RAG DATA · Prova Digital Registrada

Proteção técnica, jurídica e rastreável.

Registro, validação e cadeia de custódia com o método RAG DATA. Apoio técnico especializado para análise de integridade forense.

INPI BR512026002804-3 OAB/RJ 171.039
INPI RAG DATA REGISTRO VERIFICÁVEL

Nota legal e de responsabilidade

Esta ferramenta é uma demonstração de apoio técnico em integridade digital, baseada em verificação criptográfica (SHA-256) realizada localmente. Nesta página, não há armazenamento do payload nem histórico. A interpretação jurídica, a curadoria, a cadeia de custódia, a guarda formal dos dados e eventual uso probatório dependem de procedimento próprio e do caso concreto. Conteúdo de caráter informativo e demonstrativo: não substitui consulta jurídica.

Registro INPI: RAG DATA é método registrado no INPI sob nº BR512026002804-3, voltado à geração de ativo criptográfico verificável. O código-fonte permanece sigiloso, protegido pelo registro de software.

Ferramenta local

Verificação Hash Stateless

Insira um payload fictício para calcular o SHA-256 no navegador. Na primeira verificação, o hash calculado vira a referência. Depois, qualquer alteração no conteúdo gera divergência.

Informe um CNPJ fictício ou gere um exemplo válido para teste.

Cada hash é calculado na hora. A ferramenta compara o hash atual com o hash de referência, sem armazenar o payload.

Aguardando verificação...
Marcador visual

Selo SVG demonstrativo

O SVG gerado nesta página é apenas demonstrativo e não contém assinatura digital real, chave privada, certificado, blockchain ou código-fonte sigiloso.

O marcador visual aparecerá aqui após a verificação.
Versão licenciada

Pode incluir selo assinado, chave pública e procedimentos contratados de preservação técnica. Esta página pública preserva a ideia sem expor a arquitetura protegida.

Como usar
  1. Use apenas dados fictícios.
  2. Clique em “Verificar integridade”.
  3. Altere o payload e rode novamente para visualizar a divergência.

Demonstração de Produto

Vitrine de Ativo

Modelo Certificado
INPI RD-INPI-2026-000742 VERIFICAR

Metadados do Ativo

Certificado RAG DATA

Hash SHA-256
8f3c9d4a...f2b9e4a6
Procedência
PrevBot v5.5

QR Verify

Área do Cliente

Envelopamento criptográfico e preservação de ativos (B2C).

Custódia Segura

Novo Envelopamento

Submeta seu documento para análise e certificação RAG DATA.

Arraste seu arquivo ou clique aqui
PDF, PNG, JSON (Máx 10MB)

Protocolo Ético OAB

Todo documento passa por análise semântica via Algoritmo RAG. O envelopamento e a ancoragem na Blockchain do Bitcoin com a chave pública da Dra. Miriam Reis só ocorrem após aprovação técnica expressa.

Meus Documentos

Contrato_Prestacao_Servicos.pdf
Hash: 8d2f...a1e0 | ID: #9942
Em Análise
50%
Escritura_Digital_V02.png
Ancorado em: 2026-05-02 • 10:45
Concluído

Painel de Curadoria

Acesso Restrito: Dra. Miriam Reis

Pendente: Prova_Digital_Cliente_88.pdf
Score RAG: 0.94 | Aguardando Parecer Jurídico

Metodologia RAG DATA

Ecossistema de integridade digital registrado no INPI e alinhado aos padrões internacionais de custódia de dados.

Conformidade Ética

O exercício da consultoria forense digital pela Dra. Miriam Mesquita Reis (OAB/RJ 171.039) pauta-se na transparência técnica e no sigilo profissional. O método RAG DATA atua como apoio técnico especializado, não substituindo a curadoria jurídica, mas fortalecendo a rastreabilidade e a segurança dos ativos informacionais.

01

Camada de Integridade

Uso de hashes SHA-256 para garantir que nenhum bit da informação original foi alterado desde o momento da custódia.

02

Base Controlada

Possibilidade de registro controlado de metadados mínimos, como hash, data, status e recibo, sem armazenar o conteúdo original quando isso não for necessário.

03

Marcadores Dinâmicos

Geração de artefatos visuais (SVG) que portam metadados criptográficos para rápida identificação e validação.

04

Registro INPI

Software protegido sob registro BR512026002804-3, garantindo exclusividade e conformidade legal do método.

Atualize-se

Última edição: 03/05/2026

Hash SHA-256, assinatura digital e cadeia de custódia são elementos técnicos que podem apoiar a demonstração de integridade, autoria técnica e rastreabilidade. Eles não substituem análise jurídica, perícia, contraditório ou procedimento adequado.

Esta área está em constante aperfeiçoamento. Sugestões, referências técnicas ou contribuições podem ser enviadas para miriamreis33@adv.oabrj.org.br.

Propriedade intelectual

Registro de software e alcance internacional

O método RAG DATA é apresentado como ativo protegido por registro de programa de computador no INPI (BR512026002804-3). A Lei nº 9.609/1998 regula a proteção de programas de computador no Brasil, com apoio do regime autoral aplicável, e o INPI informa que o registro possui abrangência internacional nos países signatários da Convenção de Berna.

Autoria e integridade

Assinaturas eletrônicas e criptografia

A MP nº 2.200-2/2001 institui a ICP-Brasil e também admite outros meios de comprovação de autoria e integridade de documentos eletrônicos, quando aceitos pelas partes ou pela pessoa a quem forem opostos. A Lei nº 14.063/2020 diferencia assinaturas simples, avançadas e qualificadas.

Prova digital

Hash e cadeia de custódia

No processo penal, a cadeia de custódia documenta o caminho do vestígio e ajuda a preservar sua confiabilidade. O hash serve como comparação matemática: se o conteúdo muda, o hash muda. A jurisprudência do STJ trata o hash como técnica relevante, mas sua presença isolada não dispensa documentação, contexto e análise do caso concreto.

Dados e processo eletrônico

Privacidade, registros e documentos digitais

A demonstração stateless evita armazenamento do payload no código desta página. Em projetos reais, qualquer fluxo com dados pessoais, logs, registros de acesso ou documentos eletrônicos precisa ser desenhado com privacidade, segurança, finalidade e preservação adequada.

Dados controlados

Auditoria com dados mínimos

Em uma versão licenciada ou em procedimento contratado, a auditoria pode usar uma base controlada, como Supabase ou solução equivalente, para registrar apenas o necessário: hash, data e hora, status da verificação, identificador do recibo e trilha mínima de controle. A demonstração local continua stateless; em ambiente empresarial, o desenho deve observar LGPD, controle de acesso, retenção limitada, sigilo profissional e políticas de segurança.

Como ler essa base jurídica

Esta página não afirma que SHA-256, RSA, SVG ou banco de dados geram prova judicial automática. A proposta é demonstrar uma camada técnica de integridade digital que pode apoiar consultoria, documentação, auditoria e eventual procedimento forense, sempre conforme o caso concreto e com preservação adequada da cadeia de custódia.

Referências técnicas internas em revisão: "Prova Digital_ Hash 256 e RSA.pdf" e "Prova Digital_ Hash 256 e RSA + blockchain.pdf". A camada blockchain permanece apenas como estudo comparativo, não como requisito desta solução.

Perguntas Frequentes

Como funciona a verificação de integridade?
O conteúdo recebe uma impressão digital única (hash). Se uma única vírgula for alterada, o hash será completamente diferente, sinalizando que a integridade foi comprometida.
O recibo PDF tem validade jurídica?
Nesta demonstração, o recibo serve como memorial técnico. Para validade em processos judiciais, o procedimento deve ser acompanhado de um laudo técnico assinado e preservação de cadeia de custódia formal.
Privacidade dos dados informados?
O sistema é 100% "stateless". Isso significa que o cálculo do hash ocorre no seu computador. Nada é enviado para nossos servidores. Quando você fecha a página, tudo é apagado.

Necessita de apoio técnico para um caso específico?

Agendar Consultoria Técnica

Agendar Consultoria

Solicite um orçamento para auditoria forense de integridade, estruturação de cadeia de custódia ou pareceres técnico-jurídicos sobre integridade de ativos informacionais.

miriamreis33@adv.oabrj.org.br
+55 (21) 97475-2090
Contato Profissional