/
No caso dos autos, um homem foi denunciado por, supostamente, fazer parte de organização criminosa que praticava furtos eletrônicos contra instituições financeiras.
Fazemos o seu Trabalho
Aponte a câmera aqui e solicite o seu trabalho
Ficaríamos muito satisfeitos em poder ajudar você. Entre em contato conosco para solicitar o seu serviço.
(63) 99129-5554

No caso dos autos, um homem foi denunciado por, supostamente, fazer parte de organização criminosa que praticava furtos eletrônicos contra instituições financeiras.

  • Período

    01/05/2025
  • Status

    Aberto
  • Nota máxima

    100,00%
  • Data Final

    valendo 100% da nota
  • Finalizado

    Não
  • Nota obtida

    100%
  • Data Gabarito/ Feedback

    a definir
  • Data e Hora Atual

    Horário de Brasília
  • Finalizado em

    31/12/2030

No caso dos autos, um homem foi denunciado por, supostamente, fazer parte de organização criminosa que praticava furtos eletrônicos contra instituições financeiras. Durante a investigação que embasou o oferecimento da denúncia, foram realizadas buscas e apreensões e subsequentes quebras do sigilo de dados armazenados nos aparelhos eletrônicos apreendidos pela polícia.

A defesa do acusado alegou que houve quebra da cadeia de custódia, o que foi reconhecido pela turma julgadora. Segundo o ministro Ribeiro Dantas, cujo voto prevaleceu no julgamento, antes mesmo de ser periciado pela polícia, o conteúdo extraído dos equipamentos foi analisado pela própria instituição financeira vítima. Além disso, não havia documentação sobre os métodos utilizados para acondicionar os aparelhos e extrair seus dados.

O ministro observou que, embora já sejam há alguns anos conhecidos os procedimentos técnicos necessários para assegurar a integridade de provas digitais, diversos foram os descuidos da autoridade policial no manuseio dos aparelhos apreendidos.

"Não existe nenhum tipo de registro documental sobre o modo de coleta e preservação dos equipamentos, quem teve contato com eles, quando tais contatos aconteceram e qual o trajeto administrativo interno percorrido pelos aparelhos, uma vez apreendidos pela polícia. Nem se precisa questionar se a polícia espelhou o conteúdo dos computadores e calculou a hash da imagem resultante, porque até mesmo providências muito mais básicas do que essa – como documentar o que foi feito – foram ignoradas pela autoridade policial", afirmou.

Segundo Ribeiro Dantas, não há, desse modo, como assegurar que os dados periciados são íntegros, o que acarreta "a quebra da cadeia de custódia dos computadores apreendidos pela polícia, inadmitindo-se as provas obtidas, por falharem num teste de confiabilidade mínima; inadmissíveis são, igualmente, as provas delas derivadas, em aplicação analógica do artigo 157, parágrafo 1º, do CPP", concluiu.

Fazemos o seu Trabalho
Aponte a câmera aqui e solicite o seu trabalho
Ficaríamos muito satisfeitos em poder ajudar você. Entre em contato conosco para solicitar o seu serviço.
(63) 99129-5554

Mapas Relacionados

Faculdade:
Unicesumar
Quero falar com um especialista