O termo hash é cada vez mais presente em laudos periciais, decisões judiciais e documentos técnicos relacionados à prova digital. Para operadores do direito — advogados, promotores, juízes, defensores públicos e acadêmicos — compreender de forma clara o que significa e como se aplica esse conceito é essencial para interpretar e avaliar corretamente evidências digitais. Essa compreensão precisa estar alinhada a padrões técnicos como a ABNT NBR ISO/IEC 27037, à RFC 3227, aos artigos 158-A a 158-F do Código de Processo Penal e os POPs do SENASP de 2013 e 2024.
Em essência, um hash é o resultado da aplicação de uma função matemática unidirecional que transforma qualquer conjunto de dados, seja um texto, imagem, vídeo ou documento, em uma sequência fixa de caracteres. Essa sequência, normalmente expressa em hexadecimal, atua como uma “impressão digital” do conteúdo, permitindo verificar se ele sofreu alterações. Por exemplo, ao processar a palavra “Justiça” pelo algoritmo SHA-256, obtemos um valor único de 64 caracteres (b0c3edbd52f5d8b63a6a169b1dba75a02cdb4de47647921c168c2e2f4fd5f97a) que representa fielmente aquele conteúdo. Se qualquer detalhe do arquivo mudar, mesmo que seja apenas um espaço ou letra, o hash resultante será completamente diferente.
Existem diversos algoritmos para calcular hashes, cada um com tamanhos e características específicas. Alguns, como o MD5 e o SHA-1, foram amplamente utilizados no passado, mas hoje são considerados inseguros para aplicações críticas, pois já existem métodos para forçar colisões. Outros, como o SHA-256, SHA-512 e a família SHA-3, permanecem robustos e recomendados para trabalhos periciais e aplicações que exigem alto nível de confiabilidade.
A segurança de um algoritmo de hash está diretamente ligada à sua resistência contra três tipos de ataques: colisões, pré-imagem e segunda pré-imagem. A colisão acontece quando dois conteúdos diferentes geram o mesmo hash — um cenário raro, mas comprovado em algoritmos mais antigos. Já a resistência à pré-imagem impede que se descubra o conteúdo original a partir do hash, e a resistência à segunda pré-imagem dificulta encontrar outro arquivo com o mesmo hash de um conteúdo específico. É justamente por essas características que algoritmos ultrapassados não devem ser utilizados para preservar evidências digitais que possam ser contestadas judicialmente.
No contexto da perícia digital, o hash desempenha um papel central na garantia da integridade, autenticidade e integralidade da prova. A integridade assegura que o conteúdo não foi alterado desde sua coleta. A autenticidade relaciona o conteúdo à sua origem legítima, enquanto a integralidade garante que todos os elementos foram preservados de forma completa. A integralidade assegura que todos os arquivos foram apresentados por completo, e que não houve ocultação, omissão ou perca de nenhum arquivo, apresentando uma confiabilidade aos arquivos recebidos. Normas como a ISO 27037 e a RFC 3227 indicam que o cálculo do hash deve ser realizado antes e depois da aquisição da evidência, com o valor devidamente registrado em laudo e na cadeia de custódia. Esse procedimento garante que qualquer modificação posterior, intencional ou acidental, seja detectada.
Contudo, é preciso compreender que o hash, por si só, não é prova absoluta de autenticidade. É fundamental questionar quem calculou o hash, em que momento da cadeia de custódia ele foi obtido, qual algoritmo foi utilizado e se todo o processo seguiu normas técnicas reconhecidas. Um hash isolado, sem contexto e sem documentação adequada, não passa de um número sem significado probatório.
Para que profissionais sem formação técnica aprofundada possam trabalhar com hashes, existem diversas ferramentas gratuitas e acessíveis. Softwares como HashCalc, QuickHash GUI, HashMyFiles permitem calcular hashes de forma simples e segura. Plataformas online como OnlineHashTools, Hash file online e MD5 File facilitam o cálculo e a verificação, mas para uso judicial é sempre recomendável realizar o cálculo em ambiente offline, evitando que a evidência seja enviada a terceiros.
Um exemplo relevante é um caso julgado pela 5ª Turma do Superior Tribunal de Justiça. Nele, a polícia coletou computadores durante uma operação contra um grupo acusado de furtos eletrônicos a instituições financeiras. Antes mesmo da perícia oficial, os equipamentos foram analisados por técnicos de um banco vítima, sem qualquer documentação formal sobre como isso ocorreu. Quando a polícia finalmente fez sua própria perícia, não registrou a metodologia usada, nem apresentou evidências de que os arquivos extraídos eram idênticos aos originais.
O ministro Ribeiro Dantas, relator vencedor, destacou que a ausência de registro de procedimentos e a inexistência de cálculo e preservação de valores hash configuraram uma grave quebra da cadeia de custódia. Sem essa documentação, não havia como comprovar que os dados apresentados em juízo eram efetivamente os mesmos encontrados nos equipamentos apreendidos. A decisão resultou na anulação dessas provas digitais, reforçando o entendimento de que cabe ao Estado garantir e demonstrar a integridade das evidências que apresenta.
Esse caso evidencia um ponto essencial: não basta alegar que uma evidência digital é autêntica; é preciso comprovar sua integridade com base em métodos técnicos confiáveis. O cálculo de um hash no momento da coleta, repetido e comparado em cada etapa subsequente, é um desses métodos, e sua ausência fragiliza a credibilidade da prova.
No universo da prova digital, compreender e analisar metadados é tão importante quanto entender o conteúdo principal de um arquivo. Muitas vezes, eles são a chave para confirmar a autenticidade, a integridade e o contexto de uma evidência. Metadados são, em essência, dados sobre outros dados. Eles descrevem atributos de um arquivo — como quando, onde e por quem foi criado ou modificado — e podem ser cruciais para reconstruir a história de um documento ou imagem.
A doutrina e a prática forense distinguem os chamados metadados intrínsecos e extrínsecos. Os intrínsecos são aqueles incorporados ao próprio arquivo durante sua criação, como informações do autor em um documento de texto ou dados EXIF em uma fotografia digital. Já os extrínsecos são gerados pelo sistema ou pelo ambiente onde o arquivo está armazenado, como o registro de data de modificação mantido pelo sistema operacional. Essa diferença é vital, pois ambos podem ser analisados de forma conjunta para entender a trajetória de um arquivo desde sua origem até o momento da coleta.
Uma das primeiras análises em metadados envolve o exame de três datas essenciais: a data de criação, quando o arquivo foi originalmente gerado no sistema; a data de modificação, quando seu conteúdo foi alterado pela última vez; e a data do último acesso, quando foi aberto ou visualizado. No entanto, confiar cegamente nessas datas é arriscado. Alterações de configuração do sistema, clonagens de disco, transferências entre dispositivos e até ações intencionais podem modificar ou falsificar esses registros. A manipulação deliberada desses dados é uma prática conhecida e, em alguns casos, exige perícia avançada para detecção.
Metadados não são imutáveis. Ferramentas simples permitem alterar datas, autores e até o histórico de edição de um arquivo. No caso de imagens, os metadados EXIF — que podem incluir modelo da câmera, geolocalização, data e hora da captura — podem ser modificados ou removidos com facilidade. Essa possibilidade reforça a importância de registrar e preservar esses dados desde a coleta, em conformidade com a ISO 27037 e os artigos 158-A a 158-F do Código de Processo Penal.
Imagine um processo criminal em que uma fotografia digital é apresentada como prova de que um suspeito estava em determinado local e horário. A análise forense revela que o campo “DateTimeOriginal” nos metadados EXIF foi alterado, e a geolocalização aponta para um endereço diferente daquele alegado pela acusação. Aqui, a ausência de registro pericial adequado e a falta de cadeia de custódia na preservação da imagem poderiam comprometer totalmente a prova — tal como ocorreu em julgados do STJ envolvendo provas digitais sem documentação adequada.
Para advogados, juízes, promotores e defensores públicos, compreender metadados vai além da técnica: trata-se de garantir o devido processo legal e evitar condenações injustas. Uma prova digital sem preservação e análise adequada de seus metadados pode ser facilmente contestada, e a jurisprudência brasileira já reconhece a necessidade de diligência e documentação minuciosa para garantir sua admissibilidade.
Mesmo usuários sem conhecimento técnico avançado podem verificar metadados com ferramentas simples, como o ExifTool, uma das ferramentas mais completas para leitura e edição; o Jeffrey’s Image Metadata Viewer, um serviço online para visualizar metadados de imagens; o FotoForensics, que analisa metadados e manipulação de imagens; e o Metadata2Go, que permite extrair metadados de diversos tipos de arquivo. O uso dessas ferramentas não substitui uma perícia oficial, mas pode servir como triagem inicial para identificar inconsistências que mereçam investigação aprofundada.
Metadados são aliados poderosos na verificação da integridade e da autenticidade de evidências digitais. Entretanto, sua confiabilidade depende de uma coleta criteriosa, documentada e em conformidade com protocolos técnicos e jurídicos. No cenário jurídico atual, onde provas digitais têm papel cada vez mais relevante, ignorar a análise de metadados significa abrir mão de uma das principais salvaguardas contra a adulteração de evidências e a injustiça processual.
O POP – Procedimento Operacional Padrão é um documento elaborado pela Secretaria Nacional de Segurança Pública (SENASP), vinculado ao Ministério da Justiça, que tem como objetivo padronizar as ações e procedimentos das forças de segurança pública no Brasil.
Em 2013, a SENASP publicou versões atualizadas desses POPs, com foco em qualificar a atuação policial e de segurança pública, oferecendo instruções claras e unificadas para situações recorrentes no dia a dia operacional.
Padronizar procedimentos adotados pelas polícias e demais órgãos de segurança.
Garantir segurança jurídica e técnica aos agentes durante suas atividades.
Minimizar riscos para a população e para os próprios agentes.
Melhorar a eficiência e a qualidade do serviço público.
Unificar a linguagem e conduta entre diferentes corporações em âmbito nacional.
O POP SENASP 2013 traz instruções para diversos cenários de atuação, como:
Abordagem policial em via pública;
Condução e custódia de presos;
Atendimento de ocorrências com vítimas;
Atuação em manifestações e grandes eventos;
Procedimentos de segurança em operações especiais;
Preservação de local de crime.
Oferece diretrizes nacionais para que policiais militares, civis, bombeiros e outros agentes atuem de forma coerente, segura e padronizada.
Reduz arbitrariedades e falhas operacionais, pois cada passo está documentado.
Serve como base para treinamento e capacitação continuada.
Faça o download do POP SENASP 2013 AQUI.
POP significa Procedimento Operacional Padrão. São documentos técnicos elaborados pela Secretaria Nacional de Segurança Pública (SENASP), do Ministério da Justiça, que visam orientar de forma padronizada a atuação em diversas áreas da perícia criminal.
O POP SENASP 2024 refere-se a uma versão ou atualização de POPs de perícia criminal, com procedimentos mais recentes. Há uma portaria instituindo Grupo de Trabalho para elaborar e atualizar esses POPs.
A Portaria SENASP/MJSP nº 554, de 4 de janeiro de 2024, institui um Grupo de Trabalho (GT) para elaborar e atualizar os POPs ligados à perícia criminal. Esses grupos de trabalhos estão divididos em 10 grupos, tais como:
Atualizar e uniformizar procedimentos em perícia criminal, com vistas a garantir rigor técnico, confiabilidade, legalidade e padronização nacional.
Garantir que laudos periciais e procedimentos forenses em diferentes estados e instituições estejam alinhados com boas práticas técnicas, o que reforça a qualidade, credibilidade e robustez das provas produzidas.
Redução de discrepâncias de procedimento entre diferentes unidades da perícia criminal no Brasil, melhorando a padronização, minimizando erros ou variações indevidas.
Fortalecimento da validade técnica e legal dos laudos periciais, o que é essencial para sua aceitação judicial.
Maior transparência, previsibilidade e segurança para todas as partes envolvidas (investigado, vítima, Estado, justiça).
Facilita o controle de qualidade, auditorias, treinamentos e avaliação de desempenho pericial.