Artigo Destaque dos editores

Petições eletrônicas no processo civil brasileiro

Exibindo página 2 de 7
15/09/2007 às 00:00
Leia nesta página:

3. POSSIBILIDADES DESVENDADAS PELA CRIPTOGRAFIA

Para que qualquer instrumento processual tenha validade jurídica, suas autenticidade e integridade são requisitos fundamentais. Uma análise viável e segura dessas condições em meio eletrônico, diante da vulnerabilidade desse ambiente, só poderá ocorrer mediante fortes garantias de proteção dos dados envolvidos. É aí que entra em cena a criptografia.

A criptografia é uma técnica de embaralhamento de mensagens. Ensina Cabral que se a palavra advém do grego "escrita oculta", identificando-se com a arte de escrever em código de modo a tornar a mensagem legível apenas ao seu destinatário autorizado. [50]

Em que pese o grande desenvolvimento da técnica nos últimos anos, suas origens remontam a longínquo passado: já em 1510, Johannes Trithemius, considerado "pai da criptografia moderna", publicara seu Poligrafia, primeiro livro a abordar essa arte que, como contraponto, tem a criptoanálise, dedicada a decifrar os códigos criptográficos. [51]

A evolução da criptografia foi notável na Segunda Guerra Mundial, em que foram aplicadas máquinas capazes de criptografar um número até então impensável de mensagens. [52] Essa veia militar da criptografia é responsável por muitas das restrições que sua aplicação enfrenta hoje em dia. O receio de muitos em relação ao livre acesso a essas técnicas de codificação de mensagens reside no possível uso destas por criminosos, que teriam o sigilo de suas comunicações garantido. Em razão disso, até o ano 2000 os Estados Unidos da América impunham severas proibições à exportação de produtos de criptografia; na França, as regras rígidas de antes alcançavam o próprio uso interno da técnica; e na Federação Russa, já em 1995, criptografia não autorizada foi proibida. [53]

Se as máquinas de meados do século XX trouxeram grande avanço à criptografia, o que dizer dos computadores da atualidade: tanto a criptografia como a criptoanálise tiveram suas aplicações possibilitadas de maneira exponencialmente maior. Há de se destacar que foi igualmente a informática a responsável por aproximar a criptografia do cidadão comum, de maneira transparente mas presente desde transações bancárias até o decodificador necessário à recepção do sinal de televisão paga. [54]

Na história da criptografia moderna, um programa de computador foi de grande destaque: o PGP, ou "Pretty Good Privacy" (privacidade satisfatória, em tradução livre), criado por Phillip Zimmermann. O autor do programa, pretendendo a massificação da criptografia e também protestar em favor das liberdades civis ameaçadas por projetos governamentais de restrição de acesso à essa técnica, divulgou gratuitamente, em 1991, o código-fonte do PGP pela internet. As investigações a que Zimmermann foi submetido – mais tarde arquivadas – não impediram que, em pouco tempo, o PGP fosse visto como padrão de criptografia no mundo virtual. Curiosamente, para lançar ao mundo a versão posteriormente elaborada do programa, feita para o ambiente Windows, Zimmermann reproduziu o código-fonte do PGP em doze livros que, com base em autorização judicial fundamentada na liberdade de expressão, conseguiu exportar. [55]

O uso da criptografia pelo cidadão veio para ficar. Primeiro, porque se seu uso for proibido, a fiscalização será inviável, diante da dificuldade extrema em se comprovar que um emaranhado de números no arquivo de alguém constitui um documento cifrado. Segundo, já alertava o criador do PGP, Phillip Zimmermann, que a proibição da criptografia limitá-la-ia aos fora-da-lei. [56] E terceiro, porque vetar o uso de tão fundamental meio de proteção de conteúdos enviados eletronicamente obstaria o desenvolvimento das transações eletrônicas, de tanta importância na atualidade.

A relevância da criptografia se destaca ao se compreender que os registros eletrônicos não protegidos – incluindo-se aí as mensagens de correio eletrônico – são adulteráveis de modo a não deixar vestígios, ainda que o programa incumbido de seu tratamento não forneça essa opção, pois há programas específicos para tanto. Dentre outras falhas de segurança, anote-se que certos servidores de correio eletrônico enviam mensagens sem confirmar a autenticidade do remetente sequer por meio de senha.

Violáveis são também os sistemas que cuidam das senhas de acesso. Os operadores do sistema – ou quem indevidamente venha a fazer as suas vezes – a elas poderão ter acesso, já que ficam cadastradas. Portanto, não se fala em prova confiável nesse caso, uma vez que a senha pode ser do conhecimento de outras pessoas que não o titular. [57]

No que se refere ao uso da criptografia para facilitar o trabalho de criminosos, igual destino pode se dar a tantas outras práticas legais – andar de automóvel, por exemplo. A irrazoabilidade de proibi-las decorre das inúmeras vantagens obtidas com sua aplicação. Além disso, ainda que fosse possível interceptar uma comunicação criptografada, os mais modernos meios afastam a possibilidade de ela poder ser decifrada por terceiros. A essa realidade os investigadores deverão se conformar, buscando outros meios de prova do cometimento de delitos. [58]

Marcacini diz que a importância da criptografia é tão grande no mundo contemporâneo, com o necessário tráfego intenso de informações – que no entanto trafegam por meio vulnerável –, que poder-se-ia falar em um direito à criptografia, tendente a proteger garantias individuais. [59]

Cabral lembra que a necessidade de se proteger uma informação tem relação direta com o risco de sua interceptação. [60] Nessa linha, o trânsito de documentos pela internet, para ter valor jurídico, deve se valer da mais potente criptografia disponível.

Um dos tipos de criptografia é a simétrica, denominada também criptografia de chave privada. Nela, a chave (número também conhecido como senha) que codifica a mensagem tem uma correspondente inversa que a descodifica. Ilustrativamente, há os exemplos clássicos de codificação de mensagens, recuando ou avançando um determinado número de letras no alfabeto. Veja-se: avançando uma letra no alfabeto (chave com valor 1), a mensagem "recuar tropas" se transformaria em "sfdvbs uspqbt". Para se decodificar a mensagem, ao invés de avançar uma letra (+1), deverá o leitor recuar um algarismo (-1).

Marcacini ensina que esse método é também denominado criptografia de chave privada, uma vez que o destinatário da mensagem deverá ter conhecimento da chave utilizada para embaralhar a mensagem. Mas não é só: também o algoritmo, isto é, o critério utilizado para codificar o conteúdo (em outras palavras, a fórmula cuja incógnita é a chave privada – no exemplo dado, [+x] para codificar e [-x] para decodificar) deverá ser do conhecimento do receptor. Não é um sistema inútil hoje em dia, apesar de sua vulnerabilidade ser expressiva, o que não lhe confere muito crédito. Sério inconveniente do sistema é que, de alguma maneira, remetente e destinatário deverão convencionar o algoritmo e a chave utilizados na codificação, o que nem sempre é possível de modo seguro. Por isso, a utilidade maior que se vislumbra é no caso de uma pessoa querer ocultar suas próprias informações, hipótese em que ela deverá memorizar as funções utilizadas na encriptação. [61]

A criptografia simétrica não pode ser utilizada visando a efeitos jurídicos, porque é impossível demonstrar a terceiros que um determinado documento advém do remetente nela indicado. Explica-se: se a chave de codificação deve ser do conhecimento do remetente e do destinatário, este pode ter, ele próprio, codificado a mensagem. Além disso, inviabiliza-se a comunicação com mais de uma pessoa, já que todas – cujos interesses podem não ser comuns – deverão ter acesso à chave. [62]

Para suplantar esses inconvenientes, viria a criptografia assimétrica, também conhecida como criptografia de chave pública, proposta em 1976 por Whitfield Diffie e Martin Hellman.Embora os passos iniciais desse tipo de criptografia datem de 1976, seu conhecimento geral é muito mais recente. Talvez por isso tanto se imagine que não há como atribuir segurança a documentos eletrônicos. [63]

Na criptografia assimétrica, o algoritmo calcula duas chaves – combinações de dígitos geradas aleatoriamente – relacionadas de maneira matemática: uma pública e outra privada. Ambas [64] são distintas e servem para codificar e decodificar mensagens. Uma decifra o conteúdo protegido pela outra, porém são independentes e relacionam-se matematicamente de modo que é inviável descobrir-se uma delas com base unicamente na outra.

A chave privada deve ser guardada pelo titular com máximo cuidado e sigilo, enquanto que a pública deve ser divulgada publicamente por meio da grande rede.

Para que não seja viável descobrir-se uma chave privada a partir do conhecimento da correspondente chave pública, ou vice-versa, a criptografia assimétrica se vale de funções matemáticas sem retorno, sem operação inversa. Por isso, não há como dar exemplos ilustrativos como os de criptografia simétrica simples, em que substituir letras por seus pares, avançando ou recuando no alfabeto, é uma possibilidade. Mas essa complexidade, complementa Marcacini, não afasta a criptografia moderna da população, do usuário leigo: todas essas operações são feitas de maneira transparente pelos programas de computador da atualidade, não se exigindo do usuário mais do que alguns cliques. Em verdade, há várias aplicações de criptografia assimétrica já em uso sem que o usuário sequer delas tome conhecimento, como as operações bancárias via internet ou de comércio eletrônico. Nesses casos, porém, a codificação serve somente para evitar a interceptação dos dados. [65]

O sistema funciona da seguinte maneira, como preleciona Cabral: [66] um documento assinado com uma chave privada não poderá ser decifrado com essa mesma chave – apenas a correspondente chave pública estará apta a fazê-lo. O inverso é igualmente verdadeiro. Assim, de posse da chave pública de uma pessoa, amplamente disponível, qualquer um pode verificar se um dado documento foi de fato assinado por ela. Caso a chave pública fornecida decodifique a mensagem, isto quer dizer que o conteúdo fora codificado com a correspondente chave privada – de conhecimento exclusivo do titular. Restará, portanto, garantida a autenticidade da assinatura. Da mesma maneira, se não se desejar o acesso de um terceiro que não o destinatário ao documento, basta codificá-lo com a chave pública deste. Assim, somente o possuidor da chave privada – o destinatário – será capaz de ler a mensagem. Este terá a chave pública do remetente – disponível publicamente – para verificar se a assinatura advém mesmo de quem alega tê-la produzido; outrossim, com base na sua chave privada – cujo conhecimento só ele detém – poderá decifrar o conteúdo a ele dirigido.

É possível assinar documentos apenas com a chave privada do subscritor ou somente com a chave pública do destinatário. No entanto, no primeiro caso, qualquer pessoa poderia ler o conteúdo do documento, apesar de provada sua origem; já no segundo, apesar de garantidos o sigilo e a integridade do conteúdo, não haveria segurança quanto à identidade do remetente. Assim, o ideal é que o assinante aplique duas chaves ao documento: a sua chave privada e a chave pública do destinatário.

Assine a nossa newsletter! Seja o primeiro a receber nossas novidades exclusivas e recentes diretamente em sua caixa de entrada.
Publique seus artigos

Destaque-se que o algoritmo [67] criptográfico – isto é, as operações que o programa realiza com base na chave [68] – não deve necessariamente ser sigiloso. Ao contrário, quanto maior for a publicidade de seus cálculos, maior será sua credibilidade. [69] O que determinará a segurança da criptografia é, sim, a consistência da chave, [70] que maior será à medida que haja mais combinações possíveis para ela. Isso se consegue aumentando-se o seu número de bites, isto é, a quantidade de dígitos que compõem a chave. [71]

No que se refere à segurança da criptografia de chave pública, entusiasma-se Marcacini afirmando que, "por mais fantástico que possa parecer, não há, hoje, poder computacional instalado sobre a Terra que seja suficiente para decifrar este código". [72]

Neste tocante cumpre averbar que, apesar de toda a segurança proporcionada pela criptografia, as senhas comuns não deixarão de fazer parte do cotidiano do profissional do direito. Esses códigos relativamente simples servirão para reforçar os elos da corrente elaborada pela criptografia, dificultando o acesso às chaves e documentos no computador do usuário. Cabral [73] menciona como alternativa às senhas a biometria, ciência que permite a identificação de pessoas com base em seu corpo, já implantada no Brasil em atividades cotidianas, em locais como clubes e academias de ginástica. As partes do corpo mais analisadas seriam a impressão digital, os olhos, a face e a voz – neste caso, destaca o autor que há sistemas destinados a testar a espontaneidade do usuário ao responder a perguntas de cunho pessoal. Apesar da elevada confiabilidade das técnicas de biometria na identificação de pessoas, há respeitáveis críticas no que se refere à sua implementação. [74]

Para que a técnica criptográfica seja o caminho para uma segurança efetiva – pois apesar de não ser absolutamente inviolável, como todos os outros sistemas conhecidos, tem notável eficácia aliada a muitas outras vantagens –, deve o usuário se valer de criptografia forte, com algoritmos consistentes e chaves de tamanhos grandes o suficiente. [75] A razão para que sejam necessárias chaves com muitos números é que, em tese, é possível obter a chave privada a partir da chave pública. Marcacini anota que o algoritmo RSA, por exemplo, é fundado na multiplicação de dois números primos elevados, cujo produto seja um número de muitos dígitos. Fatorar um número extenso, isto é, encontrar os números primos que multiplicados nele resultam, é razoavelmente impossível com o atual estágio da tecnologia. Por isso, chaves de 1024 bites são tidas como seguras. [76]

Confrontando aqueles que, para questionar o sistema criptográfico, apegam-se a uma remota possibilidade de a chave ser quebrada (como se não fosse possível falsificar um documento em papel), tem-se a lúcida lição de Marcacini:

Além da impossibilidade técnica, para o estágio atual de desenvolvimento, é razoável mencionar também o argumento da impossibilidade econômica. Ainda que "apenas" uns cinco mil computadores pudessem quebrar uma senha no espaço de, digamos, um ano, que segredo ou assinatura valeriam tanto quanto o uso econômico de tal potencial de processamento? Ou, se forem tão valiosos, não haveria meio mais barato de obtê-los? [77]

Logicamente, as chaves que hoje são tidas como seguras poderão não o ser amanhã, com o avanço dos computadores e com progressos nas ciências matemáticas que facilitem o rompimento das chaves. No entanto, um computador que suplante os processadores de hoje, decifrando a chave por eles gerada, será capaz de produzir códigos criptográficos assimétricos muito mais complexos, os quais ele já não será possante o suficiente para depurar.

Por certo, como conseqüência dessa evolução tecnológica pode ser necessária a reassinatura periódica de documentos a serem arquivados por longo tempo. Nesse sentido, bem alerta Marcacini que, no ambiente jurídico, a criptografia é uma "via de mão dupla": enquanto serve à segurança de documentos eletrônicos, viabilizando o uso de assinaturas digitais e protegendo a integridade e o sigilo desses documentos, cria outros problemas jurídicos. [78]

A boa notícia é que podem surgir sistemas criptográficos ainda mais eficientes que a criptografia assimétrica, sem necessariamente inutilizar as capacidades desta. Lima refere que possivelmente caberá à criptografia quântica esse papel. [79] Por outro lado, citando Simon Sign, questiona o autor a possibilidade de órgãos governamentais de países desenvolvidos já terem logrado a decodificação dos sistemas assimétricos de criptografia, ocultando essa informação.

Desconsiderando essa hipótese, a melhor tática para terceiros contornarem o sistema criptográfico, dada a sua segurança, seria a apropriação da chave privada de posse do titular.

Por isso, a chave privada – que não deverá ser armazenada no computador do usuário, realce-se [80] – também deve ser protegida por meios criptográficos, de modo que, ainda que alguém tenha acesso ao arquivo da chave, só seja ela acessível a partir da digitação de uma complexa senha. A preocupação com o cuidado da chave privada faz todo sentido, uma vez que qualquer um que dela se aposse enquanto válida poderá assinar documentos como se o titular da chave fosse. Nas palavras de Marcacini, a responsabilidade por esse cuidado é toda do usuário, que é "o único guardião da chave privada. A ninguém mais compete protegê-la e mantê-la distante de pessoas mal-intencionadas". [81] Prosseguindo, comenta Marcacini:

...ninguém mais tem acesso à sua chave privada, e só esse fato já permite perceber que a criptografia de chave pública chega a ser mais segura do que o mais desenvolvido dos sistemas, em que, em algum lugar, por mais protegida que esteja, a senha do usuário está cadastrada. A desvantagem é que não teremos a quem culpar pela eventual negligência em manter a chave privada segura, já que a apropriação indevida dessa chave pode ser considerada o maior risco que afeta a segurança do sistema. [82]

Já as chaves públicas, por outro lado, contêm dados individualizadores do usuário e são identificadas por uma numeração conhecida por "impressão digital". Essa referência se dá por ser esse número estatisticamente único, o que permite a associação de uma pessoa à sua chave. Levando-se em conta que para o documento ter força probante a autenticidade da chave deve ser demonstrável a terceiros, a relação de confiança quanto à titularidade de uma chave pode vir a se basear na publicação das "impressões digitais" de chaves públicas. Caso a aptidão probatória não seja necessária, mera confirmação junto à parte transacionante se mostra razoável. O método mais evidente para o estabelecimento da aludida confiança, como se verá, é porém a certificação digital. [83]

A criptografia lastreada no sistema de chaves públicas permite a aludida segurança jurídica da comunicação, conferindo a documentos assinados digitalmente aptidão probatória perante terceiros, uma vez que garante a autenticidade e impede a adulteração e a leitura não autorizadas do arquivo, o que poderia acontecer facilmente com um conteúdo desprotegido. [85]

Como mostra da segurança desse sistema, há notícia de que a tecnologia das chaves públicas tem servido ao pagamento de contas pelo governo em movimentações que se aproximam de quatrocentos bilhões de reais. [86]

No que se refere aos pontos fracos do sistema criptográfico de chave pública, de outra parte, Marcacini menciona a possibilidade de terceiros se apropriarem indevidamente de chave privada e a problemática da autenticidade da chave pública". [87]

O roubo da chave privada, aqui entendido como a aplicação de coação física para obtê-la (assim como outros códigos necessários ao seu pleno uso), é semelhante ao encontrado no mundo dos documentos tradicionais, em que alguém pode ser forçado a assinar um documento manualmente. No caso, igualmente a solução será demonstrar o uso indevido da chave por outros meios de prova. Poderão, outrossim, ser utilizados métodos de segurança que permitam a revogação instantânea de um par de chaves pelo usuário.

Já a questão da autenticidade da chave pública é enfrentada pelos certificados digitais, tema adiante abordado.

Assuntos relacionados
Sobre o autor
João Luiz Pianovski Vieira

bacharel em Direito pela Universidade Federal do Paraná, assessor do Ministério Público Federal em Curitiba (PR), pós-graduando lato sensu em Direito Aplicado pela Escola da Magistratura do Paraná

Como citar este texto (NBR 6023:2018 ABNT)

VIEIRA, João Luiz Pianovski. Petições eletrônicas no processo civil brasileiro. Revista Jus Navigandi, ISSN 1518-4862, Teresina, ano 12, n. 1536, 15 set. 2007. Disponível em: https://jus.com.br/artigos/10415. Acesso em: 18 mai. 2024.

Publique seus artigos Compartilhe conhecimento e ganhe reconhecimento. É fácil e rápido!
Publique seus artigos