Função ‘hash’ e a integridade da prova digital
DOI:
https://doi.org/10.22197/rbdpp.v11i3.1227Parole chiave:
Hash, Integridade Digital, Processo Penal, Forense, Cadeia de CustódiaAbstract
O artigo aborda a função 'hash' como ferramenta para garantir a integridade de dados digitais, examinando seus fundamentos, limitações e aplicação no contexto da cadeia de custódia de provas digitais. A despeito das previsões do Código de Processo Penal, as constantes inovações tecnológicas implicam desafios por sua natureza imaterial e volátil, que também tornam difícil padronizar e regulamentar os processos de coleta e preservação. A partir da leitura interdisciplinar da técnica computacional, dos fundamentos matemáticos e criptográficos com o exame jurisprudencial dos acórdãos do STJ que abordam a temática, a função ‘hash’ é apresentada como (mais) uma técnica eficiente para verificar a integridade de dados digitais; mas não infalível, sujeita a limitações devido ao avanço das tecnologias de criptografia e ao risco de obsolescência de certos protocolos. O artigo demonstra inconsistências e divergências em precedentes sobre o tema, destacando a necessidade de equilíbrio entre o uso dessas ferramentas e a vigilância crítica sobre sua aplicação no contexto judicial. Conclui-se que, apesar das limitações, o código ‘hash’ continua sendo uma ferramenta valiosa, mas deve ser aplicado com rigor técnico e conhecimento especializado, garantindo a confiabilidade da prova digital sem prejudicar o devido processo legal.
Downloads
Riferimenti bibliografici
AFONIN, Oleg; KATALOF, Vladimir. Mobile Forensics – Advanced Investigative Strategies. Birmingham: Packt, 2016.
ALCOCEBA GIL, Juan Manuel. Los estándares de cientificidad como criterio de admisibilidad de la prueba científica. Revista Brasileira de Direito Processual Penal, Porto Alegre, vol. 4, n. 1, p. 215-242, jan./abr. 2018. https://doi.org/10.22197/rbdpp.v4i1.120.
AMARAL, Maria Eduarda Azambuja; BRUNI, Aline Thais. Prova Pericial no Processo Penal: a compreensão e a mitigação dos erros forenses como mecanismo de respeito ao contraditório, à ampla defesa e ao direito à prova lícita. Revista Brasileira de Direito Processual Penal, v. 9, n. 2, pp. 877-912, Porto Alegre, maio-ago./2023. <https://doi.org/10.22197/rbdpp.v9i2.819>.
ANUÁRIO BRASILEIRO DE SEGURANÇA PÚBLICA 2024. São Paulo: Fórum Brasileiro de Segurança Pública, ano 18, 2024.
ARSLAN, Engin; ALHUSSEN Ahmed. "Fast integrity verification for high-speed file transfers" in arXiv preprint arXiv:1811.01161, 2018. Disponível em: <https://arxiv.org/pdf/1811.01161>.
ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. ABNT NBR ISO/IEC 27037:2013. Rio de Janeiro: ABNT, 2013.
ATURBAN, Mohamed; NELSON, Michael L.; WEIGLE, Michele C. Difficulties of Timestamping Archived Web Pages. arXiv preprint arXiv:1712.03140, 2017. Disponível em: <https://arxiv.org/abs/1712.03140>.
BADARÓ, Gustavo. A cadeia de custódia e sua relevância para a prova penal. In: SIDI, Ricardo; LOPES, Anderson Bezerra (orgs.). Temas Atuais da investigação preliminar no processo penal. Belo Horizonte, D’Plácido, 2018.
BADARÓ, Gustavo. Os standards metodológicos de produção da prova na prova digital e a importância da cadeia de custódia. Revista IBCCRIM, São Paulo, v. 343, ano 29, p. 7-9, jun./2021. Disponível em: <https://www.publicacoes.ibccrim.org.br/index.php/boletim_1993/article/view/1325>.
BARTOLI, Laura. La catena di custodia del materiale informatico: soluzioni a confronto. Anales de la Facultad de Derecho, 33, Bologna, 2016..
BENTHAM, Jeremias. Tratado de las pruebas judiciales – Tomo I, tradução de Dom José Gomez de Castro. Madrid: Imprenta de D. Tomás Jordan, 1835.
BIHAM, E., CHEN, R., JOUX, A. et. al. Collisions of SHA-0 and Reduced SHA-1. In: CRAMER, R. Advances in Cryptology – EUROCRYPT 2005. EUROCRYPT 2005. Lecture Notes in Computer Science, vol 3494. Berlin: Springer, 2005, disponível em: <https://doi.org/10.1007/11426639_3>.
BUJOSA VADELL, Lorenzo M.; BUSTAMANTE RÚA, Mónica M.; TORO GARZÓN, Luis O. La prueba digital producto de la vigilancia secreta: obtención, admisibilidad y valoración en el proceso penal en España y Colombia. Revista Brasileira de Direito Processual Penal, vol. 7, n. 2, p. 1347-1384, mai./ago. 2021. https://doi.org/10.22197/rbdpp.v7i2.482.
CANCELA, Alberto Gil. A Prova Digital: os meios de obtenção de prova na lei do cibercrime. Dissertação – Faculdade de Direito, Universidade de Coimbra, Coimbra, 2016. Disponível em: <https://hdl.handle.net/10316/31398>.
CANTALI, Fernanda Borghetti. A Tokenização da Arte Visual e o Direito Autoral: o Copyright by Design e a definição das premissas mínimas de governança para viabilizar o NFT – Non Fungible Token como instrumento de negociação de obras de arte. Brasil: Editora Dialética, 2024.
CASEY, Eoghan. Digital Evidence and Computer Crime: Forensic Science, Computers and the Internet. 3a ed. Burlington: Elsevier, 2011.
CASTELLS, Manuel. Fim de Milênio – A Era da Informação – Economia, Sociedade e Cultura, v. 3. Trad. Klauss Brandini Gerhardt e Roneide Venancio Majer, 7ª ed. Rio de Janeiro: Paz e Terra, 2020.
CARDOSO, Oscar Valente. Dados e metadados, provas e metaprovas: as provas sobre as provas digitais. Revista de Direito e as Novas Tecnologias. vol. 21. ano 6. São Paulo, out.-dez. 2023.
COSTA, Arthur Trindade Maranhão; DE OLIVEIRA JUNIOR, Almir. Novos padrões de investigação policial no Brasil. In: Sociedade e Estado, v. 31, n. 1, p. 147–164, 2016. Disponível em: <https://periodicos.unb.br/index.php/sociedade/article/view/6083>..
COUTINHO, Severino. Criptografia. Rio de Janeiro: Instituto Nacional de Matemática Pura e Aplicada, 2016.
DAMASKA, Mirjan R. El Derecho Probatorio a la Deriva – Processo y Derecho, trad. Joan Picó i Junoy. Madrid: Marcial Pons, 2015.
DANIELE, Marcello. La Prova Digitale nel Processo Penale. Rivista di Diritto Processuale, n. 2, mar.-abr.-2011.
DEZEM, Guilherme Madeira. Curso de Processo Penal, 1ª ed. São Paulo: Revista dos Tribunais, 2015.
DIFFIE, Whitfideld; HELLMAN, Martin E. New Directions in Cryptography. IEEE Transactions on Information Theory, Vol. IT22, n° 6, pp. 644-654, novembro de 1976.
DURANTI, Luciana; STANFIELD, Allison. Authenticating electronic evidence. In: MASON, Stephen; SENG, Daniel (Ed.). Electronic evidence and electronic signatures. CMB-Combined volume, v. 5. London: University of London Press, 2021. Disponível em: <http://www.jstor.org/stable/j.ctv1vbd28p.13>.
EDINGER, Carlos. Cadeia de Custódia, Rastreabilidade Probatória. Revista Brasileira de Ciências Criminais, vol. 120, p. 237-257, maio – junho 2016.
ELGOHARY, Hany M; DARWISH, Saad M.; ELKAFFAS, Saleh Mesbah. Improving Uncertainty in Chain of Custody for Image Forensics Investigation Applications. IEEE Access, v. 10, fevereiro/2022, p. 14669-14678. Disponível em: <https://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=9698053>.
ESPIÑEIRA, Bruno; et al. A prova e o processo penal constitucionalizado: estudos em homenagem ao ministro Sebastião Reis. Belo Horizonte: Editora D´Placido, 2021.
FISBERG, Yuri. Dataset de "Função ‘hash’ e a integridade da prova digital". SciELO Data, V1, 2025. https://doi.org/10.48331/scielodata.T2RHA3
FLORIÁN, Eugenio. De Las Pruebas Penales, Tomo I, De La Prueba en General, 2ª reimpressão, 3ª ed. Santa Fé de Bogotá: Temis, 1995.
GOMES, Liliane Estela. Afastamento da Súmula 7/STJ em recursos envolvendo discussão sobre a prova pericial em ações de reparação de danos: análise de casos concretos. Dissertação – Fundação Getúlio Vargas, São Paulo, 2020.
GOMES, Luiz Flávio Gomes. A impunidade da macrodelinquência econômica desde a perspectiva criminológica da teoria da aprendizagem. Letras Jurídicas Revista Eletrónica de Derecho del Centro Universitario de la Ciénega, n. 12, 2011, p. 07. Disponível em: <http://letrasjuridicas.cuci.udg.mx/index.php/letrasjuridicas/article/view/128/126>.
GRINOVER, Ada Pellegrini; FERNANDES, Antônio Scarance; GOMES FILHO, Antônio Magalhães. As Nulidades no Processo Penal, 9ª ed. rev. atualizada e ampliada. São Paulo: Revista dos Tribunais, 2006.
GRINOVER, Ada Pellegrini. Liberdades Públicas e Processo Penal – As Interceptações Telefônicas. São Paulo: Saraiva, 1976.
GUERRA, Maite Neves. Regime Democrático das Provas Digitais no Processo Penal: aquisição e qualificação. Dissertação – Universidade do Vale do Itajaí, Itajaí, 2024.
HASHIM, Hasan; ALZIGHAIBI, Ahmad Reda; ELESSAWY, Amaal Farag [et. al.]. Securing Financial Transactions with a Robust Algorithm: Preventing Double-Spending Attacks. Computers 12, n. 9: 171, 2023. Disponível em: <https://doi.org/10.3390/computers12090171>.
ILLUMINATI, Giulio. Prova Digitale e Ammissibilità. In: VALENTE, Manuel Monteiro Guedes; WUNDERLICH, Alexandre (orgs.). Direito e Liberdade – Estudos em homenagem ao Professor Doutor Nereu José Giacomolli. São Paulo: Almedina, 2022.
INSTITUTO BRASILEIRO DE GEOGRAFIA E ESTATÍSTICA (IBGE). Censo 2022, Panorama Brasil. Brasília: IBGE, 2022. Disponível em: <https://censo2022.ibge.gov.br/panorama/>.
INSTITUTO NACIONAL DA PROPRIEDADE INDUSTRIAL. Manual do Usuário para registro eletrônico de Programas de Computador. Diretoria de Patentes, Programas de Computador e Topografias de Circuitos Integrados. Helmar Alvares, Antônio Carlos Coelho e Matheus Souza Pinto Engel. Rio de Janeiro: INPI, 2022.
INTERNET ENGINEERING TASK FORCE (IETF). Guidelines for Evidence Collection And Archiving, Network Working Group, D. Brezinski, Best Current Practice, fev. 2002. Disponível em: <https://www.rfc-editor.org/rfc/pdfrfc/rfc3227.txt.pdf>.
KAMINSKY, Dan. MD5 to be considered harmful someday. IACR Cryptology ePrint Archive, 2004. Disponível em: <https://eprint.iacr.org/2004/357.pdf>.
KAUFMANN, Alex; GARTMON, Emelie. Comparative Analysis of Different Cryptographic Hash Functions, Degree Project in Technology, KTH Royal Institute of Technology, Stockholm, 2024. Disponível em: <https://kth.diva-portal.org/smash/get/diva2:1885074/FULLTEXT01.pdf>.
KERR, Orin S. Digital Evidence and the New Criminal Procedure. Columbia Law Review, 105, pp. 279-318, 2005. Disponível em: <https://ssrn.com/abstract=594101>.
KIST, Dário José. Prova Digital no Processo Penal, 2ª ed. rev., ampliada e atualizada. Leme: Mizuno, 2024.
LÉVY, Pierre. O que é virtual? Tradução Paulo Neves, 2ª Ed. São Paulo: Editora 34, 2011.
LIGUORI, Carlos. Direito e Criptografia: direitos fundamentais, segurança da informação e os limites da regulação jurídica na tecnologia 1ª Ed. São Paulo: SaraivaJur, 2022.
LOPES JUNIOR, Aury. Direito Processual Penal - 21ª Edição. Rio de Janeiro: Saraiva, 2024.
LORDELO, João Paulo. Constitucionalismo Digital e Devido Processo Legal, 2ª ed. Revista e atualizada. São Paulo: JusPodivm, 2024.
MARAFIOTI, Luca. Prueba Digital y Proceso Penal. Revista de Derecho Penal y Proceso Penal, n. 11, nov./2012.
MASON, Stephen; SHELDON, Andrew; DRIES, Hein. Proof: The Technical collection and examination of electronic evidence. In: MASON, Stephen; SENG, Daniel. Electronic Evidence and Electronic Signatures, v. 5. Londres: University of London Press, 2021. Disponível em: <http://www.jstor.org/stable/j.ctv512x65.16>.
MENDES, Clarissa Braga. Segurança Jurídica e Justiça das Decisões Judiciais em Matéria Constitucional. Dissertação – Instituto de Direito Público (IDP), Brasília, 2014.
MENDES NETO, José Guimarães. Provas penais na era digital – Desafios constitucionais e legais para recolha de dados à revelia do portador. Prefácio de Gilmar Mendes. São Paulo: Marcial Pons, 2024.
MENEZES, Alfred J.; OORSCHOT, Paul C. van; VANSTONE, Scott A. Handbook of Applied Cryptography, 2nd ed. Boca Raton (FL-EUA): CRC Press, 1996.
MINISTÉRIO PÚBLICO DO ESTADO DE SÃO PAULO. Nota Técnica n. 4 – Documentação da Cadeia de Custódia. Secretaria Especial de Políticas Criminais, Centro de Apoio Operacional Criminal – CAOCrim. São Paulo: MPSP, 2020. Disponível em: <https://biblioteca.mpsp.mp.br/PHL_img/PGJ/004-nt%202021.pdf>.
MISAGHI, Mehran. Um Ambiente Criptográfico Baseado na Identidade, Tese – Universidade de São Paulo (Escola Politécnica), São Paulo, 2008.
MURGIA, Severino. Prova Informatica e Processo Penale. Tese – Università Degli Studi di Pavia, Pavia, 2017.
NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY. Special Publication (SP) 800-86 Guide to Integrating Forensic Techniques into Incident Response, Karen Kent, Suzanne Chevalier, Tim Grance, Hung Dang, Technology Administration. Gaithersburg: U.S. Department of Commerce, 2006.
NERES, Winícius Ferraz. A cadeia de custódia dos vestígios digitais sob a ótica da Lei n. 13.964/2019: aspectos teóricos e práticos. Boletim Científico Escola Superior do Ministério Público da União, n. 56, p. 338–382, 2021. Disponível em: <https://escola.mpu.mp.br/publicacoescientificas/index.php/boletim/article/view/603>.
OXFORD ENGLISH DICTIONARY, s.v. Hash (n. 1) e (n. 3). Disponível em: <https://doi.org/10.1093/OED/6068424098>.
PATIL, Harsh; KOHLI, Ravshish Kaur; PURI, Sorabh; PURI, Pooja. Potential applicability of blockchain technology in the maintenance of chain of custody in forensic casework. Egyptian Journal of Forensic Sciences, v. 14, n. 1, p. 1-9, 2023. Disponível em: <https://doaj.org/article/655cc4415a854089a0e844bb4da6cf94>.
PILKINGTON, Marc. Blockchain Technology: Principles and Applications. In: OLLEROS, F. Xavier; ZHEGU, Majlinda. Research Handbook on Digital Transformations. Northampton (MA-EUA): Edward Elgar, 2016. Disponível em: <https://ssrn.com/abstract=2662660>.
PRADEEP, K. C.; SOMAN, Rajashree; HONNAVALLI, Prasad. Validity of Forensic Evidence Using Hash Function. In: Proceedings of the Fifth International Conference on Communication and Electronics Systems (ICCES 2020), IEEE Conference Record # 48766, 2020. Disponível em: <https://ieeexplore.ieee.org/document/9138061/>.
PRADO, Geraldo. Prova Penal e Sistema de Controles Epistêmicos – a quebra da cadeia de custódia das provas obtidas por métodos ocultos, 1ª ed. São Paulo: Marcial Pons, 2014.
PRESIDÊNCIA DA REPÚBLICA. Diretrizes para o Registro de Eventos, Coleta e Preservação de Evidências de Incidentes de Segurança em Redes, Gabinete de Segurança Institucional, 21/IN01/DSIC/GSIPR, 08 de outubro de 2014. Disponível em: <https://www.gov.br/gsi/pt-br/ssic/legislacao/NC21.pdf>.
RASJID, Zulfany Erlisa; SOEWITO, Benfano; WITJAKSONO, Gunawan; ABDURACHMAN, Edi. A review of collisions in cryptographic hash function used in digital forensic tools. Procedia Computer Science, v. 116, p. 381-392, 2017. Disponível em: <https://doi.org/10.1016/j.procs.2017.10.072>.
REIBER, Lee. Mobile Forensic Investigations: A Guide to Evidence Collection, Analysis and Presentation, 1a ed. McGraw Hill, 2015.
REIS, Paulo Victor Alfeo. Algoritmos e o Direito. São Paulo: Almedina, 2020.
RIBEIRO, Ivan Morais. O controle penal das criptomoedas. 1. ed. São Paulo: J.M. Bosch, 2022. Disponível em: <https://doi.org/10.2307/j.ctv2zp4scd>.
RIVEST, Ronald Linn. The MD4 Message Digest Algorithm. In: RFC 1320, abril de 1992. Boston: MIT and RSA Data Security Inc., 1992.
ROSA, Gerson Faustino; DUARTE, Myllena Gonçalves. Crimes de Colarinho Branco: uma análise crítica da seletividade do sistema penal e a incapacidade de enfrentamento das organizações criminosas. In: Revista Eletrônica da Faculdade de Direito de Franca, v.17, n. 2, 2023. Disponível em: <https://revista.direitofranca.br/index.php/refdf/article/view/1428>.
SECRETARIA DE SEGURANÇA PÚBLICA. Ocorrências Policiais registradas por mês – Criminal. São Paulo, 2024. Disponível em: <https://www.ssp.sp.gov.br/estatistica/dados-mensais>.
SILVA, Johan Matos Coelho da; SILVA, Philipe Matos Coelho da. Técnicas de detecção e classificação de malwares baseada na visualização de binários. Monografia – Universidade de Brasília, Brasília, 2018.
SILVA, Rafael Velasquez Saavedra da. Ferramentas Analíticas Aplicadas no Enfrentamento da Corrupção. In: JORGE, Higor Vinícius Nogueira (coord.). Enfrentamento da Corrupção e Investigação Criminal Tecnológica – Procedimentos, fontes abertas, estudos de casos e direito anticorrupção. Salvador: JusPodivm, 2020.
SOUZA, Lia Andrade de; VASCONCELLOS, Vinicius G. A cadeia de custódia da prova obtida por meio de interceptações telefônicas e telemáticas: meios de proteção e consequências da violação. Revista da Faculdade de Direito UFPR, [S. l.], v. 65, n. 2, p. 31–48, 2020. DOI: 10.5380/rfdufpr.v65i2.68577..
STALLINGS, William. Cryptography and Network Security – principles and practice, 7th ed., global edition. London: Pearson, 2017.
SUPERIOR TRIBUNAL DE JUSTIÇA. Boletim Estatístico – Novembro de 2024. Brasília: STJ, 2024 Disponível em: <https://www.stj.jus.br/docs_internet/processo/boletim/2024/Boletim202411.pdf>, acesso em 03/01/2025.
TARUFFO, Michele. A Prova, trad. João Gabriel Couto, Filosofia e Direito. São Paulo: Marcial Pons, 2014.
TILBORG, Henk C.A. van; JAJODIA, Sushil (ed.). Encyclopedia of Cryptography and Security, 2a ed. New York: Springer, 2014
TRIBUNAL SUPERIOR ELEITORAL. Glossário de TI. Brasília: TSE, 2024. Disponível em: <https://www.tse.jus.br/comunicacao/glossario-de-ti>.
U.S. DEPARTMENT OF JUSTICE (FEDERAL BUREAU OF INVESTIGATION). Regional Computer Forensics Laboratory Annual Report for Fiscal Year 2007. Washington: U.S. Departament of Justice, 2007.
VERDELHO, Pedro. A obtenção de prova no ambiente digital. In: Revista do Ministério Público de Lisboa, Lisboa, v. 25, n. 99, p. 117-136, jul./set. 2004. Disponível em: <http://201.23.85.222/biblioteca/index.asp?codigo_sophia=49232>. Acesso em 21/10/2024.
WANG, Xiaoyun; YU, Hongbo. Collisions for hash functions MD4, MD5, HAVAL-128 and RIPEMD. In: Proceedings of the Annual International Cryptology Conference (CRYPTO), 2005. Disponível em: <https://www.semanticscholar.org>,;
WE ARE SOCIAL & MELTWATER, Digital 2023 Global Overview Report, 2023. Disponível em <https://datareportal.com/reports/digital-2023-global-overview-report>.
ZAIKIN, Oleg. Inverting cryptographic hash functions via cube-and-conquer. Journal of Artificial Intelligence Research, 81, 2024. Disponível em: <https://dl.acm.org/doi/pdf/10.1613/jair.1.15244>.
Dowloads
Pubblicato
Data Availability Statement
In compliance with open science policies, the dataset of this article is available in an open repository at the following link: https://doi.org/10.48331/scielodata.T2RHA3.
Fascicolo
Sezione
Licenza
Copyright (c) 2025 Yuri Fisberg

Questo volume è pubblicato con la licenza Creative Commons Attribuzione 4.0 Internazionale.
![]()
As of 2022, articles published in the RDPP are licensed under Creative Commons Atribuição 4.0 Internacional. rticles published until 2021 adopted the Creative Commons Atribuição-NãoComercial 4.0 Internacional.









