Atualize-se
Última edição: 03/05/2026
Hash SHA-256, assinatura digital e cadeia de custódia são elementos técnicos que podem apoiar a demonstração de integridade,
autoria técnica e rastreabilidade. Eles não substituem análise jurídica, perícia, contraditório ou procedimento adequado.
Esta área está em constante aperfeiçoamento. Sugestões, referências técnicas ou contribuições podem ser enviadas para
miriamreis33@adv.oabrj.org.br.
Propriedade intelectual
Registro de software e alcance internacional
O método RAG DATA é apresentado como ativo protegido por registro de programa de computador no INPI
(BR512026002804-3). A Lei nº 9.609/1998 regula a proteção de programas de computador no Brasil,
com apoio do regime autoral aplicável, e o INPI informa que o registro possui abrangência internacional nos países
signatários da Convenção de Berna.
Autoria e integridade
Assinaturas eletrônicas e criptografia
A MP nº 2.200-2/2001 institui a ICP-Brasil e também admite outros meios de comprovação de autoria e integridade
de documentos eletrônicos, quando aceitos pelas partes ou pela pessoa a quem forem opostos. A Lei nº 14.063/2020
diferencia assinaturas simples, avançadas e qualificadas.
Prova digital
Hash e cadeia de custódia
No processo penal, a cadeia de custódia documenta o caminho do vestígio e ajuda a preservar sua confiabilidade.
O hash serve como comparação matemática: se o conteúdo muda, o hash muda. A jurisprudência do STJ trata o hash
como técnica relevante, mas sua presença isolada não dispensa documentação, contexto e análise do caso concreto.
Dados e processo eletrônico
Privacidade, registros e documentos digitais
A demonstração stateless evita armazenamento do payload no código desta página. Em projetos reais, qualquer fluxo
com dados pessoais, logs, registros de acesso ou documentos eletrônicos precisa ser desenhado com privacidade,
segurança, finalidade e preservação adequada.
Dados controlados
Auditoria com dados mínimos
Em uma versão licenciada ou em procedimento contratado, a auditoria pode usar uma base controlada, como Supabase ou
solução equivalente, para registrar apenas o necessário: hash, data e hora, status da verificação, identificador do recibo
e trilha mínima de controle. A demonstração local continua stateless; em ambiente empresarial, o desenho deve observar
LGPD, controle de acesso, retenção limitada, sigilo profissional e políticas de segurança.
Como ler essa base jurídica
Esta página não afirma que SHA-256, RSA, SVG ou banco de dados geram prova judicial automática. A proposta é demonstrar uma
camada técnica de integridade digital que pode apoiar consultoria, documentação, auditoria e eventual procedimento forense,
sempre conforme o caso concreto e com preservação adequada da cadeia de custódia.
Referências técnicas internas em revisão: "Prova Digital_ Hash 256 e RSA.pdf" e "Prova Digital_ Hash 256 e RSA + blockchain.pdf". A camada blockchain permanece apenas como estudo comparativo, não como requisito desta solução.