O Direito e a Era Digital: por que compreender tecnologia se tornou indispensável

12/12/2025 às 10:28

Resumo:


  • O caso do STJ evidenciou limites técnicos na identificação digital, como a necessidade da porta lógica para individualizar usuários em redes CGNAT.

  • A integridade e cadeia de custódia digital são essenciais para garantir a confiabilidade das provas digitais, exigindo cuidados específicos na coleta e preservação de evidências.

  • A era da IA generativa desafia a autenticidade de provas audiovisuais, exigindo métodos periciais complexos para determinar a autenticidade de arquivos digitais.

Resumo criado por JUSTICIA, o assistente de inteligência artificial do Jus.

1. O caso do STJ e o limite técnico da identificação digital

Um caso recentemente apreciado pelo Superior Tribunal de Justiça, envolvendo a tentativa de identificar o autor de um e-mail supostamente difamatório, trouxe à tona uma questão cada vez mais recorrente: decisões jurídicas hoje ultrapassam o campo puramente normativo e passam a depender de compreensão técnica mínima sobre a infraestrutura da internet. Conforme noticiado, o provedor de e-mail forneceu apenas o endereço IP e o intervalo temporal do envio, esclarecendo que não registra a porta lógica. O provedor de conexão, por sua vez, informou que sem a porta lógica não pode individualizar o responsável pela conexão, já que muitos usuários podem compartilhar simultaneamente o mesmo IP quando a rede opera sob Carrier-Grade NAT.

Esse impasse não decorre de recusa em cumprir ordens judiciais, mas de um limite técnico real. O IP, sigla para Internet Protocol, identifica o ponto de origem de uma comunicação. Entretanto, o IPv4, padrão predominante, dispõe de pouco mais de 4 bilhões de endereços, insuficientes para o número atual de dispositivos conectados. A solução encontrada por provedores foi o CGNAT, que permite que múltiplos usuários compartilhem o mesmo IP público. Para distinguir as conexões simultâneas, utiliza-se um número temporário chamado porta lógica.

A porta lógica não é um atributo pessoal. Ela identifica apenas uma conexão específica naquele instante. Apenas o provedor de conexão registra a correlação entre IP, porta lógica, data e hora. O provedor de aplicação, como um serviço de e-mail, normalmente nunca recebe a porta lógica, pois essa informação se perde nas camadas intermediárias da rede. Desse modo, exigir sua produção retroativa é exigir o impossível. E exigir a identificação sem ela pode significar atribuir responsabilidade com base em um dado que representa, não raramente, centenas ou milhares de usuários.

O debate no STJ refletiu interpretações distintas sobre essa realidade. Parte dos votos considerou que o provedor de conexão poderia identificar o usuário apenas com IP e horário. Tecnicamente, isso é inviável em redes operando sob CGNAT. Outra parte, mais atenta ao quadro técnico, apontou a necessidade de esclarecimento pericial. A divergência não representa falha de magistrados, mas sim o choque entre um modelo jurídico formado no mundo analógico e a complexidade de uma rede global cujos mecanismos internos não são intuitivos.

Essa tensão não é exclusivamente brasileira. A União Europeia, embora disponha de rigorosa legislação de proteção de dados, admite retenção proporcional de logs, mas proíbe guarda massiva e indiscriminada. A jurisprudência europeia exige estrita proporcionalidade e elevado controle judicial para acessar dados de conexão. Nos Estados Unidos, em sentido oposto, não há regime federal unificado de proteção de dados. Provedores têm grande autonomia sobre suas políticas de retenção, e a atuação investigativa depende de procedimentos judiciais baseados em padrões como probable cause. O Brasil ocupa posição intermediária: o Marco Civil impõe deveres de guarda, mas não disciplina os detalhes técnicos necessários para lidar com fenômenos como CGNAT, criando lacunas interpretativas quando o Judiciário exige dados que não existem na origem.

Esse caso é sintomático. Ele demonstra que o Direito brasileiro está diante de uma transformação estrutural. As tecnologias não são mais meras ferramentas; elas são a própria materialidade dos fatos submetidos ao processo.

2. Integridade e cadeia de custódia digital: o novo eixo da prova

A prova digital demanda cuidados que não se aplicam à prova física. Alterações podem ocorrer de modo imperceptível. Uma simples captura de tela, embora útil para contextualização, não contém metadados sobre horário, origem, servidor de trânsito ou cabeçalhos. A coleta adequada exige preservação do conteúdo nativo e geração de hash criptográfico, que funciona como uma impressão digital matemática. Se o hash muda, a prova foi alterada.

A cadeia de custódia digital deve registrar quem acessou a evidência, quando, de que modo e com qual ferramenta. Sem esse registro, não há como garantir a confiabilidade da prova ou assegurar o contraditório. A ausência desses cuidados tem levado a nulidades e controvérsias processuais, principalmente em investigações que dependem de logs, imagens, conversas de aplicativos e registros de sistemas corporativos.

3. A crise de autenticidade na era da IA generativa

A inteligência artificial generativa criou um desafio inédito para o processo judicial. Antes, a questão central era saber se um arquivo havia sido adulterado após sua criação. Agora, é preciso determinar se ele não foi criado artificialmente desde a origem. Vídeos, áudios e imagens podem ser inteiramente sintéticos. E mesmo perícias tradicionais, baseadas em análise de metadados e hashes, podem ser insuficientes, já que o arquivo pode ser tecnicamente íntegro, embora falso.

A prova audiovisual perde, assim, sua presunção natural de confiabilidade. O processo passa a depender de métodos periciais complexos, como análise de ruído digital, padrões de compressão, rastreamento de inconsistências fisiológicas ou incoerências semânticas entre quadros. Essa ruptura exige que o operador jurídico compreenda os limites epistemológicos da prova digital.

4. Blockchain e criptomoedas: integridade garantida, apreensão complexa

Tecnologias de registro distribuído, como blockchain, garantem imutabilidade e auditabilidade. Elas reforçam cadeias de custódia e podem ser utilizadas para registros contratuais, certificação temporal e controle de integridade de documentos. No entanto, a compreensão jurídica sobre criptomoedas ainda é limitada.

É comum encontrar decisões determinando a apreensão de “carteiras de Bitcoin”. Uma carteira, porém, não contém bitcoins. Ela contém apenas chaves criptográficas que autorizam a movimentação de valores registrados na blockchain. O ativo está na rede, não no dispositivo. Se a chave privada não está armazenada no equipamento apreendido, não há como acessar ou bloquear o saldo. Usuários podem memorizar frases-semente, usar múltiplas assinaturas ou armazenar chaves em dispositivos externos, o que exige medidas investigativas mais sofisticadas, como ordens destinadas a exchanges custodiais, análise de fluxo de transações e cooperação internacional.

Assine a nossa newsletter! Seja o primeiro a receber nossas novidades exclusivas e recentes diretamente em sua caixa de entrada.
Publique seus artigos

Essa área demonstra com clareza como equívocos técnicos podem tornar medidas judiciais inócuas ou ineficientes.

5. Internet das Coisas: dados fragmentados e volatilidade

A Internet das Coisas tornou-se parte da vida cotidiana. Fechaduras eletrônicas, câmeras residenciais, lâmpadas inteligentes, geladeiras conectadas, veículos telemáticos e relógios de monitoramento produzem dados que podem ter relevância probatória. Esses dados, porém, são fragmentados, voláteis e, frequentemente, armazenados apenas na nuvem por períodos curtos. Cada fabricante utiliza um protocolo próprio, o que torna a perícia um desafio.

A interpretação desses dados também exige cautela. Um relógio pode registrar batimentos cardíacos, mas não o contexto em que foram medidos. Uma câmera doméstica pode registrar movimento, mas não o ambiente completo. Esses elementos raramente são conclusivos isoladamente; precisam ser correlacionados com outros dados.

6. Sensoriamento remoto e drones: a prova geoespacial

Imagens de satélite são cada vez mais utilizadas em litígios ambientais, urbanísticos e possessórios. Elas, porém, dependem de fatores orbitais e atmosféricos. Se a área estava coberta por nuvens no dia do suposto ilícito, não haverá imagem disponível. A frequência de revisita pode ser insuficiente para comprovar um evento específico com precisão temporal. A resolução espacial também limita o grau de afirmação probatória.

Drones, embora forneçam imagens de alta resolução, criam desafios relacionados à privacidade, metadados, cadeia de custódia e autorização regulatória. A utilização dessa prova exige que o jurista compreenda o funcionamento básico desses sistemas e suas limitações técnicas.

7. A computação em nuvem e a volatilidade dos registros

A computação em nuvem introduziu novos paradigmas de armazenamento. Muitos serviços apagam logs automaticamente em ciclos curtos. A arquitetura é distribuída globalmente, com dados fragmentados e replicados em múltiplos servidores. Solicitações judiciais que ignoram esses fatores podem exigir a produção de dados que simplesmente já não existem.

A formulação de ordens efetivas exige conhecimento mínimo sobre políticas de retenção, formatos de exportação e limites de responsabilidade dos provedores. Sem isso, pedidos se tornam inexequíveis ou geram expectativas infundadas.

8. A síntese: alfabetização tecnológica como eixo do processo contemporâneo

O conjunto desses fenômenos demonstra que a tecnologia deixou de ser acessória ao Direito. Ela passou a constituir a própria materialidade dos fatos, das relações e das provas. A ausência de alfabetização tecnológica gera ordens inexequíveis, decisões baseadas em pressupostos incorretos, apreensões inócuas e fragilidade na proteção de dados.

Tribunais, defensorias, Ministérios Públicos, polícias, OAB e universidades precisam incorporar formação tecnológica contínua. O sistema de justiça só conseguirá exercer sua função constitucional com precisão, proporcionalidade e legitimidade se compreender o ambiente técnico no qual os litígios se desenvolvem.

A sociedade já é digital. A prova já é digital. O Direito, para continuar assegurando direitos fundamentais, precisa compreender com profundidade suficiente as tecnologias que estruturam a vida contemporânea.

Sobre o autor
Franco Perazzoni

Doutor em Sustentabilidade Social e Desenvolvimento (UAb/Portugal) e pesquisador de pós-doutorado no POSCOHR – Coimbra e na ENAP (Escola Nacional de Administração Pública, Brasil), com estudos voltados à interface entre meio ambiente, saúde, tecnologia e governança. Mestre em Ciência e Sistemas de Informação Geográfica (UNL/Portugal) e em Alta Direção em Segurança Internacional (UC3M/Espanha). Atua no campo das tecnologias emergentes aplicadas à sociedade, com foco em ciência de dados, IA, GEOINT, OSINT, blockchain, cibersegurança e marcos legais relacionados à transparência, integridade e prevenção de ilícitos. Professor, pesquisador e orientador voluntário na Universidade de Brasília (NEAz/UnB), concentra-se na produção de conhecimento e no desenvolvimento de soluções inovadoras que integrem tecnologia, direitos humanos e políticas públicas. Delegado de Polícia Federal.

Informações sobre o texto

Este texto foi publicado diretamente pelos autores. Sua divulgação não depende de prévia aprovação pelo conselho editorial do site. Quando selecionados, os textos são divulgados na Revista Jus Navigandi

Leia seus artigos favoritos sem distrações, em qualquer lugar e como quiser

Assine o JusPlus e tenha recursos exclusivos

  • Baixe arquivos PDF: imprima ou leia depois
  • Navegue sem anúncios: concentre-se mais
  • Esteja na frente: descubra novas ferramentas
Economize 17%
Logo JusPlus
JusPlus
de R$
29,50
por

R$ 2,95

No primeiro mês

Cobrança mensal, cancele quando quiser
Assinar
Já é assinante? Faça login
Publique seus artigos Compartilhe conhecimento e ganhe reconhecimento. É fácil e rápido!
Colabore
Publique seus artigos
Fique sempre informado! Seja o primeiro a receber nossas novidades exclusivas e recentes diretamente em sua caixa de entrada.
Publique seus artigos