'Hash' Function and Digital Evidence Integrity

Authors

DOI:

https://doi.org/10.22197/rbdpp.v11i3.1227

Keywords:

Chain of custody, Hash, Digital Integrity, Criminal Procedure, Forensic

Abstract

The article addresses 'hash' function as a tool to ensure digital data integrity, examining its foundations, limitations and application in the context of the chain of custody for digital evidence. Despite the provisions of the Code of Criminal Procedure, constant technological innovations present challenges due to the intangible and volatile nature of digital evidence, which also complicates the standardization and regulation of collection and preservation processes. From an interdisciplinary perspective, the 'hash' function could be used as an effective technique for verifying the integrity of digital data, but it is not infallible, subject to limitations due to advancements in encryption technology and the risk of obsolescence of certain protocols. The article demonstrates inconsistencies and divergences in precedents on the topic, highlighting the need for a balance between using these tools and maintaining critical oversight of their application in the judicial context. It concludes that, despite its limitations, the 'hash' code remains a valuable tool but must be applied with technical rigor and specialized knowledge, ensuring the reliability of digital evidence without compromising due process.

Downloads

Download data is not yet available.

Author Biography

  • Yuri Fisberg, Universidade de São Paulo, SP, Brasil

    Doutorando da Faculdade de Direito da Universidade de São Paulo (Departamento de Processo – Penal). Mestre em Direito pela Universidade de São Paulo. Especialista pela Escola Paulista da Magistratura. Promotor de Justiça do Ministério Público do Estado de São Paulo. 

References

AFONIN, Oleg; KATALOF, Vladimir. Mobile Forensics – Advanced Investigative Strategies. Birmingham: Packt, 2016.

ALCOCEBA GIL, Juan Manuel. Los estándares de cientificidad como criterio de admisibilidad de la prueba científica. Revista Brasileira de Direito Processual Penal, Porto Alegre, vol. 4, n. 1, p. 215-242, jan./abr. 2018. https://doi.org/10.22197/rbdpp.v4i1.120.

AMARAL, Maria Eduarda Azambuja; BRUNI, Aline Thais. Prova Pericial no Processo Penal: a compreensão e a mitigação dos erros forenses como mecanismo de respeito ao contraditório, à ampla defesa e ao direito à prova lícita. Revista Brasileira de Direito Processual Penal, v. 9, n. 2, pp. 877-912, Porto Alegre, maio-ago./2023. <https://doi.org/10.22197/rbdpp.v9i2.819>.

ANUÁRIO BRASILEIRO DE SEGURANÇA PÚBLICA 2024. São Paulo: Fórum Brasileiro de Segurança Pública, ano 18, 2024.

ARSLAN, Engin; ALHUSSEN Ahmed. "Fast integrity verification for high-speed file transfers" in arXiv preprint arXiv:1811.01161, 2018. Disponível em: <https://arxiv.org/pdf/1811.01161>.

ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. ABNT NBR ISO/IEC 27037:2013. Rio de Janeiro: ABNT, 2013.

ATURBAN, Mohamed; NELSON, Michael L.; WEIGLE, Michele C. Difficulties of Timestamping Archived Web Pages. arXiv preprint arXiv:1712.03140, 2017. Disponível em: <https://arxiv.org/abs/1712.03140>.

BADARÓ, Gustavo. A cadeia de custódia e sua relevância para a prova penal. In: SIDI, Ricardo; LOPES, Anderson Bezerra (orgs.). Temas Atuais da investigação preliminar no processo penal. Belo Horizonte, D’Plácido, 2018.

BADARÓ, Gustavo. Os standards metodológicos de produção da prova na prova digital e a importância da cadeia de custódia. Revista IBCCRIM, São Paulo, v. 343, ano 29, p. 7-9, jun./2021. Disponível em: <https://www.publicacoes.ibccrim.org.br/index.php/boletim_1993/article/view/1325>.

BARTOLI, Laura. La catena di custodia del materiale informatico: soluzioni a confronto. Anales de la Facultad de Derecho, 33, Bologna, 2016..

BENTHAM, Jeremias. Tratado de las pruebas judiciales – Tomo I, tradução de Dom José Gomez de Castro. Madrid: Imprenta de D. Tomás Jordan, 1835.

BIHAM, E., CHEN, R., JOUX, A. et. al. Collisions of SHA-0 and Reduced SHA-1. In: CRAMER, R. Advances in Cryptology – EUROCRYPT 2005. EUROCRYPT 2005. Lecture Notes in Computer Science, vol 3494. Berlin: Springer, 2005, disponível em: <https://doi.org/10.1007/11426639_3>.

BUJOSA VADELL, Lorenzo M.; BUSTAMANTE RÚA, Mónica M.; TORO GARZÓN, Luis O. La prueba digital producto de la vigilancia secreta: obtención, admisibilidad y valoración en el proceso penal en España y Colombia. Revista Brasileira de Direito Processual Penal, vol. 7, n. 2, p. 1347-1384, mai./ago. 2021. https://doi.org/10.22197/rbdpp.v7i2.482.

CANCELA, Alberto Gil. A Prova Digital: os meios de obtenção de prova na lei do cibercrime. Dissertação – Faculdade de Direito, Universidade de Coimbra, Coimbra, 2016. Disponível em: <https://hdl.handle.net/10316/31398>.

CANTALI, Fernanda Borghetti. A Tokenização da Arte Visual e o Direito Autoral: o Copyright by Design e a definição das premissas mínimas de governança para viabilizar o NFT – Non Fungible Token como instrumento de negociação de obras de arte. Brasil: Editora Dialética, 2024.

CASEY, Eoghan. Digital Evidence and Computer Crime: Forensic Science, Computers and the Internet. 3a ed. Burlington: Elsevier, 2011.

CASTELLS, Manuel. Fim de Milênio – A Era da Informação – Economia, Sociedade e Cultura, v. 3. Trad. Klauss Brandini Gerhardt e Roneide Venancio Majer, 7ª ed. Rio de Janeiro: Paz e Terra, 2020.

CARDOSO, Oscar Valente. Dados e metadados, provas e metaprovas: as provas sobre as provas digitais. Revista de Direito e as Novas Tecnologias. vol. 21. ano 6. São Paulo, out.-dez. 2023.

COSTA, Arthur Trindade Maranhão; DE OLIVEIRA JUNIOR, Almir. Novos padrões de investigação policial no Brasil. In: Sociedade e Estado, v. 31, n. 1, p. 147–164, 2016. Disponível em: <https://periodicos.unb.br/index.php/sociedade/article/view/6083>..

COUTINHO, Severino. Criptografia. Rio de Janeiro: Instituto Nacional de Matemática Pura e Aplicada, 2016.

DAMASKA, Mirjan R. El Derecho Probatorio a la Deriva – Processo y Derecho, trad. Joan Picó i Junoy. Madrid: Marcial Pons, 2015.

DANIELE, Marcello. La Prova Digitale nel Processo Penale. Rivista di Diritto Processuale, n. 2, mar.-abr.-2011.

DEZEM, Guilherme Madeira. Curso de Processo Penal, 1ª ed. São Paulo: Revista dos Tribunais, 2015.

DIFFIE, Whitfideld; HELLMAN, Martin E. New Directions in Cryptography. IEEE Transactions on Information Theory, Vol. IT22, n° 6, pp. 644-654, novembro de 1976.

DURANTI, Luciana; STANFIELD, Allison. Authenticating electronic evidence. In: MASON, Stephen; SENG, Daniel (Ed.). Electronic evidence and electronic signatures. CMB-Combined volume, v. 5. London: University of London Press, 2021. Disponível em: <http://www.jstor.org/stable/j.ctv1vbd28p.13>.

EDINGER, Carlos. Cadeia de Custódia, Rastreabilidade Probatória. Revista Brasileira de Ciências Criminais, vol. 120, p. 237-257, maio – junho 2016.

ELGOHARY, Hany M; DARWISH, Saad M.; ELKAFFAS, Saleh Mesbah. Improving Uncertainty in Chain of Custody for Image Forensics Investigation Applications. IEEE Access, v. 10, fevereiro/2022, p. 14669-14678. Disponível em: <https://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=9698053>.

ESPIÑEIRA, Bruno; et al. A prova e o processo penal constitucionalizado: estudos em homenagem ao ministro Sebastião Reis. Belo Horizonte: Editora D´Placido, 2021.

FISBERG, Yuri. Dataset de "Função ‘hash’ e a integridade da prova digital". SciELO Data, V1, 2025. https://doi.org/10.48331/scielodata.T2RHA3

FLORIÁN, Eugenio. De Las Pruebas Penales, Tomo I, De La Prueba en General, 2ª reimpressão, 3ª ed. Santa Fé de Bogotá: Temis, 1995.

GOMES, Liliane Estela. Afastamento da Súmula 7/STJ em recursos envolvendo discussão sobre a prova pericial em ações de reparação de danos: análise de casos concretos. Dissertação – Fundação Getúlio Vargas, São Paulo, 2020.

GOMES, Luiz Flávio Gomes. A impunidade da macrodelinquência econômica desde a perspectiva criminológica da teoria da aprendizagem. Letras Jurídicas Revista Eletrónica de Derecho del Centro Universitario de la Ciénega, n. 12, 2011, p. 07. Disponível em: <http://letrasjuridicas.cuci.udg.mx/index.php/letrasjuridicas/article/view/128/126>.

GRINOVER, Ada Pellegrini; FERNANDES, Antônio Scarance; GOMES FILHO, Antônio Magalhães. As Nulidades no Processo Penal, 9ª ed. rev. atualizada e ampliada. São Paulo: Revista dos Tribunais, 2006.

GRINOVER, Ada Pellegrini. Liberdades Públicas e Processo Penal – As Interceptações Telefônicas. São Paulo: Saraiva, 1976.

GUERRA, Maite Neves. Regime Democrático das Provas Digitais no Processo Penal: aquisição e qualificação. Dissertação – Universidade do Vale do Itajaí, Itajaí, 2024.

HASHIM, Hasan; ALZIGHAIBI, Ahmad Reda; ELESSAWY, Amaal Farag [et. al.]. Securing Financial Transactions with a Robust Algorithm: Preventing Double-Spending Attacks. Computers 12, n. 9: 171, 2023. Disponível em: <https://doi.org/10.3390/computers12090171>.

ILLUMINATI, Giulio. Prova Digitale e Ammissibilità. In: VALENTE, Manuel Monteiro Guedes; WUNDERLICH, Alexandre (orgs.). Direito e Liberdade – Estudos em homenagem ao Professor Doutor Nereu José Giacomolli. São Paulo: Almedina, 2022.

INSTITUTO BRASILEIRO DE GEOGRAFIA E ESTATÍSTICA (IBGE). Censo 2022, Panorama Brasil. Brasília: IBGE, 2022. Disponível em: <https://censo2022.ibge.gov.br/panorama/>.

INSTITUTO NACIONAL DA PROPRIEDADE INDUSTRIAL. Manual do Usuário para registro eletrônico de Programas de Computador. Diretoria de Patentes, Programas de Computador e Topografias de Circuitos Integrados. Helmar Alvares, Antônio Carlos Coelho e Matheus Souza Pinto Engel. Rio de Janeiro: INPI, 2022.

INTERNET ENGINEERING TASK FORCE (IETF). Guidelines for Evidence Collection And Archiving, Network Working Group, D. Brezinski, Best Current Practice, fev. 2002. Disponível em: <https://www.rfc-editor.org/rfc/pdfrfc/rfc3227.txt.pdf>.

KAMINSKY, Dan. MD5 to be considered harmful someday. IACR Cryptology ePrint Archive, 2004. Disponível em: <https://eprint.iacr.org/2004/357.pdf>.

KAUFMANN, Alex; GARTMON, Emelie. Comparative Analysis of Different Cryptographic Hash Functions, Degree Project in Technology, KTH Royal Institute of Technology, Stockholm, 2024. Disponível em: <https://kth.diva-portal.org/smash/get/diva2:1885074/FULLTEXT01.pdf>.

KERR, Orin S. Digital Evidence and the New Criminal Procedure. Columbia Law Review, 105, pp. 279-318, 2005. Disponível em: <https://ssrn.com/abstract=594101>.

KIST, Dário José. Prova Digital no Processo Penal, 2ª ed. rev., ampliada e atualizada. Leme: Mizuno, 2024.

LÉVY, Pierre. O que é virtual? Tradução Paulo Neves, 2ª Ed. São Paulo: Editora 34, 2011.

LIGUORI, Carlos. Direito e Criptografia: direitos fundamentais, segurança da informação e os limites da regulação jurídica na tecnologia 1ª Ed. São Paulo: SaraivaJur, 2022.

LOPES JUNIOR, Aury. Direito Processual Penal - 21ª Edição. Rio de Janeiro: Saraiva, 2024.

LORDELO, João Paulo. Constitucionalismo Digital e Devido Processo Legal, 2ª ed. Revista e atualizada. São Paulo: JusPodivm, 2024.

MARAFIOTI, Luca. Prueba Digital y Proceso Penal. Revista de Derecho Penal y Proceso Penal, n. 11, nov./2012.

MASON, Stephen; SHELDON, Andrew; DRIES, Hein. Proof: The Technical collection and examination of electronic evidence. In: MASON, Stephen; SENG, Daniel. Electronic Evidence and Electronic Signatures, v. 5. Londres: University of London Press, 2021. Disponível em: <http://www.jstor.org/stable/j.ctv512x65.16>.

MENDES, Clarissa Braga. Segurança Jurídica e Justiça das Decisões Judiciais em Matéria Constitucional. Dissertação – Instituto de Direito Público (IDP), Brasília, 2014.

MENDES NETO, José Guimarães. Provas penais na era digital – Desafios constitucionais e legais para recolha de dados à revelia do portador. Prefácio de Gilmar Mendes. São Paulo: Marcial Pons, 2024.

MENEZES, Alfred J.; OORSCHOT, Paul C. van; VANSTONE, Scott A. Handbook of Applied Cryptography, 2nd ed. Boca Raton (FL-EUA): CRC Press, 1996.

MINISTÉRIO PÚBLICO DO ESTADO DE SÃO PAULO. Nota Técnica n. 4 – Documentação da Cadeia de Custódia. Secretaria Especial de Políticas Criminais, Centro de Apoio Operacional Criminal – CAOCrim. São Paulo: MPSP, 2020. Disponível em: <https://biblioteca.mpsp.mp.br/PHL_img/PGJ/004-nt%202021.pdf>.

MISAGHI, Mehran. Um Ambiente Criptográfico Baseado na Identidade, Tese – Universidade de São Paulo (Escola Politécnica), São Paulo, 2008.

MURGIA, Severino. Prova Informatica e Processo Penale. Tese – Università Degli Studi di Pavia, Pavia, 2017.

NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY. Special Publication (SP) 800-86 Guide to Integrating Forensic Techniques into Incident Response, Karen Kent, Suzanne Chevalier, Tim Grance, Hung Dang, Technology Administration. Gaithersburg: U.S. Department of Commerce, 2006.

NERES, Winícius Ferraz. A cadeia de custódia dos vestígios digitais sob a ótica da Lei n. 13.964/2019: aspectos teóricos e práticos. Boletim Científico Escola Superior do Ministério Público da União, n. 56, p. 338–382, 2021. Disponível em: <https://escola.mpu.mp.br/publicacoescientificas/index.php/boletim/article/view/603>.

OXFORD ENGLISH DICTIONARY, s.v. Hash (n. 1) e (n. 3). Disponível em: <https://doi.org/10.1093/OED/6068424098>.

PATIL, Harsh; KOHLI, Ravshish Kaur; PURI, Sorabh; PURI, Pooja. Potential applicability of blockchain technology in the maintenance of chain of custody in forensic casework. Egyptian Journal of Forensic Sciences, v. 14, n. 1, p. 1-9, 2023. Disponível em: <https://doaj.org/article/655cc4415a854089a0e844bb4da6cf94>.

PILKINGTON, Marc. Blockchain Technology: Principles and Applications. In: OLLEROS, F. Xavier; ZHEGU, Majlinda. Research Handbook on Digital Transformations. Northampton (MA-EUA): Edward Elgar, 2016. Disponível em: <https://ssrn.com/abstract=2662660>.

PRADEEP, K. C.; SOMAN, Rajashree; HONNAVALLI, Prasad. Validity of Forensic Evidence Using Hash Function. In: Proceedings of the Fifth International Conference on Communication and Electronics Systems (ICCES 2020), IEEE Conference Record # 48766, 2020. Disponível em: <https://ieeexplore.ieee.org/document/9138061/>.

PRADO, Geraldo. Prova Penal e Sistema de Controles Epistêmicos – a quebra da cadeia de custódia das provas obtidas por métodos ocultos, 1ª ed. São Paulo: Marcial Pons, 2014.

PRESIDÊNCIA DA REPÚBLICA. Diretrizes para o Registro de Eventos, Coleta e Preservação de Evidências de Incidentes de Segurança em Redes, Gabinete de Segurança Institucional, 21/IN01/DSIC/GSIPR, 08 de outubro de 2014. Disponível em: <https://www.gov.br/gsi/pt-br/ssic/legislacao/NC21.pdf>.

RASJID, Zulfany Erlisa; SOEWITO, Benfano; WITJAKSONO, Gunawan; ABDURACHMAN, Edi. A review of collisions in cryptographic hash function used in digital forensic tools. Procedia Computer Science, v. 116, p. 381-392, 2017. Disponível em: <https://doi.org/10.1016/j.procs.2017.10.072>.

REIBER, Lee. Mobile Forensic Investigations: A Guide to Evidence Collection, Analysis and Presentation, 1a ed. McGraw Hill, 2015.

REIS, Paulo Victor Alfeo. Algoritmos e o Direito. São Paulo: Almedina, 2020.

RIBEIRO, Ivan Morais. O controle penal das criptomoedas. 1. ed. São Paulo: J.M. Bosch, 2022. Disponível em: <https://doi.org/10.2307/j.ctv2zp4scd>.

RIVEST, Ronald Linn. The MD4 Message Digest Algorithm. In: RFC 1320, abril de 1992. Boston: MIT and RSA Data Security Inc., 1992.

ROSA, Gerson Faustino; DUARTE, Myllena Gonçalves. Crimes de Colarinho Branco: uma análise crítica da seletividade do sistema penal e a incapacidade de enfrentamento das organizações criminosas. In: Revista Eletrônica da Faculdade de Direito de Franca, v.17, n. 2, 2023. Disponível em: <https://revista.direitofranca.br/index.php/refdf/article/view/1428>.

SECRETARIA DE SEGURANÇA PÚBLICA. Ocorrências Policiais registradas por mês – Criminal. São Paulo, 2024. Disponível em: <https://www.ssp.sp.gov.br/estatistica/dados-mensais>.

SILVA, Johan Matos Coelho da; SILVA, Philipe Matos Coelho da. Técnicas de detecção e classificação de malwares baseada na visualização de binários. Monografia – Universidade de Brasília, Brasília, 2018.

SILVA, Rafael Velasquez Saavedra da. Ferramentas Analíticas Aplicadas no Enfrentamento da Corrupção. In: JORGE, Higor Vinícius Nogueira (coord.). Enfrentamento da Corrupção e Investigação Criminal Tecnológica – Procedimentos, fontes abertas, estudos de casos e direito anticorrupção. Salvador: JusPodivm, 2020.

SOUZA, Lia Andrade de; VASCONCELLOS, Vinicius G. A cadeia de custódia da prova obtida por meio de interceptações telefônicas e telemáticas: meios de proteção e consequências da violação. Revista da Faculdade de Direito UFPR, [S. l.], v. 65, n. 2, p. 31–48, 2020. DOI: 10.5380/rfdufpr.v65i2.68577..

STALLINGS, William. Cryptography and Network Security – principles and practice, 7th ed., global edition. London: Pearson, 2017.

SUPERIOR TRIBUNAL DE JUSTIÇA. Boletim Estatístico – Novembro de 2024. Brasília: STJ, 2024 Disponível em: <https://www.stj.jus.br/docs_internet/processo/boletim/2024/Boletim202411.pdf>, acesso em 03/01/2025.

TARUFFO, Michele. A Prova, trad. João Gabriel Couto, Filosofia e Direito. São Paulo: Marcial Pons, 2014.

TILBORG, Henk C.A. van; JAJODIA, Sushil (ed.). Encyclopedia of Cryptography and Security, 2a ed. New York: Springer, 2014

TRIBUNAL SUPERIOR ELEITORAL. Glossário de TI. Brasília: TSE, 2024. Disponível em: <https://www.tse.jus.br/comunicacao/glossario-de-ti>.

U.S. DEPARTMENT OF JUSTICE (FEDERAL BUREAU OF INVESTIGATION). Regional Computer Forensics Laboratory Annual Report for Fiscal Year 2007. Washington: U.S. Departament of Justice, 2007.

VERDELHO, Pedro. A obtenção de prova no ambiente digital. In: Revista do Ministério Público de Lisboa, Lisboa, v. 25, n. 99, p. 117-136, jul./set. 2004. Disponível em: <http://201.23.85.222/biblioteca/index.asp?codigo_sophia=49232>. Acesso em 21/10/2024.

WANG, Xiaoyun; YU, Hongbo. Collisions for hash functions MD4, MD5, HAVAL-128 and RIPEMD. In: Proceedings of the Annual International Cryptology Conference (CRYPTO), 2005. Disponível em: <https://www.semanticscholar.org>,;

WE ARE SOCIAL & MELTWATER, Digital 2023 Global Overview Report, 2023. Disponível em <https://datareportal.com/reports/digital-2023-global-overview-report>.

ZAIKIN, Oleg. Inverting cryptographic hash functions via cube-and-conquer. Journal of Artificial Intelligence Research, 81, 2024. Disponível em: <https://dl.acm.org/doi/pdf/10.1613/jair.1.15244>.

Published

2025-11-04

Data Availability Statement

In compliance with open science policies, the dataset of this article is available in an open repository at the following link: https://doi.org/10.48331/scielodata.T2RHA3

Issue

Section

Criminal evidence theory

How to Cite

Fisberg, Y. (2025). ’Hash’ Function and Digital Evidence Integrity. Brazilian Journal of Criminal Procedure, 11(3). https://doi.org/10.22197/rbdpp.v11i3.1227