Introdução: A Transição Paradigmática da Identificação e o Risco Sistêmico
A desmaterialização das relações negociais e a virtualização do processo judicial consolidaram uma nova era para a prática jurídica brasileira, transferindo o tráfego de manifestações de vontade, antes restrito ao suporte físico do papel e à solenidade da caneta, para plataformas eletrônicas de validação remota. Se, por um lado, essa transição propiciou um acesso à jurisdição em escala inédita e conferiu celeridade aos atos processuais, por outro, inaugurou vulnerabilidades sistêmicas e estruturais na cadeia de identificação civil e na aferição rigorosa dos pressupostos processuais de validade. O direito processual civil, historicamente alicerçado na segurança tangível da assinatura autógrafa, no reconhecimento de firma e na fé pública dos notários, defronta-se agora com a urgência de readequar seus mecanismos de controle diante de ecossistemas digitais que, frequentemente, se revelam tecnicamente instáveis, opacos e suscetíveis a manipulações em massa.
Neste panorama de aceleração tecnológica, a representação processual — consubstanciada no instrumento de procuração ad judicia e na própria angularização da relação jurídica — emerge como o epicentro de uma profunda crise de confiabilidade institucional. A validade ontológica e processual de um litígio repousa, fundamentalmente, na certeza inabalável de que o sujeito que postula em juízo é, de fato, a pessoa natural titular do direito material invocado, e que esta pessoa manifestou de forma livre, consciente e estritamente individualizada o seu desejo de acionar o aparato jurisdicional do Estado. Contudo, a proliferação desordenada de bases de dados agregadas, o uso disseminado de plataformas de assinatura eletrônica de validação simplificada e a hiperautomação de demandas judiciais convergiram para criar um fenômeno que a doutrina sociológica e jurídica contemporânea passa a reconhecer sob a alcunha de “identidade difusa”.
O presente relatório exaure a análise técnica, jurídica e estratégica da sobreposição de identidades em demandas judiciais massificadas, partindo da intersecção indissociável entre três eixos fundamentais. O primeiro eixo reside na natureza epistemológica dos dados fornecidos por empresas corretoras de informações (data brokers) e sua eficácia probatória. O segundo eixo concentra-se na fragilidade inerente às assinaturas eletrônicas avançadas — aquelas não certificadas pela Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil) — quando inseridas em contextos de suspeita. O terceiro e último eixo articula esses elementos com o fenômeno premente da litigância predatória, dissecando as respostas do Poder Judiciário, notadamente através da tese fixada no Tema Repetitivo 1.198 do Superior Tribunal de Justiça (STJ).
O escopo deste documento transcende o mero diagnóstico da vulnerabilidade sistêmica. Seu propósito principal é formular uma tese processual completa e irrefutável que utilize a inconsistência estrutural dos dados não como uma prova direta e isolada de fraude, mas como um vetor poderoso de dúvida fundada. Essa dúvida, uma vez instalada no processo, possui a capacidade técnico-jurídica de desconstituir presunções relativas de validade documental, impondo a necessidade estrita de perícia tecnológica avançada e o sanamento rigoroso do vício de representação sob a ótica da jurisprudência mais atualizada do país.
A Epistemologia das Bases Agregadoras e a Assimetria da Confiabilidade
A análise contemporânea das identidades processuais não pode, sob nenhuma hipótese, prescindir de um estudo minucioso sobre as fontes de dados que alimentam a qualificação das partes em juízo. Na atual sistemática de ajuizamento de ações em massa, a qualificação civil frequentemente não decorre do contato direto e orgânico entre o advogado e o cliente, mas sim de informações extraídas e injetadas automaticamente por meio de plataformas geridas por data brokers (corretores de dados). Estas entidades operam na zona cinzenta da economia digital, coletando, cruzando, minerando e comercializando milhares de pontos de dados sobre consumidores a partir de fontes múltiplas e difusas.
A Natureza Compósita e a Falibilidade Estrutural dos Dados
Os compilados gerados por essas bases agregadoras formam uma “sombra digital” do indivíduo, amalgamando registros da Carteira Nacional de Habilitação (CNH), birôs de crédito, prestadoras de serviços de telecomunicações, históricos de endereços domiciliares e comerciais, supostos vínculos familiares e traços de perfil financeiro de consumo. É imperativo, portanto, reconhecer processualmente que o documento ou o relatório extraído de uma consulta paralela não se confunde, em absoluto, com um registro oficial estatal primário e “puro”. Trata-se, essencialmente, de uma arquitetura de dados compósita, na qual há uma mistura visceral de fontes com níveis profundamente assimétricos de confiabilidade metodológica.
Essa natureza algorítmica e inferencial gera riscos inerentes e documentados. Os data brokers frequentemente operam com lógicas de aproximação (lógica fuzzy), o que significa que as bases podem, com alarmante facilidade, conter erros estruturais primários, estar cronologicamente desatualizadas, misturar homônimos perfeitos ou imperfeitos, e, mais criticamente, estabelecer vínculos familiares, associativos e profissionais meramente indiretos como se fossem relações jurídicas diretas e consolidadas.
A tabela a seguir evidencia a taxonomia das fontes utilizadas por data brokers e a consequente degradação da precisão analítica quando transpostas para o rigor do processo civil:
| Categoria de Origem do Dado | Mecanismo de Coleta e Agregação | Nível de Confiabilidade Probatória no Processo Civil | Risco de Sobreposição ou Falso Positivo |
| Registros Estatais Primários | Integração direta com bases da Receita Federal (CPF/CNPJ) e Denatran (CNH). | Alto, porém sujeito a desatualização se a extração for antiga. | Baixo em relação à identidade civil nominal, alto em relação ao endereço atualizado. |
| Birôs de Crédito e Consumo | Relatórios de adimplência, consultas de lojistas, emissão de notas fiscais eletrônicas de consumo. | Médio. Reflete atividade econômica, mas mistura endereços de entrega com domicílio legal. | Significativo. Uma compra entregue no endereço profissional pode alterar o domicílio presumido na base. |
| Telecomunicações e Utilities | Titularidade de linhas telefônicas (móveis e fixas), contas de água e energia elétrica. | Médio a Baixo. Alta volatilidade, especialmente em linhas pré-pagas e compartilhamento de contas. | Altíssimo. Compartilhamento intrafamiliar ou uso de telefones corporativos gera fusão de identidades nas bases de dados. |
| Vínculos Sociais Inferidos | Cruzamento algorítmico baseado em coabitação de IP, geolocalização comum ou repetição de contatos. | Extremamente Baixo. Produzido por inteligência artificial ou heurística de dados sem validação humana. | Crítico. Pode associar um advogado ao seu cliente de forma estrutural, fundindo suas personas digitais. |
A Estratégia de Inserção Processual: A Dúvida como Vetor de Nulidade
Sob a ótica da teoria da prova no processo civil brasileiro, a utilização desses relatórios agregados como prova material inconteste de fraude ou ilícito penal apresenta riscos severos de rejeição probatória pelo magistrado, além de tangenciar o perigo da litigância leviana caso a acusação direta não se confirme. O uso estratégico de tal base, de altíssima sofisticação jurídica, não reside em afirmar categoricamente o ilícito, mas em utilizar a anomalia estatística para desestabilizar o processo.
O uso mais inteligente e processualmente poderoso é abdicar da afirmação peremptória (“é assim que ocorreu a fraude”) para sustentar a tese da incerteza intransponível (“há uma inconsistência relevante e estrutural que impede a certeza da identidade e da representação”). Ao invocar a inconsistência, a defesa não assume o ônus de provar a fraude cibernética ou o estelionato em grau absoluto; em vez disso, ela demonstra cabalmente que a presunção legal de veracidade do documento inicial foi rompida, transferindo o ônus da prova (ou exigindo a adequação probatória) para o autor da demanda, conforme autoriza o sistema processual moderno.
A Convergência Estrutural e a Formação do Núcleo Relacional Estável
A constatação teórica sobre a falibilidade das bases agregadoras ganha contornos de gravidade ímpar quando a análise empírica de volumes de dados submetidos ao judiciário em ações de massa revela anomalias estatísticas que desafiam qualquer lógica de representação individualizada e orgânica. Um dos exemplos axiomáticos e mais probantes dessa distorção é a repetição sistemática de dados estruturais que convergem para um único epicentro físico e operacional.
As averiguações em casos complexos de distribuição atípica frequentemente desnudam uma convergência estrutural de dados caracterizada por marcadores indeléveis. Observa-se, primeiramente, a repetição injustificada de endereços físicos. Identifica-se que registros de dezenas ou centenas de indivíduos civis distintos apontam reiteradamente para um mesmo logradouro — tome-se como estudo de caso paradigmático a convergência de dados para o endereço Rua Ewald Muhleise, 115/125, no município de Mogi das Cruzes, São Paulo.
Acompanhando a sobreposição física, há o compartilhamento maciço de números de telefones (celulares e fixos) entre indivíduos que não possuem relação de parentesco, vínculo conjugal ou associativo lógico que justifique a unicidade de contato. Essa anomalia contamina a própria topografia social da base de dados, gerando vínculos familiares cruzados artificialmente devido à coabitação prolongada do mesmo espaço digital, endereço de IP ou ponto físico.
A gravidade do fenômeno atinge seu ápice quando se constata a presença de inscrições no Cadastro Nacional da Pessoa Jurídica (CNPJ) intrinsecamente ligadas aos CPFs analisados, com associação direta e imediata a atividades de natureza jurídica e de advocacia. No caso da convergência exemplificativa em Mogi das Cruzes, nota-se que o referido endereço abriga entidades formais da classe (como a Escola Superior de Advocacia da OAB Seção São Paulo, CNPJ 43.419.613/0272-90), além de diversas estruturas privadas de prestação de serviços jurídicos.
A Síntese da Identidade Difusa na Prática Forense
A justaposição desses elementos fáticos permite à defesa sustentar algo infinitamente mais robusto do que a mera arguição de “dados soltos” ou desorganização administrativa. Permite provar que o que se apresenta nos autos não é um erro isolado de cadastro, mas a manifestação de um ecossistema de dados interligados e potencialmente confusos. A identidade civil do autor da ação, a atividade profissional do causídico e os meios de contato operacionais fundem-se, criando um núcleo relacional estável e inseparável.
Para que essa constatação fática seja transmutada em linguagem jurídica de alta consistência nas peças de defesa, a estruturação do argumento deve seguir o exato delineamento doutrinário da confusão identitária. A análise dos dados revela a existência de um núcleo informacional interconectado, no qual múltiplos indivíduos compartilham endereços, contatos telefônicos e vínculos indiretos, inclusive com associação a atividade profissional de natureza jurídica. Tal sobreposição de elementos identificadores compromete a individualização precisa dos sujeitos, dificultando a aferição segura de identidade e legitimidade no polo ativo da demanda.
A repetição de dados estruturais — notadamente endereço e meios de contato — evidencia a formação de um ambiente de identidade difusa, no qual diferentes registros convergem para um mesmo ponto físico e operacional. Essa circunstância, quando articulada com os demais elementos de instabilidade, reforça a hipótese de fragilidade profunda na cadeia de identificação e na validação dos atos processuais praticados em nome daquele jurisdicionado.
Essa interconexão oblitera a barreira ética, legal e processual que necessariamente deve existir entre o representante (advogado) e o representado (parte). Quando as chamadas de verificação direcionadas aos telefones constantes na qualificação inicial “caem” invariavelmente nas centrais de atendimento dos próprios escritórios de advocacia, e quando a assinatura digital apresentada reveste-se de informalidade atípica e o ambiente de contratação mostra-se tecnicamente instável, a presunção legal de que o cidadão manifestou vontade autônoma evapora. Consolida-se, portanto, a evidência de uma potencial confusão e sobreposição de identidades operacionais.
O Vício de Representação e a Desestruturação da Relação Processual
A configuração do “ambiente de identidade difusa” transcende as discussões acadêmicas sobre a proteção de dados pessoais (esfera da Lei Geral de Proteção de Dados – LGPD) e atinge, com força demolidora, o âmago do Direito Processual Civil brasileiro: os pressupostos processuais de constituição e de desenvolvimento válido e regular do processo, encartados nos artigos iniciais e na teoria geral do Código de Processo Civil.
No arcabouço processual pátrio, a representação regular, consubstanciada no instrumento de mandato (procuração ad judicia), atua como o cordão umbilical jurídico que legitima o postulante a atuar em nome do detentor do direito material. A capacidade postulatória e a legitimação ad causam são condições inescapáveis para que a jurisdição seja provocada validamente. O processo civil rege-se pelo princípio dispositivo e pela demanda, exigindo que a tutela jurisdicional seja requerida por quem tenha real intenção e legitimidade para fazê-lo.
Quando a análise perimetral de dados desnuda a existência do supramencionado núcleo informacional interconectado — onde dezenas de autores teoricamente distintos operam a partir de IPs, MAC Addresses e contatos que, na dura realidade fática, pertencem aos sistemas e domínios dos próprios patronos —, instaura-se um cenário de gravíssima confusão civil e processual. Em tais circunstâncias, o magistrado depara-se com um constructo no qual a vontade da parte é inaudível, sendo inteiramente substituída pela vontade operacional do representante.
Essa simbiose aniquila a presunção de legitimidade da representação. Ao articularmos esse ecossistema de dados fundidos com elementos comportamentais reincidentes (tais como a inconsistência em inscrições de classes, a captação digital agressiva e a ausência de provas de contato orgânico), estrutura-se uma tese inexpugnável de vício de representação alicerçada na dúvida fundada sobre a identidade e a volição.
A doutrina processualista alerta que a ausência de individualização clara das partes e a dúvida substancial sobre quem efetivamente litiga impedem a estabilização da lide. O que a sociologia descreve como movimentos de “identidade difusa” encontra no direito processual o perigo dos “vícios transrescisórios” — hipóteses excepcionais em que a nulidade da relação jurídica é tamanha que sobrevive mesmo ao trânsito em julgado da demanda, configurando um processo judicial inexistente ou correndo à completa revelia do suposto autor que sequer sabia de sua existência.
A jurisprudência tem reiteradamente demonstrado que o defeito de representação, embora considerado sanável em um primeiro momento pela inteligência do artigo 76 do Código de Processo Civil, convola-se em causa de nulidade absoluta e extinção do feito sem resolução do mérito se a parte, devidamente intimada a aclarar a confusão e regularizar inequivocamente sua representação mediante mecanismos de segurança, mantém-se inerte ou oferece resistência injustificada. O Tribunal de Justiça de São Paulo, em diversas manifestações de suas instâncias correcionais (como os Comunicados CG nº 02/2017 e 424/2024), tem advertido abertamente para o escândalo de casos em que, após diligências instrutórias, constatou-se que os supostos autores sequer tinham ciência da existência das contas bancárias questionadas, muito menos do ajuizamento das ações em seus nomes.
A Litigância Predatória, o Poder de Cautela e a Tese do Tema 1.198 do STJ
A percepção institucional dessas profundas fragilidades sistêmicas não passou despercebida pela cúpula do Poder Judiciário. A manipulação de identidades em ambientes digitais instáveis fomentou a industrialização do contencioso cível, desaguando no fenômeno amplamente combatido da “litigância predatória”, “litigância abusiva” ou “litigância de massa artificial”. Ciente da imperativa necessidade de resguardar a integridade do sistema de justiça e de proteger os próprios cidadãos contra a instrumentalização de seus nomes, o Superior Tribunal de Justiça (STJ) afetou a matéria à sistemática dos recursos repetitivos, culminando no julgamento do paradigma essencial do Tema 1.198 (originado no REsp 2.021.665/MS, relatado pelo Ministro Moura Ribeiro).
A Formulação do Precedente Qualificado
A tese fixada pelo Superior Tribunal de Justiça no Tema 1.198 conferiu ao magistrado de primeira instância um poder geral de cautela extraordinariamente dilatado, reconfigurando a dinâmica tradicional da presunção de veracidade da petição inicial e dos documentos particulares que a instruem. O precedente vinculante assentou o seguinte entendimento:
“Constatados indícios de litigância abusiva, o juiz pode exigir, de modo fundamentado e com observância à razoabilidade do caso concreto, a emenda da petição inicial a fim de demonstrar o interesse de agir e a autenticidade da postulação, respeitadas as regras de distribuição do ônus da prova.”.
A importância dogmática do Tema 1.198 reside na ruptura frontal com o axioma de que o juiz deve adotar uma postura passiva diante de representações formais aparentemente em ordem, mas materialmente corrompidas. Quando o magistrado é provocado — ou percebe de ofício — elementos que indicam a formação de um ecossistema de identidade difusa, a presunção legal de boa-fé cede lugar ao dever de verificação rigorosa.
Sob o amparo deste precedente qualificado, o juiz está plenamente autorizado a determinar que a parte autora produza documentos exógenos ao mérito imediato da causa, mas fundamentais para a validação de sua identidade e volição. Dentre as exigências validadas pelas cortes superiores e tribunais estaduais para coibir o abuso, destacam-se:
- Atualização e Qualificação do Mandato: Exigência de apresentação de procuração atualizada, conferida com poderes específicos para o ajuizamento daquela exata demanda, contendo a assinatura autógrafa com firma reconhecida por autenticidade em cartório, ou, subsidiariamente, a assinatura eletrônica qualificada portadora de certificado digital da ICP-Brasil.
- Confirmação Pessoal: Juntada de declaração redigida de próprio punho pelo autor, ratificando a intenção de processar a parte adversa pelos fatos narrados na inicial, igualmente submetida a reconhecimento notarial.
- Lastro Fático Documental: Apresentação de cópias reprográficas de extratos bancários, faturas de consumo e comprovantes de residência contemporâneos ao ajuizamento, que não divirjam das bases agregadoras ou que justifiquem a competência territorial escolhida de forma autêntica.
- Apresentação Física ou Síncrona: Determinação de comparecimento pessoal e intransferível da parte autora à serventia judicial (balcão do cartório) ou, na impossibilidade técnica justificada, o comparecimento em audiência virtual com câmera aberta e verificação de documento com foto, a fim de realizar a ratificação verbal dos termos da demanda e da outorga de poderes.
Os Filtros e Marcadores Jurisprudenciais da Abusividade
A aplicação prática do Tema 1.198 não se opera no vácuo hermenêutico. A jurisprudência, encabeçada pelas diretrizes normativas das corregedorias de justiça locais (como o Conselho Nacional de Justiça e o TJSP), desenhou uma matriz de identificadores, popularmente conhecidos como “filtros da procuração”, voltados para diagnosticar a patologia processual.
Para que a tese defensiva que invoca a identidade difusa obtenha êxito e acione as cautelas do Tema 1.198, a estratégia deve demonstrar ao julgador que a ação em tela preenche diversos marcadores de litigância predatória. A tabela analítica a seguir correlaciona os comportamentos anômalos com a respectiva fundamentação doutrinária e jurisprudencial:
| Marcador de Litigância Abusiva / Predatória | Descrição Técnica e Manifestação Prática no Processo Civil | Enquadramento Jurisprudencial e Doutrinário |
| Distribuição Hiper-Concentrada | Ajuizamento de volume astronômico e matematicamente implausível de ações por um mesmo advogado, ou consórcio de escritórios interligados, em lapso temporal restrito, sobrecarregando o foro local de forma artificial. | Reconhecido expressamente como conduta violadora do princípio da cooperação e do abuso do direito de ação (TJSP, Com. CG 02/2017). |
| Padronização Argumentativa Extrema | Uso indiscriminado de petições iniciais genéricas, “de prateleira” ou elaboradas por inteligência artificial, que apenas alteram o nome da parte, sem demonstrar a peculiaridade da relação jurídica material subjacente. | Configura lide temerária, desprovida de lastro mínimo, ensejando a ordem de emenda para demonstração analítica do interesse de agir. |
| Fragmentação de Lides (Assédio Processual) | Subdivisão maliciosa de pedidos que possuam a mesma causa de pedir e que obrigatoriamente deveriam ser cumulados (ex: propor cinco ações distintas para contestar cinco faturas do mesmo contrato bancário contra o mesmo réu). | Caracteriza assédio processual manifesto, gerando multiplicidade espúria de honorários sucumbenciais e custas, violando a eficiência do judiciário. |
| Despersonificação Sistêmica do Autor | Instrumentos de procuração, declarações de hipossuficiência e peças de qualificação que consignam endereços e telefones de contato que não pertencem ao autor, mas convergem para o endereço do próprio patrono, de escritórios interligados ou de bases paralelas instáveis. | É o núcleo da tese da “Identidade Difusa”. Destrói a presunção de contato direto cliente-advogado e evidencia possível captação ilícita, desconhecimento da ação pelo titular e violação do dever ético representativo. |
| Instrumentalização Tecnológica Instável | Adoção sistemática e exclusiva de plataformas de assinatura digital avançada de baixíssimo custo (sem integração à ICP-Brasil) que não realizam prova de vida ou validação documental profunda do signatário, impedindo a rastreabilidade segura e inquestionável. | Suscita dúvida razoável imediata acerca da higidez da manifestação de vontade, legitimando a ordem judicial para que se apresente documento com certificação digital qualificada ou firma em cartório. |
A constatação fática de que múltiplos dados da inicial convergem para a distorção (como o aludido compartilhamento telefônico e a repetição do endereço em Mogi das Cruzes) não atua no processo como um fim em si mesmo. Opera, sim, como o gatilho empírico indispensável que autoriza a interrupção do curso normal do rito e impõe a aplicação dos filtros profiláticos consolidados pelo STJ, exigindo do autor a prova cabal e insofismável de sua intenção litigiante, sob pena de indeferimento fulminante da petição inicial (artigo 321, parágrafo único, do Código de Processo Civil) e consequente extinção do processo sem incursão no mérito (artigo 485, incisos I e IV).
O Paradoxo Jurídico das Assinaturas Eletrônicas Avançadas e seus Limites de Presunção
O aprofundamento vertical da tese defensiva sobre o vício de representação demanda, incontornavelmente, uma dissecção técnica exaustiva acerca da natureza intrínseca das assinaturas eletrônicas lançadas tanto nas procurações contestadas quanto nos contratos que originam as contendas. O entendimento das forças e fraquezas de cada modalidade de assinatura é a chave para desmontar a higidez probatória da petição inicial em casos suspeitos.
O edifício normativo brasileiro que rege a certificação digital e a validade jurídica dos documentos eletrônicos tem como alicerce fundante a histórica Medida Provisória nº 2.200-2, editada em 2001, que instituiu a Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil). Décadas depois, esse sistema foi modernizado, expandido e finamente tipificado pela promulgação da Lei nº 14.063/2020, diploma legal que se tornou o paradigma incontornável para o exame de autenticidade no ambiente virtual.
A Lei 14.063/2020 categorizou as assinaturas eletrônicas em três níveis hierárquicos e progressivos de segurança e rigor criptográfico :
- Assinatura Eletrônica Simples: Concebida estritamente para interações de baixíssimo risco e relevância (tipicamente informativas). Sua arquitetura se contenta em associar dados em formato eletrônico ao signatário mediante mecanismos rudimentares, como a inserção combinada de um nome de usuário (login) e uma senha simples.
- Assinatura Eletrônica Avançada: Esta é a modalidade que inunda o contencioso de massa. Trata-se da assinatura que, embora se utilize de processos de verificação tecnológica, não emprega certificados digitais emitidos pela cadeia oficial da ICP-Brasil. Ela associa o signatário de maneira considerada unívoca por meio de dados cujo controle exclusivo, em tese, pertence a ele (tais como tokens enviados por SMS, e-mails de confirmação e captura de metadados do dispositivo). Enquadram-se aqui as contas do portal Gov.br nos níveis bronze e prata, além das onipresentes plataformas privadas de gestão de contratos como ZapSign, D4Sign, DocuSign e Clicksign.
- Assinatura Eletrônica Qualificada: Representa o padrão-ouro de segurança criptográfica no ordenamento pátrio. É a assinatura que obrigatoriamente utiliza certificado digital emitido pelas Autoridades Certificadoras no âmbito rigoroso da ICP-Brasil (como o e-CPF, o Token OAB e as assinaturas em nuvem de alto nível). A lei confere a essa modalidade o nível máximo de confiabilidade, garantindo a ela a equivalência legal inquestionável e imediata à assinatura autógrafa firmada no papel, ostentando presunção legal absoluta de autoria perante o poder público.
A Eficácia Relativa e a Desconstrução da Assinatura Avançada na Jurisprudência
A esmagadora maioria das demandas suspeitas de captação ilícita e de litigância predatória instrumentaliza as ações com procurações e declarações assinadas digitalmente de forma “informal” ou intermediária — isto é, empregando exclusivamente assinaturas eletrônicas avançadas geradas por plataformas terceirizadas, sem qualquer chancela da ICP-Brasil.
Neste ponto, o profissional do direito precisa manejar a jurisprudência com extrema destreza. É incontroverso que a jurisprudência recente, especialmente emanada da Terceira Turma do Superior Tribunal de Justiça (a exemplo do REsp 2.197.156), tem consolidado o entendimento principiológico de que a assinatura eletrônica avançada (fora do ecossistema ICP-Brasil) é, em regra, válida e perfeitamente aceita para conferir eficácia a instrumentos particulares, compreendendo-se aí tanto as procurações ad judicia quanto os contratos bancários e de consumo. O artigo 10, § 2º, da multicitada MP 2.200-2/2001 autoriza expressamente a utilização de outros meios de comprovação da autoria e integridade documental, contanto que o meio empregado seja “admitido pelas partes como válido ou aceito pela pessoa a quem for oposto o documento”.
Contudo — e eis aqui o âmago estratégico da tese processual — a presunção de validade outorgada pela lei à assinatura eletrônica avançada é meramente relativa (iuris tantum).
Diferentemente da assinatura qualificada (ICP-Brasil), que porta presunção quase insuperável, a assinatura gerada por plataformas como ZapSign ou congêneres possui eficácia vinculada à ausência de impugnação fundada ou de indícios de fraude. Os tribunais estaduais (com destaque para o histórico do TJSP) e o próprio STJ assentam que, diante do surgimento de indícios objetivos que infirmem a integridade da representação (como a contestação lastreada em dúvida razoável ou a presença dos marcadores característicos da litigância predatória evidenciados pela convergência de dados), a precária presunção de validade dessa assinatura se dissolve e cede de imediato.
Consoante expressamente delimitado em arestos referenciais contemporâneos (como na Apelação Cível nº 1002989-67.2025.8.26.0007 julgada pelo TJSP), o magistrado, investido na qualidade de diretor do processo e destinatário primordial da prova, detém a prerrogativa inalienável de exigir um grau superlativo de segurança se as circunstâncias fáticas do caso concreto inspirarem perplexidade ou suspeita.
Como bem pontuou o STJ no alinhamento jurisprudencial referente à higidez das procurações eletrônicas, a exigência judicial de que o autor apresente nova procuração revestida de assinatura digital qualificada (vinculada à ICP-Brasil) ou firma reconhecida fisicamente é absolutamente legítima em contextos eivados de indícios de abusividade, “por se tratar do nível mais elevado de confiabilidade”, consubstanciando-se em providência harmônica com a ratio decidendi do Tema 1.198. Afinal, se a empresa fornecedora da plataforma de assinatura (seja a ZapSign, D4Sign, etc.) não possui credenciamento na autoridade certificadora hierárquica nacional, resulta inconteste que “inexiste garantia absoluta quanto à autenticidade da assinatura atribuída à parte”, tornando tecnicamente adequada e juridicamente irrepreensível a decretação de extinção do feito se o vício de representação não for sanado no prazo concedido.
A estruturação comparativa das assinaturas revela o caminho lógico para a desconstrução probatória:
| Tipologia Criptográfica (Lei 14.063/2020) | Nível de Presunção Perante o Órgão Julgador | Submissão ao Crivo do Tema 1.198 (Suspeita de Abuso) | Plataformas Representativas do Segmento |
| Avançada (Ausência de ICP-Brasil) | Presunção relativa, fraca e condicional (iuris tantum). Depende umbilicalmente da aceitação tácita da contraparte ou da ausência completa de dúvida por parte do magistrado. | É o alvo prioritário. Pode ter sua eficácia processual sumariamente suspensa, negada ou invalidada se houver a comprovação empírica de um “ambiente de identidade difusa” ou se detectados múltiplos marcadores de captação predatória. | ZapSign, D4Sign, DocuSign, Clicksign, conta portal Gov.br (restrito aos níveis básicos/intermediários de segurança). |
| Qualificada (Certificação ICP-Brasil) | Presunção forte, severa e imperativa de veracidade, integridade inalterável e autoria indiscutível. O legislador a equipara, para todos os fins, à assinatura de próprio punho aposta perante tabelião. | Atua como a solução profilática definitiva. Pode e deve ser exigida de ofício ou a requerimento da parte contrária para estancar a dúvida e estabilizar a relação processual maculada pela incerteza da identidade do polo ativo. | Dispositivos e-CPF, Token físico OAB, certificados digitais corporativos A1/A3, assinaturas em Nuvem nativas da hierarquia ICP-Brasil. |
Ao conectar intrinsecamente a teoria estrutural da “identidade difusa” — delineada através do cruzamento laborioso de informações de data brokers — com a inegável fragilidade técnico-jurídica inerente às assinaturas avançadas, constrói-se uma sinergia argumentativa fatal. Sustenta-se com proficiência que a sobreposição confusa de dados destrói implacavelmente a presunção relativa de validade que amparava a procuração. A partir desse instante processual, torna-se insustentável prosseguir no rito sumário ou ordinário sem exigir a comprovação cabal de identidade por meios de segurança máxima, impondo a decretação da nulidade radical dos atos praticados sob o manto da dúvida.
A Prova Digital, a Perícia Tecnológica e a Defesa da Cadeia de Custódia
A eventual superação da fase preliminar não encerra a contenda probatória; ao contrário, eleva o rigor técnico exigido. Quando a alegação sistêmica de fraude ou de grave vício de representação processual transcende a análise puramente documental de admissibilidade e exige aferição aprofundada, a dogmática jurídica depara-se com um obstáculo temporal. A resposta automática do processo civil analógico clássico era a imediata suscitação de um Incidente de Falsidade Documental consubstanciado na determinação de uma perícia grafotécnica.
Ocorre que é técnica, lógica e faticamente impossível realizar uma perícia grafotécnica convencional nos traços ou “rabiscos” gerados por mouses ou dedos em telas de smartphones para simular uma assinatura digitalizada em contratos ou procurações eletrônicas avançadas. Como a doutrina evidencia, não há pressão de pulso, sulco no papel ou dinâmica de escrita a ser avaliada. A processualística moderna, portanto, teve de adaptar-se abruptamente à realidade matemática e criptográfica, migrando a exigência de validação para a seara da perícia forense em informática ou análise cibernética aprofundada dos registros de trilha e auditoria.
O Declínio Irreversível da Impugnação Genérica
É fundamental registrar uma advertência estratégica suprema: a contestação da eficácia da assinatura eletrônica avançada não pode ser consubstanciada em uma singela “negativa genérica”. A simples alegação protocolar em sede de contestação, afirmando que a parte “desconhece a assinatura aposta”, mostra-se ineficaz e juridicamente paupérrima diante da robustez geral conferida aos modernos mecanismos de autenticação e da consagração legislativa do meio digital. O STJ já pacificou entendimento assinalando que a mera contestação temporalmente posterior, quando desacompanhada de qualquer elemento probatório secundário ou indícios circunstanciais sólidos, é insuficiente para afastar a presunção de validade.
Portanto, a contestação há de ser metodicamente embasada e extremamente específica, pontuando anomalias concretas. É exatamente aqui que o relatório de convergência relacional ancorado em dados de data brokers revela o seu verdadeiro e insubstituível valor estratégico no processo civil: ele não serve isoladamente como a perícia final da falsidade criminal, mas funciona como a justa causa indiciária inafastável para superar a proibição da impugnação genérica. É o elemento material que obriga o magistrado a transferir o ônus da prova e que atrai a necessidade imperativa de instaurar a perícia tecnológica para escrutinar as vísceras cibernéticas do documento contestado.
A Preservação da Cadeia de Custódia e os Metadados Probantes
Uma vez suscitada e admitida a dúvida fundada mediante a demonstração fática do ambiente de identidade difusa, e instaurado o competente incidente probatório tecnológico, o epicentro do contraditório processual desloca-se bruscamente. O foco afasta-se da interpretação semântica do documento e passa a residir na integridade intrínseca do ambiente digital remoto no qual o instrumento foi supostamente gerado, visualizado, aceito e assinado. O exame forense qualificado não perde tempo analisando o esmero do “desenho” da rubrica pixelada exposta na tela; seu objetivo primacial é rastrear a espinha dorsal dos componentes de criptografia assimétrica, decodificar os carimbos de tempo e expor as trilhas de auditoria transacionais gravadas nos servidores da plataforma intermediária.
Para que se atinja um veredicto técnico indiscutível, a análise pericial cibernética deve atestar de maneira convergente a autenticidade (quem originou), a integridade (inalterabilidade do conteúdo após a geração) e o “não-repúdio” absoluto (impossibilidade técnica do autor negar a autoria) da assinatura. Para tanto, o processo civil passou a observar, de forma analogicamente aplicável e com peso dogmático, as rigorosas regras de manutenção da “cadeia de custódia” esculpidas no artigo 158-A do Código de Processo Penal, adaptando-as integralmente à colheita e preservação da prova eletrônica na esfera cível. A constatação de ausência inexplicada, apagamento prematuro ou recusa deliberada na apresentação integral desses registros sistêmicos pelas plataformas ou pelas partes fulmina, sem ressalvas, a validade e a utilidade processual do instrumento outorgado.
A formulação dos quesitos periciais revela-se, assim, um momento processual crítico. O advogado e seu assistente técnico em forense computacional devem, obrigatoriamente, articular questionamentos que busquem extrair a verdade das seguintes frentes de evidência digital:
| Vetor de Análise Criptográfica e Digital | Estruturação de Quesitos Periciais Estratégicos | Finalidade Probatória Aplicada ao Contexto de “Identidade Difusa” e Abuso |
| Geolocalização Ativa (GPS) e Rastreamento de IP | Requer-se a elucidação: De qual endereço de IP específico partiu a requisição do clique de assinatura? Este protocolo de internet pertence à infraestrutura residencial do suposto autor, ou remete diretamente aos equipamentos do escritório do advogado ou a redes de anonimização (VPNs, proxies)? A latitude e longitude capturadas pelos sensores coincidem fisicamente com o foro de domicílio afirmado na exordial? | Fundamental para demonstrar tecnicamente se a manifestação de vontade (o aceite) foi capturada de forma centralizada pelo próprio causídico, ou se emanou validamente do dispositivo particular e indevassável do outorgante, refutando assim a autonomia. |
| Integridade de Tráfego de Rede e Auditoria de Logs | Pergunta-se: Quais foram os navegadores (browsers), sistemas operacionais e assinaturas de dispositivos (Device Fingerprint) flagrados pelo servidor no exato milissegundo do acesso ao link cifrado? Consta no repositório o registro inconteste de disparo e subsequente consumo temporal de um código de verificação (token 2FA) transmitido via SMS ao celular de titularidade provada do autor? | Permite expor inequivocamente a mecanização ilícita dos processos (como o emprego de scripts ou bots gerando aceites em massa) ou o uso anômalo e continuado do mesmíssimo dispositivo físico para efetivar assinaturas eletrônicas relativas a centenas de CPFs totalmente distintos. |
| Hashes Criptográficos Univocos e Timestamping | Indaga-se: Os algoritmos de resumo hash (como o SHA-256 ou superior) embutidos no invólucro do PDF asseguram, em nível pericial, a inalterabilidade absoluta do texto após a aposição eletrônica do consentimento? Os carimbos de tempo homologados (timestamps) atestam cronologicamente que a assinatura foi materialmente gerada em data anterior ao protocolo da peça no sistema do tribunal? | Vital para desmantelar fraudes envolvendo manipulações de texto subjacente, o famigerado preenchimento posterior de procurações “assinadas em branco”, bem como auditar a higidez da cadeia de custódia lógica e técnica do arquivo digital primário. |
| Barreiras de Validação Biométrica e Fator Duplo | Questiona-se: O acatamento do documento eletrônico litigioso foi rigorosamente precedido de liveness check (testes de prova de vida facial com biometria) ou validação redundante em duas etapas (2FA) integrada a bases oficiais? Em caso afirmativo, os vetores e metadados fotográficos coletados pela plataforma apresentam índice de coincidência técnica irrefutável com os dados da base primária estatal? | Atua para superar cabalmente a mera fraude de apropriação indevida de credenciais ou dados vazados de identidade, atestando — ou afastando — o indispensável consentimento informado, orgânico e direto da parte na exata janela temporal da firmação daquele contrato ou procuração. |
Na hipótese nada incomum de a instituição fornecedora do sistema de assinatura (quer seja a ZapSign, a DocuSign, o portal Gov.br de níveis não auditáveis, ou a própria parte demandante na obrigação de exibição incidental) se recusar a cooperar, ou declarar-se tecnicamente incapaz de prover aos autos as coordenadas de IP, a geolocalização exata e os logs integrais brutos capazes de cristalizar o vínculo indissociável entre a assinatura virtual aposta e a pessoa natural do CPF qualificado, a consequência é processualmente devastadora.
Diante dessa lacuna probatória insanável no que tange à autenticidade da ferramenta que sustenta a representação postulatória ou o negócio jurídico, o magistrado disporá, em suas mãos, de fundamento técnico forense exauriente para reconhecer e declarar de ofício a nulidade absoluta e irremediável da procuração ad judicia ou do contrato material subjacente. A sanção decorre da violação patente do princípio da fiabilidade da prova eletrônica e da irrefutável falha probatória da parte na satisfação de seu dever elementar de exibir, ao contraditório, a cadeia técnica de custódia da evidência que pretende opor.
Estratégia Processual Aplicada: A Edificação de Teses, Defesas e Pedidos Estruturados
A intrincada síntese do aparato cognitivo multidisciplinar — que se inicia com a mineração de dados anômalos em relatórios de data brokers, perpassa pela compreensão dogmática da legislação certificadora contemporânea (Lei 14.063/2020) e culmina no domínio refinado da jurisprudência de contenção chancelada pelas cortes superiores (notoriamente o Tema Repetitivo 1.198 do STJ) — fornece todos os insumos intelectuais e estratégicos para uma atuação jurídica de contencioso de vanguarda.
O advogado diligente não pode mais atuar na comodidade passiva de meramente contestar o mérito fático exposto na inicial (a alegada dívida ou a ofensa material). Ao contrário, a sofisticação exige a assunção de uma postura processual tática e incisiva de ataque impiedoso aos pressupostos processuais, preliminares e condições da ação. A estruturação dessa defesa processual de altíssimo rigor técnico pressupõe o abandono imediato e peremptório da singela e ineficaz alegação retórica de “fraude presumida”. Em seu lugar, constrói-se e erige-se uma tese defensiva completa de nulidade por vício de representação, fundamentada ativamente no risco iminente de quebra de confiabilidade digital e na falência identitária. Essa arquitetura deve ser meticulosamente dividida em etapas sucessivas, preclusivas e subsidiárias de argumentação e correspondentes pedidos tutoriais.
Fase 1: O Levantamento Preliminar da Dúvida Fundada (Demonstração do Ambiente de Identidade Difusa)
De forma prejudicial e antecedente a qualquer incursão no exame do mérito material da contenda que originou a lide, o causídico deve concentrar esforços na ereção processual do fato impeditivo e superveniente que fulmina a certeza e a liquidez da legitimação ativa. A peça processual deve articular, de forma indiciária, porém robusta, que a varredura analítica de dados exógenos aos autos demonstra convergências e coincidências estruturais inaceitáveis e extremamente graves.
O advogado narrará ao juízo com precisão aritmética que o endereço de domicílio declinado de má-fé na lide, os números de telefones apontados como canais de contato e as triangulações sistêmicas captadas convergem infalivelmente — não para a residência, reduto íntimo e individualidade inerente à pessoa do suposto autor da demanda — mas sim para endereços comerciais sob o controle hierárquico do próprio escritório patronal adverso, ou convergem para entidades institucionais flagrantemente alheias (como os endereços já mapeados atrelados às seccionais da Ordem ou escolas autárquicas de advocacia), criando polos operacionais turvos e difusos.
Para consolidar o peso da evidência, a manifestação peticionária deverá asseverar de forma peremptória, apropriando-se da semântica jurídica mais densa: “A reiteração inexplicada e estatisticamente improvável de dados estruturais idênticos para autores diversos evidencia inequivocamente a formação proposital de um ambiente de identidade difusa, circunstância que compromete na raiz a aferição segura e hígida da legitimidade ad causam e da própria vontade de postular. Essa circunstância impede de plano a cristalização lícita do ato postulatório e configura grave inconsistência sistêmica capaz de macular a angularização do feito”.
É basilar que a peça processual ressalte expressamente ao prudente arbítrio do magistrado que a juntada da base analítica extraída de agregadores paralelos não possui o desiderato temerário de acusar criminalmente de imediato o patrono adverso da prática de falsidade ideológica consumada. Seu propósito estrito, processual e limitadíssimo, é, sob a égide da lealdade probatória, destruir e aniquilar a presunção processual iuris tantum de regularidade formal que protegeria o rito da demanda caso esta tramitasse livre das incertezas ora expostas e sob condições normais de aparência jurídica.
Fase 2: Invocação Mandamental do Tema 1.198 do STJ e Suspensão da Presunção Relativa
Uma vez devidamente instalada e solidificada a dúvida razoável perante a convicção do juízo, atrai-se incondicionalmente a aplicabilidade vinculante e a força cogente da tese fixada no Tema 1.198 do STJ. O peticionante argumentará com veemência que o instrumento de procuração acostado negligentemente aos autos — frequentemente formalizado via adoção utilitarista de plataformas de assinatura avançada desprovidas do rigor da certificação primária — ostenta irremediavelmente uma mera, frágil e contestável presunção relativa de eficácia e validade processual.
Tendo sido essa tênue presunção iuris tantum severamente maculada, senão extirpada, pelos robustos indícios objetivos emanados do descortino do núcleo de dados interconectado, somados aos visíveis traços comportamentais sistêmicos da litigância predatória e mecanizada, postula-se de pleno direito que o magistrado exija, em face de seu irrenunciável poder de polícia processual, o integral cumprimento do dever de comprovação exata da identidade pelas vias mais seguras.
Assim, o pedido processual primário e fulcral na peça de resistência consolida-se e traduz-se na:
- Determinação cogente de pronta intimação da parte demandante para que promova a obrigatória emenda à exordial (artigo 321 do Código de Processo Civil), a fim de que comprove, não por meios precários, mas de forma inequívoca, atual, autêntica e insofismável, a sua efetiva identidade e inegável vontade cível de litigar os fatos ali apostos. Adverte-se que o descumprimento injustificado de tal ordem saneadora culminará no implacável indeferimento do libelo (artigo 321, parágrafo único, do CPC) e na extinção terminativa e extemporânea da ação sem o exame meritório, com supedâneo no artigo 485, inciso IV, da mesma norma adjetiva.
Fase 3: A Exigência Probatória do Ato Postulatório e a Intervenção pelo Poder Geral de Cautela
Sendo deflagrada esta contenciosa etapa processual saneadora, incumbe à defesa formular o requerimento de forma absolutamente objetiva e delimitada, não deixando margem para saneamentos fictícios ou substituições precárias. Solicita-se expressamente que o juiz obrigue, sob as penas da lei processual aplicável, que a contraparte diligencie na providência de juntar aos autos, de forma cumulativa ou supletivamente alternativa, os seguintes instrumentos dotados de fé e rastreabilidade definitivas :
- Constituição de Instrumento de Mandato Qualificado e Perfeito: Exige-se a apresentação de novo termo de procuração dotado de assinatura eletrônica qualificada. Esta deverá atestar-se impreterivelmente por certificado digital validamente emitido no âmbito e nos estritos padrões da infraestrutura ICP-Brasil, lavrada nominalmente em nome do outorgante direto, suplantando a incerteza da origem.
- Ratificação Cartorária por Intermédio da Fé Pública Notarial: Na inviabilidade da obtenção do certificado ICP-Brasil pelo cidadão, pleiteia-se a imperativa apresentação física e original de nova procuração ad judicia e declaração manuscrita e personalíssima de pobreza (se aplicável o pedido), portando obrigatoriamente a firma reconhecida por meio de autenticidade presencial perante oficial do tabelionato de notas.
- Auditoria e Depoimento Pessoal para Ratificação Volitiva: Como última barreira contra a despersonificação predatória, pugna-se pela determinação compulsória de agendamento de audiência de saneamento ou o comparecimento pessoal do suposto autor ao balcão de atendimento virtual da serventia judicial (procedimento operado com a necessária câmera aberta, checagem fisionômica e cruzamento de documento de identificação civil com foto). O escopo desta diligência é promover, de forma irrefutável, a ratificação verbal e consciente das formulações e das responsabilidades constantes na exordial e a confirmação inequívoca da outorga de poderes àquele específico causídico.
Fase 4: A Instauração do Incidente de Perícia Digital e Deslocamento do Ônus da Prova (Sustentação Subsidiária)
Caso o juízo prolator, agindo com complacência excessiva ou apego desmedido ao princípio do aproveitamento dos atos, entenda preliminarmente pela viabilidade e suficiência precária da manutenção da assinatura avançada no caderno processual (mesmo diante da jurisprudência restritiva do Tema 1.198), a estratégia defensiva ramifica-se inexoravelmente para o campo do rigoroso embate tecnológico e cibernético. A inação da plataforma em apresentar logs robustos ou a emissão de laudos unilaterais simplórios em formato PDF “fechado” não encerram a discussão.
A defesa formulará, com o mais denso esteio no direito fundamental ao pleno contraditório e à ampla defesa em ambiente digital (artigo 5º, inciso LV, da Constituição Federal), um pedido incidental autônomo, específico e apartado para a produção e custeio de complexa prova pericial cibernética e de informática em documentação eletrônica. Os requerimentos essenciais para desvelar a nulidade compreendem:
- A expedição mandamental de ofício judicial e intimativo à entidade fornecedora e administradora da plataforma de assinatura digital terceira invocada pela parte (a título de ilustração, empresas como ZapSign, Clicksign ou DocuSign). A ordem deverá constranger a operadora a extrair, preservar em ambiente apartado e anexar aos autos a totalidade irrestrita dos registros brutos de tráfego telemático subjacentes ao ato. O acervo demandará a extração dos endereços de Protocolo de Internet (IP) atrelados à origem material do clique homologatório, a geolocalização física exata do hardware utilizado no milissegundo transacional, o identificador único do equipamento conectado e a cadeia integral do relatório ininterrupto de logs e carimbos homologados de tempo (timestamping) de todas as fases da referida operação eletrônica.
- O requerimento de abertura de prazo sucessivo e razoável para indicação formal de peritos e assistentes técnicos especializados na seara cibernética, a fim de que estes profissionais se debrucem minuciosamente sobre a fidedignidade dos referidos metadados, submetam à prova de força o documento criptográfico por meio da conferência dos algoritmos de condensação (hash SHA-256) e respondam articuladamente à bateria exaustiva dos quesitos estratégicos que mapeiam o controle do ecossistema e a lisura procedimental.
- Como corolário lógico do fracasso em estabelecer a segurança criptográfica, lança-se o requerimento final e subsidiário visando o reconhecimento judicial da patente invalidade da assinatura eletrônica avançada (não inserta no crivo da ICP-Brasil) exposta no feito, invocando-se, de pleno direito, os rigores de exclusão previstos no bojo do artigo 4º, incisos pertinentes, da Lei Federal 14.063/2020 e do artigo 10, §2º da Medida Provisória nº 2.200-2/2001. Pede-se que o sentenciante decrete, via decisão saneadora ou terminativa, a nulidade material insanável do ato de representação, gerando como efeito inexorável a imediata desconstituição das relações contenciosas entabuladas e, afinal, a extinção fulminante do libelo, sem a possibilidade de resolução do mérito e julgamento improcedente, com alicerce cimentado na constatação inconteste da crônica falta de pressuposto de existência, constituição e desenvolvimento válido e regular da demanda.
Conclusão Final e Síntese de Intervenção
O ecossistema jurídico e a praxe forense do direito civil brasileiro atravessam, na contemporaneidade, o seu mais grave período de estresse procedimental e erosão de confiabilidade probatória. O Poder Judiciário encontra-se ininterruptamente submetido aos desígnios inescrupulosos da automação judicial massiva e ao influxo incontrolado de bases de dados heterogêneas, voláteis e imperfeitas que, frequentemente, esfacelam a confiabilidade essencial e primária da representação processual e da identificação civil. A sofisticada tese da “identidade difusa” — solidamente amparada e consubstanciada na inegável convergência anômala capturada por estatísticas inferenciais de cruzamentos efetuados por empresas de data brokers (a notória repetição de logradouros suspeitos, o irrealístico compartilhamento telefônico e os laços profissionais turvos erigidos entre patronos e prepostos) — descortina a indesejável materialidade jurídica de que uma fração substancial e preocupante de demandas cíveis e consumeristas tramita nas varas e juizados lastreada em sujeitos jurídicos “fantasmas”, cujos contornos identitários, existência material local e, sobretudo, núcleo de vontade consciente e livre restam absolutamente implodidos e comprometidos ab initio.
As ferramentas processuais hermenêuticas clássicas e a simples oposição retórica em audiências analógicas não dão mais conta da magnitude da perturbação tecnológica. A manipulação cibernética e predatória do sistema de justiça só encontra um freio profilático e um remédio processual adequados na conjunção simbiótica entre, de um lado, a mais severa dogmática jurisprudencial restritiva — consubstanciada inapelavelmente no histórico Tema Repetitivo 1.198 do Superior Tribunal de Justiça e ativada pelos duros regramentos locais que versam sobre a extirpação e punição da litigância abusiva — e, do outro, a profunda, técnica e infalível análise pericial cibernética dos requisitos criptográficos inerentes às assinaturas digitais, cujo crivo rigoroso é ditado, milímetro a milímetro, pelos imperativos da Lei Federal 14.063/2020 e da matriz originária da MP 2.200-2/2001.
As abundantes plataformas comerciais de gestão documental e assinatura eletrônica que operam apenas no nível normativo “avançado” carregam em seu escopo tecnológico um limitado e precário “bom grau de confiabilidade” estipulado em lei, o qual tem o condão de dotar o instrumento de uma presunção eminentemente e exclusivamente relativa de idoneidade jurídica. Quando as patentes anomalias estruturais, relacionais e informacionais diuturnamente colhidas e flagradas na varredura da base de dados são postas frente a frente e confrontadas incisivamente com os frágeis atributos dessa presunção puramente precária, o que desponta no intelecto do julgador é a cristalização imediata de uma formidável, irremediável e justificadíssima dúvida e desconfiança acerca da higidez autoral, da efetiva autenticidade e da escorreita boa-fé daquela postulação contenciosa. A presunção, no epicentro nevrálgico destes casos profundamente atípicos, simplesmente rui de forma integral e irrecuperável perante o Direito.
Cabe, então, ressaltar a premissa de atuação moderna: O advogado subscritor da defesa técnica de excelência e o próprio sistema judiciário civil de garantias, solidamente amparados sob a tutela dos invioláveis princípios constitucionais maiores do devido processo legal e iluminados pela lealdade probatória estrita, devem rechaçar de imediato e repudiar sistematicamente as defesas arrimadas em meras alegações genéricas de falha de sistema. Devem, isto sim, agir ativamente para assumir o protagonismo fático, dedicando-se inteiramente à arquitetura e formidável articulação retórica de teses aprimoradas de vício radical de representação postulatória que forcem, sem atalhos, a instauração não apenas do severo filtro correcional punitivo estipulado e admitido no paradigmático julgamento do Tema 1.198 pelo egrégio STJ, mas também resultem no fatal deslocamento material e incontornável de todo o espinhoso ônus da prova cabal, pericial e tecnológica para os ombros de quem intentou se aproveitar da vulnerabilidade mecânica do foro.
Nessa mesma senda conclusiva, adverte-se ao ambiente legal que a exigência jurisdicional de apresentação de documento consubstanciado e atestado inequivocamente em assinatura eletrônica qualificada — com irrestrita e inabalável certificação da cadeia primária ICP-Brasil — somada à eventual cobrança correcional de apresentação material presencial da firma reconhecida através do comparecimento ao tabelionato de notas, bem como a determinação imperativa de submissão do pretenso autor à dura e complexa auditoria forense incidente sobre os obscuros e outrora ignorados metadados de sistema (abarcando o rastreio contínuo e técnico de IP, a determinação irrefutável de geolocalização e o escrutínio do histórico criptográfico sequencial de logs transacionais inalterados), tudo isso cessa, de uma vez por todas, de figurar na mente dos operadores menos avisados como indesejáveis excentricidades burocráticas, desmedido apego à forma extinta ou práticas persecutórias infundadas aos advogados e escritórios massificados.
Pelo contrário absoluto ditado pelas necessidades deste tempo, essas mesmas e impiedosas exigências tecnológicas de averiguação identitária civil e instrumental, uma vez requeridas subsidiariamente na ausência de lastro ou prova pura inconteste, tornam-se, ascendem e passam, de modo definitivo e basilar no seio das rotinas estatais, a figurar proeminentemente, na esteira do entendimento jurisprudencial da atualidade pátria, como a mais robusta, inexpugnável e fundamental barreira de salvaguarda protetiva à disposição do Estado Democrático de Direito e do Judiciário Nacional para atuar contra e coibir o gravoso, deletério e cada vez mais rentável mercado das aventuras jurídicas artificialmente geradas, desprovidas de humanidade real, automatizadas e massificadas a esmo nos domínios do cyber-espaço relacional de nosso país.
Em remate inconteste do exposto neste relatório acurado, sedimenta-se a convicção técnica, processual e axiológica de que o emprego diligente, incisivo, o uso profundamente inteligente, porém tático, comedido e sobremodo estratégico por parte do contendor ou procurador acerca das graves inconsistências, dos entrelaçamentos e falhas contidas, cruzadas e provadas pelo estudo exógeno analítico-comparado que se serve dos obscuros relatórios catalogados pelas indústrias de empresas e serviços agregadores (os data brokers) é muito mais que um achado ocasional de inteligência forense na modernidade virtual. Elevação maior a essa técnica de defesa impõe-se quando da sua tradução inteligente nas peças aos escorreitos termos processuais como fator deflagrador contundente de uma inevitável “quebra ou suspensão generalizada de confiabilidade e da presunção documental de segurança no ambiente de tráfego de vontades via meios de certificação não plenipotenciária”.
Isso decerto materializa e perfeitamente traduz o meio, a linha procedimental contenciosa e o arcabouço lógico normativo mais polido, sofisticado e letal que o profissional da advocacia defensiva ou o magistrado detêm para atuar preventivamente isentos e intocados pelos nefastos riscos procedentes de caluniosas e impróprias atribuições diretas de desvios criminais a colegas de profissão na condução ou na origem fraudulenta do feito na fase incipiente. E simultaneamente é a exata medida contundente, profilática e, sob os auspícios das normas de processo civil estritas e o crivo exaustivamente e cabalmente testado pelo Supremo e STJ a rigor da modernidade judiciária nacional, uma via implacavelmente letal com viabilidade técnica probatória mais do que suficiente para destruir, ruir e implodir os frouxos fundamentos processuais das premissas e pressupostos instrumentais inaugurais e preliminares que até outrora sustentavam a perigosa litigância temerária ajuizada indistintamente e em altíssima velocidade em massa, assim terminantemente expurgando dos meandros sagrados das cortes do Poder Judiciário do Brasil, em definitivo crivo de saneamento de moralidade e justiça final, aquele conjunto nefasto, avolumado, volumoso e estéril de processos temerários erguidos artificialmente nas sombras da lei, sem que carreguem consigo a expressão e consubstanciação genuína, autêntica e inabalável e o tão imperativo pressuposto inerente do núcleo volitivo vivo, atuante, soberano e irrefutavelmente verdadeiro, puro e perfeitamente atestado sob pena de desfazimento da ação originária do cidadão de carne e osso jurisdicionado da Nação e sua garantia inquestionável ao acesso legítimo à sua pretensão e salvaguarda justa de reparação e defesa perante as leis postas na nossa Constituição.