Para preservar a integridade das evidências encontradas em uma
perícia computacional, o perito utilizou hashes criptográficos,
pois essas funções são consideradas uma impressão digital
eletrônica do dado coletado. No entanto, o perito escolheu uma
função de hash que não é mais considerada segura, pois pode ser
calculada rapidamente e é particularmente vulnerável a colisões.
Essa função de hash, considerada atualmente insegura, seria a