{"id":1607,"date":"2022-01-29T14:28:25","date_gmt":"2022-01-29T17:28:25","guid":{"rendered":"http:\/\/periciajudicial.zsistemas.com.br\/?p=1607"},"modified":"2025-04-13T11:51:00","modified_gmt":"2025-04-13T14:51:00","slug":"coletas-periciais","status":"publish","type":"post","link":"https:\/\/periciajudicial.zsistemas.com.br\/index.php\/2022\/01\/29\/coletas-periciais\/","title":{"rendered":"Coletas periciais"},"content":{"rendered":"\n<figure class=\"wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio\"><div class=\"wp-block-embed__wrapper\">\n<iframe loading=\"lazy\" title=\"Coleta pericial\" width=\"910\" height=\"512\" src=\"https:\/\/www.youtube.com\/embed\/KKOiDuH0KoI?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe>\n<\/div><\/figure>\n\n\n\n<p>Esta \u00e9 a fase que caracteriza as t\u00e3o famosas buscas e apreens\u00f5es com mandados judiciais. Trata basicamente de buscar, coletar, capturar, sequestrar licitamente, com mandado judicial emitido por um Juiz competente, bens f\u00edsicos ou digitais que se encontram em locais espec\u00edficos como em posse de um investigado. O professor <strong>Ariel da Silva Dias<\/strong> conceitua a coleta da seguinte forma &#8220;<strong><em>A coleta \u00e9 o recolhimento das evid\u00eancias f\u00edsicas e l\u00f3gicas em um processo de per\u00edcia;<\/em><\/strong>&#8220;.<\/p>\n\n\n\n<p>A coleta das evid\u00eancias envolve algumas fases b\u00e1sicas como a percep\u00e7\u00e3o, a coleta, a captura, o manejamento, o acondicionamento, a identifica\u00e7\u00e3o, a numera\u00e7\u00e3o, o etiquetamento e o transporte. O professor  <strong>Ariel da Silva Dias<\/strong> descreve os procedimentos da seguinte forma &#8220;<strong><em>coleta, posse, manuseio e transfer\u00eancia de evid\u00eancias, sejam elas f\u00edsicas ou digitais;<\/em><\/strong>&#8220;. <\/p>\n\n\n\n<p><strong>Veja mais sobre os conceitos de vest\u00edgios, evid\u00eancias e ind\u00edcios:<\/strong><\/p>\n\n\n\n<figure class=\"wp-block-embed-wordpress wp-block-embed is-type-wp-embed is-provider-perito-judicial\"><div class=\"wp-block-embed__wrapper\">\n<blockquote class=\"wp-embedded-content\" data-secret=\"NuMCj4pNFi\"><a href=\"https:\/\/periciajudicial.zsistemas.com.br\/index.php\/2022\/01\/15\/diferenca-entre-vestigios-evidencias-e-indicios\/\">Diferen\u00e7a entre vest\u00edgios, evid\u00eancias e ind\u00edcios<\/a><\/blockquote><iframe loading=\"lazy\" class=\"wp-embedded-content\" sandbox=\"allow-scripts\" security=\"restricted\" style=\"position: absolute; visibility: hidden;\" title=\"&#8220;Diferen\u00e7a entre vest\u00edgios, evid\u00eancias e ind\u00edcios&#8221; &#8212; Perito Judicial\" src=\"https:\/\/periciajudicial.zsistemas.com.br\/index.php\/2022\/01\/15\/diferenca-entre-vestigios-evidencias-e-indicios\/embed\/#?secret=FdwX6utnLJ#?secret=NuMCj4pNFi\" data-secret=\"NuMCj4pNFi\" width=\"600\" height=\"338\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\"><\/iframe>\n<\/div><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">A import\u00e2ncia da quebra de sigilo de dados<\/h2>\n\n\n\n<p>O Perito precisa verificar antes do agendamento da busca e apreens\u00e3o se o Juiz emitiu o mandado com autoriza\u00e7\u00e3o de quebra de sigilo de dados, podendo o texto aparecer de formas variadas como: &#8220;<strong><em>Autorizo busca e apreens\u00e3o de dados digitais<\/em><\/strong>&#8220;, &#8220;<strong><em>Autorizo busca e apreens\u00e3o de equipamentos inform\u00e1ticos<\/em><\/strong>&#8220;, &#8220;<strong><em>Autorizo busca e apreens\u00e3o de bens inform\u00e1ticos e telem\u00e1ticos com respectiva quebra de sigilo informativo<\/em><\/strong>&#8220;, &#8220;<strong><em>Autorizo sequestro de bens digitais, inform\u00e1ticos, telem\u00e1ticos, quebra de sigilo de dados e, em extrema necessidade, aplica\u00e7\u00e3o de arrombamento<\/em><\/strong>&#8220;. Portanto sem as devidas autoriza\u00e7\u00f5es n\u00e3o \u00e9 poss\u00edvel sequer agendar os servi\u00e7os diligenciais.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Coleta diligencial e laboratorial<\/h2>\n\n\n\n<p>As coletas podem ocorrer na primeira fase da busca e apreens\u00e3o, que s\u00e3o as capturas do objetos periciais em campo, isto \u00e9, dentro do per\u00edodo que caracteriza a <strong>dilig\u00eancia <\/strong>e, no <strong>laborat\u00f3rio <\/strong>do Perito, quando o objeto pericial ser\u00e1 examinado. Se for um HD de computador por exemplo, a extra\u00e7\u00e3o dos dados nele contidos \u00e9 considerado uma <strong>coleta laboratorial<\/strong>. Esta segunda fase de coleta tamb\u00e9m pode ser tratada dentro da fase <a rel=\"noreferrer noopener\" aria-label=\"EXAME PERICIAL (opens in a new tab)\" href=\"https:\/\/periciajudicial.zsistemas.com.br\/index.php\/2020\/10\/07\/exames-periciais\/\" target=\"_blank\">EXAME PERICIAL<\/a>. <\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Em uma coleta todo cuidado \u00e9 pouco<\/h2>\n\n\n\n<p>Como \u00e9 de conhecimento no mundo pericial todo vest\u00edgio pode ser contaminado com in\u00fameras possibilidades, como pegar um pendrive sem prote\u00e7\u00e3o e destruir os dados pelos simples fato da m\u00e3o do coletor estar ionizada (carregada eletricamente) por atrito. <\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Destrui\u00e7\u00e3o de prova por descarga el\u00e9trica<\/strong><\/li>\n<\/ul>\n\n\n\n<p>Quando os pelos do bra\u00e7o recebem rajadas de vento, for\u00e7ando-os a se movimentar freneticamente, ocorre um efeito conhecido como <strong>Energiza\u00e7\u00e3o por Atrito<\/strong> ou <strong>Eletrifica\u00e7\u00e3o por Atrito<\/strong>, que consiste basicamente em excitar um corpo com o part\u00edculas, por exemplo o ar, provocando uma troca de carga entre esses corpos, resultando na energiza\u00e7\u00e3o ou eletrifica\u00e7\u00e3o desses corpos. Um corpo pode ser carregado positivamente e o outro negativamente e, assim que um deles tocar qualquer outra superf\u00edcie eletricamente est\u00e1vel, \u00e9 compreens\u00edvel que ocorra uma corrente el\u00e9trica. No caso de circuitos eletr\u00f4nicos de baix\u00edssima tens\u00e3o, isso pode ser fatal.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Contaminar prova com digitais<\/strong><\/li>\n<\/ul>\n\n\n\n<p>Um grande fator complicante seria coletar equipamentos sem luvas, deixando suas digitais nos mesmos, contaminando as evid\u00eancias. Assim o Perito Criminal perder\u00e1 muito tempo analisando todas as digitais presentes, para somente depois descartar as dos profissionais envolvidos. Ademais, ser\u00e1 mesmo que deveria descartar tais digitais?<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Desligar computadores ligados<\/strong><\/li>\n<\/ul>\n\n\n\n<p>Quando a prova \u00e9 um equipamento digital, se o mesmo encontra-se ligado n\u00e3o deve ser desligado para transporte antes de ser analisado seus hist\u00f3ricos de mem\u00f3rias vol\u00e1teis, isto \u00e9, se voc\u00ea desligar o computador todo conte\u00fado da mem\u00f3ria RAM ser\u00e1 perdido, assim informa\u00e7\u00f5es importantes poder-se-\u00e3o ser destru\u00eddos. Para esse tipo de abstra\u00e7\u00e3o poder-se-\u00e1 ser interessante a utiliza\u00e7\u00e3o de softwares conhecidos como  &#8220;<strong><em>Live Forensics<\/em><\/strong>&#8220;.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Ligar computadores desligados<\/strong><\/li>\n<\/ul>\n\n\n\n<p>Se um computador encontra-se desligado, nunca liga-lo em dilig\u00eancia, pois pode ocorrer uma contamina\u00e7\u00e3o ou destrui\u00e7\u00e3o de dados. Pode o usu\u00e1rio ter instalado um programa de prote\u00e7\u00e3o que, se n\u00e3o for ligado corretamente com a senha, inicia um procedimento de formata\u00e7\u00e3o ou de criptografia, impedindo assim que os Peritos tenham acesso aos conte\u00fados. Nesse caso \u00e9 interessante utilizar softwares conhecidos como &#8220;<strong><em>Post Mortem Forensics<\/em><\/strong>&#8220;.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Cadeia de cust\u00f3dia <\/h2>\n\n\n\n<p>Descrever detalhada e cronologicamente todo procedimento de busca e apreens\u00e3o \u00e9 simplesmente obrigat\u00f3rio em uma dilig\u00eancia. Onde foi encontrada a prova: no canto direito da mesa da sala, debaixo do pote de arroz da cozinha, dentro da terceira gaveta da direita pra esquerda do guarda roupas do quarto de solteiro, dentro da caixa acoplada o vaso sanit\u00e1rio do banheiro social. Como foi encontrada: envolta com um saco pl\u00e1stico descrito prova da fraude, um DVD de cor verde com descri\u00e7\u00e3o m\u00fasicas excessivamente arranhado.<\/p>\n\n\n\n<p>O professor  <strong>Ariel da Silva Dias<\/strong> descreve que &#8220;<strong><em>Todo o caminho percorrido por uma evid\u00eancia, desde que foi encontrada at\u00e9 o seu descarte deve ser documentado;<\/em><\/strong>&#8220;.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Prote\u00e7\u00e3o das evid\u00eancias<\/h2>\n\n\n\n<p>Ap\u00f3s coletada com todo cuidado, dever-se-\u00e1 ser armazenada em local prop\u00edcio, envelopada e etiquetada, atribuindo nome ao objeto pericial para que seja poss\u00edvel referenciar no futuro. Uma faca encontrada ensaguentada no ch\u00e3o da cozinha pode ser o objeto do crime de assassinato de um corpo ca\u00eddo ao ch\u00e3o na sala de estar, mas uma faca encontrada completamente limpa, sem vest\u00edgios de sangue em uma gaveta pode nada ter a ver com o assassinato. Assim o acondicionamento al\u00e9m de situar a prova no cen\u00e1rio criminal, protege a evid\u00eancia de uma futura contamina\u00e7\u00e3o e garante que ningu\u00e9m mais teve acesso \u00e0 mesma al\u00e9m da equipe pericial.<\/p>\n\n\n\n<p>O professor  <strong>Ariel da Silva Dias<\/strong> traz uma frase que todo Perito deve ter em mente quanto \u00e0 integridade das provas: &#8220;<strong><em>Tem que manter as evid\u00eancias intactas desde o come\u00e7o at\u00e9 o descarte dessa nossa evid\u00eancia.<\/em><\/strong>&#8220;.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"> Transporte de evid\u00eancias<\/h2>\n\n\n\n<p>\u00c9 importante que ningu\u00e9m al\u00e9m da Equipe pericial tenha acesso aos objetos sequestrados, nem os pr\u00f3prios Policiais que acompanham e garantem a seguran\u00e7a da dilig\u00eancia. Assim \u00e9 poss\u00edvel garantir que somente a equipe pericial tenha acesso aos objetos desde seu acondicionamento at\u00e9 sua abertura na fase de coleta laboratorial ou exame pericial, descartando qualquer contamina\u00e7\u00e3o nesta fase.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"> Coleta laboratorial ou Exame pericial<\/h2>\n\n\n\n<p>Alguns Peritos preferem tratar a segunda fase de coleta, aquela que ocorre na abertura dos env\u00f3lucros lacrados na fase laboratorial, de Coleta Pericial, isto \u00e9, em seus entendimentos esta tamb\u00e9m faz parte da fase da Coleta Pericial. Outros j\u00e1 preferem considerar essa segunda fase de coleta como parte do procedimento da fase de Exames Periciais, pois pode ser que n\u00e3o sejam os mesmos profissionais que coletaram as evid\u00eancias em dilig\u00eancia, os mesmos que ir\u00e3o examinar laboratorialmente. Assim a segunda fase de coleta ocorrer\u00e1 por Peritos distintos e portanto dentro da fase de Exames Periciais.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Pr\u00f3xima etapa: Exame pericial<\/h2>\n\n\n\n<p>Ap\u00f3s todos os procedimentos de coleta pericial ou coleta de dados, o Perito entrega o resultado de seus servi\u00e7os para a pr\u00f3xima etapa: Exame pericial, que poder-se-\u00e1 ser gerido pela mesma Equipe ou por outra, por\u00e9m sempre registrando os passos para manter a <strong>cadeia de cust\u00f3dia<\/strong>. <\/p>\n\n\n\n<p><strong>Fonte:<\/strong><\/p>\n\n\n\n<p class=\"has-small-font-size\">Os dados acima foram obtidos da web aula do curso de Computa\u00e7\u00e3o Forense e Per\u00edcia Digital, tema 02 \u2013 Metodologia, fases e processos de computa\u00e7\u00e3o forense do Professor(a):&nbsp;<strong><a rel=\"noreferrer noopener\" href=\"http:\/\/www.arieldias.com\/\" target=\"_blank\">Ariel da Silva Dias<\/a><\/strong>&nbsp;(Mestrado acad\u00eamico do curso de Computa\u00e7\u00e3o Forense e Per\u00edcia Digital)<br><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Esta \u00e9 a fase que caracteriza as t\u00e3o famosas buscas e apreens\u00f5es com mandados judiciais. Trata basicamente de buscar, coletar, capturar, sequestrar licitamente, com mandado<\/p>\n","protected":false},"author":1,"featured_media":1609,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"om_disable_all_campaigns":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[5,68,17,40,69,65,6,1,39,66,45,46,35,63,37,32,7,33,34,67,64,44,47],"tags":[],"class_list":["post-1607","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-busca-e-apreensao","category-cadeia-de-custodia","category-centos","category-codigo-de-integridade","category-coleta-laboratorial","category-coleta-pericial","category-como-elaborar-laudo-judicial","category-cursodepericia","category-dados-digitais","category-diligencia","category-documentos","category-evidencias","category-exames-periciais","category-indicios","category-integridade-dos-dados","category-laudo","category-linux","category-parecer-tecnico","category-provas","category-transporte-de-evidencias","category-vestigios","category-videos","category-whatsapp"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/periciajudicial.zsistemas.com.br\/index.php\/wp-json\/wp\/v2\/posts\/1607","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/periciajudicial.zsistemas.com.br\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/periciajudicial.zsistemas.com.br\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/periciajudicial.zsistemas.com.br\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/periciajudicial.zsistemas.com.br\/index.php\/wp-json\/wp\/v2\/comments?post=1607"}],"version-history":[{"count":13,"href":"https:\/\/periciajudicial.zsistemas.com.br\/index.php\/wp-json\/wp\/v2\/posts\/1607\/revisions"}],"predecessor-version":[{"id":4064,"href":"https:\/\/periciajudicial.zsistemas.com.br\/index.php\/wp-json\/wp\/v2\/posts\/1607\/revisions\/4064"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/periciajudicial.zsistemas.com.br\/index.php\/wp-json\/wp\/v2\/media\/1609"}],"wp:attachment":[{"href":"https:\/\/periciajudicial.zsistemas.com.br\/index.php\/wp-json\/wp\/v2\/media?parent=1607"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/periciajudicial.zsistemas.com.br\/index.php\/wp-json\/wp\/v2\/categories?post=1607"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/periciajudicial.zsistemas.com.br\/index.php\/wp-json\/wp\/v2\/tags?post=1607"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}