Seis pessoas.
Seis dores resolvidas.
Não é teoria. São cenários típicos do Brasil 2026 onde a prova de autoria deixou de ser opcional. Cada caso mostra qual tier de selo funciona, quais camadas do protocolo entram em ação, e o resultado real.
Investigação sobre licitações fraudulentas: 12 documentos vazados + 3 áudios. Tudo selado antes da publicação. Quem questionar consulta on-chain.
Ana investiga um esquema de licitações fraudulentas. Recebe 12 documentos vazados via fonte anônima e grava 3 áudios de telefonemas com fontes verificadas.
Quando publicar a denúncia, vai sofrer ataque coordenado afirmando que "ela inventou os documentos" e que "os áudios são deepfake". A reputação do veículo está em jogo.
Antes de publicar, sela todo material: 12 PDFs + 3 áudios. O selo Apex carrega esferas H·M·K·N·T (hash, mídia, chave, network, timestamp). A prova vai pra blockchain pública.
- ✓Drag & drop on-device
- ✓BLAKE3 + Ed25519
- ✓Pin IPFS
- ✓Âncora on-chain
- ✓Selo Apex 80mm
Publicação sai com link público trust:// embaixo de cada anexo. Quem questionar tem que provar que a blockchain pública é falsa — não é argumento que pega.
Manifestação ontem em SP. Foto selada direto no app — antes que o celular fosse confiscado, registro já estava on-chain e em IPFS.
Carlos cobre protestos urbanos pra coletivo independente. Em manifestações grandes, fotografa abuso policial e tem o celular confiscado ou apagado.
Antes do TrustLayers, fotos sem timestamp confiável eram contestadas — alegavam que ele tinha alterado depois. Sem prova de quando foi tirada, foto valia o que o juiz achasse.
Cada foto bate selo Mini direto no app, antes de subir pra rede. Pin IPFS cria backup descentralizado — apagar do celular não apaga da rede. Timestamp on-chain é objetivo.
- ✓Captura via webcam mobile
- ✓Selo Mini 15mm na imagem
- ✓IPFS pin imediato
- ✓Timestamp on-chain
Mesmo se o celular for confiscado, o registro continua on-chain e no IPFS. Foto sai pra a imprensa com prova de quando foi tirada — ataque "adulterou depois" falha.
Ensaio autoral "Cidade Quieta" — cada print selado tier Mini, com prova de autoria + timestamp. Watermark sobrevive recorte e screenshot.
Bia faz ensaios autorais e vende prints licenciados. Já viu suas fotos roubadas e usadas em campanhas comerciais sem crédito.
Comprovar autoria dá trabalho — RAW + EXIF + arquivo nuvem com data não basta em ação judicial; advogado da outra parte alega que metadados foram editados.
Cada arquivo final ganha selo Mini direto na exportação. O selo embute trust://hash dentro do pixel. Repostagem mantém o selo. Comparação com outra alegação sempre cai no timestamp on-chain.
- ✓Export RAW → JPEG
- ✓Selo Mini watermark + visível
- ✓IPFS pin original
- ✓On-chain anchor
Abriu ação contra agência que usou foto sem licença. Selo na imagem usada por eles tinha timestamp 14 dias depois do dela. Caso resolvido extrajudicial.
Petição protocolada hoje. Cada documento + print + áudio selado tier Apex. Cadeia de custódia digital ficou em 1 link trust:// por evidência.
Fernando atua em ações cíveis e trabalhistas. Entrega petições e provas digitais (prints, áudios) que precisam de cadeia de custódia inquestionável.
Sistema judicial aceita prova digital, mas exige declaração de cadeia de custódia. Print com timestamp do sistema operacional não é confiável — qualquer um falsifica em 30 segundos.
Sela cada documento + cada print + cada áudio antes de juntar à petição. Selo Apex traz envelope V66-SEAL-04 completo (signer, anchor, instant, proof Merkle).
- ✓Selagem antes do protocolo
- ✓Apex tier 80mm em cada documento
- ✓IPFS + on-chain anchor
- ✓Verificação pública trust://
Em audiência, juíza aceitou prova com selo TrustSeal — pediu apenas link pra verificação on-chain. Cadeia de custódia ficou em 1 link.
Drop de ideia: roteiro "A Última Caixa" selado primeiro, tweetado depois. Quem copiar fica com timestamp posterior — autoria registrada.
Léo é roteirista e divulga ideias de scripts no Twitter/Threads pra construir audiência. Já viu ideias suas publicadas por outros canais sem crédito.
Quem aparece primeiro publica é o autor. Mas quando uma ideia viraliza dois dias depois pelo canal que copiou, provar que veio dele exige histórico no Twitter — que pode ser excluído.
Antes de tweetar a ideia, sela o draft em PDF/MD e posta o link trust:// junto com o tweet. Quem copiar depois tem timestamp posterior — fica óbvio.
- ✓Draft markdown
- ✓Selo Mini 15mm
- ✓IPFS pin do PDF
- ✓Link trust:// no tweet
Outro canal publicou um vídeo replicando ideia 3 dias depois. Léo respondeu com link trust://. Discussão acabou em 2 horas — comunidade reconheceu a autoria.
Compilação documental de irregularidade administrativa. Tier Rosetta com dual guard. Anexei trust:// na denúncia formal — cadeia de custódia eterna.
Marta é servidora num órgão municipal. Identificou irregularidade em processo de contratação e quer denunciar internamente antes de externalizar. Tem cópias dos documentos.
Denúncia interna sem cadeia de custódia formal pode ser engavetada — "documento adulterado" ou "não temos como verificar autenticidade" viram desculpa pra arquivar.
Sela cada documento com tier Rosetta (160mm, 20 anéis, 7 esferas, dual guard). Anexa trust://hash em ofício formal. Se a denúncia interna for engavetada, evidências externalizadas mantêm prova original.
- ✓Compilação documental
- ✓Tier Rosetta 160mm
- ✓Contratos open-source verificáveis
- ✓Cofre IPFS + on-chain eterno
Denúncia ativou apuração interna. Procuradoria municipal aceitou os selos como cadeia de custódia. Documento original ficou intocável — qualquer alteração seria detectada na verificação.
Achou o seu cenário aqui?
Soft launch fechado pros primeiros early backers. Modo cortesia, sem cartão. Cada conta entra com selos ilimitados de tier Mini e pacote de Apex pra documentos que merecem cadeia de custódia formal.
Cenários ilustrativos. Os personagens (Ana Paula, Carlos, Bia, Dr. Fernando, Léo, Marta) e situações descritas são representativos de casos típicos onde o protocolo cøntextTrust resolve dores reais — não são depoimentos de pessoas específicas. As tecnologias e tiers descritos são reais e estão disponíveis no produto.