ARTIGO PSJ
A Segurança Jurídica do Uso do Código Hash como Comprovação de Registros
1. Introdução | 2. Conceito e Funcionalidade do Código Hash | 3. Fundamentos Jurídicos do Uso do Hash | 4. Validade Probatória do Hash no Direito Digital | 5. O Uso do Hash nos Registros Brasileiros | 6. Desafios e Limitações | 7. Conclusão
1. Introdução
A evolução tecnológica trouxe diversas inovações no campo da segurança da informação, incluindo mecanismos criptográficos que garantem a integridade e autenticidade de dados digitais. Dentre essas soluções, destaca-se o uso do código hash, um algoritmo que gera uma representação única e imutável de determinado conjunto de informações.
No contexto jurídico, o hash tem sido cada vez mais utilizado como ferramenta para autenticação de documentos eletrônicos e para garantir a segurança digital.
Dessa forma, cabe trazer o debate acerca da segurança jurídica do uso do código hash, abordando sua funcionalidade, validade legal e desafios enfrentados perante o ordenamento jurídico brasileiro.
2. Conceito e Funcionalidade do Código Hash
O código hash é uma função criptográfica que transforma um conjunto de dados em um valor alfanumérico fixo, tornando-se uma espécie de "impressão digital" do documento original. As principais propriedades desse mecanismo são:
· Determinismo: um mesmo conjunto de dados sempre resultará no mesmo hash;
· Irreversibilidade: não é possível obter o dado original a partir do hash;
· Sensibilidade a alterações: qualquer modificação no documento original gera um hash completamente diferente;
· Eficiência: a geração de um hash ocorre de forma rápida, independentemente do tamanho dos dados.
Essas características fazem do hash uma ferramenta fundamental para garantir a integridade de documentos eletrônicos, sendo amplamente utilizado em assinaturas digitais, blockchain e autenticação de informações.
3. Fundamentos Jurídicos do Uso do HashA validade jurídica do código hash está fundamentada em legislações que reconhecem a autenticidade de documentos eletrônicos e o uso de criptografia. No Brasil, destacam-se:
· Marco Civil da Internet (Lei nº 12.965/2014): estabelece diretrizes sobre a proteção de dados e a integridade das informações digitais;
· Lei nº 14.063/2020: regula o uso de assinaturas eletrônicas, incluindo as que fazem uso de criptografia para autenticação;
· Medida Provisória nº 2.200-2/2001: cria a Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil), que permite a utilização de certificados digitais baseados em funções hash para garantir autenticidade e integridade de documentos.
A jurisprudência brasileira tem aceitado cada vez mais o uso do hash como meio de prova, desde que acompanhado de outros elementos que garantam sua autoria e origem, a decisão a seguir reflete esse avanço e aceitação:
AGRAVO DE INSTRUMENTO. Ação indenizatória. Decisão que determinou a elaboração e a juntada de ata notarial pela autora. Insurgência da autora, indicando ser viável a utilização dos relatórios de captura técnica das provas digitais, emitidos pela plataforma Verifact. Acolhimento. Ferramenta que possui utilidade e validade jurídica atestadas pelo Ministério Público do Estado de São Paulo e pelo Ministério Público Federal. Parte agravada que, ao que parece, sequer indicou qualquer justificativa técnica ou jurídica para não utilização do relatório. Ata notarial que, no caso, mostra-se dispensável. Decisão reformada. Recurso provido. (TJSP; AI 2059287-20.2024.8.26.0000; Ac. 17873481; Mauá; Segunda Câmara de Direito Privado; Rel. Des. José Joaquim dos Santos; Julg. 08/05/2024; DJESP 13/05/2024; Pág. 1418)
4. Validade Probatória do Hash no Direito Digital
A utilização do hash no âmbito jurídico ocorre especialmente para fins de comprovação de integridade de documentos eletrônicos. No entanto, seu valor probatório depende da sua correta implementação e de sua aceitação pelos tribunais.
Em decisões judiciais recentes (como a supramencionada), o hash tem sido reconhecido como um elemento importante para comprovar a autenticidade de provas digitais, especialmente em casos envolvendo contratos eletrônicos, mensagens instantâneas e registros em blockchain. No entanto, para que sua validade seja aceita, é recomendável a sua utilização em conjunto com:
· Assinaturas eletrônicas qualificadas;
· Registros em blockchain ou timestamps eletrônicos;
· Certificação por terceiros confiáveis.
A ausência desses elementos pode levar à fragilidade da prova, visto que o hash sozinho não comprova a autoria de um documento, apenas sua integridade.
5.O Uso do Hash nos Registros Brasileiros
O código hash é amplamente utilizado no registro de obras artísticas para garantir autenticidade, integridade e proteção dos direitos autorais. Ele funciona como uma “impressão digital” da obra, permitindo a identificação de qualquer modificação no arquivo original. Plataformas como OriginalMy, ArtRights, Authora Digital, OpenTimestamps e Verisart utilizam hash e blockchain para gerar registros imutáveis e provas de anterioridade.
Além disso, o hash também complementa a tecnologia NFT (Tokens Não Fungíveis), assegurando a rastreabilidade e originalidade das obras digitais. Esse mecanismo reduz custos de armazenamento e fortalece a segurança jurídica dos criadores.
No registro de programas de computador, o código hash é utilizado para garantir autenticidade, integridade e proteção contra plágio. Órgãos como o INPI (Brasil) e a WIPO PROOF (OMPI) permitem que desenvolvedores registrem seus “softwares” por meio de hashes, assegurando a anterioridade sem necessidade de divulgar o código-fonte. Tecnologias baseadas em blockchain e plataformas como OriginalMy e OpenTimestamps oferecem soluções descentralizadas para registro digital. Além disso, o hash é essencial em sistemas de licenciamento, proteção contra pirataria e versionamento de código, sendo amplamente adotado por ferramentas como Git do GitHub, garantindo rastreabilidade e segurança jurídica dos programas de computadores.
6. Desafios e Limitações
Embora o hash seja uma ferramenta robusta para garantir a segurança digital, ele apresenta alguns desafios e limitações:
· Vulnerabilidades criptográficas: algoritmos mais antigos, como o SHA-1, já foram comprometidos por avanços computacionais, exigindo o uso de versões mais seguras, como SHA-256 e SHA-3;
· Falta de padronização legal: apesar do reconhecimento jurídico, a legislação brasileira ainda carece de uma normatização mais específica sobre o uso do hash em processos judiciais;
· Autoria e autenticidade: o hash garante a integridade do documento, mas não comprova a identidade do autor, sendo necessária sua associação a assinaturas digitais e certificações oficiais.
7. Conclusão
O código hash é uma ferramenta essencial para garantir a segurança e a integridade de documentos eletrônicos, sendo amplamente utilizado em processos judiciais e contratos digitais. Sua validade jurídica está cada vez mais consolidada, desde que utilizado em conjunto com outros mecanismos de autenticação, como assinaturas eletrônicas e blockchain.
No entanto, ainda existem desafios regulatórios e técnicos que precisam ser superados para garantir uma segurança jurídica plena. O avanço das tecnologias de certificação digital e a evolução da legislação brasileira serão fundamentais para o fortalecimento do uso do hash como um instrumento confiável e eficaz no direito digital.
Por fim, é recomendável que empresas, advogados e profissionais da área tecnológica acompanhem a evolução das normas e boas práticas para garantir a segurança e validade jurídica das informações protegidas por hash.
BIBLIOGRAFIA
1. BRASIL. Lei nº 14.063, de 23 de setembro de 2020. Dispõe sobre a utilização de assinaturas eletrônicas em interações com entes públicos, atos de pessoas jurídicas e questões afins. Diário Oficial da União:
Brasília, DF, 2020. Disponível em: https://www.planalto.gov.br/ccivil_03/_ato2019-2022/2020/lei/l14063.htm. Acesso em: 08 fev. 2025.
2. BRASIL. Lei nº 12.965, de 23 de abril de 2014. Estabelece princípios, garantias, direitos e deveres para o uso da Internet no Brasil. Diário Oficial da União: Brasília, DF, 2014. Disponível em: https://www.planalto.gov.br/ccivil_03/_ato2011-2014/2014/lei/l12965.htm. Acesso em: 10 fev. 2025.
3. BRASIL. Medida Provisória nº 2.200-2, de 24 de agosto de 2001. Institui a Infraestrutura de Chaves Públicas Brasileira - ICP-Brasil e dá outras providências. Diário Oficial da União: Brasília, DF, 2001. Disponível em: https://www.planalto.gov.br/ccivil_03/mpv/antigas_2001/2200-2.htm. Acesso em: 10 fev. 2025.
4. SILVA, J. P. Segurança jurídica e certificação digital: um estudo sobre a validade da assinatura eletrônica no Brasil. 2016. Dissertação (Mestrado em Ciência da Computação) – Universidade Federal de Pernambuco, Recife, 2016. Acesso em: 10 fev. 2025.
5. SOUZA, M. R. O impacto das assinaturas eletrônicas na segurança jurídica dos contratos digitais. 2023. Dissertação (Mestrado em Direito) – Universidade do Vale do Itajaí, Itajaí, 2023. Acesso em: 10 fev. 2025.
6. GOMES, F. A. Regulação e desafios da certificação digital no Brasil. Cadernos da CGU, Brasília, v. 17, n. 2, p. 45-68, 2022. Acesso em: 10 fev. 2025.
7. BRASIL. Tribunal de Justiça de São Paulo (TJ-SP). Jurisprudência: TJ-SP - 2470839054. Disponível em: https://www.jusbrasil.com.br/jurisprudencia/tj-sp/2470839054. Acesso em: 07 fev. 2025.
8. BRASIL. Superior Tribunal de Justiça (STJ). Quinta Turma não aceita como provas prints de celular extraídos sem metodologia adequada. 2024. Disponível em: https://www.stj.jus.br/sites/portalp/Paginas/Comunicacao/Noticias/2024/02052024-Quinta-Turma-nao-aceita-como-provas-prints-de-celular-extraidos-sem-metodologia-adequada.aspx. Acesso em: 07 fev. 2025.
9. MICROSOFT. Trabalho com regras de diretivas de restrição de software. Microsoft Learn, 2024. Disponível em: https://learn.microsoft.com/es-es/windows-server/identity/software-restriction-policies/work-with-software-restriction-policies-rules. Acesso em: 07 fev. 2025.