Aponte a câmera aqui e solicite o seu trabalho
Fazemos o seu Trabalho
Ficaríamos muito satisfeitos em poder ajudar você. Entre em contato conosco para solicitar o seu serviço.
(21) 99887- 9815
  • Período

    01/05/2025
  • Status

    Aberto
  • Nota máxima

    100,00%
  • Data Final

    valendo 100% da nota
  • Finalizado

    Não
  • Nota obtida

    100%
  • Data Gabarito/ Feedback

    a definir
  • Data e Hora Atual

    Horário de Brasília
  • Finalizado em

    31/12/2030

No caso dos autos, um homem foi denunciado por, supostamente, fazer parte de organização criminosa que praticava furtos eletrônicos contra instituições financeiras.

No caso dos autos, um homem foi denunciado por, supostamente, fazer parte de organização criminosa que praticava furtos eletrônicos contra instituições financeiras. Durante a investigação que embasou o oferecimento da denúncia, foram realizadas buscas e apreensões e subsequentes quebras do sigilo de dados armazenados nos aparelhos eletrônicos apreendidos pela polícia.

A defesa do acusado alegou que houve quebra da cadeia de custódia, o que foi reconhecido pela turma julgadora. Segundo o ministro Ribeiro Dantas, cujo voto prevaleceu no julgamento, antes mesmo de ser periciado pela polícia, o conteúdo extraído dos equipamentos foi analisado pela própria instituição financeira vítima. Além disso, não havia documentação sobre os métodos utilizados para acondicionar os aparelhos e extrair seus dados.

O ministro observou que, embora já sejam há alguns anos conhecidos os procedimentos técnicos necessários para assegurar a integridade de provas digitais, diversos foram os descuidos da autoridade policial no manuseio dos aparelhos apreendidos.

"Não existe nenhum tipo de registro documental sobre o modo de coleta e preservação dos equipamentos, quem teve contato com eles, quando tais contatos aconteceram e qual o trajeto administrativo interno percorrido pelos aparelhos, uma vez apreendidos pela polícia. Nem se precisa questionar se a polícia espelhou o conteúdo dos computadores e calculou a hash da imagem resultante, porque até mesmo providências muito mais básicas do que essa – como documentar o que foi feito – foram ignoradas pela autoridade policial", afirmou.

Segundo Ribeiro Dantas, não há, desse modo, como assegurar que os dados periciados são íntegros, o que acarreta "a quebra da cadeia de custódia dos computadores apreendidos pela polícia, inadmitindo-se as provas obtidas, por falharem num teste de confiabilidade mínima; inadmissíveis são, igualmente, as provas delas derivadas, em aplicação analógica do artigo 157, parágrafo 1º, do CPP", concluiu.

Atividades Relacionadas