Migalhas de Peso

Computação quântica e provas judiciais

A evolução da computação quântica e a expansão da sua usabilidade já integra os debates cotidianos, de tal modo que é preciso apreciar seus impactos jurídicos, especialmente no campo probatório.

25/9/2025

A evolução da computação quântica e a expansão da sua usabilidade já integra os debates cotidianos, de tal modo que é preciso apreciar seus impactos jurídicos, especialmente no campo probatório. O desenvolvimento de chips de um milhão de qubits, experimentos de teletransporte quântico na infraestrutura da internet tradicional e o amadurecimento de protocolos de criptografia pós-quântica estão redesenhando a segurança digital e desafiando conceitos clássicos relacionados à autenticidade, integridade e preservação da cadeia de custódia probatória.

1. Perícia algorítmica e a computação quântica

O avanço da computação quântica traz impactos significativos para a perícia algorítmica, que se torna cada vez mais imprescindível, diante do uso crescente de sistemas de inteligência artificial1. No Brasil, há uma escalada no debate sobre auditorias em algoritmos, em face da necessidade de balancear transparência e segredo industrial/comercial.

A utilização de técnicas de caixa-preta2 para analisar a influência de sistemas computacionais inteligentes na tomada de decisões, seja no setor público ou privado, pode ser potencializada pela computação quântica, que permite simulações complexas para verificar, por exemplo, padrões de discriminação algorítmica. Como aponta Yuval Noah Harari: “assim como frequentemente é melhor usar um ladrão para pegar outro ladrão, também podemos usar um algoritmo para examinar outro algoritmo”. Essa lógica pode ser levada ao extremo com os avanços quânticos, permitindo novas formas de perícia automatizada e auditoria de IA

Decisões recentes, a exemplo de julgado do TST (TST-ROT-11772-82.2022.5.03.0000), já indicam preocupação com o alcance das perícias em algoritmos empresariais, levantando o dilema entre proteção de segredos industriais e necessidade de fiscalização. Com a adoção de técnicas de auditoria mais sofisticadas, porém, como os modelos quânticos de auditoria algorítmica, esse obstáculo pode ser atenuado, sem que sejam comprometidos direitos e garantias fundamentais.

2. Superposição quântica e a dinâmica da prova digital

A computação quântica baseia-se em um dos conceitos mais enigmáticos da física: a superposição. Diferentemente dos sistemas clássicos, em que a informação é binária (0 ou 1), os qubits podem existir simultaneamente em ambos os estados (0 e 1). Importante destacar que, ao contrário de um bit clássico restrito a 0 ou 1, um qubit pode assumir inúmeros estados intermediários, combinando 0 e 1 de forma probabilística. Antes da medição, o qubit encontra-se em superposição de estados descrita por coeficientes de amplitude: por exemplo, pode ser preparado de modo que haja 90% de chance de colapsar em “1” e 10% de chance de resultar em “0”.3 4

Essa diferenciada propriedade quântica, inexistente no mundo macroscópico, potencializa exponencialmente a capacidade de processamento, pois permite ao computador quântico realizar múltiplos cálculos em paralelo5. Impõe-se um novo paradigma ao Direito Probatório: como garantir a imutabilidade da prova digital se sistemas quânticos podem reconfigurar estados de informação em frações de segundos?

De fato, a maior ameaça trazida pela computação quântica recai sobre os mecanismos de criptografia que hoje garantem a integridade e a autenticidade das evidências digitais. Algoritmos de segurança amplamente utilizados, como RSA e ECC (criptografia de curvas elípticas), presentes em assinaturas digitais, certificados e hashes de arquivos, baseiam-se na dificuldade computacional de problemas matemáticos (fatoração, logaritmos discretos etc.). Entretanto, um computador quântico em escala pode resolver tais problemas de forma exponencialmente mais rápida, rompendo esses sistemas criptográficos atualmente considerados seguros.6

Em outras palavras, assinaturas digitais e códigos de hash que asseguram a cadeia de custódia de documentos eletrônicos podem tornar-se vulneráveis com o advento de um “quebrador quântico” de criptografia. Não por acaso, instituições como o Banco Central do Brasil já se antecipam: em 2022, em parceria com a startup Brazil Quantum e com apoio técnico da Microsoft, o Bacen realizou um estudo de viabilidade sobre algoritmos de criptografia pós-quântica aplicados ao seu sistema de pagamentos (Pix).7

A pesquisa analisou algoritmos candidatos indicados pelo NIST - National Institute of Standards and Technology, voltados especialmente a assinaturas digitais, simulando sua aplicação no Pix. Um dos algoritmos testados (denominado Picnic) mostrou-se incompatível, em termos de tempo de processamento, com as demandas atuais do Pix; por outro lado, apresentou alta segurança e chaves públicas relativamente curtas, revelando-se uma solução promissora para uso em larga escala no futuro.

Tais resultados reforçam a necessidade de migrar, nos próximos anos, para esquemas criptográficos resistentes à computação quântica, sob pena de se comprometer a confiabilidade da prova digital em um cenário de longo prazo.

3. Cadeia de custódia e prova digital

No âmbito penal, a preservação da integridade da prova depende da observância estrita da cadeia de custódia. O Código de Processo Penal, após as alterações da lei 13.964/19 (Pacote Anticrime), passou a defini-la expressamente: “considera-se cadeia de custódia o conjunto de todos os procedimentos utilizados para manter e documentar a história cronológica do vestígio coletado em locais ou em vítimas de crimes, para rastrear sua posse e manuseio a partir de seu reconhecimento até o descarte”

Ou seja, trata-se do conjunto de protocolos destinados a manter e registrar, passo a passo, todo o trajeto do vestígio (evidência) desde a sua coleta até eventual descarte, garantindo sua autenticidade e evitando contaminações ou alterações indevidas. A cadeia de custódia visa assegurar a todos os acusados o devido processo legal e o direito à prova lícita, de modo que qualquer interferência indevida no trajeto da prova pode acarretar sua inadmissibilidade.

Não por outro motivo, a quebra da cadeia de custódia em relação a evidências digitais tem levado à invalidação de provas. Em fevereiro de 2023, por exemplo, a 5ª turma do STJ decidiu serem inadmissíveis provas digitais obtidas sem registro documental dos procedimentos adotados pela polícia para garantir sua integridade, autenticidade e confiabilidade - no caso, dados extraídos de dispositivos eletrônicos cujo conteúdo foi acessado sem observância dos protocolos forenses de preservação.8

Assim, mesmo diante de novas tecnologias, o Judiciário exigirá rigor na documentação e preservação técnica de tudo que compõe a prova, sob pena de nulidade.

4. Novos meios de prova e o art. 369 do CPC 

No processo civil, o ordenamento oferece margem para a admissão de meios de prova atípicos, inclusive oriundos de inovações tecnológicas. O art. 369 do CPC de 2015 é claro ao dispor que “as partes têm o direito de empregar todos os meios legais, bem como os moralmente legítimos, ainda que não especificados neste Código, para provar a verdade dos fatos em que se funda o pedido ou a defesa”

Nesse sentido, não há rol taxativo de provas, desde que o meio utilizado seja lícito e idôneo, pode ser admitido no processo, ainda que a lei não o preveja expressamente. Isso abre espaço para que evidências baseadas em novas tecnologias (a exemplo de registros digitais em blockchain) sejam utilizadas para demonstrar fatos em juízo.

A tecnologia blockchain permite armazenar transações e dados de forma distribuída, imutável e com carimbo temporal, o que pode conferir elevada confiabilidade à prova digital. Estudos apontam que a utilização do blockchain como fonte de prova é plenamente compatível com o direito probatório brasileiro, inclusive já tendo sido aceita em algumas decisões judiciais, por assegurar a integridade e rastreabilidade dos dados armazenados.9

Nada obsta, ademais, que as partes ajustem previamente a utilização de ferramentas tecnológicas para a produção de provas, hipótese de negócio jurídico processual prevista no art. 190 do CPC. Nessas situações, caberá ao magistrado aferir a validade e a força probante do elemento trazido, aplicando os critérios tradicionais de autenticidade, confiabilidade e proporcionalidade (por exemplo, podendo determinar, se necessário, complementação por prova pericial).10

Em suma, a flexibilidade do art. 369 do CPC permite que o processo se beneficie de novos recursos tecnológicos probatórios (tais como registros em blockchain, atas notariais eletrônicas, metadados autenticados, etc.), desde que empregados de forma leal e observando-se as garantias processuais das partes.

5. Desafios das deepfakes e autenticidade de conteúdo 

Por fim, é imprescindível considerar os riscos ampliados das chamadas deepfakes na era da computação quântica.

Deepfakes são conteúdos digitais (vídeos, áudios, imagens) falsificados por algoritmos de inteligência artificial, capazes de simular com alto grau de realismo a aparência ou voz de uma pessoa. Hoje essa tecnologia tem provocado preocupação jurídica, podendo ser citado como exemplo fraude em que a voz sintética de um CEO foi usada para autorizar transferências bancárias indevidas, bem como vídeos falsos envolvendo figuras públicas que confundem a opinião pública.

A computação quântica tende a agravar esse cenário. Atualmente, a geração de deepfakes convincentes em vídeo e áudio em escala é limitada, de algum modo, pelo altíssimo custo computacional - os falsários frequentemente não conseguem replicar perfeitamente sutilezas como pequenas assimetrias faciais, padrões naturais de piscada ou microexpressões, pois isso exigiria um poder de processamento e tempo de renderização impraticáveis (não se desconsidera, aqui, os avanços decorrentes do uso das GANs - Generative adversarial networks). Porém, esses limites podem desaparecer com processadores quânticos avançados.

Estudos indicam que, se criminosos alavancarem motores de deepfake com capacidade quântica, os resultados poderão ter uma fidelidade centenas de vezes superior aos atuais, eliminando virtualmente aquelas imperfeições residuais que hoje permitem identificar que conteúdos foram forjados11. Imagens e vozes sintéticas seriam geradas com detalhes tão minuciosos (textura de pele, entonação, sincronismo labial, ruídos de fundo coerentes) que se tornaria quase impossível, a olho nu, distinguir o falso do genuíno.

Diante dessa perspectiva, surge a necessidade de desenvolver novos métodos de autenticação de conteúdo digital robustos. Uma frente de combate está no próprio avanço tecnológico: especialistas sugerem que apenas algoritmos igualmente sofisticados, eventualmente executados em computadores quânticos, conseguirão detectar sinais sutis deixados por deepfakes ultrarrealistas12. Haverá a necessidade de imaginarmos a utilização de “um algoritmo para pegar outro algoritmo” também nesse domínio, empregando IA e computação quântica para auditar vídeos e áudios possivelmente adulterados.

Outra frente complementar reside no reforço de mecanismos de verificação de origem e integridade dos arquivos. Iniciativas como a Coalizão para Procedência e Autenticidade de Conteúdo (C2PA), liderada por empresas de tecnologia e mídias, buscam implementar metadados de autenticidade em fotografias e vídeos no momento em que são capturados (incluindo assinaturas digitais e registros de cadeia de modificações). Contudo, para que tais esquemas sejam confiáveis a longo prazo, deverão empregar criptografia resistente à era quântica. Já há propostas acadêmicas nesse sentido: recentemente, pesquisadores apresentaram o framework Post-Quantum Veritas, que combina algoritmos de prova de conhecimento zero (zk-SNARKs) e funções hash pós-quânticas para verificar a autenticidade e a história de imagens digitais - mesmo num futuro em que computadores quânticos coloquem em risco a criptografia clássica.13

É possível, assim, extrair que soluções dessa natureza procuram assegurar que cada conteúdo digital tenha uma impressão digital verificável e inviolável, de modo que quaisquer alterações não autorizadas possam ser detectadas prontamente.

Em resumo, o combate às deepfakes na era quântica demandará uma conjugação de tecnologia (ferramentas avançadas de detecção e autenticação) e marcos regulatórios adequados, sob pena de vivenciarmos o fim da segurança digital tal como a conhecemos - o que exigirá do Direito respostas criativas e eficazes para salvaguardar a confiabilidade das provas e da informação.

5. Conclusão

A computação quântica desafia a segurança probatória e levanta questões inéditas para o Direito. O impacto dessa tecnologia na integridade das provas digitais exige não apenas adaptações jurídicas, mas uma reinvenção dos mecanismos de segurança digital que sustentam a confiabilidade processual.

Diante da crescente vulnerabilidade das criptografias tradicionais, é imprescindível que os sistemas jurídicos adotem estratégias pós-quânticas, como o desenvolvimento de algoritmos de segurança resistentes a ataques quânticos e a implementação de novos métodos de auditoria probatória.

Além disso, a criação de normativas internacionais sobre o uso ético da computação quântica no Direito torna-se um desafio regulatório urgente. Sem uma estrutura legal adequada, a computação quântica poderá ser utilizada tanto para garantir a segurança da informação quanto para corromper processos judiciais e fraudar provas digitais.

A pergunta que resta é: o Direito está pronto para essa revolução? Se não houver ação imediata, corremos o risco de operar um sistema probatório obsoleto diante da nova era tecnológica. A revolução quântica não é mais uma possibilidade distante, mas uma realidade iminente que exigirá respostas rápidas e inovadoras por parte do Judiciário e os Profissionais Jurídicos.

___________

1 Sobre os impactos das novas tecnologias em todas as dimensões do Direito Processual, ver: VALE, Luís Manoel Borges do; PEREIRA, João Sergio dos Santos Soares. Teoria Geral do Processo Tecnológico. 2ª edição. Sâo Paulo: Thomson Reuters Brasil, 2025.

2 “O teste de caixa preta envolve testar um sistema sem conhecimento prévio de seu funcionamento interno. Um testador fornece uma entrada e observa a saída gerada pelo sistema em teste. Isso permite identificar como o sistema responde a ações esperadas e inesperadas do usuário, seu tempo de resposta, problemas de usabilidade e problemas de confiabilidade.” (https://www.imperva.com/learn/application-security/black-box-testing/. Acesso em 21/07/2025)

3 Sato, Eduardo. “Computação quântica: sobre qubits e máquinas teóricas”. Instituto Principia (blog), 21 dez. 2021. (exemplo didático de superposição: qubit com 90% de chance de resultar em 1 e 10% em 0), disponível em: https://www.institutoprincipia.org/post/computa%C3%A7%C3%A3o-qu%C3%A2ntica-sobre-qubits-e-m%C3%A1quinas-te%C3%B3ricas#:~:text=Lembrando%20da%20superposi%C3%A7%C3%A3o%20de%20estados,um%20estado%20zero%20ou%20um. Acesso em: 02 set. 2025

4 Sobre o tema são válidas as considerações tecidas por Thomas G. Wong: “If we had a classical bit, |0) and |1) would be the only two states. But, the laws of quantum mechanics allow the state of a qubit to be a combination of |0) and |1), called a superposition of (0) and |1).” (WONG, Thomas G. Introduction to Classical and Quantum Computing. USA: Rooted Grove, 2022, 76.)

5 Serra, Roberto et al. “A nova onda dos qubits”. Revista Pesquisa FAPESP, ed. 193, mar. 2012, disponível em: https://revistapesquisa.fapesp.br/a-nova-onda-dos-qubits/#:~:text=circuito%20,%E2%80%9D. Acesso em: 01 set. 2025.

6 LONAS, Hal. “Quantum computing creates the fog and the lighthouse”. CIO.com (Opinião), 10 jun. 2025. Disponível em: https://www.cio.com/article/4003580/quantum-computing-creates-the-fog-and-the-lighthouse.html#:~:text=Quantum%20computing%20has%20the%20power,today%E2%80%99s%20supercomputers%2010%20septillion%20years. Acesso em: 02 set. 2025.

7 Banco Central do Brasil; Brazil Quantum; Microsoft. Estudo de Criptografia Pós-Quântica no Pix (Notícia Microsoft News Center Brasil), 11 maio 2022. Disponível em: https://news.microsoft.com/pt-br/com-apoio-da-fenasbac-banco-central-brazil-quantum-e-microsoft-exploram-o-uso-de-criptografia-pos-quantica-para-melhorar-seguranca-do-sistema-pix/#:~:text=O%20Banco%20Central%20do%20Brasil,seguran%C3%A7a%20do%20sistema%20no%20futuro. Acesso em: 02 set. 2025.

8 SUPERIOR TRIBUNAL DE JUSTIÇA. A cadeia de custódia no processo penal: do pacote Anticrime à jurisprudência do STJ. Página oficial STJ, matéria especial de 23 abr.2023, disponível em: https://www.stj.jus.br/sites/portalp/Paginas/Comunicacao/Noticias/2023/23042023-A-cadeia-de-custodia-no-processo-penal-do-Pacote-Anticrime-a-jurisprudencia-do-STJ.aspx#:~:text=N%C3%A3o%20se%20admite%20prova%20digital,dos%20procedimentos%20adotados%20pela%20pol%C3%ADcia. Acesso em: 01 set. 2025.

9 SOUZA JUNIOR, Alberfredo Melo de; SOUZA, Naymê Araújo de. O uso do blockchain como ferramenta na preservação de provas digitais. Revista fit. Volume 29, Edição 141, Dezembro 2024, disponível em: https://revistaft.com.br/o-uso-do-blockchain-como-ferramenta-na-preservacao-de-provas-digitais/#:~:text=,e%C2%A0%C2%A0%20por%20consequ%C3%AAncia%20decis%C3%B5es%20mais. Acesso em: 03 jul.2025.

10 ROQUE, André Vasconcelos. A tecnologia blockchain como fonte de prova no processo civil. Colégio Notarial do Brasil, Conselho Federal. Disponível em: https://www.notariado.org.br/artigo-a-tecnologia-blockchain-como-fonte-de-prova-no-processo-civil-por-andre-vasconcelos-roque/#:~:text=Como%20a%20utiliza%C3%A7%C3%A3o%20da%20tecnologia,alternativa%20admitida%20no%20direito%20brasileiro. Acesso em: 02 set. 2025.

11 LONAS, Hal. “Quantum computing creates the fog and the lighthouse”. CIO.com (Opinião), 10 jun. 2025. Disponível em: https://www.cio.com/article/4003580/quantum-computing-creates-the-fog-and-the-lighthouse.html#:~:text=Quantum%20computing%20has%20the%20power,today%E2%80%99s%20supercomputers%2010%20septillion%20years. Acesso em: 02 set. 2025.

12 Ibidem.

13 LAVICH, Maksim. Combating Fake News with Cryptography in Quantum Era with Post-Quantum Verifiable Image Proofs. Department of Computer Science, Caucasus University, 0102 Tbilisi, Georgia, MDPI, 05 jun. 2025, disponível em: https://www.mdpi.com/2624-800X/5/2/31#:~:text=challenge%2C%20we%20introduce%20Post,that%20the%20image%20is%20derived. Acesso em: 02 set. 2025.      

Luís Manoel Borges do Vale
Procurador do Estado de Alagoas, Doutor pela Universidade de Brasília - UnB, Mestre em Direito Processual pela Universidade Federal de Alagoas, Membro do IBDP, da ANNEP e da IAPP.

João Sergio Pereira
Doutor pela Universidade de Brasília, com ênfase em Direito Processual e Tecnologia. Mestre em Direito Constitucional pelo IDP. Especialista em Segurança Digital e Inovação PUCRS. MBA em IA USP.

Samya Suruagy do Amaral
Procuradora-Geral do Estado de Alagoas e mestranda em Ciências Políticas pelo Instituto Brasileiro de Ensino, Desenvolvimento e Pesquisa (IDP).

Veja mais no portal
cadastre-se, comente, saiba mais

Artigos Mais Lidos

Abertura de empresas e a assinatura do contador: Blindagem ou burocracia?

3/12/2025

Como tornar o ambiente digital mais seguro para crianças?

3/12/2025

Recuperações judiciais em alta em 2025: Quando o mercado nos lembra que agir cedo é um ato de sabedoria

3/12/2025

Seguros de danos, responsabilidade civil e o papel das cooperativas no Brasil

3/12/2025

ADPF do aborto - O poder de legislar é exclusivamente do Congresso Nacional

2/12/2025