, inciso VII, do Código de Processo Penal, ante a insuficiência de provas para a condenação. Por outro lado, os acusados RODRIGO SANTIAGO DE SÁ OLIVEIRA, ADRIANO DE JESUS TAVARES e WESLEY DA SILVA CAMPOS foram condenados pela prática do crime previsto no artigo 171, caput, do Código Penal, na forma do artigo 71 do mesmo diploma legal, além da condenação pelo delito tipificado no artigo 288 do Código Penal. A pena dos três condenados foi fixada de forma idêntica em 02 (dois) anos e 08 (oito) meses de reclusão, além do pagamento de 16 (dezesseis) dias-multa. Irresignados, os acusados apelaram (movs. 370, 376 e 377). O apelante ADRIANO DE JESUS TAVARES, em suas razões recursais (mov. 415), requer a absolvição em razão da insuficiência de provas. Caso não seja esse o entendimento, pleiteia a absolvição pela atipicidade da conduta. Quanto ao crime previsto no artigo 288 do Código Penal, pugna pelo afastamento da condenação, sob o argumento de que não há prova da união estável e permanente para a prática de crimes. Requer, ainda, que seja reconhecida a atenuante da reparação dos danos, bem como que seja afastada a condenação ao pagamento de valores indenizatórios, pois não foi produzida prova específica do suposto prejuízo. Por fim, caso a condenação seja mantida, solicita a substituição da pena de prestação de serviços à comunidade por prestação pecuniária. WESLEY DA SILVA CAMPOS, em suas razões recursais (mov. 422), requer a absolvição por insuficiência de provas e/ou pelo reconhecimento da atipicidade da conduta. No que tange ao artigo 288 do Código Penal, sustenta a ausência de comprovação do crime de associação criminosa, uma vez que não há provas da estabilidade e permanência da suposta associação entre os envolvidos. Alega, ainda, a quebra da cadeia de custódia no cumprimento do mandado de busca e apreensão, bem como que a condenação se fundamentou exclusivamente no depoimento de um policial, sem a devida corroboração por outros elementos probatórios. Por fim, argumenta que a sentença proferida carece de fundamentação idônea, em afronta ao disposto no artigo 93, inciso IX, da Constituição Federal. OI S.A., em suas razões recursais (mov. 411), pugna pela reforma da sentença que absolveu RODRILSON RAMON DE SÁ OLIVEIRA e FRANCISCO FERNANDO MARQUES COUTO, requerendo que sejam condenados pelos crimes de estelionato e associação criminosa. Sustenta que os autos apresentam provas suficientes quanto à autoria e materialidade dos delitos imputados aos referidos acusados, com a devida individualização de suas condutas. Em contrarrazões, aos recursos de ADRIANO, WESLEY E OI S.A, o Ministério Público opinou pelo conhecimento e desprovimento (mov. 436). Por sua vez, a defesa de RODRILSON, em contrarrazões ao recurso da OI S.A, manifestou pelo conhecimento e desprovimento do apelo (mov. 447). A Procuradoria-Geral de Justiça, em parecer subscrito pela Dra. Carla Fleury de Soza, também opinou pelo conhecimento e desprovimento dos três apelos (mov. 440). É O RELATÓRIO. Goiânia, 10 de abril de 2025. WILD AFONSO OGAWA Relator 05 APELAÇÃO CRIMINAL Nº 0109347.38.2019.8.09.0175 COMARCA DE GOIÂNIA 1º APELANTE: ADRIANO DE JESUS TAVARES 2º APELANTE: WESLEY DA SILVA CAMPOS 3° APELANTE: OI S.A 1º APELADO: MINISTÉRIO PÚBLICO 2º APELADO: RODRILSON RAMON DE SÁ OLIVEIRA 3° APELADO: FRANCISCO FERNANDO MARQUES COUTO RELATOR: Desembargador WILD AFONSO OGAWA VOTO Presentes os pressupostos de admissibilidade, conheço do recurso. Conforme relatado, trata-se de tripla apelação criminal interposta por ADRIANO DE JESUS TAVARES, WESLEY DA SILVA CAMPOS e OI S.A., contra a sentença condenatória proferida pela Juízo 8ª Vara Criminal dos Crimes Punidos com Reclusão e Detenção da Comarca de Goiânia. PRELIMINAR. QUEBRA DA CADEIA DE CUSTÓDIA. APELANTE WESLEY DA SILVA CAMPOS Alega a defesa de WESLEY DA SILVA CAMPOS que a condenação imposta pelo Juízo de primeiro grau assenta-se sobre prova manifestamente viciada, cuja credibilidade encontra-se irremediavelmente comprometida em razão de quebra da cadeia de custódia, em afronta direta ao que dispõe o art. 158-A e seguintes do Código de Processo Penal, bem como aos parâmetros técnicos internacionais previstos na norma ISO/IEC 27037, especialmente no tocante aos critérios de auditabilidade, repetibilidade e reprodutibilidade dos vestígios digitais. Sustenta que, durante a execução dos mandados de busca e apreensão, não foram observados os protocolos legais mínimos exigidos para a conservação e rastreabilidade dos objetos apreendidos, os quais teriam sido manuseados, transportados e posteriormente periciados sem a adoção de medidas formais que garantissem a integridade e a autenticidade dos vestígios. A defesa destaca que nenhum dos acusados foi cientificado acerca do lacre, numeração ou acondicionamento dos materiais apreendidos. Tampouco lhes foi oportunizado o conhecimento do auto circunstanciado de apreensão, da descrição pormenorizada dos objetos (com indicação de marca, número de série, tipo de dispositivo etc.), tampouco lhes foi conferido o direito de acompanhar ou sequer tomar ciência da data de abertura dos malotes e dos exames periciais subsequentes, o que compromete todo o encadeamento da prova material. Ademais, invoca a existência de divergências internas nos próprios laudos periciais, notadamente o denominado Relatório nº 8, no qual se observa que: Elementos extraídos de supostos HDs periciados não pertencem, na verdade, ao dispositivo oficialmente descrito nos autos; Foram encontrados arquivos atribuídos a um usuário identificado como “dinamus”, sem qualquer correspondência com os investigados; Não há vinculação direta entre os arquivos referidos e os dispositivos mencionados no auto de apreensão; Mensagens SMS utilizadas como suposto elemento probatório teriam sido incluídas no sistema três meses após a apreensão dos dispositivos, sem qualquer explicação técnica ou pericial que justifique tal discrepância temporal. Tais irregularidades, segundo a defesa, inviabilizam a confiabilidade e autenticidade dos vestígios eletrônicos utilizados como suporte da imputação penal, tornando-os desprovidos de valor jurídico probatório e atraindo a aplicação da teoria dos frutos da árvore envenenada (fruits of the poisonous tree), consagrada na jurisprudência nacional. Nesse sentido, defende que toda e qualquer conclusão pericial extraída desses elementos probatórios resta contaminada de origem, por ausência de garantia de fidedignidade e impossibilidade de reprodutibilidade, impondo-se a exclusão de tais provas do conjunto cognitivo da causa. Ao final, requer a declaração de nulidade das provas obtidas mediante a violação da cadeia de custódia, bem como a consequente absolvição de Wesley da Silva Campos, por ausência de prova idônea apta a sustentar um decreto condenatório, nos termos do art. 386, incisos II e VII, do Código de Processo Penal. Primordialmente, cumpre salientar que a Lei nº 13.964/2019, conhecida como “Pacote Anticrime”, introduziu no ordenamento jurídico brasileiro o conceito expresso de cadeia de custódia, positivado no art. 158-A do Código de Processo Penal, que assim dispõe: “Considera-se cadeia de custódia o conjunto de todos os procedimentos utilizados para manter e documentar a história cronológica do vestígio coletado em locais ou em vítimas de crimes, para rastrear sua posse e manuseio a partir de seu reconhecimento até o descarte.” O referido instituto tem por escopo assegurar a idoneidade, rastreabilidade, confiabilidade e transparência da produção da prova, garantindo que os vestígios colhidos durante a investigação criminal cheguem ao processo sem contaminações, alterações ou manipulações indevidas. No tocante à definição de vestígio, o próprio Código de Processo Penal e a doutrina especializada o conceituam como todo objeto, corpo ou matéria que possua ligação com o crime ou com o criminoso, passível de auxiliar na elucidação do fato delituoso e na determinação da autoria. Após submetido à análise pericial, o vestígio passa a constituir-se em evidência ou indício material relevante para o processo. A cadeia de custódia, portanto, configura-se como um conjunto de procedimentos sequenciais e interligados, previstos no art. 158-B do CPP, que deve ser rigorosamente seguido por todos os agentes públicos envolvidos na coleta, preservação, transporte, perícia e descarte de vestígios. Divide-se, operacionalmente, em: Cadeia de custódia externa: abrange os procedimentos realizados no local do crime, desde o reconhecimento e isolamento dos vestígios, passando pela fixação, coleta, acondicionamento e transporte até o instituto de criminalística. Cadeia de custódia interna: corresponde aos atos desenvolvidos no interior do órgão pericial oficial, compreendendo o recebimento, processamento, armazenamento e eventual descarte do material, conforme requisitos formais. O art. 158-B detalha as etapas da cadeia de custódia, a saber: I – Reconhecimento: identificação de elemento com potencial probatório; II – Isolamento: proteção da área para evitar contaminações; III – Fixação: documentação da localização e estado do vestígio; IV – Coleta: recolhimento do material para análise; V – Acondicionamento: embalagem individualizada e adequada; VI – Transporte: deslocamento sob condições que preservem a integridade; VII – Recebimento: registro formal da transferência de posse do vestígio; VIII – Processamento: exame técnico-pericial do vestígio; IX – Armazenamento: guarda segura do material; X – Descarte: eliminação do vestígio segundo critérios legais. A observância rigorosa desses passos não é facultativa, mas sim exigência legal imprescindível para a validade da prova produzida. Eventual violação de qualquer uma dessas etapas compromete a fidedignidade da prova, podendo acarretar sua inutilização para fins processuais, à luz do princípio da legalidade estrita e do devido processo legal. Por fim, cabe frisar que o descumprimento da cadeia de custódia gera não apenas nulidade da prova contaminada, mas pode, por arrastamento, invalidar toda a persecução penal baseada em elementos dela derivados, nos moldes da doutrina da “árvore dos frutos envenenados” (fruits of the poisonous tree), amplamente acolhida pela jurisprudência pátria. Posto isso, em análise acurada dos autos, especialmente dos elementos informativos constantes dos Relatórios Periciais nº 8 e nº 17, ambos produzidos no curso da persecução penal, depreende-se a existência de indícios sérios, concretos e juridicamente relevantes de violação à cadeia de custódia, conforme disciplinado pelo art. 158-A e seguintes do Código de Processo Penal. É imperioso observar que os fatos objeto da presente ação penal — tal como delineados na denúncia oferecida pelo Ministério Público — circunscrevem-se ao período compreendido entre os meses de abril a setembro de 2016, sendo este o marco temporal da suposta prática criminosa imputada aos acusados, inclusive a Wesley da Silva Campos. Todavia, ao se proceder ao exame do conteúdo dos Relatórios Periciais nº 8 e nº 17 (pag. 157 e 195 do pdf), constata-se a presença de dados de natureza financeira (entradas de numerário em contas bancárias), bem como diálogos e registros de comunicação digital (mensagens de texto e arquivos trocados), com datações posteriores aos limites cronológicos estabelecidos na exordial acusatória. Abaixo alguns trechos com datas posteriores aos fatos (relatório 17, fls. 161 do pdf). Relatório 08, fls. 206 e 207 do pdf: Relatório 08, fls 208 do pdf: Relatório 8, fls 213 do pdf: Relatório 08, fls. 215 do pdf: Em alguns pontos fica ilegível as informações coletadas, como pode ser visto no relatório 17 (fls. 158 a 160 do pdf). Ainda, constam trechos sem referência de datas, como nas páginas 164, 167, 204, 205, 212 e 216 do pdf. Mais especificamente, tais vestígios se referem aos anos de 2017, além de haver registros no mês de dezembro de 2016, ou seja, em momento posterior ao período de abril a setembro de 2016, delimitado como o marco dos eventos criminosos ora apurados. Essa discrepância tem potencial de comprometer a confiabilidade, autenticidade e pertinência dos elementos probatórios, porquanto: Demonstra incongruência cronológica entre o objeto da prova e o período do fato típico imputado; Sinaliza para eventual manipulação, inserção ou desvio de finalidade da perícia — elementos que fragilizam a cadeia de custódia e a integridade da prova digital; Coloca em xeque a origem e o percurso dos vestígios periciados, uma vez que não há qualquer justificativa nos autos para a análise de material estranho ao recorte temporal da denúncia. Tais circunstâncias, portanto, reforçam os indícios de quebra da cadeia de custódia, principalmente quando se observa que não foram identificados nos autos circunstanciados de abertura, lacração ou rompimento de invólucros, tampouco há comprovação da integridade dos dispositivos desde sua apreensão até o momento da extração dos dados que originaram os relatórios técnicos em questão. Diante disso, impõe-se acurada reavaliação da validade da prova digital produzida, com especial atenção à conformidade dos procedimentos periciais com os ditames legais e técnicos, sob pena de se admitir a utilização de prova contaminada por vícios formais e materiais, em afronta aos princípios constitucionais do devido processo legal, contraditório e ampla defesa (art. 5º, incisos LIV e LV, da Constituição Federal). Neste sentido: PROCESSUAL PENAL. AGRAVO REGIMENTAL NO HABEAS CORPUS. TRÁFICO DE DROGAS. APREENSÃO DE CELULAR . EXTRAÇÃO DE DADOS. CAPTURA DE TELAS. QUEBRA DA CADEIA DE CUSTÓDIA. INADMISSIBILIDADE DA PROVA DIGITAL . AGRAVO REGIMENTAL PROVIDO. 1. O instituto da cadeia de custódia visa a garantir que o tratamento dos elementos probatórios, desde sua arrecadação até a análise pela autoridade judicial, seja idôneo e livre de qualquer interferência que possa macular a confiabilidade da prova. 2 . Diante da volatilidade dos dados telemáticos e da maior suscetibilidade a alterações, imprescindível se faz a adoção de mecanismos que assegurem a preservação integral dos vestígios probatórios, de forma que seja possível a constatação de eventuais alterações, intencionais ou não, dos elementos inicialmente coletados, demonstrando-se a higidez do caminho percorrido pelo material. 3. A auditabilidade, a repetibilidade, a reprodutibilidade e a justificabilidade são quatro aspectos essenciais das evidências digitais, os quais buscam ser garantidos pela utilização de metodologias e procedimentos certificados, como, e.g ., os recomendados pela ABNT. 4. A observação do princípio da mesmidade visa a assegurar a confiabilidade da prova, a fim de que seja possível se verificar a correspondência entre aquilo que foi colhido e o que resultou de todo o processo de extração da prova de seu substrato digital. Uma forma de se garantir a mesmidade dos elementos digitais é a utilização da técnica de algoritmo hash, a qual deve vir acompanhada da utilização de um software confiável, auditável e amplamente certificado, que possibilite o acesso, a interpretação e a extração dos dados do arquivo digital . 5. De relevo trazer à baila o entendimento majoritário desta Quinta Turma no sentido de que "é ônus do Estado comprovar a integridade e confiabilidade das fontes de prova por ele apresentadas. É incabível, aqui, simplesmente presumir a veracidade das alegações estatais, quando descumpridos os procedimentos referentes à cadeia de custódia" (AgRg no RHC n. 143 .169/RJ, relator Ministro Messod Azulay Neto, relator para acórdão Ministro Ribeiro Dantas, Quinta Turma, DJe de 2/3/2023). 6. Neste caso, não houve a adoção de procedimentos que assegurassem a idoneidade e a integridade dos elementos obtidos pela extração dos dados do celular apreendido. Logo, evidentes o prejuízo causado pela quebra da cadeia de custódia e a imprestabilidade da prova digital . 7. Agravo regimental provido a fim de conceder a ordem de ofício para que sejam declaradas inadmissíveis as provas decorrentes da extração de dados do celular do corréu, bem como as delas decorrentes, devendo o Juízo singular avaliar a existência de demais elementos probatórios que sustentem a manutenção da condenação. (STJ - AgRg no HC: 828054 RN 2023/0189615-0, Relator.: Ministro JOEL ILAN PACIORNIK, Data de Julgamento: 23/04/2024, T5 - QUINTA TURMA, Data de Publicação: DJe 29/04/2024) PENAL E PROCESSUAL PENAL. AGRAVO REGIMENTAL NO RECURSO ORDINÁRIO EM HABEAS CORPUS. OPERAÇÃO OPEN DOORS. FURTO, ORGANIZAÇÃO CRIMINOSA E LAVAGEM DE DINHEIRO . ACESSO A DOCUMENTOS DE COLABORAÇÃO PREMIADA. FALHA NA INSTRUÇÃO DO HABEAS CORPUS. CADEIA DE CUSTÓDIA. INOBSERVÂNCIA DOS PROCEDIMENTOS TÉCNICOS NECESSÁRIOS A GARANTIR A INTEGRIDADE DAS FONTES DE PROVA ARRECADADAS PELA POLÍCIA . FALTA DE DOCUMENTAÇÃO DOS ATOS REALIZADOS NO TRATAMENTO DA PROVA. CONFIABILIDADE COMPROMETIDA. PROVAS INADMISSÍVEIS, EM CONSEQUÊNCIA. AGRAVO REGIMENTAL PARCIALMENTE PROVIDO PARA PROVER TAMBÉM EM PARTE O RECURSO ORDINÁRIO . ...2. A principal finalidade da cadeia de custódia é garantir que os vestígios deixados no mundo material por uma infração penal correspondem exatamente àqueles arrecadados pela polícia, examinados e apresentados em juízo . 3. Embora o específico regramento dos arts. 158-A a 158-F do CPP (introduzidos pela Lei 13.964/2019) não retroaja, a necessidade de preservar a cadeia de custódia não surgiu com eles . Afinal, a ideia de cadeia de custódia é logicamente indissociável do próprio conceito de corpo de delito, constante no CPP desde a redação original de seu art. 158. Por isso, mesmo para fatos anteriores a 2019, é necessário avaliar a preservação da cadeia de custódia. 4 . A autoridade policial responsável pela apreensão de um computador (ou outro dispositivo de armazenamento de informações digitais) deve copiar integralmente (bit a bit) o conteúdo do dispositivo, gerando uma imagem dos dados: um arquivo que espelha e representa fielmente o conteúdo original. 5. Aplicando-se uma técnica de algoritmo hash, é possível obter uma assinatura única para cada arquivo, que teria um valor diferente caso um único bit de informação fosse alterado em alguma etapa da investigação, quando a fonte de prova já estivesse sob a custódia da polícia. Comparando as hashes calculadas nos momentos da coleta e da perícia (ou de sua repetição em juízo), é possível detectar se o conteúdo extraído do dispositivo foi modificado . 6. É ônus do Estado comprovar a integridade e confiabilidade das fontes de prova por ele apresentadas. É incabível, aqui, simplesmente presumir a veracidade das alegações estatais, quando descumpridos os procedimentos referentes à cadeia de custódia. No processo penal, a atividade do Estado é o objeto do controle de legalidade, e não o parâmetro do controle; isto é, cabe ao Judiciário controlar a atuação do Estado-acusação a partir do direito, e não a partir de uma autoproclamada confiança que o Estado-acusação deposita em si mesmo . 7. No caso dos autos, a polícia não documentou nenhum dos atos por ela praticados na arrecadação, armazenamento e análise dos computadores apreendidos durante o inquérito, nem se preocupou em apresentar garantias de que seu conteúdo permaneceu íntegro enquanto esteve sob a custódia policial. Como consequência, não há como assegurar que os dados informáticos periciados são íntegros e idênticos aos que existiam nos computadores do réu. 8 . Pela quebra da cadeia de custódia, são inadmissíveis as provas extraídas dos computadores do acusado, bem como as provas delas derivadas, em aplicação analógica do art. 157, § 1º, do CPP. 9. Agravo regimental parcialmente provido, para prover também em parte o recurso ordinário em habeas corpus e declarar a inadmissibilidade das provas em questão . (STJ - AgRg no RHC: 143169 RJ 2021/0057395-6, Data de Julgamento: 07/02/2023, T5 - QUINTA TURMA, Data de Publicação: DJe 02/03/2023) Quanto aos alegados prejuízos suportados pela empresa Oi, observa-se que estes não se encontram devidamente comprovados nos autos, limitando-se a parte interessada a apresentar valores estimativos, desprovidos de respaldo documental idôneo que evidencie de forma objetiva e precisa o efetivo dano patrimonial suportado. Ainda, tem-se que durante a audiência de instrução e julgamento, durante seu interrogatório o acusado WESLEY DA SILVA CAMPOS nega as acusações e afirma que suas conversas com os envolvidos ocorreram um ano após a invasão da Oi, sem relação com o crime. Alega que os diálogos foram descontextualizados para criar uma falsa narrativa. Explica que prestava suporte técnico e apenas orientou comandos básicos de rede, sem qualquer tentativa de invasão. Critica a investigação, apontando falhas na perícia e indícios de fraude, como a inclusão de elementos não pertencentes ao HD analisado e a alteração de arquivos. Afirma que os SMS usados como prova foram inseridos meses após a apreensão dos dispositivos. Destaca que a invasão ocorreu entre abril e setembro de 2016, enquanto seus diálogos começaram em fevereiro de 2017. Nega conhecer Francisco e Vinícius, nega o desenvolvimento de software e afirma que apenas prestava serviço técnico, sem envolvimento no crime. Ressalta que morava no Tocantins e que todos os IPs rastreados eram de Goiânia. Veja-se o depoimento: “Que as acusações não são verdadeira. Que todos os diálogos que ocorreram entre o declarante e os demais envolvidos ocorreram um ano após a invasão da OI e não tem nada relacionado com essa invasão; Que esses diálogos foram descontextualizados apenas constituir uma narrativa de que juntaram e fizeram a invasão mas não teve isso; Que na época prestava serviço de suporte, que quando alguém lhe liga para o suporte não pergunta se a senha para acessar o programa de fato é da pessoa, o que vai fazer com o acesso no programa, mas vai identificar o problema técnico, vai pedir para fazer um “ping” como pediu; Que somente pediu dois comandos para fazer no sistema, um era para “pingar” o servidor para saber se eles estavam correspondendo e esse procedimento é muito simples, qualquer técnico de rede sabe, que não é uma invasão e o outro foi um “telnet”, que testa conectividade de rede, neste caso passou essas instruções o que foi interpretado pelo agente como se estivesse “hackeando” o sistema, mas não foi isso; Que todo o processo tem uma construção que mostra que foi mal elaborado, por exemplo o agente fala que obedeceu a [ISO] 27037 de cadeia de custódia, na qual é obrigatório identificar todos os dispositivos periciados, ocorre que ele identifica o HD e começa aparecer elementos que não são daquele HD, só por isso a normativa define como ato inconsistente porque não permite auditabilidade dos recursos e tem muito problema para usar quando ele transfere o nome, troca o endereço do arquivo que é uma fraude do processo, por isso pediu uma auditoria, que não fala de qual dispositivo encontrou os “sms” e a raiz do dispositivo que ele fala ter encontrado não está relacionado a nenhum daqueles que foram periciados e o usuário que pertencia aquele dispositivo chamava “dinamus”; Que pesquisou e descobriu que os “sms” foram incluídos três meses após a apreensão dos dispositivos, não estavam presentes antes; Que a ISO 27037 não foi respeitada pelo agente; que o policial não era pessoa qualificada para análise forense. Que foi um processo cheio de remendo e falhas, suas conversas ocorreram um ano após a invasão, não tem nada referente a si e a invasão; Que tem um momento nas conversas que disse algo bem idiota para se conseguir obter alguma informação, foi onde disse que iria usar um (…) para invadir o Mercosul, mas ele não tem função de roteamento ou rede, nem sistema operacional, disse algo simplório porque queria saber o que estava acontecendo ali; Que no relatório diz que somente teve quarenta diálogos com os demais acusados, os quais eram técnicos e de pouca informação; Que nas conversas falam em desenvolver um software, como ele poderia fazer uma invasão de um ano e meio após as acusações. Que a maioria das provas tem indícios de fraudes e não precisa ser profissional técnico qualificado para perceber, pois a própria falta de cronologia dos fatos narrados e o fato do agente encontrar um arquivo e alterar o nome; A construção dos times são fora do tempo; acredita que há fraude; Que são eventos que ocorreram fora do intervalo da invasão, as conversas, a maioria ocorreram um ano após a invasão da OI. A invasão ocorreu entre abril e setembro de 2016 e o primeiro dialógo alo transcrito é de fevereiro de 2017. Que não conhece o FRANCISCO, que prestava serviço e recebia os valores, mas não perguntava de quem era os pagamentos, só dizia que estava quitado. Que não houve desenvolvimento de nenhum software e que pela cronologia não faz sentido, pois as conversas foram posteriores; Que não se encontrava com eles, mas tinha um Skype pessoal que ficava a espera de demandas de suporte técnico; Que não teve dispositivo apreendido, que mora em Tocantins e a época já morava nesse estado e todos os IP’s eram de Goiânia; Que não conheceu VINICIUS.” (mídia mov. 299, arq. 02 – reprodução não literal do depoimento) Some-se a isso um elemento ainda mais relevante: o fato de que Leandro Dias Catin não é perito oficial, mas sim agente de polícia civil, que foi convocado pelo delegado de polícia responsável pela investigação para proceder à análise dos dados digitais apreendidos, em razão de possuir conhecimento técnico na área de informática, conforme ele próprio declarou em seu depoimento. A atuação de servidor público estranho ao quadro de peritos oficiais, sem designação formal, viola frontalmente o disposto no art. 159, § 1º, do CPP, que exige que a perícia oficial seja realizada por perito de órgão técnico-científico devidamente nomeado e dotado de fé pública para tanto: Art. 159, § 1º, CPP – O exame de corpo de delito e outras perícias serão realizados por perito oficial, portador de diploma de curso superior. Vejamos seu depoimento. LEANDRO DIAS CATINI, agente da polícia civil, que realizou perícia e relatório referente aos objetos eletrônicos apreendidos, relatou que lhe foram entregues os HDs para perícia digital seguindo a metodologia da ISO 27037, que identificou a participação de Rodrigo, Wesley e Adriano em crimes cibernéticos, incluindo invasões de sistemas e fraudes. As comunicações extraídas do Skype indicaram que Wesley era o programador responsável, enquanto Rodrigo, sob o codinome “Zorra Total”, atuava como um dos mentores, coordenando a divisão dos lucros. Francisco era citado como responsável por arrecadar e distribuir os valores. A investigação começou após informação da Oi, resultando na Operação Game Over. Os IPs rastreados pertenciam a parentes dos investigados, levantando suspeitas de uso de identidades de terceiros. A perícia comprovou a obtenção e comercialização de credenciais roubadas, além do uso de phishing para capturar dados bancários. Um arquivo PXT encontrado no HD de Rodrilson continha informações de clientes obtidas por esse método. Rodrigo foi preso em 2018, mas em outro contexto. Wesley, Adriano e Francisco foram vinculados ao esquema por diálogos e documentos recuperados. A perícia confirmou que houve distribuição de lucros entre os investigados. O depoente, agente de polícia e especialista em perícia digital, seguiu os protocolos legais para análise dos dispositivos. Não se recorda de Vinícius, mas confirma o que consta no relatório. “Que foram entregues os HD’s para que fosse feita uma perícia neles, chamada de análise de dispositivo digital, que busca coletar evidências que estejam disponíveis no dispositivo (…) é feita toda uma metodologia usada nas práticas da ISO 27037, onde se tem as diretrizes de como coleta e manuseia uma evidência digital; Que através desse manuseio e investigação conseguiram coletar alguns indícios que levaram a concluir a participação de, pelo menos, três investigados no crime em si, sendo que um se chama RODRIGO, WESLEY e ADRIANO; Que essas condutas que eles praticavam tem muito a ver o crime cibernético, pois tinham comandos que até para quem tem uma certa especialidade na área, lhe saltou aos olhos, foi impactante ver que se reuniam para fazer esse tipo de invasão de sistema; Que tem propriedade dos arquivos que acharam que levam a garantia que essas comunicações foram feitas através do aplicativo Skype, que várias delas tem palavreado da área de informática, especificamente os crakers e através disso concluíram que teriam ocorrido algumas invasões quando encontraram alguns arquivos que remetiam a senhas, a credenciais, a bancos de dados, então foram vários elementos que levaram a isso; Que houve a denúncia da vítima OI, então surgiu a operação game over, que a denúncia foi feita na delegacia de antissequestro na qual não estava lotado, mas devido ao grau de experiência dos investigados o delegado lhe chamou para avaliar toda a situação e trazer em forma de relatório de uma forma mais simplista possível de ser entendido por quem lesse e não tão técnico como estava na descrição da OI; foi chamado em razão de seu conhecimento técnico; Que esses HD’s eram provenientes de busca e apreensão e como recebeu o notebook e outros dispositivos desligados, as boas práticas da ISO dizem que se você recebe desligado você retira o HD transforma em USB e a partir daí tem-se as metodologias mais assertivas em que você faz o bloqueio de escritas para que não haja alteração no HD que seria benéfico ao investigado; Que se por ventura fizer login numa máquina pode estar apagando qualquer dado que está lá dentro; Que após a transformação para USB, faz com que seja feita apenas leitura para que não seja alterado nada, e daí faz a clonagem do dispositivo, para se ter a cópia; Que desses HD’s fez o relatório nº 8; Que tiveram a informação que na época da busca e apreensão o RODRILSON se evadiu do local e em função disso passaram a procurar evidências ou indícios dentro do dispositivo informático e acharam um arquivo que demonstrava a participação dele, o caminho do arquivo dava como usuário o RODRILSON; Que a época ficou evidenciado que WESLEY era programador, o ADRIANO e o RODRIGO tinham uma expertise que davam credenciais para falar de igual para igual com o WESLEY, mas quem desenvolvia os programas, até pelo que foi falado no Skype, foi a pessoa de WESLEY, se reuniam e faziam divisão dos lucros, então conluio nesse sentido; Que o RODRIGO era um dos mentores porque através de todos os diálogos feitos ele usando o codinome “zorra total”, sempre estava presente, e era sempre consultado pelos outros, inclusive na divisão do dinheiro e de tarefas também, e em alguns momentos ele sugeria os valores que eram dados para ele, reconhecendo que a parte de desenvolvimento que era do programador teria que ser maior, inclusive falava de uma porcentagem de 50, 20, não lembra, mas ele reconhecia que a expertise do programador era diferenciada, não iria receber o valor igual do outro; Que o FRANCISCO era citado como a pessoa que arrecadaria esses valores e repassaria aos demais componentes da equipe, que como saiu da delegacia em 2021, não sabe se o delegado oficiou os bancos para saber se os valores foram recebidos, o que materializaria ainda mais essas conversas que foram adquiridas no aplicativo Skype; Que não era a pessoa de FRANCISCO mas o CNPJ que ele era dono, estava escrito no seu nic nome daf, pode estar enganado, que tudo isso foi extraído dos HD’s que teve acesso a esses HD’s na delegacia de crimes cibernéticos; Que foram encaminhados através do setor da OI vários IP’s, os quais identificaram que eram provenientes de ataques, que a delegacia oficia a operadora para saber quem está em posse desses IP’s, estando de posse dessa informação conseguiram achar parentes dos investigados, então a partir de serem parentes, poderiam estar usando nome de terceiros para estarem usando e contratando a internet; Que chamou a atenção que em dado momento falam VPN o que dificulta identificá-los, mas teve uma expertise muito grande do setor da OI para identificar os IP’s reais dos atacantes; Que em 2018 houve um comunicado para a Doutora Sabrina, de que RODRIGO teria sido preso mas não com as pessoas que constam no relatório, mas com outras pessoas; Que havia mais dois e-mails que não sabe se diligenciaram mas os nomes diziam respeito ao RODRIGO; Que houve objetos de telefonia apreendidos, e tudo que foi passado pela operadora, é que inclusive com as trocas de e-mail, quando a operadora bloqueava, eles trocavam o e-mail e obtinham lucro com isso, que não sabe falar com propriedade sobre estes dados. Que esses equipamentos foram encontrados nas residências dos investigados, que quando teve acesso aos dispositivos fez a análise dos dispositivos informáticos e fez o relatório; Que não se lembra de VINICIUS, mas se tiver no relatório confirma o que colocou no relatório; Que RODRILSON foi um arquivo que o colocou dentro dessa situação, e não era um arquivo proveniente do aplicativo Skype, e sim arquivo dentro do dispositivo analisado, que esse arquivo era PXT que tinham informações de clientes, CPF’s, data de nascimento, dados colhidos através de “phishing” que os atacantes costuma usar, que essa máquina era um computador; Que o PXT capta a partir do momento que alguém digita em um site, certamente num site fraudulento, a pessoa digita lá acreditando ser um site verdadeiro, digita dados, por exemplo CPF, isso é armazenado no servidor e a partir daí ele é capturado e manuseado dentro do dispositivo investigado; Que não tiveram acesso no “malware” que não estaria na máquina de RODRILSON mas na máquina do WESLEY, que tem como demonstrar que esse arquivo estava no HD analisado; Que não acessaram o aplicativo Skype, mas tiveram acesso às conversas que o HD armazenou, o Belca Soft faz essa recuperação desses dados, inclusive colocou a parte do Soft mostra a maioria dos citados estão no top 20, ele traz isso na recuperação; Que sobre Vinícius não ser acusado não sabe porque, não fez parte da investigação. Não fez parte da apreensão dos bens. Que não teve acesso a chipeira apreendida, que dos dispositivos apreendidos teve acesso aos informáticos. Que o “phishing” bancário é uma persuasão para fazer com que uma outra pessoa clique, cria nomes parecidos com o da instituição verdadeira e faz com que tenha o poder de convencimento de fazer com que a pessoa clique e dê informações, ele vai ser redirecionado para outra página e a partir daí colhe os dados que a pessoa está digitando; Que o acusado ADRIANO tinha diálogos recorrentes tanto com o RODRIGO como com o WESLEY, mas se ele desenvolvia invasão, especificamente não sabe determinar; Que os acusados tentaram invadir o sistema da operadora, e em alguns momentos, os diálogos do Skype demonstram que conseguiram até credenciais para isso; Que a perícia demonstrou que houve a distribuição de lucros. Que participou da perícia e tinha habilitação técnica para isso, pois é pós-graduado em perícia digital, segurança cibernética e direito digital, que como especialista pode fazer isso na medida em que seguiu todos os procedimentos legais para estar acessando esses dados; Que é agente de polícia; Que acredita que teve acesso aos dados antes da perícia técnica; Que não recorda do VINICIUS, somente confirma o que está no relatório; Que o que relacionou o WESLEY aos fatos foram os diálogos do Skype; Que fatos narrados foram antecedentes à busca e apreensão, posteriores não; Que constava um diálogo que o programa de invasão estava em desenvolvimento e depois há um diálogo que conseguiram uma credencial, então supostamente houve o desenvolvimento do programa. Que os diálogos do FRANCISCO eram sobre a distribuição de valores, sobre valores a serem depositados nas contas dos investigados. Não teve acesso se foram depositados não se recorda dos valores e datas.” (mídia mov. 186 , arq. 01 e 02 – reprodução não literal do depoimento) Ainda, cumpre destacar que os acusados ADRIANO DE JESUS TAVARES e WESLEY DA SILVA CAMPOS, em suas alegações finais, suscitaram de forma expressa e fundamentada a tese de quebra da cadeia de custódia dos vestígios digitais utilizados como suporte da acusação. Não obstante a relevância da questão suscitada o magistrado sentenciante não enfrentou de modo adequado e fundamentado a tese defensiva, limitando-se a afirmar, de forma genérica, que: “Não prospera a alegação de quebra da cadeia de custódia formulada pelo acusado Adriano de Jesus Tavares em suas alegações finais.” Tal manifestação, desprovida de motivação concreta, não analisa os fundamentos jurídicos e fáticos da tese apresentada, tampouco enfrenta as irregularidades apontadas no tocante à ausência de rastreabilidade dos vestígios, à presença de dados de datas incompatíveis com o período da denúncia e à participação de agente de polícia não investido da função pericial na análise dos dispositivos apreendidos. A ausência de enfrentamento específico e motivado de questão arguida pela defesa configura vício de fundamentação, em violação ao disposto no art. 93, inciso IX, da Constituição Federal, que exige que todas as decisões judiciais sejam fundamentadas, sob pena de nulidade. Diante de todo o exposto, reconheço a existência de vício material insanável nas provas digitais produzidas nos autos, consubstanciado na evidente quebra da cadeia de custódia dos vestígios, em violação aos artigos 158-A e seguintes do Código de Processo Penal. As irregularidades identificadas comprometem a autenticidade e a legalidade das provas produzidas, tornando-as imprestáveis ao crivo jurisdicional. DISPOSITIVO Ao teor do exposto, desacolhendo o parecer da Procuradoria-Geral de Justiça, CONHEÇO de todos os recursos interpostos nos autos e DOU PROVIMENTO ao apelo de WESLEY DA SILVA CAMPOS para reformar a sentença condenatória e ABSOLVÊ-LO, com fundamento no art. 386, inciso VII, do Código de Processo Penal, por ausência de provas válidas e suficientes à formação do juízo condenatório. Em razão da identidade fático-probatória e nos termos do art. 580 do Código de Processo Penal, ESTENDO OS EFEITOS DA ABSOLVIÇÃO aos corréus RODRIGO SANTIAGO DE SÁ OLIVEIRA, RODRILSON RAMON DE SÁ OLIVEIRA, ADRIANO DE JESUS TAVARES e FRANCISCO FERNANDO MARQUES COUTO, pelos mesmos fundamentos. Declaro, por conseguinte, prejudicado o exame do recurso interposto pela empresa OI S/A, na qualidade de assistente da acusação, em razão do reconhecimento da nulidade das provas e da consequente absolvição dos acusados. É como voto. WILD AFONSO OGAWA Relator 05 APELAÇÃO CRIMINAL Nº 0109347.38.2019.8.09.0175 (QUEBRA DA CADEIA DE CUSTÓDIA) RELATOR: Desembargador WILD AFONSO OGAWA EMENTA: DIREITO PENAL E PROCESSUAL PENAL. APELAÇÃO CRIMINAL. CRIMES CIBERNÉTICOS. ESTELIONATO E ASSOCIAÇÃO CRIMINOSA. PROVAS DIGITAIS. QUEBRA DA CADEIA DE CUSTÓDIA. PERÍCIA IRREGULAR. INADMISSIBILIDADE DA PROVA. ABSOLVIÇÃO DOS ACUSADOS. PREJUDICIALIDADE DO APELO DA ASSISTENTE DE ACUSAÇÃO. RECURSO PROVIDO. I. CASO EM EXAME 1. Apelações criminais interpostas por dois condenados pela prática dos crimes de estelionato (art. 171, caput, c/c art. 71, CP) e associação criminosa (art. 288, CP), após denúncia que os apontava como integrantes de esquema de invasão aos sistemas da empresa OI S.A., com obtenção de vantagem ilícita e prejuízo estimado em R$ 2.000.000,00. A empresa, na condição de assistente da acusação, também apelou da absolvição de dois corréus. A defesa, por sua vez, sustentou nulidade da prova digital por quebra da cadeia de custódia. II. QUESTÃO EM DISCUSSÃO 2. Há três questões em discussão: (i) determinar se houve quebra da cadeia de custódia das provas digitais utilizadas para fundamentar a condenação; (ii) verificar a legalidade da perícia técnica realizada por agente de polícia civil sem investidura como perito oficial; (iii) estabelecer se subsistem provas válidas e suficientes para sustentar a condenação. III. RAZÕES DE DECIDIR 3. A cadeia de custódia, prevista nos artigos 158-A e seguintes do Código de Processo Penal, deve ser rigorosamente observada para garantir a autenticidade, integridade e rastreabilidade da prova digital, sendo condição de validade do material probatório. 4. Os laudos periciais revelam falhas graves: ausência de documentação sobre a preservação dos dispositivos, inconsistência nas datas dos arquivos analisados (alguns posteriores ao marco temporal da denúncia) e indícios de manipulação dos vestígios, comprometendo a confiabilidade da prova. 5. A perícia foi conduzida por agente de polícia civil sem nomeação como perito oficial, em desacordo com o art. 159, § 1º, do CPP, que exige atuação de perito formalmente investido, o que invalida o laudo produzido. 6. A tese de nulidade da prova digital por quebra da cadeia de custódia foi expressamente arguida pela defesa nas alegações finais, mas não foi adequadamente enfrentada pelo juízo sentenciante, configurando nulidade por ausência de fundamentação, nos termos do art. 93, IX, da Constituição Federal. 7. Diante da inadmissibilidade das provas digitais e da ausência de outros elementos autônomos e idôneos que sustentem a condenação, impõe-se a absolvição dos acusados, nos termos do art. 386, VII, do CPP. 8. A absolvição estende-se aos demais corréus com fundamento no art. 580 do CPP, em razão da identidade probatória e da extensão dos efeitos da nulidade reconhecida. 9. Prejudica-se, por consequência, o exame do recurso interposto pela empresa assistente da acusação, em virtude da absolvição de todos os acusados e da exclusão das provas que sustentavam o pleito recursal. IV. DISPOSITIVO 10. Recurso provido. Recurso da assistente da acusação prejudicado. Tese de julgamento: “1.A quebra da cadeia de custódia compromete a validade das provas digitais e torna-as inadmissíveis para fins de condenação penal. 2. A perícia técnica em dispositivos eletrônicos deve ser realizada por perito oficial, formalmente nomeado, sob pena de nulidade da prova. 3. A omissão no enfrentamento de teses defensivas relevantes configura nulidade da sentença por ausência de fundamentação. 4. A ausência de provas válidas e suficientes impõe a absolvição dos acusados com fundamento no art. 386, VII, do CPP. 5. Reconhecida a nulidade da prova que embasava a acusação, resta prejudicado o recurso da assistente.” Dispositivos relevantes citados: CPP, arts. 158-A a 158-F, 159, § 1º, 386, VII, 580; CF/1988, arts. 5º, LIV e LV, e 93, IX. Jurisprudência relevante citada: STJ, AgRg no HC nº 828054/RN, Rel. Min. Joel Ilan Paciornik, 5ª Turma, DJe 29.04.2024; STJ, AgRg no RHC nº 143169/RJ, Rel. Min. Ribeiro Dantas, 5ª Turma, DJe 02.03.2023. ACÓRDÃO Vistos, relatados e discutidos estes autos, acorda o Tribunal de Justiça do Estado de Goiás, por sua Quinta Turma da Quarta Câmara Criminal, por unanimidade dos votos, desacolhendo o parecer ministerial de Cúpula, apelos conhecidos e providos os Apelos dos Apelantes Adriano de Jesus Tavares, 1º Apelante, e Wesley da Silva Campos ,2º Apelante, julgando prejudicado o Apelo do 3º Apelante, OI S/A , nos termos do voto do relator. Votaram com o Relator, o Dr. Gustavo Dalul Faria (Juiz Substituto em 2º Grau ao Desembargador Ivo Fávaro) e Desembargadores Adegmar José Ferreira. Presidiu a sessão de julgamento o Desembargador Linhares Camargo. Esteve presente à sessão o Dr. Maurício Gonçalves de Camargos, representando a Procuradoria-Geral de Justiça. Estiveram presentes e fizeram sustentações orais os advogados dos apelantes, Dr. Tony Alien de Moura, OAB/GO 40491, advogado do 2º apelante e Dr. Álvaro Augusto Macedo Vasques Orione Souza, OAB/SP 317282 A, advogado do 3º apelante. WILD AFONSO OGAWA Relator EMENTA: DIREITO PENAL E PROCESSUAL PENAL. APELAÇÃO CRIMINAL. CRIMES CIBERNÉTICOS. ESTELIONATO E ASSOCIAÇÃO CRIMINOSA. PROVAS DIGITAIS. QUEBRA DA CADEIA DE CUSTÓDIA. PERÍCIA IRREGULAR. INADMISSIBILIDADE DA PROVA. ABSOLVIÇÃO DOS ACUSADOS. PREJUDICIALIDADE DO APELO DA ASSISTENTE DE ACUSAÇÃO. RECURSO PROVIDO. I. CASO EM EXAME 1. Apelações criminais interpostas por dois condenados pela prática dos crimes de estelionato (art. 171, caput, c/c art. 71, CP) e associação criminosa (art. 288, CP), após denúncia que os apontava como integrantes de esquema de invasão aos sistemas da empresa OI S.A., com obtenção de vantagem ilícita e prejuízo estimado em R$ 2.000.000,00. A empresa, na condição de assistente da acusação, também apelou da absolvição de dois corréus. A defesa, por sua vez, sustentou nulidade da prova digital por quebra da cadeia de custódia. II. QUESTÃO EM DISCUSSÃO 2. Há três questões em discussão: (i) determinar se houve quebra da cadeia de custódia das provas digitais utilizadas para fundamentar a condenação; (ii) verificar a legalidade da perícia técnica realizada por agente de polícia civil sem investidura como perito oficial; (iii) estabelecer se subsistem provas válidas e suficientes para sustentar a condenação. III. RAZÕES DE DECIDIR 3. A cadeia de custódia, prevista nos artigos 158-A e seguintes do Código de Processo Penal, deve ser rigorosamente observada para garantir a autenticidade, integridade e rastreabilidade da prova digital, sendo condição de validade do material probatório. 4. Os laudos periciais revelam falhas graves: ausência de documentação sobre a preservação dos dispositivos, inconsistência nas datas dos arquivos analisados (alguns posteriores ao marco temporal da denúncia) e indícios de manipulação dos vestígios, comprometendo a confiabilidade da prova. 5. A perícia foi conduzida por agente de polícia civil sem nomeação como perito oficial, em desacordo com o art. 159, § 1º, do CPP, que exige atuação de perito formalmente investido, o que invalida o laudo produzido. 6. A tese de nulidade da prova digital por quebra da cadeia de custódia foi expressamente arguida pela defesa nas alegações finais, mas não foi adequadamente enfrentada pelo juízo sentenciante, configurando nulidade por ausência de fundamentação, nos termos do art. 93, IX, da Constituição Federal. 7. Diante da inadmissibilidade das provas digitais e da ausência de outros elementos autônomos e idôneos que sustentem a condenação, impõe-se a absolvição dos acusados, nos termos do art. 386, VII, do CPP. 8. A absolvição estende-se aos demais corréus com fundamento no art. 580 do CPP, em razão da identidade probatória e da extensão dos efeitos da nulidade reconhecida. 9. Prejudica-se, por consequência, o exame do recurso interposto pela empresa assistente da acusação, em virtude da absolvição de todos os acusados e da exclusão das provas que sustentavam o pleito recursal. IV. DISPOSITIVO 10. Recurso provido. Recurso da assistente da acusação prejudicado. Tese de julgamento: “1.A quebra da cadeia de custódia compromete a validade das provas digitais e torna-as inadmissíveis para fins de condenação penal. 2. A perícia técnica em dispositivos eletrônicos deve ser realizada por perito oficial, formalmente nomeado, sob pena de nulidade da prova. 3. A omissão no enfrentamento de teses defensivas relevantes configura nulidade da sentença por ausência de fundamentação. 4. A ausência de provas válidas e suficientes impõe a absolvição dos acusados com fundamento no art. 386, VII, do CPP. 5. Reconhecida a nulidade da prova que embasava a acusação, resta prejudicado o recurso da assistente.” Dispositivos relevantes citados: CPP, arts. 158-A a 158-F, 159, § 1º, 386, VII, 580; CF/1988, arts. 5º, LIV e LV, e 93, IX. Jurisprudência relevante citada: STJ, AgRg no HC nº 828054/RN, Rel. Min. Joel Ilan Paciornik, 5ª Turma, DJe 29.04.2024; STJ, AgRg no RHC nº 143169/RJ, Rel. Min. Ribeiro Dantas, 5ª Turma, DJe 02.03.2023.