JurisWay - Sistema Educacional Online
 
Kit com 30 mil modelos de petições
 
Cursos
Certificados
Concursos
OAB
ENEM
Vídeos
Modelos
Perguntas
Eventos
Artigos
Fale Conosco
Mais...
 
Email
Senha
powered by
Google  
 

O DOCUMENTO ELETRÔNICO NO PROCESSO JUDICIAL ELETRÔNICO


Autoria:

Valfredo José Dos Santos


Servidor Público Federal do Departamento de Polícia Rodoviária Federal, Bacharel em Direito pela Universidade Estadual de Feira de Santana - Ba.

envie um e-mail para este autor

Outros artigos do mesmo autor

O DIREITO E A SOCIEDADE DA INFORMAÇÃO
Direito de Informática

Resumo:

O Processo Eletrônico traz consigo a figura do documento eletrônico que atarvés da certificação digital da ICP-Brasil baseada em criptografia assimétrica lhes confere validade jurídica, assegurando sua autenticidade, integridade e privacidade.

Texto enviado ao JurisWay em 03/12/2008.



Indique este texto a seus amigos indique esta página a um amigo



Quer disponibilizar seu artigo no JurisWay?

O DOCUMENTO ELETRÔNICO NO PROCESSO JUDICIAL ELETRÔNICO

 

 

1      Conceito de Documento Eletrônico

 

 

O documento eletrônico é um dos elementos mais importantes na composição do processo eletrônico, pois é através dele que todos os atos das partes, da autoridade julgadora e dos órgãos de apoio serão documentados, em meio próprio e adequado como se em papel fossem realizados. Antes, porém, de abordar o tema documento eletrônico, é necessário esclarecer o conceito de documento.

Etimologicamente a palavra documento deriva das palavras document, que quer dizer ensino, instrução; docere que quer dizer mostrar, ensinar; e documentum, do Latim Clássico, que quer dizer prova, lição, ou seja,  a raiz da palavra documento nos remete a idéia de demonstração de algo.

Na legislação o Código de Processo Penal, art. 232 assim define documento: “Consideram-se documentos quaisquer escritos, instrumentos ou papéis, públicos ou particulares. Parágrafo único - À fotografia do documento, devidamente autenticada, se dará o mesmo valor do original”. Observamos que o legislador se refere a escritos e também cita o papel, mas não se prende unicamente a estes, considerando também como documento quaisquer instrumentos, e até mesmo a fotografia do documento desde que autenticada.

E a doutrina? Com se posiciona?

Greco Filho apud Clementino (2008, p. 91) utiliza-se de um conceito bastante abrangente: “o documento liga-se à idéia de papel escrito. Contudo, não apenas os papéis escritos são documentos. Documento é todo objeto do qual se extraem fatos em virtude da existência de símbolos, ou sinais gráficos, mecânicos, eletromagnéticos etc.”

Conforme o autor, além dos documentos escritos em papel, qualquer objeto que exprima um fato através de uma simbologia qualquer, também pode ser considerado documento.

Francesco Carnelutti apud Clementino (2008, p. 91) também nos dá uma definição que abarca um grande leque de opções: documento é, na sua visão, “não somente uma coisa, senão uma coisa representativa, ou seja, capaz de representar um fato”.

A síntese, porém iremos buscar nas palavras de Luiz (2003, f. 73):

 

Em nosso sentir, documento é uma coisa, seja ela corpórea ou não, destinada a perpetuar determinado fato relevante fruto das relações desenvolvidas no âmbito da sociedade. Privilegiamos, portanto, o fato que se está a representar em detrimento do objeto em que se representa o fato, pois conforme veremos, dado o avanço tecnológico e os recursos a que temos acesso hoje em dia, é possível representar um fato, relevante para o Direito, em meio não corpóreo ou, como preferem alguns, virtual.

 

Como vimos, pelos conceitos citados, o documento não está restrito apenas ao seu suporte mais comum, o papel, há outros instrumentos que podem de maneira satisfatória servirem de veículo para expressar um fato, como um fita gravada, um cd-rom, um disquete entre outros, ou simplesmente não haver um suporte físico, mas um meio virtual que a autora Melinda Davis chamou de mundo imagético (mais conhecido como mundo virtual):

 

Ele é um mundo invisível, produzido por idéias e elétrons, que existe e só pode ser vivido na imaginação humana. Ele é o mundo cada vez mais imperativo de dados digitais bombardeando neurônios de trabalho e inovação de conhecimento, de imagens e marcas, de uma nova visão da física sobre o funcionamento do mundo, que lida com mecanismos infinitos demais ou pequenos demais para serem algo que não seja imaginado. Esse universo é uma dança de partículas nanomoléculares, as maquinações jansenistas de genes, a disputa pelo poder entre corpo e a mente do indivíduo, o visionário, o virtual, o uso do intelecto em proveito próprio, o poderoso mas não identificável, o inatingível (STUDER, 2007, f. 64).

 

O mundo imagético é um fenômeno que começou com o advento da internet, quando “a humanidade começou a se desvincular em massa do mundo físico de limites confiáveis e pontos fixos de referência para nos reunirmos em ambientes virtuais” (STUDER, 2007, f. 64). E é esse ambiente, o mundo imagético, que acolheu a figura do documento eletrônico, “o computador libertou a informação” Paesani apud Freitas (2008).

E o que vem a ser documento eletrônico?

Seguindo a linha de pensamento de que documento em sentido lato é o registro de um fato, com o apoio do autor Marcacini (2008) podemos inferir que “o documento eletrônico é, então, uma seqüência de bits que, traduzida por meio de um determinado programa de computador, seja representativa de um fato”.

O documento eletrônico não está atado ao meio físico em que foi produzido ou gravado, possuindo autonomia em relação a eles, não se resumindo a escritos, podendo também ser um desenho, uma fotografia digitalizada, sons, vídeos, ou seja, tudo que puder representar um fato e que esteja armazenado em um arquivo digital.

 

 

2      Elementos do Documento

 

 

Os elementos do documento são: seu autor, o meio de formação e o conteúdo (Santos apud Clementino, 2008, p. 92).

O autor é a pessoa responsável pela formação do documento, podendo ser ou não a mesma que o confecciona. Quanto ao seu autor o documento pode ser público ou privado (Santos apud Clementino, 2008, p. 92).

Quanto ao meio de formação os documentos podem ser escritos, gráficos, diretos, quando o fato representado se transmite diretamente para a coisa representativa (fotografia, fonografia), e indiretos, quando o fato representado se transmite através do sujeito do fato representado (Santos apud Clementino, 2008, p. 93).

Conforme o conteúdo os documentos se dividem em formais, aqueles que têm a eficácia de valer como prova do ato; e não formais, nesses a forma é livre, pois o ato que encerram pode ser provado pelos meios admissíveis em direito, sem restrições (Santos apud Clementino, 2008, p. 94).

No Processo o documento tem duas funções básicas: dar suporte aos atos processuais e às provas que instruem o Processo. No curso do Processo há de se observar, em relação aos documentos, o Princípio da Segurança Jurídica, no sentido de que as causas em tramitação pela via eletrônica devem trazer elementos que confiram o mesmo grau de certeza quanto à autenticidade e à integridade dos documentos eletronicamente produzidos bem como garantir sua proteção contra acesso indiscriminado, da mesma forma, ou de forma superior, como ocorre no Processo tradicional.

Para que o Processo Eletrônico se desenvolva satisfatoriamente é necessário que os documentos eletrônicos utilizados preencham os requisitos de validade, a saber, a autenticidade, a integridade e a proteção contra acesso não autorizado.

 

 

3      Requisitos de Validade do Documento Eletrônico

 

 

3.1 Garantia de Autenticidade e Integridade

 

 

Carnelutti apud Luiz (2003, f. 75) ensina que a autenticidade do documento diz respeito à “... verdade da indicação do autor e, singularmente, da subscrição, ou seja, a correspondência entre o autor aparente e o autor real...”. e conclui que a autenticidade é a “...verdade do documento autógrafo”.

Na síntese de Santos apud Luiz (2003, f. 76) “a autenticidade do documento representa a certeza de que o documento provém do autor nele indicado”.

A questão da autoria requer um breve parêntese para esclarecer que o autor material se diferencia do autor intelectual do documento. A confecção do documento envolve mais de uma ação. Luiz (2003, f. 76) explica muito bem essa diferença:

 

[...] temos o autor material que é a pessoa que elabora, confecciona, seja porque quer, no caso do particular, seja em função do trabalho que exerce, no caso do agente público, o documento. É, portanto, aquele que ‘... elabora o suporte...’. Já o autor intelectual é aquele cujas idéias estão apostas no documento, ou melhor, ‘... são aqueles em função de quem o documento existe’.

 

A distinção se faz necessária, ainda que haja coincidência entre autor material e autor intelectual, pois o documento quando assinado faz prova contra seu autor intelectual, que conforme Alvim apud Luiz (2003, f. 76) é a “... conseqüência específica oriunda da autenticidade...”.

A autenticidade é tratada de maneira distinta em virtude de o documento apresentado ser público ou particular. O documento público[1] tem fé pública, ou seja, sua autenticidade é presumida, ainda que relativa e sujeita à contestação como ocorre no incidente de falsidade. Por sua vez o documento particular é considerado autêntico quando a firma de quem o assinou tiver sido reconhecida por um tabelião.

Então a autenticidade é a certeza quanto à autoria, que pode ser constatada através da subscrição[2].

Já a integridade diz respeito a proteção contra alteração posterior, pois “impõe-se que seja possível confiar-se na Integridade do Documento eletronicamente produzido, devendo-se garantir sua inalterabilidade por quem o recebe ou por qualquer outro indivíduo que a ele tenha acesso” (CLEMENTINO, 2008, p. 96). O mecanismo de Assinatura Digital além de conferir autenticidade irá garantir a integridade do Documento Eletrônico como veremos adiante.

No Processo Eletrônico a subscrição ou assinatura se reveste de caráter especial, tendo em vista as peculiaridades do documento eletrônico, a assinatura será digital. A Assinatura Digital é um importante elemento no Processo Eletrônico, pois será ela que garantirá autenticidade e integridade à documentação eletrônica. Adiante veremos a Assinatura Digital em seus elementos formadores e suas características elementares.

 

 

3.2 A Assinatura Digital a Autenticidade e a Integridade do Documento Eletrônico

 

 

Assinar, em sua raiz etimológica, provém do latim assignare, que significa firmar com seu nome ou sinal, por sua vez, o verbo firmar, em latim firmare, corresponde a tornar seguro, estável, definitivo, confirmado, ratificado.

Carnelutti apud Studer (2007, f. 48) identifica na assinatura três propriedades: “a) indicativa, de quem é o autor do documento; b) Declaratória quanto à manifestação da vontade expressa; c) probatória da existência da indicação e declaração apostas no documento”.

De acordo com o Instituto Nacional de Tecnologia da Informação – ITI, a assinatura digital está em conformidade com as propriedades identificadas por Carnelutti:

 

A assinatura digital é uma modalidade de assinatura eletrônica, resultado de uma operação matemática que utiliza criptografia[3] e permite aferir, com segurança, a origem e a integridade do documento. A assinatura digital fica de tal modo vinculada ao documento eletrônico que, caso seja feita qualquer alteração no documento, a assinatura se torna inválida. A técnica permite não só verificar a autoria do documento, como estabelece também uma “imutabilidade lógica” de seu conteúdo, pois qualquer alteração do documento, como por exemplo a inserção de mais um espaço entre duas palavras, invalida a assinatura (BRASIL, 2008).

 

Não há que se confundir assinatura digital com assinatura eletrônica, uma vez que de acordo com Menke apud Studer (2007, f. 48) “a assinatura digital é a espécie do gênero Assinatura Eletrônica, e representa um dos meios de associação de uma pessoa, a uma declaração de vontade que será veiculada eletronicamente, ‘refere-se exclusivamente ao procedimento de autenticação baseado na criptografia assimétrica’.”

E Studer (2007, f. 48) detalha como os dois tipos se diferenciam:

 

Em termos gerais, Assinatura Eletrônica é um termo mais abrangente e encampa todos os meios de reconhecimento de autoria de um documento no meio eletrônico, como por exemplo, a verificação do IP[4] de procedência de um e-mail, a comparação de assinaturas escritas através de copias apresentadas em vídeo muito utilizadas em caixas de bancos, etc. e a própria Assinatura Digital. Enquanto que a Assinatura Digital é uma sequência lógica de dígitos que somente é reconhecida através de algoritmos[5], sendo escrita e lida em linguagem de baixo nível (linguagem de máquina)[6], por isso diz-se que é baseada em criptografia assimétrica de bytes. Assim, uma assinatura eletrônica poderá se originar de qualquer meio eletrônico; enquanto que a Assinatura Digital é criada a partir de implementação de criptografia assimétrica de chaves públicas.

 

Com o conceito de Assinatura Digital surge outro elemento que carece de explicação quanto a sua forma de funcionamento, a criptografia assimétrica. E é em Marcacini (2008) que iremos encontrar, de forma simples, mas satisfatória para os objetivos desse estudo, a explicação de como funciona e quais as garantias do uso da criptografia assimétrica.

 

Descoberta em 1976, mas popularizada a partir de meados de 1994, com a gratuita distribuição, pela Internet, do programa Pretty Good Privacy (ou simplesmente PGP), uma técnica conhecida por  criptografia assimétrica ou – como também é chamada -  criptografia de chave pública,  tornou possível a equiparação, para fins jurídicos, do documento eletrônico ao documento tradicional. A criptografia assimétrica, ao contrário da convencional (que pede a mesma chave tanto para cifrar como para decifrar a mensagem), utiliza duas chaves, geradas pelo computador. Uma das chaves dizemos ser a chave privada, a ser mantida em sigilo pelo usuário, em seu exclusivo poder, e a outra, a chave pública, que, como sugere o nome, pode e deve ser livremente distribuída. Estas duas chaves são dois números que se relacionam de tal modo que uma desfaz o que a outra faz. Encriptando a mensagem com a chave pública, geramos uma mensagem cifrada que não pode ser decifrada com a própria chave pública  que a gerou. Só com o uso da chave privada poderemos decifrar a mensagem que foi codificada com a chave pública. E o contrário também é verdadeiro: o que for encriptado com o uso da chave privada, só poderá ser decriptado com a chave pública.

 

Adiante Marcacini (2008) explica como a criptografia assimétrica é utilizada para gerar documentos eletrônicos:

 

Em apertada síntese, pode-se dizer que, com o uso da criptografia assimétrica, é possível gerar assinaturas pessoais de documentos eletrônicos. Isto é feito cifrando a mensagem com a chave privada; após, com o uso da chave pública, é possível conferir a autenticidade da assinatura, mas não é possível gerar uma assinatura com esta chave. As assinaturas digitais assim produzidas ficam de tal sorte vinculadas ao documento eletrônico “subscrito” que, ante a menor alteração, a assinatura se torna inválida. A técnica não só permite demonstrar a autoria do documento, como estabelece uma “imutabilidade lógica” do seu conteúdo. Por “imutabilidade lógica” quero dizer que o documento continua podendo ser alterado, sem deixar vestígios no meio físico onde está gravado (esta, aliás, é uma importante característica do documento eletrônico, que vai permitir desvinculá-lo do meio físico e transmiti-lo, via Internet); entretanto, a posterior alteração do documento invalida a assinatura, o que faz com que o documento deixe de ter valor como prova.

 

Marcacini (2008) fecha sua explicação ressaltando a segurança desse processo ante a sua impossibilidade de decodificação.

 

[...] dada à sofisticação das operações matemáticas realizadas, não há como inverter o processo para, a partir da assinatura ou da chave pública, encontrar o valor da chave privada. É que são utilizadas interessantes operações matemáticas conhecidas como funções sem retorno (one-way functions). [...] não é possível, pelo atual estágio da técnica, reverter o processo para calcular a chave privada a partir da chave pública ou da assinatura.

.

Ainda é importante distinguir, devido a confusão suscitada pelos termos, Assinatura Digital de Assinatura Digitalizada, da seguinte forma:

 

A assinatura digitalizada é a reprodução da assinatura de próprio punho como imagem por um equipamento tipo scanner. Ela não garante a autoria e integridade do documento eletrônico, porquanto não existe uma associação inequívoca entre o assinante e o texto digitalizado, uma vez que ela pode ser facilmente copiada e inserida em outro documento (BRASIL, 2008).

 

Ou ainda conforme Almeida Filho (2007, p. 173): “A assinatura digital é processo de encriptação de dados, ao passo que a assinatura digitalizada é aquela obtida por processo de digitalização material, através de um scanner ou aparelho similar.”

Vimos que a Assinatura Digital possui as três propriedades da assinatura identificadas por Carnelutti sendo o elemento que irá conferir autenticidade e integridade ao Documento Eletrônico. Mas de que forma o usuário terá a garantia de que quem criptografou e assinou o documento eletrônico é mesmo o titular do par de chaves ou que não estamos diante de um terceiro fazendo-se passar por aquela pessoa? Qual o software a ser usado? Como conseguir o par de chaves? Quem disciplinará a emissão desses códigos?

A resposta a estas questões passa pelo conhecimento do que seja Certificação Digital[7], o que abordaremos em seguida.

 

 

3.3 Certificação Digital

 

 

O processo de Certificação Digital no Brasil está disciplinado pela Medida Provisória 2.200-2 de 24 de agosto de 2001 que implantou um sistema nacional de certificação digital conhecido como Infra-estrutura de Chaves Públicas brasileira - ICP-Brasil.

 

Isso significa que o Brasil possui uma infra-estrutura pública, mantida e auditada por um órgão público, no caso, o Instituto Nacional de Tecnologia da Informação, que segue regras de funcionamento estabelecidas pelo Comitê Gestor da ICP-Brasil, cujos membros são nomeados pelo Presidente da República, entre representantes dos poderes da República, bem como, de segmentos da sociedade e da academia, como forma de dar estabilidade, transparência e confiabilidade ao sistema.

O certificado digital da ICP-Brasil, além de personificar o cidadão na rede mundial de computadores, garante, por força da legislação atual, validade jurídica aos atos praticados com seu uso. A certificação digital é uma ferramenta que permite que aplicações, como comércio eletrônico, assinatura de contratos, operações bancárias, iniciativas de governo eletrônico, entre outras, sejam realizadas. São transações feitas de forma virtual, ou seja, sem a presença física do interessado, mas que demandam identificação inequívoca da pessoa que a está realizando pela Internet (BRASIL, 2008).

 

A Certificação Digital:

 

[...] é a atividade de reconhecimento em meio eletrônico que se caracteriza pelo estabelecimento de uma relação única, exclusiva e intransferível entre uma chave de criptografia e uma pessoa física, jurídica, máquina ou aplicação. Esse reconhecimento é inserido em um Certificado Digital, por uma Autoridade Certificadora” (BRASIL, 2006).

 

A Autoridade Certificadora funciona como um terceiro imparcial e aceito como confiável por aqueles que utilizam o sistema, analogicamente equivale ao ato de comparecer perante um tabelião público para subscrever um documento de próprio punho.

Já o certificado Digital:

 

É um conjunto de dados de computador, gerados por uma Autoridade Certificadora em observância à Recomendação Internacional ITU-T X.509, que se destina a registrar, de forma única, exclusiva e intransferível, a relação existente entre uma chave de criptografia e uma pessoa  física, jurídica, máquina ou aplicação (BRASIL, 2006).

 

Ou de forma mais didática:

 

[...] o certificado nada mais é do que a assinatura eletrônica de uma pessoa, lançada sobre a chave pública de outra. Ou seja, uma primeira pessoa, com uso de sua chave privada, assina a chave pública de uma segunda pessoa. Conhecendo a chave pública daquela primeira pessoa, posso conferir a assinatura dada em certificação da chave pública da segunda. Por fim, confiando na primeira pessoa, acreditarei que a chave pública da segunda pessoa é verdadeira (MARCACINI apud LUIZ, 2003, f. 124).

 

A definição, no entanto mais completa a nosso ver, é dada pela ICP-Brasil (BRASIL, 2008):

 

O certificado digital é um documento eletrônico que tem como aspecto principal duas chaves: uma pública, que é de conhecimento geral, e outra privada, que deve ser mantida em sigilo e com toda a segurança pelo titular do certificado. Esse par de chaves tem uma série de características importantes. Primeiramente, a tecnologia utilizada na geração dessas chaves é a chamada ‘criptografia assimétrica’, que é o método mais comum para autenticar transações conduzidas pela Internet. Em segundo lugar, embora elas sejam matematicamente relacionadas, é impossível calcular uma chave a partir da outra. Daí, a denominação de “assimétricas”. Terceiro, uma chave desempenha a função inversa da outra: o que uma delas faz, somente a outra pode desfazer. Por exemplo, a chave privada é usada para assinar o conteúdo de um documento, enquanto a chave pública é usada para validar essa assinatura.

O certificado digital é obtido de uma Autoridade Certificadora e contém o nome do titular (pessoa física ou jurídica), o número de série, a data da sua validade, a chave pública do titular e a assinatura (eletrônica) da Autoridade Certificadora, que garante o próprio certificado. Ou seja, graças aos certificados digitais, uma transação eletrônica realizada via internet torna-se segura, pois permite que as partes envolvidas apresentem, cada uma, as suas credenciais para comprovar, à outra parte, a sua real identidade.

 

E Panissi (2008), de forma prática, explica o uso do Certificado Digital em nosso cotidiano:

 

Eles podem exercer diversas funções: assinar documentos digitalmente, associar-se ao navegador para comprovar sua identidade na hora das compras virtuais e também abrir arquivos criptografados que só podem ser lidos por pessoas pré-determinadas (nesse caso, serve como uma chave para o “cadeado” da criptografia). Fazendo uma comparação com elementos do dia a dia, o certificado seria uma carteira cheia de documentos e cartões úteis para diferentes situações da sua vida on-line.

 

A ICP-Brasil é formada por várias entidades conhecidas como Autoridades Certificadoras organizadas em hierarquia piramidal onde o Instituto Nacional de Tecnologia da Informação – ITI[8] está no topo exercendo o papel de Autoridade Certificadora Raiz. Acima do ITI está o Comitê Gestor, órgão vinculado à Casa Civil da Presidência da República, e lhe compete determinar as políticas a serem executadas pela Autoridade Certificadora-Raiz (AC-Raiz).

Subordinadas à Autoridade Certificadora Raiz estão as Autoridades Certificadoras (AC), que são entidades públicas ou pessoas jurídicas de direito privado credenciadas à AC-Raiz responsáveis pela emissão dos certificados digitais vinculando pares de chaves criptográficas ao respectivo titular, conforme o art. 60 da MP 2.220/01. Em seguida está as Autoridades de Registro (AR), que podem ser também entidades públicas ou pessoas jurídicas de direito privado credenciadas pela AC-Raiz vinculadas obrigatoriamente a uma determinada AC, competindo-lhes, conforme o art. 70 da MP 2.200-2, a identificação e cadastro dos usuários e posterior solicitação dos respectivos certificados às AC, mantendo todos os registros de suas operações. Como exemplos de Autoridade Certificadora temos a Caixa Econômica Federal, o Serpro, a Serasa, a Secretaria da Receita Federal, a Autoridade Certificadora da Justiça (AC-JUS) e a Imprensa Oficial do Estado de São Paulo entre outras.

As AC são as responsáveis pela guarda dos certificados digitais em repositórios que podem ser consultados on-line de forma que se possa verificar, mediante a chave pública, a validade de determinado certificado usado para assinar um determinado documento. A chave privada, entretanto, pode ser armazenado diretamente no disco rígido do microcomputador ou, para garantir maior mobilidade, ser gravada em um cartão magnético protegido por senha. Há ainda as possibilidades de se utilizar um token[9] ou a identificação biométrica[10].

O sistema de certificação digital implantado no Brasil, a ICP-Brasil, como vimos, é um conjunto de técnicas, métodos e entidades organizadas hierarquicamente e regidas por uma legislação específica com o intuito de emitir e controlar os certificados digitais expedidos, garantindo a autenticidade, a integridade e o acesso autorizado aos documentos eletrônicos com mesmo valor jurídico dos documentos em papel. Esse sistema por sua vez tem lastro na técnica criptográfica, a qual abordaremos com mais detalhes a seguir.

 

 

3.4 Criptografia

 

 

A criptografia está intimamente ligada à história da escrita, e foi em decorrência do sigilo das mensagens escritas que ela surgiu. “Há relatos de seu uso na Grécia e Roma antigas quando os generais valiam-se de mensagens codificadas para os campos de batalha” (BARRETO apud LUIZ, 2003, f. 111). No entanto, é na Segunda Grande Guerra, concomitante aos computadores que a criptografia, como a conhecemos hoje, surge em razão da necessidade de se alcançar determinados propósitos. Todavia sua aplicação em larga escala se dá com o advento da internet e da microinformática.

Conforme Clementino (2008, p. 98), “Criptografia é um conjunto de técnicas que permite tornar incompreensível uma mensagem ou informação, com observância de normas especiais consignadas numa cifra ou num código”, já Peixoto apud Luiz (2003, f. 111) nos dá um conceito mais técnico, onde criptografia é “[...] um método de alteração matemática do código de qualquer arquivo, com uso de rotinas de programas que tornam o conteúdo dos dados alterados incompreensível, portanto seguro contra interferências não autorizadas.”

A Criptografia então é a técnica capaz de conferir os três aspectos indispensáveis á validade jurídica dos documentos eletronicamente produzidos (autenticidade, integridade e proteção contra acesso não autorizado). Conforme leciona Barreto apud Luiz (2003, f. 112), assegura a integridade dos dados, na medida em que garante

 

“[...] a certeza de que a informação não sofreu alteração não autorizada em sua forma original e conteúdo, permitindo, por exemplo que o destinatário de uma mensagem enviada por meio da rede aberta assegure-se de que a mensagem não foi alterada em trânsito”.

 

A solidez de um sistema de criptografia tem lastro em cinco princípios segundo Lucca apud Luiz (2003, f. 112): identificação do remetente verificando se o mesmo é efetivamente quem diz ser; autenticação do texto criptografado com a certeza de sua não adulteração; impedimento de rejeição ou seja a condição de impossibilitar que a pessoa que enviou o arquivo ou dados negue que tenha feito; verificação com segurança da identidade e autenticidade de um documento criptografado e privacidade quanto ao acesso de às mensagens de pessoas não autorizadas.

O processo de encriptação pode utilizar a Criptografia Simétrica e a Assimétrica.

 

Os algoritmos de chave-simétrica (Também chamados de Sistemas de Chaves Simétricas, criptografia de chave única, ou criptografia de chave secreta) são uma classe de algoritmos para a criptografia, que usam chaves criptográficas relacionadas para a decifração e a encriptação. A chave de encriptação é relacionada insignificativamente à chave de decifração, que podem ser idênticos ou tem uma simples transformação entre as duas chaves. As chaves, na prática, representam um segredo compartilhado entre dois ou mais partidos que podem ser usados para manter uma ligação confidencial da informação. Usa-se uma única chave, usada por ambos interlocutores, e na premissa de que esta é conhecida apenas por eles (WIKIPÉDIA, 2008).

 

A criptografia de chave pública ou criptografia assimétrica é um método de criptografia que utiliza um par de chaves: uma chave pública e uma chave privada. A chave pública é distribuída livremente para todos os correspondentes via e-mail ou outras formas, enquanto a chave privada deve ser conhecida apenas pelo seu dono.

Num algoritmo de criptografia assimétrica, uma mensagem cifrada (encriptada é um termo incorrecto) com a chave pública pode somente ser decifrada pela sua chave privada correspondente.

Os algoritmos de chave pública podem ser utilizados para autenticidade e confidencialidade. Para confidencialidade, a chave pública é usada para cifrar mensagens, com isso apenas o dono da chave privada pode decifrá-la. Para autenticidade, a chave privada é usada para cifrar mensagens, com isso garante-se que apenas o dono da chave privada poderia ter cifrado a mensagem que foi decifrada com a 'chave pública' (WIKIPÉDIA, 2008).

 

O que se pode depreender do conceito de Criptografia Simétrica é que para os propósitos de validação do documento jurídico o sistema é inviável visto que é composto de um única chave que deve ser compartilhada entre receptor e o emissor da mensagem, carecendo do compromisso entre as partes de se manter segredo quanto à publicidade da chave. Já a Criptografia Assimétrica mostra-se um sistema mais viável à sua aplicação no tramite processual jurídico, visto que é composta de duas chaves, uma pública, que será divulgada de acordo com o interesse e necessidade do emissor, e uma privada de uso restrito do seu proprietário. O par de chaves da Criptografia Assimétrica funciona de maneira que

 

Codificando-se a mensagem (ou documento eletrônico) com a chave pública, a operação inversa, vale dizer, a decodificação da mensagem só se dará com o uso da chave privada complementar. É possível ainda codificar a mensagem com a chave privada, sendo necessário, igualmente, o uso da chave pública complementar para se decifrar a mensagem (LUIZ, 2003, f. 116).

 

As chaves poderão ser usadas tanto no processo de encriptação quanto no de decriptação. O que não se poderá fazer é usar a mesma chave para fazer as duas tarefas, pois a função matemática utilizada torna inviável a operação inversa[11].

 

Ainda que a Criptografia Assimétrica seja considerada uma técnica segura, é conveniente advertir que ela, por se tratar de um processo matemático, não é inviolável, mas em função das técnicas disponíveis atualmente não se têm noticias de ser possível quebrar a segurança desses sistemas.

A Criptografia está intimamente ligada à proteção do Direito à Intimidade que por sua vez requer tratamento especial na seara do Processo Judicial Eletrônico em função do Princípio da Publicidade dos Atos Processuais.

 

4 CONCLUSÃO

 

Podemos então concluir que, no tocante a segurança das informações que trafegam pela via eletrônica, a figura da certificação digital da ICP-Brasil assegura que os documentos eletronicamente produzidos são válidos juridicamente, pois lhes confere autenticidade, integridade e sigilo dos dados, prezando pelo direito à intimidade, uma vez que o sistema baseia-se na adoção da criptografia assimétrica, sistema que, na atualidade se mostra satisfatório na tarefa de conferir ao trâmite processual eletrônico, os requisitos legais necessários.

 

REFERÊNCIAS BIBLIOGRÁFICAS

 

 

BRASIL. Infra­estrutura de chaves públicas brasileira. Instituto Nacional de Tecnologia da Informação - Iti. Perguntas Frequentes: O que é um Certificado Digital?. Disponível em: . Acesso em: 02 ago. 2008.

 

CLEMENTINO, Edilberto Barbosa. PROCESSO JUDICIAL ELETRÔNICO. Curitiba: Juruá Editora, 2008. 209 p.

 

FREITAS, Cecília de Souza. Considerações acerca do Processo Judicial Eletrônico. Disponível em: . Acesso em: 27 jul. 2008.

 

LUIZ, Maria Izabella Gullo Antonio. A Prova Obtida por Meio Eletrônico. 2003. 170 f. Dissertação (Mestrado) - Curso de Pós-graduação Stricto Sensu em Direito Econômico e Social, Pontifícia Universidade Católica do Paraná, Curitiba, 2003.

 

MARCACINI, Augusto Tavares Rosa. O documento eletrônico como meio de prova. Disponível em: . Acesso em: 27 jul. 2008.

 

PANISSI, Fernando. Tira-Dúvidas: Saiba o que é e como funciona a assinatura digital. Disponível em: . Acesso em: 07 ago. 2008.

 

STUDER, Andréa Cristina Rodrigues. PROCESSO JUDICIAL ELETRÔNICO E O DEVIDO PROCESSO LEGAL. 2007. 116 f. Dissertação (Mestrado) - Curso de Pós Graduação Stricto Sensu Em Ciência Jurídica, Universidade Do Vale Do Itajaí - Univali, Itajaí, 2007.

 

WIKIPÉDIA. Desenvolvido pela Wikimedia Foundation. Apresenta conteúdo enciclopédico. Disponível em: . Acesso em: 7 Ago 2008

 

______. Desenvolvido pela Wikimedia Foundation. Apresenta conteúdo enciclopédico. Disponível em: . Acesso em: 7 Ago 2008

 



[1] È considerado documento público aquele cujo autor material seja funcionário público (LUIZ, 2003, f. 77).

[2] “Subscrição é, [...], o ato de assinar o documento, ‘... não só indica e prova a autoria do documento como também torna presumível que a declaração nele representada foi querida pelo autor do fato documentado. ’ Santos apud Luiz (2003, f. 77).

[3] A palavra criptografia tem origem grega e significa a arte de escrever em códigos, de forma a esconder a informação na forma de um texto incompreensível. A cifragem ou processo de codificação, é executada por um programa de computador que realiza um conjunto de operações matemáticos e transformam um texto claro em um texto cifrado, além de inserir uma chave secreta na mensagem. O emissor do documento envia o texto cifrado, que será reprocessado pelo receptor, transformando-o, novamente, em texto legível, igual ao emitido, desde que tenha a chave correta (BRASIL, 2008).

[4] O endereço IP (Internet Protocol), de forma genérica, pode ser considerado como um conjunto de números que representa o local de um determinado equipamento (normalmente computadores) em uma rede privada ou pública (WIKIPÉDIA, 2008).

[5] Um algoritmo é uma sequência não ambígua de instruções que é executada até que determinada condição se verifique. Mais especificamente, em matemática, constitui o conjunto de processos (e símbolos que os representam) para efectuar um cálculo. O conceito de algoritmo é freqüentemente ilustrado pelo exemplo de uma receita, embora muitos algoritmos sejam mais complexos. Eles podem repetir passos (fazer iterações) ou necessitar de decisões (tais como comparações ou lógica) até que a tarefa seja completada. Um algoritmo corretamente executado não irá resolver um problema se estiver implementado incorretamente ou se não for apropriado ao problema. Um algoritmo não representa, necessariamente, um programa de computador, e sim os passos necessários para realizar uma tarefa. Sua implementação pode ser feita por um computador, por outro tipo de autômato ou mesmo por um ser humano (WIKIPÉDIA, 2008).

[6] Todo computador possui um conjunto de instruções que seu processador é capaz de executar. Essas instruções, chamadas de código de máquina, são representadas por sequências de bits, normalmente limitadas pelo número de bits do registrador principal da CPU (WIKIPÉDIA, 2008).

[7] Também conhecida como Certificação Eletrônica, mas aqui no âmbito desse estudo utilizaremos a terminologia Certificação Digital, de acordo com o Instituto Nacional de Tecnologia da Informação - ITI

[8] O Instituto Nacional de Tecnologia da Informação - ITI é uma autarquia federal vinculada à Casa Civil da Presidência da República, cujo objetivo é manter a Infra-Estrutura de Chaves Públicas Brasileira – ICP-Brasil, sendo a primeira autoridade da cadeia de certificação – AC Raiz (BRASIL, 2006).

[9] Dispositivo para armazenamento do Certificado Digital de forma segura, sendo seu funcionamento parecido com o smart  card,  tendo sua  conexão com o computador via USB (BRASIL, 2006).

[10] A biometria é o ramo da ciência que estuda as medidas físicas dos seres vivos. A tecnologia biométrica é usada para a identificação de pessoas através das características únicas de cada indivíduo, como a face, a íris e a impressão digital, fixando sua identificação perto da margem zero de erro. Cada ser tem traços físicos únicos difíceis de serem reproduzidos (BRASIL, 2006).

[11] O conceito matemático por trás da técnica de criptografia assimétrica é o das funções matemáticas irreversíveis (one-way functions), funções fáceis de realizar, mas difíceis de reverter. A multiplicação e a fatoração constituem uma função matemática irreversível. Multiplicar dois números primos grandes para produzir um número muito grande é fácil, mas fatorar esse número muito grande para chegar aos dois números primos que o compuseram é difícil. Logicamente, fatorar mesmo um número gigantesco torna-se fácil ao se conhecer um dos números utilizados na multiplicação (BARRETO apud LUIZ, 2003, f. 117)

Importante:
1 - Conforme lei 9.610/98, que dispõe sobre direitos autorais, a reprodução parcial ou integral desta obra sem autorização prévia e expressa do autor constitui ofensa aos seus direitos autorais (art. 29). Em caso de interesse, use o link localizado na parte superior direita da página para entrar em contato com o autor do texto.
2 - Entretanto, de acordo com a lei 9.610/98, art. 46, não constitui ofensa aos direitos autorais a citação de passagens da obra para fins de estudo, crítica ou polêmica, na medida justificada para o fim a atingir, indicando-se o nome do autor (Valfredo José Dos Santos) e a fonte www.jurisway.org.br.
3 - O JurisWay não interfere nas obras disponibilizadas pelos doutrinadores, razão pela qual refletem exclusivamente as opiniões, ideias e conceitos de seus autores.

Nenhum comentário cadastrado.



Somente usuários cadastrados podem avaliar o conteúdo do JurisWay.

Para comentar este artigo, entre com seu e-mail e senha abaixo ou faço o cadastro no site.

Já sou cadastrado no JurisWay





Esqueceu login/senha?
Lembrete por e-mail

Não sou cadastrado no JurisWay




 
Copyright (c) 2006-2024. JurisWay - Todos os direitos reservados