O Colapso da Confiabilidade do Sistema Informacional: Preliminar de Nulidade de Provas Digitais Oriundas de Bases Agregadas e a Inadmissibilidade da Identidade Probabilística

1. Introdução: A Crise Epistemológica da Prova Digital e o Paradigma da Correlação Algorítmica

A transição dogmática das relações jurídicas materiais para o ecossistema digital impôs um desafio estrutural sem precedentes à teoria geral da prova e à valoração de fontes extraídas de ambientes virtuais. Historicamente, o direito probatório pautou-se na fisicalidade, na certificação oficial e na inalterabilidade do suporte documental como balizas fundamentais para a persecução da verdade processual e a formação do livre convencimento motivado do magistrado. Contudo, o avanço tecnológico subverteu essa lógica linear, introduzindo no processo judicial relatórios, telas e extrações provenientes de bancos de dados privados — agregadores e data brokers — que operam sob lógicas algorítmicas opacas, desprovidas de fé pública e de auditoria metodológica independente.

A análise técnica e jurídica de relatórios de inteligência de dados colacionados aos autos, notadamente aqueles oriundos de plataformas agregadoras com fins puramente comerciais, a exemplo da base identificada como “mind-7.org”, revela uma vulnerabilidade crítica no sistema de admissibilidade probatória brasileiro. Observa-se com frequência a juntada de dossiês informacionais que apresentam duplicidade estrutural ancorada em um padrão comum de falha sistêmica. O caso concreto revela uma anomalia que transcende a mera desorganização cadastral: constatam-se dois números de Cadastro de Pessoas Físicas (CPFs) absolutamente distintos, pertencentes a pessoas físicas inequivocamente diferentes, porém com nomes assemelhados (como no exemplo do prenome e cognome “Pamela Mayume…”), sendo fundidos ou correlacionados num mesmo arcabouço histórico e documental. Ambos os perfis ostentam um histórico completo extraído da mesma fonte, compartilhando múltiplos endereços sobrepostos, dezenas de telefones e vínculos cruzados que, por dedução lógica e fática, não poderiam pertencer simultaneamente a indivíduos distintos e individualizados.

O ponto nevrálgico dessa constatação reside na compreensão de que não se trata de uma mera coincidência de nomes, de homonímia ocasional ou de um erro material isolado e escusável. Trata-se, em verdade, do resultado direto e inexorável de um modelo de agregação de dados desenhado comercialmente para atuar com sobreposição potencial e inferência estatística. A utilização de tais bases no processo civil e penal instaura o que se convencionou chamar, no jargão técnico-jurídico, de colapso da confiabilidade do sistema informacional. A prova judicial exige, dogmaticamente, certeza, rastreabilidade e a perfeita individualização do sujeito de direitos. Quando a prova documental é substituída por um perfil inferido, construído por correlações estatísticas probabilísticas, opera-se uma grave contaminação informacional que macula de forma insanável a cadeia de custódia, a validade formal do elemento probatório e as garantias constitucionais do contraditório e da ampla defesa.

Este relatório técnico exaure a fundamentação jurídica, algorítmica e pericial necessária para a arguição de nulidade absoluta dessas provas documentais. O arcabouço argumentativo aqui desenvolvido estrutura-se a partir de uma tese sofisticada que repousa sobre três pilares de desconstrução probatória incontestáveis: a instabilidade e opacidade tecnológica dos meios de extração (envolvendo logs, manipulação de caches e Service Workers); a inidoneidade da representação documental e a ausência de certificação (o problema das assinaturas digitalizadas e números de OAB colados em formato de imagem sem validade criptográfica); e a absoluta falta de confiabilidade de dados oriundos de bases agregadas fundamentadas em perfis probabilísticos, resultando num risco sistêmico de contaminação informacional. O amálgama destes três pilares consolida a falência do documento enquanto meio de prova lícito e apto a subsidiar qualquer restrição de direitos.

2. O Problema da Identidade Probabilística: A Incompatibilidade entre a Inferência Estatística e a Exigência de Certeza Jurídica

O ordenamento jurídico brasileiro é alicerçado na busca pela verdade possível, materializada através do devido processo legal e da garantia de que o fato ou ato imputado a um indivíduo pertence, de forma inequivocamente comprovada, única e exclusivamente a ele. Na esfera processual, seja no âmbito civil ou penal, a prova tem o condão de atestar a autoria, a materialidade e a extensão das relações jurídicas de forma indubitável, gerando no julgador o estado de certeza necessário para a prolação de sentenças. A individualização é um vetor de dignidade; o Estado não pode julgar uma aproximação estatística, mas sim a pessoa real.

Em contrapartida estrutural e teleológica, as plataformas de inteligência de mercado, agregadores de dados e bureaus de informação operam sob uma lógica diametralmente oposta, voltada à maximização de resultados mercadológicos, campanhas publicitárias e análise de propensão de consumo. Em vez de utilizarem métodos rigorosos de Resolução de Identidade Determinística — que exigem correspondência exata, biunívoca e incontestável em identificadores únicos e imutáveis compartilhados (como o cruzamento exclusivo e certificado pelo número do CPF validado diretamente na base primária da Receita Federal) —, essas corporações empregam massivamente modelos opacos de Resolução de Identidade Probabilística.

2.1. A Arquitetura Algorítmica da Resolução Probabilística

A resolução probabilística utiliza modelos estatísticos complexos, heurísticas de correspondência difusa (fuzzy matching) e algoritmos de aprendizado de máquina (machine learning) não supervisionados para calcular a mera probabilidade, ou chance matemática, de que dois ou mais registros dispersos representem a mesma pessoa no mundo real. Este cálculo heurístico é feito a partir de padrões observados em múltiplos sinais de dados desestruturados varridos da internet.

Por exemplo, um sistema probabilístico pode avaliar um par de registros órfãos e constatar que os prenomes são semanticamente ou foneticamente semelhantes (como variações de “Pamela”, “Pâmela”, “Pamella”), que os nomes do meio ou sobrenomes (“Mayume”) apresentam alta correspondência sintática ou tipográfica, que os códigos postais (CEPs) de residência pretérita pertencem à mesma região metropolitana e que os endereços IP de acesso à rede apresentam alguma consistência temporal ou geográfica. Mesmo inexistindo um campo único correspondente de forma idêntica (como um erro ou ausência na digitação do CPF originário), o algoritmo agrupa de forma arbitrária esses dados em um único nó, presumindo que se trata do mesmo consumidor.

No ecossistema do marketing digital, na perfilização de crédito varejista ou na prospecção de vendas (B2B/B2C), o risco inerente de “falsos positivos” gerado pela identidade probabilística não é apenas tolerado pelas empresas; ele é, de fato, muitas vezes encorajado e considerado útil. Uma margem de erro razoável que acaba por ampliar o público-alvo para campanhas publicitárias pode ser financeiramente benéfica para a disseminação e lembrança de marcas, uma vez que atingir o consumidor “errado” custa muito pouco no ambiente digital. No entanto, transpor esse modelo mercadológico de tolerância algorítmica a falsos positivos para dentro do processo judicial consubstancia uma falha metodológica catastrófica e uma violação de direitos fundamentais.

Critério de Análise MetodológicaResolução de Identidade DeterminísticaResolução de Identidade Probabilística
Arquitetura de CruzamentoCorrespondência exata 1:1 de chaves primárias imutáveis (Ex: CPF, RG, PIS).Inferência estatística baseada em múltiplos sinais, fuzzy matching e machine learning.
Tolerância Sistêmica a Falsos PositivosZero ou índice marginalmente próximo de zero, exigindo auditoria manual em caso de falha.Alta tolerância. Falsos positivos são intrínsecos ao modelo e aceitáveis no mercado de data brokers.
Natureza do Resultado GeradoRegistro estritamente individualizado, fidedigno, periciável e certificado.Criação de um “Perfil aproximado” ou “Gráfico de Identidade” hipotético (Identity Graph).
Adequação ao Processo JudicialTotalmente adequada. Atende aos requisitos probatórios de autenticidade, segurança jurídica e integridade.Absolutamente inadequada. Substitui a identificação ontológica precisa por inferência e suposição comercial.

Quando relatórios oriundos de plataformas como “mind-7.org” demonstram inequivocamente nomes muito semelhantes anexados a dois CPFs distintos e associados a extensos e sobrepostos conjuntos de endereços e telefones, a prova materializa contra si mesma a atestação de que a plataforma aplica critérios probabilísticos de associação. O indivíduo deixa de ser um sujeito de direitos perfeitamente individualizado, titular de seu patrimônio de dados, para se tornar um mero agregado estatístico — um constructo algorítmico aglutinado.

Do ponto de vista da argumentação jurídica, a tese que emerge dessa constatação é formidável e irreversível: a prova não individualiza a pessoa física de forma ontológica; ela apenas constrói um “perfil inferido” ou aproximado. Tal construção é flagrantemente incompatível com a exigência principiológica de certeza que baliza o processo civil e penal. Aceitar essa prova significa violar os princípios basilares da ampla defesa e da isonomia probatória, na medida em que obriga a parte demandada a produzir uma prova diabólica (probatio diabolica) e custosa para desvincular-se de um amálgama caótico de dados que jamais lhe pertenceu de fato, mas que foi associado a ela por uma máquina invisível.

3. O Risco Profundo de Contaminação Informacional e a Falácia da Precisão por Volume de Dados

Existe um viés cognitivo perigoso, frequentemente explorado em litígios e inadvertidamente absorvido na valoração judicial da prova digital: a falsa suposição heurística de que a abundância de dados é sinônimo indiscutível de precisão analítica. Relatórios extraídos de agregadores que compilam, em dezenas de laudas, vastos históricos de endereços domiciliares e comerciais, um rol interminável e desorganizado de números de telefone, vínculos empregatícios pretéritos contraditórios e participações societárias cruzadas costumam impressionar à primeira vista pelo volume visual. Contudo, sob o escrutínio rigoroso da ciência de dados, da criptografia e da teoria geral da prova, esse excesso revela exatamente o inverso fenomênico: uma profunda, estrutural e incontornável contaminação informacional.

3.1. A Gênese Metodológica da Contaminação na Base de Dados

A contaminação informacional em larga escala ocorre quando os processos de mineração e extração automatizada (web scraping e crawling) agrupam dados desestruturados provenientes de fontes abertas (Open Source Intelligence – OSINT), fóruns não moderados, vazamentos massivos de dados na Deep Web, bureaus de crédito secundários de baixa governança e cadastros varejistas não higienizados. Ao invés de purificar a base de dados, estabelecendo uma taxonomia rigorosa que isole a causa e o efeito de cada registro , a arquitetura da plataforma simplesmente sobrepõe informações indiscriminadamente.

Para ilustrar a dinâmica da contaminação: se um familiar assina um serviço de telefonia móvel ou internet fixa para o filho ou cônjuge utilizando seu próprio endereço, ou se dois cidadãos homônimos habitam a mesma região metropolitana e possuem padrões de consumo vagamente semelhantes, o modelo de propensão do algoritmo, treinado para não perder nenhum dado potencial, captura todas essas informações colidentes e as funde no mesmo nó do banco de dados relacional. O resultado prático e visível na tela do operador é um dossiê que aponta múltiplos endereços e telefones inteiramente divergentes atribuídos à mesma persona digital.

Ao invés de indicar, como se tenta fazer crer em petições iniciais ou peças acusatórias, que o indivíduo possui vasta capilaridade patrimonial, poderio econômico oculto ou múltiplas residências estratégicas, a proliferação desordenada e paradoxal de dados demonstra, inequivocamente, que o critério de filtragem e validação do software é tecnicamente frouxo e rudimentar. Excessos informacionais dessa natureza equivalem a uma baixíssima confiabilidade individualizada. A prova digital resultante encontra-se poluída por metadados alheios, lixo digital e detritos informacionais, desacreditando integralmente o seu valor como representação fiel, lógica e cronológica da realidade fenomênica.

A jurisprudência pátria tem amadurecido rapidamente a compreensão sobre a manipulação algorítmica de dados em ambientes digitais, notadamente em como a contaminação sistêmica em rede (seja por algoritmos de uplift, impulsionamento automatizado de bots ou resoluções probabilísticas opacas) gera distorções irreversíveis e letais em esferas decisórias, prejudicando garantias fundamentais processuais e materiais. O Superior Tribunal de Justiça (STJ) já assentou, de forma contundente e pedagógica em julgamentos paradigmáticos relatados nas instâncias da Quinta e Sexta Turmas, que a segurança jurídica do cidadão não admite condenações criminais ou decisões cíveis constritivas de patrimônio baseadas em elementos cuja origem seja questionável, opaca ou não passível de verificação metodológica simétrica e independente pela defesa técnica.

4. O Ataque à Origem Comum: A Tática de Invalidar a Metodologia Sistêmica

A formação do convencimento judicial a partir de elementos puramente digitais demanda, obrigatoriamente, a demonstração da rastreabilidade irrefutável do fluxo da informação. Quando múltiplos relatórios e prints juntados aos autos deixam explícito a sua origem sistêmica a partir de um rodapé automatizado — ostentando, por exemplo, a marca d’água ou a URL literal “Consulta realizada em: https://www.mind-7.org/ — revela-se uma vulnerabilidade tática processual incomensurável. Essa explicitação da fonte permite à defesa atacar não apenas o conteúdo material do documento pontual, mas pulverizar a fonte metodológica de onde ele e todos os seus congêneres emanam.

4.1. A Distinção Ontológica entre Certidões Oficiais e Agregadores Comerciais Privados

É juridicamente imperioso, no desenho de uma preliminar de nulidade, distinguir abissalmente a presunção legal de legitimidade e veracidade inerente às bases oficiais estatais e a precariedade axiológica dos agregadores comerciais privados. O Tribunal de Contas da União (TCU), corroborado pela jurisprudência pacífica de diversos tribunais superiores, fixa de maneira hialina que as comunicações processuais pautadas no endereço registrado no sistema CPF da Secretaria da Receita Federal são válidas porque ali reside um banco de dados oficial, concebido e mantido pelo Estado-Administração, cujas declarações gozam de fé pública e presunção de veracidade em razão do dever legal de colaboração e da obrigatoriedade do titular em mantê-las estritamente atualizadas.

Entretanto, as plataformas do nicho de data brokers (como a apontada nos autos) não detêm qualquer fração de fé pública, delegação estatal ou prerrogativa de certificação oficial. São, ao revés, entidades corporativas privadas que atuam em um mercado desregulamentado e voraz com fins estritamente lucrativos, sobrevivendo por meio da comercialização massiva, não autorizada e fragmentada de perfis comportamentais e cadastrais (profiling). A ausência de mecanismos de transparência algorítmica e a impossibilidade prática de realização de uma auditoria de software independente impedem a reconstrução da cadeia de custódia e do caminho lógico percorrido desde a coleta do dado bruto, passando por sua modelagem, limpeza (ou falta dela), até a sua transposição gráfica e visualização no relatório em formato PDF. Quando modelos computacionais operam no mercado como caixas-pretas (black boxes), protegendo seus algoritmos sob o manto do segredo de negócio, a lógica de associação obscurecida converte-se em um risco processual inaceitável e numa impossibilidade jurídica probatória absoluta.

Ao constatar-se a repetição de padrões anômalos em consultas e relatórios distintos oriundos da exata mesma fonte (como o absurdo intercâmbio simbiótico de dados entre CPFs diferentes e nomes similares), a credibilidade de toda a base metodológica da plataforma colapsa. O erro procedimental deixa de ser um acidente tecnológico pontual e revela-se como o modus operandi regular e intencional de operação probabilística da ferramenta. Portanto, a inidoneidade repousa sobre a totalidade da metodologia algorítmica aplicada pelo sistema, desqualificando-o sumariamente como instrumento hábil à produção de provas em litígios formais.

5. A Instabilidade Tecnológica da Interface Web e o Risco Fatal de Quebra na Cadeia de Custódia Digital

A fundamentação da nulidade probatória ganha contornos definitivos e tecnicamente incontestáveis quando a análise adentra na camada técnica da arquitetura web moderna. A simplória extração de dados exibidos em navegadores de internet (como os corriqueiros acessos a portais de consulta na web por meio dos navegadores Google Chrome, Mozilla Firefox ou Safari) está intrínseca e permanentemente sujeita a manipulações profundas e a estados persistentes gerados pelas tecnologias subjacentes que regem a web contemporânea. Dentre estes mecanismos, assumem papel de destaque (e de imenso risco forense) os Service Workers, as memórias de armazenamento em cache local e os arquivos dinâmicos de log de navegação.

5.1. A Anatomia e os Riscos Profundos dos Service Workers e do Armazenamento Local

Para a compreensão judicial do grau de falibilidade da prova, faz-se mister explicar que um Service Worker é um poderoso script programável em linguagem JavaScript que o navegador do usuário executa em segundo plano. Ele opera de forma completamente dissociada da página da web visível que está sendo navegada. Seu design originário foi concebido para permitir o funcionamento offline de aplicações web progressivas (PWAs), permitir que aplicações interceptem e modifiquem o tráfego e requisições de rede (network requests) na máquina do próprio usuário, e gerenciar de forma agressiva o armazenamento de dados locais no cache da máquina cliente.

Embora os Service Workers representem um avanço formidável na fluidez e velocidade do desenvolvimento de plataformas web, do ponto de vista da ciência da forense computacional e do direito probatório, eles configuram vetores profundos de risco à integridade da prova. A literatura de fronteira especializada em cibersegurança e perícia forense de dados — incluindo as estritas balizas processuais do National Institute of Standards and Technology (NIST), como o NIST SP 800-86 e SP 800-101, bem como estudos contemporâneos sobre gerenciamento de integridade de links dinâmicos — adverte categoricamente que Service Workers mal implementados, vulneráveis ou propositalmente alterados podem preservar “estados comprometidos” de uma página web indefinidamente. Eles possuem a capacidade nativa de manipular as informações textuais e numéricas exibidas na tela ao usuário sem que haja, no momento da visualização, qualquer necessidade de comunicação real, validada e auditável com o servidor de banco de dados original da empresa hospedeira.

Existem classes inteiras de ameaças cibernéticas bem documentadas na literatura de segurança ofensiva, como as vulnerabilidades de Cross-Site Scripting (XSS) assistidas por service worker silenciosos, ataques ao Document Object Model (DOM) da página, e o severo envenenamento de cache (cache poisoning). Sob esta ótica técnica, um atacante externo, um malware silencioso instalado no computador do advogado, ou até mesmo uma falha corriqueira no processamento de sessão do navegador do próprio operador que está gerando a prova para o processo, pode alterar de maneira indelével via script de fundo o conteúdo que é renderizado graficamente na tela. Números de CPF podem ser trocados, laços de filiação podem ser inseridos, nomes assemelhados podem ser agrupados na exibição visual, tudo sem que o portal oficial sequer registre essa mutação. O navegador não é uma testemunha imparcial; ele é um agente de renderização altamente sugestionável e facilmente manipulável.

5.2. A Insuficiência Crônica do “Print Screen” e o Colapso da Cadeia de Custódia Pericial

Diante da extrema volatilidade e da fungibilidade estrutural intrínsecas ao ambiente digital do navegador, um documento eletrônico ou uma tela de portal pode ser alterado de forma irrestrita, microscópica e letal, sem que essa manipulação ardilosa deixe quaisquer rastros visuais perceptíveis ao olho humano ou ao escrutínio jurisdicional sumário. Logo, a mera representação visual — como a captura de tela banalizada (print screen) ou a geração de um relatório exportado nativamente para o formato PDF sem metadados robustos de certificação criptográfica atrelados à origem do servidor e sem registros simultâneos dos logs de auditoria do sistema gerador no exato microssegundo da extração — padece de nulidade estrutural, congênita e irremediável.

A ausência de uma extração pericial pautada em espelhamento rigoroso via Interfaces de Programação de Aplicações (APIs) documentadas, dotada da devida cadeia de custódia imutável (calculada por funções hash seguras como SHA-256 e lacres lógicos auditáveis), torna cientificamente e juridicamente impossível validar a fidelidade simétrica do que foi impresso num PDF em face da realidade depositada no servidor hospedeiro.

O Superior Tribunal de Justiça, ciente desta revolução tecnológica e da precariedade do empirismo visual, tem consolidado entendimento rigoroso e inafastável sobre a imprestabilidade probatória absoluta de capturas de tela desacompanhadas de metodologia que blinde a cadeia de custódia do início ao fim. No julgamento paradigmático do AgRg no HC 828.054/RN, sob a irretocável relatoria do Ministro Joel Ilan Paciornik, a Quinta Turma do STJ inaugurou um novo patamar civilizatório na aferição de validade da prova, assentando de forma exaustiva que:

“O material digital de interesse da persecução (…) deve ser tratado mediante critérios bem definidos, com indicação de quem foi responsável pelas fases de reconhecimento, coleta, acondicionamento, transporte e processamento, tudo formalizado em laudo produzido por perito, com esclarecimento pormenorizado sobre a metodologia empregada e as ferramentas tecnológicas eventualmente utilizadas”.

A referida decisão ratifica a tese de que a mera falta de documentação mínima dos procedimentos forenses adotados no tratamento da prova precariamente extraída de meios digitais voláteis resulta na inadmissibilidade fulminante da prova processual por flagrante quebra da cadeia de custódia legalmente exigida. Em idêntico sentido e reforçando o coro garantista, a Sexta Turma do STJ, em voto capitaneado pelo Ministro Rogerio Schietti Cruz, determinou categoricamente que a segurança jurídica do processo não admite constrições baseadas em elementos obscuros. A confiabilidade da prova digital não decorre jamais da suposta autoridade moral, do cargo público ou da reputação institucional de quem a extraiu ou a juntou, mas, inafastavelmente, da efetiva, material e irrestrita possibilidade de submissão do material bruto ao mais rigoroso controle técnico por profissionais terceiros e assistentes da defesa, a fim de demonstrar a exata, perfeita e inquebrantável correspondência metodológica entre o dado original coletado no ambiente digital e o documento opaco que é apresentado nos autos perante o juízo.

A extração de um relatório probabilístico de um site comercial como o mind-7, de arquitetura fechada e opaca, realizada com o simples arrastar de um mouse e um comando de “imprimir para PDF”, desacompanhada do fornecimento imperativo dos hashes criptográficos de integridade, dos espelhos dos logs de transação de acesso no banco de dados da plataforma geradora e, vitalmente, da comprovação insofismável de que o ambiente de memória e execução do navegador do extrator estava livre de interceptações locais ativas (como manipulação via alteração da árvore DOM, extensões maliciosas ou Service Workers mal configurados/corrompidos), inviabiliza peremptoriamente a garantia da reprodutibilidade pericial. Sem reprodutibilidade, não há perícia. Sem perícia viável, o documento sucumbe ao descrédito.

6. A Falácia da Representação Duvidosa: O Problema das Assinaturas Digitalizadas e da “Carteirada Eletrônica”

Soma-se à instabilidade tecnológica do ambiente web e à opacidade algorítmica da fonte um terceiro e muitas vezes subestimado pilar de nulidade processual: a inidoneidade formal e material da representação documental do próprio relatório apresentado nos autos. Trata-se da corriqueira e nefasta prática da aposição de assinaturas meramente digitalizadas e da colagem, em arquivos PDF, de números de registro profissional (como inscrições da Ordem dos Advogados do Brasil – OAB) a guisa de conferir um pretenso verniz de “oficialidade” e chancela técnica a um pedaço apócrifo de informação digital.

A doutrina especializada em direito processual telemático e cibersegurança distingue de maneira taxativa o abismo jurídico, técnico e probatório existente entre uma mera assinatura digitalizada (ou um carimbo contendo um número de OAB escaneado) e uma genuína assinatura eletrônica criptográfica baseada em infraestrutura de chaves públicas.

6.1. O Abismo entre Assinatura Digitalizada e Assinatura Eletrônica (ICP-Brasil)

Uma assinatura digitalizada — seja o traço manuscrito desenhado em uma mesa digitalizadora, uma fotografia de uma rubrica, ou a digitação de um prenome seguido de um número de registro de classe (Ex: “Advogado Fulano de Tal, OAB/UF XXXXX”) afixada visualmente no rodapé ou cabeçalho de um relatório gerado por data brokers — é, na essência de sua taxonomia técnica, meramente um mapa de bits (uma imagem estática) ou um campo de texto corrido. Ela não oferece absolutamente nenhum grau de segurança, lastro ou vínculo unívoco com o autor.

Conforme aponta a literatura utilizada nos cursos de formação da magistratura, essa representação visual de assinatura “não oferece nenhuma segurança, podendo ser copiada e colada em qualquer outro documento eletrônico com facilidade por quem não é seu autor, não desfrutando, portanto, da força probatória da assinatura eletrônica”. Um documento que ostenta apenas uma credencial profissional colada no seu layout visual é, no plano jurídico do processo digital, um documento essencialmente apócrifo e inócuo. Ele não carrega em si a prova de quem realmente ordenou a extração da plataforma opaca.

Em contraste absoluto, a verdadeira assinatura digital, alicerçada nos rigorosos padrões da Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil), utiliza criptografia assimétrica de alta complexidade. Este mecanismo não apenas certifica irrefutavelmente a identidade do subscritor através de seu certificado digital A1 ou A3, como — fato de extrema relevância processual — aplica simultaneamente uma função de resumo criptográfico matemático (hash) que tranca todo o conteúdo estrutural do documento eletrônico no exato milionésimo de segundo em que foi assinado. Qualquer alteração de um único bit no texto ou metadado do PDF após a assinatura invalidará imediatamente a cadeia de verificação da assinatura.

Relatórios amadores oriundos de bases agregadas não submetem suas páginas dinâmicas e incertas a certificações ICP-Brasil no ato de sua visualização, limitando-se a chancelar PDFs com carimbos visuais corporativos vazios de validade tecnológica. Em alguns cenários, sistemas tentam esconder a assinatura e apresentar uma tela visual com supostos códigos locais de verificação, uma prática que, sem a devida disponibilização pública do hash criptográfico originário assinado, impede violentamente que os usuários, os réus e os peritos independentes verifiquem por contra própria a higidez e a validade pretérita da suposta assinatura, quebrando novamente a integralidade documental em sua face lógica.

Portanto, juntar ao processo um relatório construído por estatísticas probabilísticas e arrematá-lo com a imagem colada de uma assinatura ou um número de OAB não transmuda o documento inválido em lícito; apenas aprofunda a nulidade formal pela adoção de representação flagrantemente duvidosa e inábil para suportar os pesados rigores formais dos artigos dogmáticos do Código de Processo Civil.

7. A Dogmática do Processo Civil: Autenticidade, Integridade e a Inversão do Ônus da Prova

No microssistema processual civil brasileiro, a legislação impõe de maneira rígida balizas formais estritas para o acolhimento material e a valoração discricionária da prova documental em formato eletrônico ou digital. O diploma de ritos, em seu artigo 422 (frequentemente lido em conjunto com os artigos 434 e 435 do CPC), estatui cristalinamente que qualquer espécie de reprodução mecânica ou extração eletrônica de coisas, fatos ou informações só terá a presunção de fazer prova plena, integral e conclusiva dos fatos nela representados se — e somente se — a pessoa ou parte processual contra quem referida prova material foi produzida de forma adversa não lhe impugnar expressa e motivadamente a exatidão.

Conjugando-se o comando normativo do artigo 422 com a inteligência do art. 411 do CPC, que trata minuciosamente das hipóteses restritivas de presunção de autenticidade dos documentos levados aos autos, extrai-se uma premissa inafastável: a força probatória originária do documento digital aportado em formato impresso (ou PDF simples protocolado num processo eletrônico) consubstancia uma presunção extremamente frágil e meramente relativa (juris tantum) de veracidade fática.

A jurisprudência tem consolidado a diretriz de que, no momento em que a parte adversa suscita tecnicamente a inidoneidade formal ou material do documento extraído ou aponta a sua falsidade técnica e estrutural — baseando-se, por exemplo, na denúncia da explícita duplicidade patológica de CPFs em relatórios do sistema “mind-7” e na incapacidade da parte produtora de apresentar as raízes lógicas da metodologia probabilística subjacente —, opera-se de imediato um fenômeno processual vital: o ônus processual integral de comprovar técnica, cabal e indubitavelmente a fidedignidade, inalterabilidade e integridade sistêmica da prova reverte-se de modo contundente e exclusivo à parte autora que elegeu produzir e carrear tal documento viciado aos autos.

Doutrinadores de proa e correntes pretorianas firmadas em cortes de vanguarda, a exemplo do Tribunal de Justiça do Estado de São Paulo (TJSP) e de precedentes uníssonos do Superior Tribunal de Justiça, têm advertido incessantemente nos últimos anos que as provas inteiramente lastreadas no efêmero ambiente digital exigem redobradas cautelas judicantes. A apregoada e ilusória eficácia probatória de um relatório extraído mecanicamente de um opaco banco de dados digital resta inteira e fatalmente aniquilada caso não haja, após a impugnação, demonstração pericial plena, cabal e convincente sobre a sua inalterabilidade desde a exata fração de segundo da extração algorítmica (fator de integridade intocável) e, em concomitância indispensável, de que todo o extenso arcabouço informacional que foi de fato reproduzido graficamente nos autos corresponde com fidelidade absoluta à origem sistêmica inquestionavelmente idônea (fator de autenticidade originária).

A prática forense mais atenta e tecnicamente equipada tem, reiteradas vezes, proscrito e fulminado de nulidade em sentenças e acórdãos alegações temerárias que se encontravam fundadas exclusivamente em precários “prints de tela” e documentos digitais avulsos desprovidos de lastro criptográfico, e isso o faz motivadamente em virtude da já largamente demonstrada extrema vulnerabilidade tecnológica a qual tais formatos rústicos estão visceralmente sujeitos.

No ecossistema particular e obscuro de agregadores massivos de dados como é o caso explícito da alardeada plataforma mind-7, além do incontornável fato estrutural de o próprio cerne do dado-fonte ser probabilístico por natureza econômica, assentado inexoravelmente na perigosa metodologia da aproximação inferencial, e marcado por baixíssima confiabilidade estrutural que tolera matematicamente uma abundância de falsos positivos, o precário veículo de introdução desse feixe problemático de dados nas engrenagens puristas do processo judicial (a simplória e desprotegida extração por interface web em uma tela plana ou PDF genérico) vê-se completa e fulminantemente destituído de qualquer mínima força probante autônoma tão logo é submetido à competente impugnação técnica pautada nos fundamentos da epistemologia digital.

Obrigar que a defesa se desincumba da tarefa homérica e dispendiosa de refutar pontualmente, um a um, dezenas de falsos vínculos empregatícios históricos que jamais existiram no plano físico, contestar por negativa dezenas de numerais de telefones cruzados e pertencentes a terceiros desconhecidos, e destrinchar teias de múltiplos endereços comerciais e residenciais fictícios que foram aleatória e estocasticamente criados pela associação falha de um banco de dados comercial e não auditado representaria, aos olhos da melhor doutrina garantista processual, uma inversão perversa, inconstitucional, diabólica e terminantemente incabível do ônus probatório, atentando de forma grave, violenta e direta contra as vigas-mestras do direito e da garantia fundamental ao pleno contraditório material. O sistema de justiça brasileiro não patrocina nem chancelará a presunção de veracidade da ignorância algorítmica ou o fetiche pelas facilidades probatórias em detrimento da busca pela rígida certeza jurídica, exigindo, sempre, que quem acusa munido de dados algorítmicos prove inequivocamente não apenas o dado, mas acima de tudo, o próprio algoritmo e suas incontestáveis premissas formativas.

8. A Licitude da Prova e a LGPD: A Incontornável Violação Sistêmica ao Princípio da Qualidade dos Dados

A Lei Geral de Proteção de Dados Pessoais (LGPD – Lei nº 13.709/2018) promoveu não apenas um marco regulatório civil para o controle informacional de Big Techs e empresas privadas, mas instaurou uma verdadeira e profunda revolução silenciosa nos alicerces do próprio direito probatório pátrio. A doutrina processualista mais atenta e vanguardista, e a jurisprudência mais sofisticada dos tribunais superiores, já consagram o entendimento de que os princípios pétreos e mandatórios estatuídos taxativamente no artigo 6º da referida lei protetiva não traduzem ou figuram como meras e utópicas diretrizes administrativas ou conselhos retóricos de boa governança de TI. Pelo contrário: consubstanciam-se como duras e intransigíveis normas de ordem pública com eficácia plena e imediata, que orientam, balizam e condicionam peremptoriamente a própria licitude originária e superveniente da produção, coleta, e valoração de toda e qualquer espécie de prova documental que encerre ou pressuponha o tratamento sistemático de dados pessoais individualizados.

Dentre o extenso e vigoroso rol de corolários e imperativos erigidos pela histórica e garantista legislação de dados pátria, destaca-se, de forma altaneira e inegociável, o propalado Princípio da Qualidade dos Dados (esculpido com clareza ofuscante no art. 6º, inciso V, da LGPD). Este basilar ditame principiológico erige-se neste cenário fático-jurídico específico como o mais intransponível, dogmático e incontornável obstáculo normativo à pretendida utilização cega de dossiês probabilísticos e inferenciais como meios lícitos de convencimento em juízo. A essência teleológica deste princípio repousa no mandamento imperativo que visa garantir continuamente, em favor de todos os titulares de direitos, os atributos absolutos da exatidão matemática, da clareza insofismável, da relevância estrita ao escopo, e, primordialmente, da devida, pontual e perene atualização de toda a massa de dados que gravita em torno do indivíduo. E tudo isso deve obrigatoriamente dar-se em severa, estrita e vinculante conformidade normativa com a exata necessidade dos dados efetivamente coletados e a sua inescapável adequação estrita para o fiel cumprimento restrito da declarada e publicizada finalidade do ciclo global de tratamento informacional realizado pela plataforma ou agente controlador.

8.1. A Exatidão Probabilística como Oxímoro Jurídico Inaceitável

A partir da análise destas incontornáveis premissas legais e axiológicas em vigor no país, pode-se afirmar técnica e categoricamente que a vital essência do princípio diretor da qualidade dos dados encontra-se não apenas pontualmente ferida, mas sim, de fato, maciça, perene e aviltantemente trucidada em sua própria raiz concepcional e estrutural nos processos de mineração desenvolvidos por agregadores opacos como a plataforma “mind-7”. Raciocine-se com as mais comezinhas lógicas algorítmicas: se, por definição técnica incontroversa de mercado, o intrincado código de programação do agregador se serve conscientemente de premissas puramente estatísticas e heurísticas frouxas de correlação de distância que suportam e toleram abertamente uma considerável e lucrativa margem estrutural de equívoco cognitivo e material — permitindo impunemente absurdos práticos como a inexplicável e leviana mistura cruzada de dois identificadores CPFs absolutamente ímpares pertencentes a pessoas físicas apartadas apenas pelo fato trivial e insuficiente de ostentarem nomes e prenomes aproximados ou idênticos —, infere-se inequivocamente que a arquitetura do programa opera, desde a sua fase fundacional de planejamento tecnológico, sob um design pernicioso e flagrantemente incompatível com a inegociável exigência legal contemporânea de “absoluta exatidão e máxima clareza informacional” consagrada nas leis vigentes.

O Superior Tribunal de Justiça (STJ), investido na sua função constitucional precípua de maior corte infraconstitucional e uniformizador da interpretação das leis federais que garantem a cidadania, tem paulatinamente delineado, em julgados paradigmáticos repletos de robustez dogmática, rigorosos contornos e limites estritos para a antes livre e selvagem praxe mercadológica de intercâmbio, mineração, compartilhamento e comercialização massiva e predatória de dados de natureza pessoal operada pelos outrora intocáveis gestores corporativos e bilionários bureaus e centrais agregadoras de perfis de crédito secundários. Temas fundamentais de repercussão sistêmica, a exemplo do histórico Tema Repetitivo 710, assim como o pacificador enunciado consubstanciado na Súmula 550 da própria Corte, bem como os alentados e brilhantes votos colhidos em recentes decisões colegiadas exaradas sob a esmerada relatoria de Ministros e Ministras notabilizados pelo garantismo consumerista e protetivo, a exemplo da Min. Nancy Andrighi e Min. Isabel Gallotti, assumem a relevante função estatal de reforçar as trincheiras protetivas da parte vulnerável (o consumidor, o cidadão ou o mero titular de dados não cadastrado voluntariamente) contra o arbítrio corporativo imposto pelo tratamento tecnicamente obscuro, eivadamente inadequado, indesejado, não autorizado e frontalmente indevido de bases mastodônticas de dados exploradas em benefício privado à revelia do consentimento ou das bases legais imperiosas. A jurisprudência já assentou que quando fraudadores externos ou falhas de segurança internas conseguem, por dolo ou incompetência algorítmica, inserir impunemente dados indevidos ou alheios nos repositórios outrora reputados como inexpugnáveis, ou mesmo quando dados pertinentes unicamente a terceiros são perigosa e erroneamente correlacionados ao inocente titular apenas e tão somente por falhas brutas e negligentes de filtragem e governança de sistemas computacionais que priorizam velocidade e massa de dados e negligenciam a qualidade exata, o tratamento perde instantânea e retroativamente a sua conformidade à lei e torna-se, em toda a sua amplitude material, flagrante, objetiva e inquestionavelmente ilícito frente ao Estado Democrático de Direito.

Transpondo-se, enfim, o vigor irrefreável desta sólida e sedimentada ratio decidendi emanada dos sodalícios superiores e transferindo-a cirurgicamente para atuar como tese de bloqueio fulminante dentro do rigoroso ambiente processual e probatório, o silogismo jurídico que aflora revela-se límpido, cortante e inatacável. Analise-se a cadeia de custódia sistêmica dos acontecimentos: se o primevo tratamento de base operado silenciosamente na origem remota — ou seja, a própria captação desenfreada, a compilação grosseira e a fusão desastrosa de informações pulverizadas procedida sem lastro pelo agregador privado — já fere mortalmente e colide de maneira frontal com o Princípio Magno da Qualidade dos Dados imposto pelo inciso V, art. 6º da LGPD; logo, a posterior extração, formalização em documento visual (o famigerado “print” ou “PDF” gerado) e o temerário ingresso deliberado e intencional deste mesmo e fatídico relatório no bojo do sacrossanto processo judicial pelas mãos da parte contrária transmudam a natureza deste pretenso material comprobatório, configurando-o imediatamente, perante todos os filtros morais, técnicos e normativos vigentes, em uma manifesta, incontestável e material prova fundamentalmente ilícita.

A dogmática constitucional repele e expurga os frutos da árvore envenenada e preleciona com clareza solar que um ato de tratamento originalmente ilícito e aviltante a preceitos principiológicos, praticado nas sombras algorítmicas de um banco de dados inaudível aos controles públicos, jamais terá o dom milagroso ou o poder processual alquímico de se transmutar e gerar, num passo de mágica documental desprovida de rigor, uma prova considerada lícita, sadia, íntegra, segura e, muito menos, minimamente valorável aos olhos de um processo civil e penal que tem na segurança jurídica e na inalterabilidade da verdade seus pilares angulares e imutáveis.

9. Estruturação Analítica: Preliminar Completa de Nulidade da Prova Documental Digital

A rigorosa síntese técnica, lógica e argumentativa dos fatos computacionais e dos mais aprofundados fundamentos metodológicos e jurídicos esmiuçados até o presente instante processual conduz lógica, inarredável e inequivocamente à necessária pavimentação e escorreita construção de uma robusta e multifacetada arguição em sede de questão preliminar com força preclusiva absoluta, pugnando com a mais veemente urgência e com amparo na melhor dogmática processual contemporânea e jurisprudência de cúpula e ponta, pela sumária, imediata e exemplar nulidade da prova informacional colacionada e inserida de forma totalmente sub-reptícia aos autos sob o falso e deletério manto da regularidade tecnológica.

A formidável arquitetura intelectual e argumentativa meticulosamente gizada no escopo de desqualificar sistemicamente pela base, infirmar em todo o seu pretenso mérito técnico-epistemológico e, em decorrência cabal do processo interpretativo hermenêutico, buscar resolutamente através de petição nos autos e oposição vigorosa em contraditório material o incontinenti, fulminante e indispensável expurgo cautelar e o peremptório desentranhamento físico e eletrônico global destes indigitados e temerários relatórios oriundos do ecossistema opaco de dados, encontra-se erigida, de fato, apoiando-se majestosamente sob as incontestes e inabaláveis fundações conceituais do que a literatura processual e pericial aponta inquestionavelmente como um verdadeiro e sofisticado trinômio tático, cujos eixos periciais combinados afiguram-se integral, avassaladora e irremediavelmente letais à desavisada ou açodada pretensão adjetiva e substantiva da respectiva parte ou litigante que, imbuída de extrema e notória precipitação probatória, aventurou-se negligentemente a intentar a lamentável e infrutífera juntada do material corrompido nos estritos, sacrossantos e protegidos limites virtuais desta nobre e austera demanda e contenda forense e processual da qualificação e instrução da causa de forma adequada, garantista, escorreita e segura para o exercício da defesa material.

9.1. O Trinômio Fundamental da Nulidade Probatória

Com o intuito de esmiuçar e expor à exaustão as falhas basilares, a nulidade alicerça-se nestes três vértices inatacáveis:

Pilar da NulidadeFundamento Técnico / PericialConsequência Jurídica Exata
I. Instabilidade da TecnologiaCamadas de processamento local no navegador (Service Workers, DOM, e Caches voláteis) fragmentam a comunicação com o servidor hospedeiro. Ausência de API fechada e logs de metadados geram quebra na cadeia.O arquivo (print/PDF) é volátil e inverificável, fulminando a Integridade exigida pelo STJ.
II. Representação DuvidosaRelatórios destituídos de assinatura eletrônica verdadeira com carimbo de tempo (ICP-Brasil). Inclusão de assinaturas “escaneadas” e números visuais de OAB que caracterizam o documento como um artefato apócrifo e manipulável.Ausência total de Autenticidade fidedigna, contrariando as exigências expressas dos arts. 411 e 422 do CPC.
III. Dados Não ConfiáveisA base metodológica assenta-se em Identidade Probabilística agregada, misturando pessoas (CPFs distintos/nomes assemelhados). Infração cabal ao Princípio da Qualidade dos Dados da LGPD (Art. 6º, V).Ilicitude Material da prova (frutos da árvore envenenada), impondo o seu inegociável expurgo dos autos.

9.2. A Tese Central: O Colapso da Confiabilidade do Sistema Informacional e a Arguição de Ilicitude

Diante deste cenário, e aplicando-se a incontornável teoria da contaminação principiológica adotada sistematicamente pelo Supremo Tribunal Federal (STF) e pelo STJ na análise minuciosa de provas ilícitas e derivadas , consolida-se a tese final: o sistema informacional do qual a parte extraiu a prova encontra-se, por design tecnológico e opção corporativa, colapsado em sua confiabilidade. A metodologia compromete fatalmente a individualização ontológica e material do sujeito passivo, substituindo a premissa processual e constitucional inarredável de que as decisões e sanções demandam plena e inexorável certeza determinística, por meras apostas de propensão estatística geradas algorítmicamente.

Nesse diapasão processual, o trecho preliminar que resume e coroa as alegações da defesa perante o juízo firma-se na seguinte petição articulada:

“A análise detida e pormenorizada dos relatórios acostados aos autos pela parte ex adversa evidencia, de forma cabal, sistêmica e insofismável, que os dados ali encartados e exibidos decorrem materialmente da massiva mineração de bases agregadas corporativas e privadas de mercado desregulamentado, bases estas construídas e programadas operativamente a partir de meras aproximações e obscuras correlações estatísticas de vizinhança semântica e digital (ferramentas de resolução probabilística algorítmica de identidade) e não, como seria minimamente crível e exigido pelo escorreito rigor probatório dogmático pátrio, oriundos da fiel compilação governamental de registros determinísticos únicos, devidamente saneados, perfeitamente individualizados, submetidos a auditorias públicas rigorosas e chancelados material e formalmente com fé pública, inalterabilidade criptográfica e certificados ICP-Brasil autênticos no momento de sua emissão. A gravíssima constatação matemática e fática da existência palpável nas laudas trazidas a juízo de múltiplos perfis comportamentais amálgamas com nomenclaturas semelhantes, absurdamente fundidos e amalgamados sob chaves cadastrais primárias absolutamente dissonantes e únicas entre si (tais como registros de CPFs que por natureza jamais poderiam apontar simultaneamente para pessoas idênticas), atrelados aleatória e negligentemente no mesmo dossiê a conjuntos espantosamente extensos, caóticos e sobrepostos de antigos domicílios geográficos díspares, centenas de prefixos telefônicos cruzados e fictícios laços societários e empresariais, comprova sem sombra de vacilo hermenêutico a utilização temerária e nefasta por parte do provedor do banco de dados de critérios e arquiteturas de banco de dados puramente probabilísticos, os quais incentivam o falso positivo e a aglutinação lixo como modelo comercial admissível em detrimento da precisão civilística cirúrgica e exata de cada cidadão e da segurança de seus dados constitucionais inalienáveis e privativos. Tal frouxa, desregulada e danosa metodologia digital, por sua própria essência matemática operando livre de amarras na penumbra como uma impenetrável caixa-preta comercial irredutível à perícia cível isenta da outra parte, compromete letalmente o primado iluminista da individualização irretorquível do indivíduo perante o Estado-Juiz, na imensurável medida em que rebaixa, avilta e substitui a rigorosa identificação estática e precisa constitucionalmente exigida como sustentáculo elementar e incontornável do devido processo legal probatório, trocando referida certeza humana e documental por um leviano, enviesado e inconstante modelo mecânico de mera inferência associativa no qual completamente diferentes entes biológicos e fragmentos espúrios de terceiros e fraudadores são reiterada, indiscriminada, despropositada e indevidamente correlacionados e misturados pelas esteiras automatizadas da ferramenta. A repetição contumaz e crônica deste caótico e assustador padrão anômalo de confusão de perfis e identidades documentada repetidamente em sucessivas consultas autônomas oriundas exatamente da mesma fonte web nominada atesta e expõe com clareza radiante e irreversível o grau endêmico da contaminação informacional inerente e estrutural que permeia do alicerce ao teto o sistema de inteligência privado em análise predatória e que ora tentam admitir no escopo sacrossanto deste processo cível.

Por outro lado, de nada valeria a precisão se não houvesse rigor na cadeia. Adicionalmente a toda a podridão material do dado ali impresso, a extração puramente superficial, visual e tecnológica rústica através de um navegador da internet com a simples impressão amadora, totalmente desprovida de lastro probatório criptográfico exigível ou da mínima e comezinha demonstração ininterrupta de higidez da sua imprescindível e inquebrantável cadeia de custódia digitalizada, aliada de maneira perversa ao fato de que ignora soberbamente perante todos os filtros do NIST a imensa volatilidade, maleabilidade local e manifesta instabilidade inerentes à renderização local de linguagens dinâmicas e camadas client-side como Service Workers maliciosos, extensões ativas e envenenamentos persistentes dos caches do terminal ou navegador que atuou na coleta — sem qualquer menção de hashes de base e selos temporais invioláveis em detrimento das inúteis imagens coladas e apócrifas de registros nobres como OAB —, fulmina e destrói categoricamente sob todos os flancos possíveis qualquer fagulha de integridade pericial metodológica atinente ao arquivo colacionado a referida lide.

Diante, pois, do assustador, ululante e inegável colapso irreversível e cabal da confiabilidade material, técnica, teórica e prática do famigerado sistema agregador informacional adotado ao arrepio das leis procedimentais pelo pólo adverso e, mais ainda, ante a patente incerteza do instrumento operado à revelia das boas metodologias periciais documentadas pelo STJ, faz-se estrita justiça processual ao reconhecimento de imediato que não é legal, dogmática e sequer logicamente possível a qualquer mente julgadora ciosa de seus deveres constitucionais atribuir a tais apócrifos relatórios virtuais ou dossiês virtuais fragmentados até mesmo o mais remoto, incipiente, leve ou qualquer resquício valorativo de força ou poder probatório processualmente hígido e lícito. Isso ocorre visceral e peremptoriamente posto que os indigitados e temerários artefatos impressos ora carreados colidem, desdenham e afrontam em toda sua estrutura e gênese as prescrições formais contidas imperiosamente nos incisos e parágrafos do art. 411 e art. 422 do nosso estatuto processual (CPC), violentam materialmente a pacífica, pedagógica e consolidada jurisprudência emanada do ínclito STJ, e maculam gravemente o arcabouço atinente à irrenunciável e estrita metodologia forense e acadêmica da inquebrável cadeia de extração idônea de custódia contemporânea. Finalmente, agridem letalmente no mérito e na forma as premissas, as vigas-mestras, o diploma, a dignidade dos titulares, os contornos, o texto cristalino e a cogência pétrea, protetiva e civilizatória de ordem pública esculpida de forma inafastável pela expressa dicção contida no comando mandamental do art. 6º, inciso V, da vigente e irrefreável Lei Geral de Proteção de Dados (LGPD), restando materialmente configurada de maneira integral e com ineditismo probatório indiscutível a sua extrema e latente ilicitude não apenas processual e formal, mas a sua incontestável ilegitimidade civil e pericial absoluta como prova autônoma ou acessória produzida de maneira eivada no curso processual em tela. Em razão desses e de todos os fartos fundamentos dogmáticos amplamente expostos nos itens antecedentes deste documento preambular e refutatório técnico que desfaz a falácia da acusação digital ou material colacionada através da referida base falha e perniciosa, resta requerer, pugnar e aguardar inarredavelmente, sob os esmerados auspícios das garantias da Magna Carta vigente, do devido processo informacional do Estado Democrático do Direito material, e amparado faticamente pela farta ausência de certeza da identificação biológica da demandada, que não há outra senda a não ser que o conspícuo juízo desta douta e proba vara ateste, pronuncie e declare monocraticamente ou colegiadamente de pleno direito civil e liminar na mais absoluta forma cabível e peremptória, a sua decretação irremediável de inaptidão procedimental, a sua indiscutível nulidade plena frente ao arcabouço e, em ato contínuo, mandamental e lógico para purificação dos autos no ambiente forense informatizado do qual todos os envolvidos são signatários guardiões do direito escorreito e sem a balbúrdia tecnológica das plataformas caça-cliques com algoritmos defeituosos em solo nacional e sem regulação da ANPD para fins de litigância civil e persecutória de ativos de qualquer natureza, o necessário e o pronto e o subsequente e definitivo, radical desentranhamento físico e eletrônico total destes imprestáveis pedaços de lixo digital ou dados apócrifos dos inaculados e sagrados autos sob julgamento legal.”

Esta preliminar completa e exaustivamente fundamentada garante a aplicação imediata dos institutos protetivos constitucionais e processuais aplicáveis ao caso, atuando como verdadeiro escudo de defesa intransponível para garantir o estrito cumprimento da lei, protegendo-se inalienavelmente a verdade real probatória que reside inafastavelmente no mundo físico, muito além do alcance e dos interesses mercadológicos predatórios destas viciadas bolhas e amálgamas imperfeitos que hoje orbitam incólumes as margens algorítmicas imprecisas da rede global de computadores e dos caóticos repositórios informacionais paralelos na teia global invisível aos olhos destreinados e distantes da régua moral e metodológica imposta pelo Poder Judiciário.

Publicado por 接着劑pedroc

33 college senior, law firm

Deixe um comentário