Função ‘hash’ e a integridade da prova digital
DOI:
https://doi.org/10.22197/rbdpp.v11i3.1227Palavras-chave:
Hash, Integridade Digital, Processo Penal, Forense, Cadeia de CustódiaResumo
O artigo aborda a função 'hash' como ferramenta para garantir a integridade de dados digitais, examinando seus fundamentos, limitações e aplicação no contexto da cadeia de custódia de provas digitais. A despeito das previsões do Código de Processo Penal, as constantes inovações tecnológicas implicam desafios por sua natureza imaterial e volátil, que também tornam difícil padronizar e regulamentar os processos de coleta e preservação. A partir da leitura interdisciplinar da técnica computacional, dos fundamentos matemáticos e criptográficos com o exame jurisprudencial dos acórdãos do STJ que abordam a temática, a função ‘hash’ é apresentada como (mais) uma técnica eficiente para verificar a integridade de dados digitais; mas não infalível, sujeita a limitações devido ao avanço das tecnologias de criptografia e ao risco de obsolescência de certos protocolos. O artigo demonstra inconsistências e divergências em precedentes sobre o tema, destacando a necessidade de equilíbrio entre o uso dessas ferramentas e a vigilância crítica sobre sua aplicação no contexto judicial. Conclui-se que, apesar das limitações, o código ‘hash’ continua sendo uma ferramenta valiosa, mas deve ser aplicado com rigor técnico e conhecimento especializado, garantindo a confiabilidade da prova digital sem prejudicar o devido processo legal.
Downloads
Referências
AFONIN, Oleg; KATALOF, Vladimir. Mobile Forensics – Advanced Investigative Strategies. Birmingham: Packt, 2016.
ALCOCEBA GIL, Juan Manuel. Los estándares de cientificidad como criterio de admisibilidad de la prueba científica. Revista Brasileira de Direito Processual Penal, Porto Alegre, vol. 4, n. 1, p. 215-242, jan./abr. 2018. https://doi.org/10.22197/rbdpp.v4i1.120.
AMARAL, Maria Eduarda Azambuja; BRUNI, Aline Thais. Prova Pericial no Processo Penal: a compreensão e a mitigação dos erros forenses como mecanismo de respeito ao contraditório, à ampla defesa e ao direito à prova lícita. Revista Brasileira de Direito Processual Penal, v. 9, n. 2, pp. 877-912, Porto Alegre, maio-ago./2023. <https://doi.org/10.22197/rbdpp.v9i2.819>.
ANUÁRIO BRASILEIRO DE SEGURANÇA PÚBLICA 2024. São Paulo: Fórum Brasileiro de Segurança Pública, ano 18, 2024.
ARSLAN, Engin; ALHUSSEN Ahmed. "Fast integrity verification for high-speed file transfers" in arXiv preprint arXiv:1811.01161, 2018. Disponível em: <https://arxiv.org/pdf/1811.01161>.
ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. ABNT NBR ISO/IEC 27037:2013. Rio de Janeiro: ABNT, 2013.
ATURBAN, Mohamed; NELSON, Michael L.; WEIGLE, Michele C. Difficulties of Timestamping Archived Web Pages. arXiv preprint arXiv:1712.03140, 2017. Disponível em: <https://arxiv.org/abs/1712.03140>.
BADARÓ, Gustavo. A cadeia de custódia e sua relevância para a prova penal. In: SIDI, Ricardo; LOPES, Anderson Bezerra (orgs.). Temas Atuais da investigação preliminar no processo penal. Belo Horizonte, D’Plácido, 2018.
BADARÓ, Gustavo. Os standards metodológicos de produção da prova na prova digital e a importância da cadeia de custódia. Revista IBCCRIM, São Paulo, v. 343, ano 29, p. 7-9, jun./2021. Disponível em: <https://www.publicacoes.ibccrim.org.br/index.php/boletim_1993/article/view/1325>.
BARTOLI, Laura. La catena di custodia del materiale informatico: soluzioni a confronto. Anales de la Facultad de Derecho, 33, Bologna, 2016..
BENTHAM, Jeremias. Tratado de las pruebas judiciales – Tomo I, tradução de Dom José Gomez de Castro. Madrid: Imprenta de D. Tomás Jordan, 1835.
BIHAM, E., CHEN, R., JOUX, A. et. al. Collisions of SHA-0 and Reduced SHA-1. In: CRAMER, R. Advances in Cryptology – EUROCRYPT 2005. EUROCRYPT 2005. Lecture Notes in Computer Science, vol 3494. Berlin: Springer, 2005, disponível em: <https://doi.org/10.1007/11426639_3>.
BUJOSA VADELL, Lorenzo M.; BUSTAMANTE RÚA, Mónica M.; TORO GARZÓN, Luis O. La prueba digital producto de la vigilancia secreta: obtención, admisibilidad y valoración en el proceso penal en España y Colombia. Revista Brasileira de Direito Processual Penal, vol. 7, n. 2, p. 1347-1384, mai./ago. 2021. https://doi.org/10.22197/rbdpp.v7i2.482.
CANCELA, Alberto Gil. A Prova Digital: os meios de obtenção de prova na lei do cibercrime. Dissertação – Faculdade de Direito, Universidade de Coimbra, Coimbra, 2016. Disponível em: <https://hdl.handle.net/10316/31398>.
CANTALI, Fernanda Borghetti. A Tokenização da Arte Visual e o Direito Autoral: o Copyright by Design e a definição das premissas mínimas de governança para viabilizar o NFT – Non Fungible Token como instrumento de negociação de obras de arte. Brasil: Editora Dialética, 2024.
CASEY, Eoghan. Digital Evidence and Computer Crime: Forensic Science, Computers and the Internet. 3a ed. Burlington: Elsevier, 2011.
CASTELLS, Manuel. Fim de Milênio – A Era da Informação – Economia, Sociedade e Cultura, v. 3. Trad. Klauss Brandini Gerhardt e Roneide Venancio Majer, 7ª ed. Rio de Janeiro: Paz e Terra, 2020.
CARDOSO, Oscar Valente. Dados e metadados, provas e metaprovas: as provas sobre as provas digitais. Revista de Direito e as Novas Tecnologias. vol. 21. ano 6. São Paulo, out.-dez. 2023.
COSTA, Arthur Trindade Maranhão; DE OLIVEIRA JUNIOR, Almir. Novos padrões de investigação policial no Brasil. In: Sociedade e Estado, v. 31, n. 1, p. 147–164, 2016. Disponível em: <https://periodicos.unb.br/index.php/sociedade/article/view/6083>..
COUTINHO, Severino. Criptografia. Rio de Janeiro: Instituto Nacional de Matemática Pura e Aplicada, 2016.
DAMASKA, Mirjan R. El Derecho Probatorio a la Deriva – Processo y Derecho, trad. Joan Picó i Junoy. Madrid: Marcial Pons, 2015.
DANIELE, Marcello. La Prova Digitale nel Processo Penale. Rivista di Diritto Processuale, n. 2, mar.-abr.-2011.
DEZEM, Guilherme Madeira. Curso de Processo Penal, 1ª ed. São Paulo: Revista dos Tribunais, 2015.
DIFFIE, Whitfideld; HELLMAN, Martin E. New Directions in Cryptography. IEEE Transactions on Information Theory, Vol. IT22, n° 6, pp. 644-654, novembro de 1976.
DURANTI, Luciana; STANFIELD, Allison. Authenticating electronic evidence. In: MASON, Stephen; SENG, Daniel (Ed.). Electronic evidence and electronic signatures. CMB-Combined volume, v. 5. London: University of London Press, 2021. Disponível em: <http://www.jstor.org/stable/j.ctv1vbd28p.13>.
EDINGER, Carlos. Cadeia de Custódia, Rastreabilidade Probatória. Revista Brasileira de Ciências Criminais, vol. 120, p. 237-257, maio – junho 2016.
ELGOHARY, Hany M; DARWISH, Saad M.; ELKAFFAS, Saleh Mesbah. Improving Uncertainty in Chain of Custody for Image Forensics Investigation Applications. IEEE Access, v. 10, fevereiro/2022, p. 14669-14678. Disponível em: <https://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=9698053>.
ESPIÑEIRA, Bruno; et al. A prova e o processo penal constitucionalizado: estudos em homenagem ao ministro Sebastião Reis. Belo Horizonte: Editora D´Placido, 2021.
FISBERG, Yuri. Dataset de "Função ‘hash’ e a integridade da prova digital". SciELO Data, V1, 2025. https://doi.org/10.48331/scielodata.T2RHA3
FLORIÁN, Eugenio. De Las Pruebas Penales, Tomo I, De La Prueba en General, 2ª reimpressão, 3ª ed. Santa Fé de Bogotá: Temis, 1995.
GOMES, Liliane Estela. Afastamento da Súmula 7/STJ em recursos envolvendo discussão sobre a prova pericial em ações de reparação de danos: análise de casos concretos. Dissertação – Fundação Getúlio Vargas, São Paulo, 2020.
GOMES, Luiz Flávio Gomes. A impunidade da macrodelinquência econômica desde a perspectiva criminológica da teoria da aprendizagem. Letras Jurídicas Revista Eletrónica de Derecho del Centro Universitario de la Ciénega, n. 12, 2011, p. 07. Disponível em: <http://letrasjuridicas.cuci.udg.mx/index.php/letrasjuridicas/article/view/128/126>.
GRINOVER, Ada Pellegrini; FERNANDES, Antônio Scarance; GOMES FILHO, Antônio Magalhães. As Nulidades no Processo Penal, 9ª ed. rev. atualizada e ampliada. São Paulo: Revista dos Tribunais, 2006.
GRINOVER, Ada Pellegrini. Liberdades Públicas e Processo Penal – As Interceptações Telefônicas. São Paulo: Saraiva, 1976.
GUERRA, Maite Neves. Regime Democrático das Provas Digitais no Processo Penal: aquisição e qualificação. Dissertação – Universidade do Vale do Itajaí, Itajaí, 2024.
HASHIM, Hasan; ALZIGHAIBI, Ahmad Reda; ELESSAWY, Amaal Farag [et. al.]. Securing Financial Transactions with a Robust Algorithm: Preventing Double-Spending Attacks. Computers 12, n. 9: 171, 2023. Disponível em: <https://doi.org/10.3390/computers12090171>.
ILLUMINATI, Giulio. Prova Digitale e Ammissibilità. In: VALENTE, Manuel Monteiro Guedes; WUNDERLICH, Alexandre (orgs.). Direito e Liberdade – Estudos em homenagem ao Professor Doutor Nereu José Giacomolli. São Paulo: Almedina, 2022.
INSTITUTO BRASILEIRO DE GEOGRAFIA E ESTATÍSTICA (IBGE). Censo 2022, Panorama Brasil. Brasília: IBGE, 2022. Disponível em: <https://censo2022.ibge.gov.br/panorama/>.
INSTITUTO NACIONAL DA PROPRIEDADE INDUSTRIAL. Manual do Usuário para registro eletrônico de Programas de Computador. Diretoria de Patentes, Programas de Computador e Topografias de Circuitos Integrados. Helmar Alvares, Antônio Carlos Coelho e Matheus Souza Pinto Engel. Rio de Janeiro: INPI, 2022.
INTERNET ENGINEERING TASK FORCE (IETF). Guidelines for Evidence Collection And Archiving, Network Working Group, D. Brezinski, Best Current Practice, fev. 2002. Disponível em: <https://www.rfc-editor.org/rfc/pdfrfc/rfc3227.txt.pdf>.
KAMINSKY, Dan. MD5 to be considered harmful someday. IACR Cryptology ePrint Archive, 2004. Disponível em: <https://eprint.iacr.org/2004/357.pdf>.
KAUFMANN, Alex; GARTMON, Emelie. Comparative Analysis of Different Cryptographic Hash Functions, Degree Project in Technology, KTH Royal Institute of Technology, Stockholm, 2024. Disponível em: <https://kth.diva-portal.org/smash/get/diva2:1885074/FULLTEXT01.pdf>.
KERR, Orin S. Digital Evidence and the New Criminal Procedure. Columbia Law Review, 105, pp. 279-318, 2005. Disponível em: <https://ssrn.com/abstract=594101>.
KIST, Dário José. Prova Digital no Processo Penal, 2ª ed. rev., ampliada e atualizada. Leme: Mizuno, 2024.
LÉVY, Pierre. O que é virtual? Tradução Paulo Neves, 2ª Ed. São Paulo: Editora 34, 2011.
LIGUORI, Carlos. Direito e Criptografia: direitos fundamentais, segurança da informação e os limites da regulação jurídica na tecnologia 1ª Ed. São Paulo: SaraivaJur, 2022.
LOPES JUNIOR, Aury. Direito Processual Penal - 21ª Edição. Rio de Janeiro: Saraiva, 2024.
LORDELO, João Paulo. Constitucionalismo Digital e Devido Processo Legal, 2ª ed. Revista e atualizada. São Paulo: JusPodivm, 2024.
MARAFIOTI, Luca. Prueba Digital y Proceso Penal. Revista de Derecho Penal y Proceso Penal, n. 11, nov./2012.
MASON, Stephen; SHELDON, Andrew; DRIES, Hein. Proof: The Technical collection and examination of electronic evidence. In: MASON, Stephen; SENG, Daniel. Electronic Evidence and Electronic Signatures, v. 5. Londres: University of London Press, 2021. Disponível em: <http://www.jstor.org/stable/j.ctv512x65.16>.
MENDES, Clarissa Braga. Segurança Jurídica e Justiça das Decisões Judiciais em Matéria Constitucional. Dissertação – Instituto de Direito Público (IDP), Brasília, 2014.
MENDES NETO, José Guimarães. Provas penais na era digital – Desafios constitucionais e legais para recolha de dados à revelia do portador. Prefácio de Gilmar Mendes. São Paulo: Marcial Pons, 2024.
MENEZES, Alfred J.; OORSCHOT, Paul C. van; VANSTONE, Scott A. Handbook of Applied Cryptography, 2nd ed. Boca Raton (FL-EUA): CRC Press, 1996.
MINISTÉRIO PÚBLICO DO ESTADO DE SÃO PAULO. Nota Técnica n. 4 – Documentação da Cadeia de Custódia. Secretaria Especial de Políticas Criminais, Centro de Apoio Operacional Criminal – CAOCrim. São Paulo: MPSP, 2020. Disponível em: <https://biblioteca.mpsp.mp.br/PHL_img/PGJ/004-nt%202021.pdf>.
MISAGHI, Mehran. Um Ambiente Criptográfico Baseado na Identidade, Tese – Universidade de São Paulo (Escola Politécnica), São Paulo, 2008.
MURGIA, Severino. Prova Informatica e Processo Penale. Tese – Università Degli Studi di Pavia, Pavia, 2017.
NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY. Special Publication (SP) 800-86 Guide to Integrating Forensic Techniques into Incident Response, Karen Kent, Suzanne Chevalier, Tim Grance, Hung Dang, Technology Administration. Gaithersburg: U.S. Department of Commerce, 2006.
NERES, Winícius Ferraz. A cadeia de custódia dos vestígios digitais sob a ótica da Lei n. 13.964/2019: aspectos teóricos e práticos. Boletim Científico Escola Superior do Ministério Público da União, n. 56, p. 338–382, 2021. Disponível em: <https://escola.mpu.mp.br/publicacoescientificas/index.php/boletim/article/view/603>.
OXFORD ENGLISH DICTIONARY, s.v. Hash (n. 1) e (n. 3). Disponível em: <https://doi.org/10.1093/OED/6068424098>.
PATIL, Harsh; KOHLI, Ravshish Kaur; PURI, Sorabh; PURI, Pooja. Potential applicability of blockchain technology in the maintenance of chain of custody in forensic casework. Egyptian Journal of Forensic Sciences, v. 14, n. 1, p. 1-9, 2023. Disponível em: <https://doaj.org/article/655cc4415a854089a0e844bb4da6cf94>.
PILKINGTON, Marc. Blockchain Technology: Principles and Applications. In: OLLEROS, F. Xavier; ZHEGU, Majlinda. Research Handbook on Digital Transformations. Northampton (MA-EUA): Edward Elgar, 2016. Disponível em: <https://ssrn.com/abstract=2662660>.
PRADEEP, K. C.; SOMAN, Rajashree; HONNAVALLI, Prasad. Validity of Forensic Evidence Using Hash Function. In: Proceedings of the Fifth International Conference on Communication and Electronics Systems (ICCES 2020), IEEE Conference Record # 48766, 2020. Disponível em: <https://ieeexplore.ieee.org/document/9138061/>.
PRADO, Geraldo. Prova Penal e Sistema de Controles Epistêmicos – a quebra da cadeia de custódia das provas obtidas por métodos ocultos, 1ª ed. São Paulo: Marcial Pons, 2014.
PRESIDÊNCIA DA REPÚBLICA. Diretrizes para o Registro de Eventos, Coleta e Preservação de Evidências de Incidentes de Segurança em Redes, Gabinete de Segurança Institucional, 21/IN01/DSIC/GSIPR, 08 de outubro de 2014. Disponível em: <https://www.gov.br/gsi/pt-br/ssic/legislacao/NC21.pdf>.
RASJID, Zulfany Erlisa; SOEWITO, Benfano; WITJAKSONO, Gunawan; ABDURACHMAN, Edi. A review of collisions in cryptographic hash function used in digital forensic tools. Procedia Computer Science, v. 116, p. 381-392, 2017. Disponível em: <https://doi.org/10.1016/j.procs.2017.10.072>.
REIBER, Lee. Mobile Forensic Investigations: A Guide to Evidence Collection, Analysis and Presentation, 1a ed. McGraw Hill, 2015.
REIS, Paulo Victor Alfeo. Algoritmos e o Direito. São Paulo: Almedina, 2020.
RIBEIRO, Ivan Morais. O controle penal das criptomoedas. 1. ed. São Paulo: J.M. Bosch, 2022. Disponível em: <https://doi.org/10.2307/j.ctv2zp4scd>.
RIVEST, Ronald Linn. The MD4 Message Digest Algorithm. In: RFC 1320, abril de 1992. Boston: MIT and RSA Data Security Inc., 1992.
ROSA, Gerson Faustino; DUARTE, Myllena Gonçalves. Crimes de Colarinho Branco: uma análise crítica da seletividade do sistema penal e a incapacidade de enfrentamento das organizações criminosas. In: Revista Eletrônica da Faculdade de Direito de Franca, v.17, n. 2, 2023. Disponível em: <https://revista.direitofranca.br/index.php/refdf/article/view/1428>.
SECRETARIA DE SEGURANÇA PÚBLICA. Ocorrências Policiais registradas por mês – Criminal. São Paulo, 2024. Disponível em: <https://www.ssp.sp.gov.br/estatistica/dados-mensais>.
SILVA, Johan Matos Coelho da; SILVA, Philipe Matos Coelho da. Técnicas de detecção e classificação de malwares baseada na visualização de binários. Monografia – Universidade de Brasília, Brasília, 2018.
SILVA, Rafael Velasquez Saavedra da. Ferramentas Analíticas Aplicadas no Enfrentamento da Corrupção. In: JORGE, Higor Vinícius Nogueira (coord.). Enfrentamento da Corrupção e Investigação Criminal Tecnológica – Procedimentos, fontes abertas, estudos de casos e direito anticorrupção. Salvador: JusPodivm, 2020.
SOUZA, Lia Andrade de; VASCONCELLOS, Vinicius G. A cadeia de custódia da prova obtida por meio de interceptações telefônicas e telemáticas: meios de proteção e consequências da violação. Revista da Faculdade de Direito UFPR, [S. l.], v. 65, n. 2, p. 31–48, 2020. DOI: 10.5380/rfdufpr.v65i2.68577..
STALLINGS, William. Cryptography and Network Security – principles and practice, 7th ed., global edition. London: Pearson, 2017.
SUPERIOR TRIBUNAL DE JUSTIÇA. Boletim Estatístico – Novembro de 2024. Brasília: STJ, 2024 Disponível em: <https://www.stj.jus.br/docs_internet/processo/boletim/2024/Boletim202411.pdf>, acesso em 03/01/2025.
TARUFFO, Michele. A Prova, trad. João Gabriel Couto, Filosofia e Direito. São Paulo: Marcial Pons, 2014.
TILBORG, Henk C.A. van; JAJODIA, Sushil (ed.). Encyclopedia of Cryptography and Security, 2a ed. New York: Springer, 2014
TRIBUNAL SUPERIOR ELEITORAL. Glossário de TI. Brasília: TSE, 2024. Disponível em: <https://www.tse.jus.br/comunicacao/glossario-de-ti>.
U.S. DEPARTMENT OF JUSTICE (FEDERAL BUREAU OF INVESTIGATION). Regional Computer Forensics Laboratory Annual Report for Fiscal Year 2007. Washington: U.S. Departament of Justice, 2007.
VERDELHO, Pedro. A obtenção de prova no ambiente digital. In: Revista do Ministério Público de Lisboa, Lisboa, v. 25, n. 99, p. 117-136, jul./set. 2004. Disponível em: <http://201.23.85.222/biblioteca/index.asp?codigo_sophia=49232>. Acesso em 21/10/2024.
WANG, Xiaoyun; YU, Hongbo. Collisions for hash functions MD4, MD5, HAVAL-128 and RIPEMD. In: Proceedings of the Annual International Cryptology Conference (CRYPTO), 2005. Disponível em: <https://www.semanticscholar.org>,;
WE ARE SOCIAL & MELTWATER, Digital 2023 Global Overview Report, 2023. Disponível em <https://datareportal.com/reports/digital-2023-global-overview-report>.
ZAIKIN, Oleg. Inverting cryptographic hash functions via cube-and-conquer. Journal of Artificial Intelligence Research, 81, 2024. Disponível em: <https://dl.acm.org/doi/pdf/10.1613/jair.1.15244>.
Downloads
Publicado
Declaração de Disponibilidade de Dados
In compliance with open science policies, the dataset of this article is available in an open repository at the following link: https://doi.org/10.48331/scielodata.T2RHA3.
Edição
Seção
Licença
Copyright (c) 2025 Yuri Fisberg

Este trabalho está licenciado sob uma licença Creative Commons Attribution 4.0 International License.
Os direitos autorais dos artigos publicados são do autor, com direitos do periódico sobre a primeira publicação, impressa e/ou digital.
Os autores somente poderão utilizar os mesmos resultados em outras publicações indicando claramente este periódico como o meio da publicação original. Se não houver tal indicação, considerar-se-á situação de auto-plágio.
- Portanto, a reprodução, total ou parcial, dos artigos aqui publicados fica sujeita à expressa menção da procedência de sua publicação neste periódico, citando-se o volume e o número dessa publicação, além do link DOI para referência cruzada. Para efeitos legais, deve ser consignada a fonte de publicação original.
Por se tratar de periódico de acesso aberto, permite-se o uso gratuito dos artigos em aplicações educacionais e científicas desde que citada a fonte, conforme a licença da Creative Commons.
![]()
A partir de 2022, os artigos publicados na RDPP estão licenciados com uma Licença Creative Commons Atribuição 4.0 Internacional. Os artigos puliicados até 2021 adotaram a Licença Creative Commons Atribuição-NãoComercial 4.0 Internacional.
---------------
Arquivamento e distribuição
Permite-se sem restrições o arquivamento do PDF final publicado, em qualquer servidor de acesso aberto, indexador, repositório ou site pessoal, como Academia.edu e ResearchGate.









