23 de outubro, de 2025 | 07:00
Nova fronteira dos dados públicos exige blindagem rigorosa de sigilo e cadeia de custódia
Marcelo Aith *
Uma recente iniciativa que prevê a coleta, o tratamento e o compartilhamento de dados para fins institucionais e investigativos representa um salto de eficiência e transparência. Em tempos de digitalização acelerada, contar com bases de dados bem estruturadas abre caminho para melhor identificação de irregularidades, mais agilidade nas decisões e maior respaldo nos controles públicos.
Mas, ao lado desse potencial, despontam riscos significativos relativos à violação de privacidade, à fragilidade probatória e ao desvirtuamento de fluxos institucionais. O sucesso dessa iniciativa dependerá tanto do que se faz quanto de como se faz. E, nesse como, a sigilosidade dos dados, a manutenção plena da cadeia de custódia e o respeito à reserva judicial assumem papel central.
No Brasil, instrumentos legais como a Lei Geral de Proteção de Dados Pessoais (LGPD - Lei 13.709/2018) já estruturam as bases para o tratamento de dados pessoais, exigindo entre outras premissas - finalidade definida, necessidade, segurança e controle de acesso. Quando, porém, os dados ou vestígios digitais podem compor processos judiciais ou internos, o instituto da cadeia de custódia ganha papel decisivo: o fluxo de coleta, transporte, armazenamento, análise e descarte deve estar rigorosamente documentado para assegurar que a prova ou registro permaneça íntegro, autêntico e admissível.
Há ainda o princípio da publicidade dos atos processuais - previsto no artigo 5º, LX, da Constituição Federal - que permanece a regra, mas admite exceções, como o segredo de justiça, quando estão em jogo dados protegidos pela intimidade ou quando o interesse público exige sigilo. Em matéria de provas digitais, o Superior Tribunal de Justiça (STJ) tem reiterado que prints de celular extraídos sem metodologia adequada” podem ser considerados inválidos, justamente por falha na cadeia de custódia das provas digitais.
O Conselho Nacional de Justiça (CNJ) agendou seminário para discutir procedimentos de coleta de provas digitais e estabelecer fluxos seguros da cadeia de custódia, reconhecendo o desafio tecnológico e processual que se apresenta. No mesmo sentido, o Tribunal de Justiça do Distrito Federal e Territórios (TJDFT) apontou que, ainda que a regra seja a publicidade, a existência de dados pessoais sensíveis pode justificar o segredo de justiça inclusive com base na LGPD. Esses exemplos mostram que o Brasil já está confrontando no direito e na prática as tensões entre eficiência investigativa, transparência, proteção de dados e validade probatória.
"Mesmo em projetos de caráter público ou administrativo, quando os dados trafegam para uso investigativo ou judicial, podem incidir regras de sigilo"
Para que iniciativas dessa natureza alcancem seus objetivos, é indispensável que contem com políticas claras de acesso, controle de logs, criptografia, backups e auditorias de segurança. Cada etapa da coleta à apresentação ou ao descarte dos dados deve ser registrada: quem coletou, quando, por qual meio, onde foram armazenados, quem acessou e como se deu a movimentação física ou digital. Sem isso, há risco real de que as informações sejam questionadas em juízo, percam validade como prova ou resultem em nulidade processual.
Mesmo em projetos de caráter público ou administrativo, quando os dados trafegam para uso investigativo ou judicial, podem incidir regras de sigilo.
O tratamento de dados sensíveis especialmente em ambiente digital exige maturidade técnica e jurídica. Do ponto de vista institucional, é necessário definir quem responde por eventuais vazamentos, adulterações ou nulidades, e garantir que os fluxos estejam amparados por governança sólida e rastreabilidade. O que se ganha com isso é significativo: melhoria da qualidade da investigação e do controle institucional, maior agilidade, rastreabilidade, análises mais profundas e factuais, além do fortalecimento da confiança pública nas instituições.
Por outro lado, se o fluxo de dados for mal estruturado ou desprovido de salvaguardas adequadas, as consequências podem incluir invalidação de provas, nulidade de processos, danos à reputação institucional, violações de privacidade e responsabilizações pessoais ou administrativas. Em suma, a efetividade não pode prescindir da legalidade e da forma. O verdadeiro progresso estará tanto no resultado quanto na forma de alcançá-lo.
Com efeito, a iniciativa pode representar um marco positivo ao modernizar procedimentos, ampliar a transparência, reforçar o controle e gerar resultados mais sólidos. No entanto, sem blindagem adequada em termos de sigilo, cadeia de custódia e reserva judicial, corre o risco de tornar-se vulnerável a falhas que podem comprometer sua legitimidade. Em última instância, trata-se de garantir que os instrumentos do Estado e das instituições usem dados e tecnologia a serviço da justiça, da eficiência e da segurança sem abrir mão das garantias processuais, da privacidade e da integridade do procedimento. Se bem desenhada e implementada, a iniciativa não será apenas tecnológica será institucional.
* Advogado criminalista. Doutorando Estado de Derecho y Gobernanza Global pela Universidad de Salamanca - ESP. Mestre em Direito Penal pela PUC-SP. Latin Legum Magister (LL.M) em Direito Penal Econômico pelo Instituto Brasileiro de Ensino e Pesquisa IDP. Especialista em Blanqueo de Capitales pela Universidad de Salamanca.
Obs: Artigos assinados não reproduzem, necessariamente, a opinião do jornal Diário do Aço
Encontrou um erro, ou quer sugerir uma notícia? Fale com o editor: [email protected]
Tião Aranha
23 de outubro, 2025 | 09:30Tô tentando alinhar conhecimentos jurídicos com conhecimentos tecnológicos. Mas o profissional da área de TI que não estiver atualizado nos cursos de dados e sigilo no que tange a documentos públicos e privados já está descartado, cf último CNU. Sempre vaza na imprensa dados processuais de investigação, principalmente, em se tratando de pessoas públicas. Suspensão em 100 anos investigação de pessoas ligadas ao presidente, tb é exagero. Hoje, com o Google em ação, não existe privacidade secreta, nem definitiva. Rs.”