O presente estudo se ocupa em discorrer sobre as peculiaridades da preservação do dado informático para que este sirva como fonte de prova confiável ao processo penal. A comprovação da preservação dos elos que compõem a cadeia de custódia da prova digital se faz necessária tendo em vista que, diante da sua não comprovação como etapa final do procedimento probatório, é possível sustentar a inadmissibilidade do dado digital como fonte de prova confiável. Portanto, a partir do método bibliográfico foi abordado o conceito e as características do que se entende por prova penal digital. Também se mostrou importante o destaque às potenciais fragilidades do dado informático quanto a sua manipulação como fonte de prova penal, posto que a aquisição do dado informático sem os devidos cuidados poderá corromper sua natureza e, consequentemente, sua confiabilidade. Por fim, especificamente quanto à preservação dos elos da cadeia de custódia, discorreu-se – a partir da doutrina especializada em computação forense – acerca dos procedimentos e registros da análise do dado digital a partir da função hash e outras que permitem a verificação da integridade ou o critério de “mesmidade” exigido entre as provas penais colhidas e valoradas.
The present study focuses on the peculiarities of the preservation of computer data so that it serves as a reliable source of proof for the criminal process. Evidence of the preservation of the links that make up the chain of custody of the digital proof is necessary because, given its lack of proof as the final stage of the probative procedure, it is possible to support the inadmissibility of the digital data as a reliable source of proof. Therefore, from the bibliographic method, the concept and characteristics of what is understood by digital criminal evidence was addressed. It was also important to highlight the potential fragilities of the computer data regarding its manipulation as a source of criminal evidence, since the acquisition of computer data without proper care can corrupt its nature and consequently its reliability. Finally, specifically regarding the preservation of the links of the chain of custody, it was discussed – from the specialized doctrine in forensic computation – about the procedures and records of the analysis of the digital data from the hash function among others that allow the verification of the integrity or the criterion of “sameness” required between the criminal evidence collected and valued.