“Não existe nenhum tipo de registro documental sobre o modo de coleta e preservação dos equipamentos, quem teve contato com eles, quando tais contatos aconteceram e qual o trajeto administrativo interno percorrido pelos aparelhos, uma vez apreendidos pela polícia. Nem se precisa questionar se a polícia espelhou o conteúdo dos computadores e calculou a hash da imagem resultante, porque até mesmo providências muito mais básicas do que essa – como documentar o que foi feito – foram ignoradas pela autoridade policial”, afirmou.
Segundo Ribeiro Dantas, não há, desse modo, como assegurar que os dados periciados são íntegros, o que acarreta “a quebra da cadeia de custódia dos computadores apreendidos pela polícia, inadmitindo-se as provas obtidas, por falharem num teste de confiabilidade mínima; inadmissíveis são, igualmente, as provas delas derivadas, em aplicação analógica do artigo 157, parágrafo 1º, do CPP”, concluiu.


