casos de uso · ilustrativos

Seis pessoas.
Seis dores resolvidas.

Não é teoria. São cenários típicos do Brasil 2026 onde a prova de autoria deixou de ser opcional. Cada caso mostra qual tier de selo funciona, quais camadas do protocolo entram em ação, e o resultado real.

ø
ø
Ana Paula
@anapaula · jornalista · agora · selado

Investigação sobre licitações fraudulentas: 12 documentos vazados + 3 áudios. Tudo selado antes da publicação. Quem questionar consulta on-chain.

documento.pdf
øtrust://0x8bfa…942c
IPFSon-chainBLAKE3
Jornalista investigativa
Ana Paula
ø
tier apex
cenário

Ana investiga um esquema de licitações fraudulentas. Recebe 12 documentos vazados via fonte anônima e grava 3 áudios de telefonemas com fontes verificadas.

problema

Quando publicar a denúncia, vai sofrer ataque coordenado afirmando que "ela inventou os documentos" e que "os áudios são deepfake". A reputação do veículo está em jogo.

solução TrustLayers

Antes de publicar, sela todo material: 12 PDFs + 3 áudios. O selo Apex carrega esferas H·M·K·N·T (hash, mídia, chave, network, timestamp). A prova vai pra blockchain pública.

camadas usadas
  • Drag & drop on-device
  • BLAKE3 + Ed25519
  • Pin IPFS
  • Âncora on-chain
  • Selo Apex 80mm
resultado

Publicação sai com link público trust:// embaixo de cada anexo. Quem questionar tem que provar que a blockchain pública é falsa — não é argumento que pega.

Reputação editorial preservada via prova externa imparcial
ø
Carlos
@carlost · ativista · agora · selado

Manifestação ontem em SP. Foto selada direto no app — antes que o celular fosse confiscado, registro já estava on-chain e em IPFS.

protesto.jpg
øtrust://0x4e2a…7b91
IPFSon-chainBLAKE3
Ativista de transparência
Carlos
ø
tier mini
cenário

Carlos cobre protestos urbanos pra coletivo independente. Em manifestações grandes, fotografa abuso policial e tem o celular confiscado ou apagado.

problema

Antes do TrustLayers, fotos sem timestamp confiável eram contestadas — alegavam que ele tinha alterado depois. Sem prova de quando foi tirada, foto valia o que o juiz achasse.

solução TrustLayers

Cada foto bate selo Mini direto no app, antes de subir pra rede. Pin IPFS cria backup descentralizado — apagar do celular não apaga da rede. Timestamp on-chain é objetivo.

camadas usadas
  • Captura via webcam mobile
  • Selo Mini 15mm na imagem
  • IPFS pin imediato
  • Timestamp on-chain
resultado

Mesmo se o celular for confiscado, o registro continua on-chain e no IPFS. Foto sai pra a imprensa com prova de quando foi tirada — ataque "adulterou depois" falha.

Backup descentralizado ⨉ confisco de celular
ø
Bia
@biafoto · fotógrafa · agora · selado

Ensaio autoral "Cidade Quieta" — cada print selado tier Mini, com prova de autoria + timestamp. Watermark sobrevive recorte e screenshot.

ensaio.jpg
øtrust://0xc193…d7e8
IPFSon-chainBLAKE3
Fotógrafa profissional
Bia
ø
tier mini
cenário

Bia faz ensaios autorais e vende prints licenciados. Já viu suas fotos roubadas e usadas em campanhas comerciais sem crédito.

problema

Comprovar autoria dá trabalho — RAW + EXIF + arquivo nuvem com data não basta em ação judicial; advogado da outra parte alega que metadados foram editados.

solução TrustLayers

Cada arquivo final ganha selo Mini direto na exportação. O selo embute trust://hash dentro do pixel. Repostagem mantém o selo. Comparação com outra alegação sempre cai no timestamp on-chain.

camadas usadas
  • Export RAW → JPEG
  • Selo Mini watermark + visível
  • IPFS pin original
  • On-chain anchor
resultado

Abriu ação contra agência que usou foto sem licença. Selo na imagem usada por eles tinha timestamp 14 dias depois do dela. Caso resolvido extrajudicial.

Prova de autoria sobrevive a recortes e republicação
ø
Dr. Fernando
@dr.fernando · advogado · agora · selado

Petição protocolada hoje. Cada documento + print + áudio selado tier Apex. Cadeia de custódia digital ficou em 1 link trust:// por evidência.

petição.pdf
øtrust://0x2f8c…1a45
IPFSon-chainBLAKE3
Advogado contencioso
Dr. Fernando
ø
tier apex
cenário

Fernando atua em ações cíveis e trabalhistas. Entrega petições e provas digitais (prints, áudios) que precisam de cadeia de custódia inquestionável.

problema

Sistema judicial aceita prova digital, mas exige declaração de cadeia de custódia. Print com timestamp do sistema operacional não é confiável — qualquer um falsifica em 30 segundos.

solução TrustLayers

Sela cada documento + cada print + cada áudio antes de juntar à petição. Selo Apex traz envelope V66-SEAL-04 completo (signer, anchor, instant, proof Merkle).

camadas usadas
  • Selagem antes do protocolo
  • Apex tier 80mm em cada documento
  • IPFS + on-chain anchor
  • Verificação pública trust://
resultado

Em audiência, juíza aceitou prova com selo TrustSeal — pediu apenas link pra verificação on-chain. Cadeia de custódia ficou em 1 link.

Cadeia de custódia digital com 1 clique
ø
Léo
@leoroteiro · criador · agora · selado

Drop de ideia: roteiro "A Última Caixa" selado primeiro, tweetado depois. Quem copiar fica com timestamp posterior — autoria registrada.

roteiro.md
øtrust://0x9d4f…6c20
IPFSon-chainBLAKE3
Criador de conteúdo
Léo
ø
tier mini
cenário

Léo é roteirista e divulga ideias de scripts no Twitter/Threads pra construir audiência. Já viu ideias suas publicadas por outros canais sem crédito.

problema

Quem aparece primeiro publica é o autor. Mas quando uma ideia viraliza dois dias depois pelo canal que copiou, provar que veio dele exige histórico no Twitter — que pode ser excluído.

solução TrustLayers

Antes de tweetar a ideia, sela o draft em PDF/MD e posta o link trust:// junto com o tweet. Quem copiar depois tem timestamp posterior — fica óbvio.

camadas usadas
  • Draft markdown
  • Selo Mini 15mm
  • IPFS pin do PDF
  • Link trust:// no tweet
resultado

Outro canal publicou um vídeo replicando ideia 3 dias depois. Léo respondeu com link trust://. Discussão acabou em 2 horas — comunidade reconheceu a autoria.

Autoria intelectual rastreável em redes sociais
ø
Marta
@marta.servidora · gestão pública · agora · selado

Compilação documental de irregularidade administrativa. Tier Rosetta com dual guard. Anexei trust:// na denúncia formal — cadeia de custódia eterna.

denúncia.pdf
øtrust://0x6a91…3fbe
IPFSon-chainBLAKE3
Servidora pública
Marta
tier rosetta
cenário

Marta é servidora num órgão municipal. Identificou irregularidade em processo de contratação e quer denunciar internamente antes de externalizar. Tem cópias dos documentos.

problema

Denúncia interna sem cadeia de custódia formal pode ser engavetada — "documento adulterado" ou "não temos como verificar autenticidade" viram desculpa pra arquivar.

solução TrustLayers

Sela cada documento com tier Rosetta (160mm, 20 anéis, 7 esferas, dual guard). Anexa trust://hash em ofício formal. Se a denúncia interna for engavetada, evidências externalizadas mantêm prova original.

camadas usadas
  • Compilação documental
  • Tier Rosetta 160mm
  • Contratos open-source verificáveis
  • Cofre IPFS + on-chain eterno
resultado

Denúncia ativou apuração interna. Procuradoria municipal aceitou os selos como cadeia de custódia. Documento original ficou intocável — qualquer alteração seria detectada na verificação.

Whistleblowing protegido por cadeia de custódia eterna
o seu caso?

Achou o seu cenário aqui?

Soft launch fechado pros primeiros early backers. Modo cortesia, sem cartão. Cada conta entra com selos ilimitados de tier Mini e pacote de Apex pra documentos que merecem cadeia de custódia formal.

Cenários ilustrativos. Os personagens (Ana Paula, Carlos, Bia, Dr. Fernando, Léo, Marta) e situações descritas são representativos de casos típicos onde o protocolo cøntextTrust resolve dores reais — não são depoimentos de pessoas específicas. As tecnologias e tiers descritos são reais e estão disponíveis no produto.

Casos — Como TrustLayers protege seu conteúdo