Artigo Destaque dos editores

Sistema de Pagamento Brasileiro e ICP - Brasil

Exibindo página 1 de 4
Leia nesta página:

Sumário: 1- Safety versus Security ; 2- Objeto e Alcance da MP2200 ; 3- Calcanhar de Aquiles ; 4- Tipos mais simples de Fraude e Ofuscação do seu Risco ; 5- O Perigo de Erosão Jurídica na Datação de Revogações ; 6- Discussão em torno de um Exemplos Didáticos ; 7- Conclusão.


1- Safety versus Security

    Em visita a São Paulo em 25/02/02, onde deu palestra no Consulado Americano, o especialista em segurança de redes de computadores Richard Forno foi também entrevistado pela reportagem do Último Segundo, do IG. Nesta entrevista, foi-lhe perguntado sobre a segurança de serviços bancários -- os brasileiros cada vez mais informatizados, e em particular do Sistema de Pagamento Brasil, que irá em breve interligar todos os bancos do país ao Banco Central por meio de uma intranet, utilizando o mesmo protocolo que a Internet, o TCP-IP. "Isso é seguro?", perguntou-lhe a repórter. Solicitado a comentar sobre o tema e a entrevista, tomo a oportunidade para oferecer uma reflexão mais detalhada sobre o contexto em que surge este Sistema de Pagamento. Um pano de fundo para possibilitar algum entendimento útil a perguntas e respostas como as daquela entrevista, publicada no IG às 20:47 do dia 26/02.

Uma pergunta como esta acima, assim, geral e solta, nada informa diretamente ao leitor com sua resposta. Ela dá ao entrevistado a liberdade de reverberar, na sua audiência, a percepção sobre riscos alheios que o alcança ou que lhe convém, e a de conduzir os rumos da entrevista, qualquer que seja sua intenção, se o fizer. Enquanto existe uma variada gama de intenções entre os interessados no assunto, e portanto uma correspondente gama de percepção de riscos, e vários ângulos de abordagem a essas intenções e riscos entre os experts. Nada é seguro por si só, ou para si só. Porém, uma tal pergunta informa indiretamente. Através da escolha do entrevistado, das perguntas e das perspectivas que o diálogo escolhe oferecer. O Sr. Forno entendeu que o aspecto da segurança a merecer atenção era o de seu experise, que o "isso" da pergunta se referia aos protocolos digitais de comunicação. E respondeu dizendo que o TCP "é bem seguro".

Ele estava falando da segurança no transporte dos bits, quando poderíamos estar interessados, por exemplo, na segurança jurídica daquilo que sequências desses bits em si transportam. A repórter então insiste nessa linha do "isso", lembrando que os bancos estarão servindo de ponte entre os serviços de varejo que oferecem na Internet, onde os bits já ganharam a reputação do convívio promíscuo, e a rede fechada do Sistema de Pagamento, controlada pelo Banco Central. Não seria melhor evitar, na rede fechada, o uso do protocolo da rede aberta, o TCP-IP, dificultando o caminho para os hackers?

O Sr. Forno retruca, sinalizando que existem trade-offs em cada escolha. O que mais pesa, neste aspecto, é a natureza geral do controle sobre o uso do transporte de bits, e não seu formato ou sua opacidade relativa. Numa rede para pagamentos o controle precisa se focar nas intenções, na semântica do uso deste transporte. Por isso a intranet, onde o controle das condições de uso dos aplicativos tem alguma chance de eficácia. Enquanto o formato e a opacidade oferecem apenas controle sintático, incapaz de reconhecer, por exemplo, a má fé no uso interno e legítimo do transporte de dados. Por outro lado, um protocolo único facilita a integração entre as duas redes, o fluxo de dados que cada banco irá processar.

Sobre o aspecto que escolheu comentar, o Sr. Forno tem razão. O TCP é um protocolo bem testado e amadurecido, as tecnologias para sua operacionalização e manutenção são relativamente baratas e universalmente difundidas. E, mais importante, neste cenário o papel do hacker é apenas o de uma arma. Ele apenas presta serviço com suas habilidades, podendo tanto estar agindo a serviço da lei ou em benefício da cidadania, como contra elas. É um erro comum, amplificado por manipulações e vícios na mídia, atribuir sempre exterioridade e intenções malignas a esta persona, enquanto se sabe que quatro em cada cinco incidentes de segurança na informática são crimes domésticos, praticados por quem trabalha para o sistema atacado ou junto a ele.

Mas os holofotes continuam apontando para o esteriótipo do hacker que se esconde em algum canto escuro da grande rede, despido de valores éticos e transbordando ira e sadismo contra a humanidade. Ocultar ou não desta persona o formato do transporte do Sistema de Pagamento não fará muita diferença. A sugestão oferecida pela entrevistadora ao entrevistado é interessante, mas hoje irrelevante. É comparável à sugestão de se adotar como idioma oficial para documentos interbancários o Esperanto, para dificultar a ação criminosa. O suposto benefício não compensa o garantido transtorno. Se esta comparação parecer descabida podemos examinar, para melhor iluminá-la, um caso recente onde discrepantes intenções, riscos, e formatos de transporte entraram recentemente na mesma cena, pelas telas de TV de nossas casas.

Há uma malha de estradas entre cidades paulistas que está privatizada. Isso é seguro? Em certo sentido, sim. Revestimento, sinalização e meios de socorro nela melhoraram, sendo mantidos em níveis satisfatórios pela cobrança de pedágio e fiscalização. Com isso o transporte ficou mais seguro, no sentido que o Sr. Forno entende em seu idioma nativo por safety, isto é, o do controle ou proteção contra falhas não intencionais. Este sentido não tem nada a ver com o de security, contra falhas intencionais. Por serem independentes esses dois sentidos, a privatização não diminuiu a incidência de assaltos e de roubo de cargas nesta malha, se é que não contribuiu para aumentar. E tendo aumentado, isso não fornece motivos para seus novos donos mudarem os padrões de sinalização e de regras de tráfego que compartilham com a malha pública, para confundir a ação das quadrilhas, pois os usuários dos serviços de ambas malhas são potencialmente os mesmos.

Assim, apesar de privatizada e segura (safe), a via rodoviária entre São Paulo e Sorocaba conhecida por "Castelinho" não impediu que um "bonde do mal" por ela trafegasse, na primeira semanda de março, com a intenção de assaltar ou barbarizar no destino. Não foram desconhecimentos das regras de tráfego na Castelinho que denunciaram este comboio ou desencorajaram outros. Nem foi algum cobrador de pedágio quem percebeu sua intenção. Mas foi a existência do pedágio que permitiu à polícia armar-lhe cilada. E foi pelo ouvido e pela perspicácia de quem precisa investigar as intenções dos usuários da malha rodoviária, por meio de quaisquer malhas a seu alcance, que este bonde do mal pôde ser interceptado naquele pedágio. E foi por não saberem até onde suas intenções eram conhecidas que os bondistas caíram na cilada, reagindo. A transparência, até no escuro, do ar para a transmissão do som dá o mote: ouvir é a origem do verbo "auditar". Mecanismos de Auditoria Externa são essenciais para a eficácia da segurança (security) de interlocutores nas redes digitais, onde intenções se sobrepõem à comunicação humana ou nela se ocultam. Portanto, controle ou proteção eficaz contra falhas intencionais nessas redes requer garantias que possibilitem sua ação, critérios de transparência impostos por formas adequadas de pedágio.

Há um grande perigo em entrevistas como esta, nas quais um assunto tão entranhado em intenções humanas, como o fluxo de dinheiro, é abordado em relação à segurança. Ele surge e se mantém na retroalimentação e amplificação de várias formas de falácias, como as que simplificam ou ignoram a independência entre seus aspectos safety (falhas não intencionais) e security (falhas intencionais). Dessas, a mais frequente supõe ser "security" um problema externo a demandar solução interna, como se poderia supor do "safety", desprezando a proporção de quatro para um entre as origens interna e externa dos incidentes intencionais de segurança na informática que chegam às estatísticas. Quando na verdade "security" é um problema de equilíbrio dinâmico entre perspectivas de risco contrárias, demandando a correta arquitetura de salvaguardas e contrapesos normativos. O perigo surge ao se embaralhar aspectos e perspectivas, entre perguntas e respostas, e se mantém no "jogo conhecido" para esse baralho.

Uma jogada desse jogo aqui se destaca, com peculiaridades que merecem nossa atenção. Por que os holofotes sobre os hackers ofuscam questões tão urgentes sobre os possíveis efeitos deste Sistema de Pagamento na segurança jurídica dos agentes envolvidos, entre bancos, correntistas, o cidadão contribuinte e o próprio Estado? A resposta pode estar no hermético simplismo da norma que respalda juridicamente a iniciativa de implantação deste sistema, a Medida Provisória 2200 e atos normativos derivados. Da perspectiva de um leitor externo, informado e atento, seu hermetismo parece equidistante da inépcia, da imprudência e do maquiavelismo. No restante deste artigo buscaremos, enquanto explanamos esta opinião, lançar alguma luz sobre tais efeitos.


2- Objeto e alcance da MP2200

A Medida Provisória 2200 institui a Infra Estrutura de Chaves Públicas Brasileira, ou ICP-B. Esta, grosso modo, credencia e fiscaliza entidades prestadoras de serviço denominadas autoridades certificadoras, ou ACs. Tais serviços são os de assinar certificados de chave pública de terceiros, bem como o de registrar o histórico da validade e titulação destas chaves. O registro de uma certificadora na ICP-B se destina, na prática, a diferenciar o serviço prestado, no sentido que lhe dá seu parágrafo único do artigo 10, que diz:

"As declarações constantes dos documentos em forma eletrônica produzidos com a utilização de processo de certificação disponibilizado pela ICP-Brasil presumem-se verdadeiros em relação aos signatários, na forma do art. 131 da Lei no 3.071, de 1o de janeiro de 1916 - Código Civil."

Entretanto, o viés Orwelliano do texto da MP2200-2 confunde enormemente a compreensão leiga sobre o objeto e alcance da lei, e o que realmente significa para o cidadão comum esta diferenciação. Veja como a lei começa:

"Art. 1o Fica instituída a Infra-Estrutura de Chaves Públicas Brasileira - ICP-Brasil, para garantir a autenticidade, a integridade e a validade jurídica de documentos em forma eletrônica, das aplicações de suporte e das aplicações habilitadas que utilizem certificados digitais, bem como a realização de transações eletrônicas seguras."

Ora, quem pode garantir a autenticidade e a integridade de documentos em forma eletrônica são sistemas criptográficos apropriados (os de pares de chaves assimétricas - púbilca e privada) operando em condições adequadas, e não a norma jurídica. Em linguagem técnica, o uso do termo "Infra Estrutura de Chaves Públicas" se refere a um conjunto desses sistemas e dos meios adequados para sua operação. Tais sistemas são propriedade de certas formas matemáticas do mundo platônico, de conhecimento público há mais de 24 anos e de domínio público há mais de dois. São sistemas de manipulação de símbolos que obedecem a certas leis semiológicas, mensuráveis enquanto tais sistemas operam em condições adequadas.

Tendo sido já descobertas e não sendo criação ou propriedade intelectual ou material do legislador, ou de quem quer que seja, esses sistemas não estão em poder do legislador para serem por ele instituídos no sistema jurídico brasileiro. Estão na bagagem cultural da sociedade, na forma como esta os disponha. O que caberia a uma norma jurídica instituir sobre uma tal infra estrutura seria, apenas, a regulação dos efeitos jurídicos do uso de tais sistemas sob condições adequadas. A norma jurídica não pode, por si só, garantir integridade e autenticidade digital alguma. São leis semiológicas que garantem. Da mesma forma que não faz sentido uma norma jurídica decretar ou revogar uma lei física, como a lei da gravidade, a lei da relatividade ou as leis da termodinâmica, estas as que mais se assemelham a leis semiológicas.

Assine a nossa newsletter! Seja o primeiro a receber nossas novidades exclusivas e recentes diretamente em sua caixa de entrada.
Publique seus artigos

A validade jurídica de documentos eletrônicos -- cuja instituição por lei especial alguns juristas dizem ser desnecessária, e a presunção de veracidade quanto à identificação de seus signatários -- cujo efeito jurídico é o cerne da MP2200-2, deveriam ser instituídas através de vínculos entre a produção e o processamento dos documentos eletrônicos, por um lado, e as condições adequadas ao apropriado funcionamento de tais sistemas, por outro, se a norma instituinte estiver buscando preservar a segurança jurídica buscada pelo Código Civil. E não instituídas pela intermediação de serviços credenciados capazes de induzir apenas uma parte dessas condições, como fazem a MP2200-2 e os atos normativos dela derivados. Como diz, e gosta de repetir incessantemente um dos diretores da maior empresa de serviços de segurança computacional do Brasil, Fernando Nery, a segurança é uma corrente tão forte quanto seu elo mais fraco. Esta máxima certamente é válida para qualquer tipo de segurança, seja física, computacional, jurídica ou de qualquer natureza.

Assim, para compreendermos a MP2200-2, temos que nos ater aos verdadeiros sujeito e objeto da sua ação instituidora. O que ela pode estar instituindo é um vínculo entre, por um lado, a validade jurídica e a presunção de autoria de documentos eletrônicos, e por outro, a intermediação de serviços credenciados capazes de constituir um dos elos da corrente de procedimentos necessários à operação adequada desses sistemas. Ao passo que esses sistemas só são capazes de garantir, através do processo de assinatura digital, a autenticidade e integridade de tais documentos se operarem sob condições completamente adequadas. Mas o desequilíbrio da MP2200-2 não pára nesta insuficiência.

Ela se torna Orwelliana na medida em que ignora outros elos, ao mesmo tempo em que institui poderes ao orgão controlador deste vínculo para subverter a capacidade dos signatários buscarem, por si mesmos, o controle da robustez dessa corrente, se obrigados a expressarem sua vontade através dela. Duas formas importantes desta subversão nela ocorrem. Uma, nas condições de credenciamento que limitam a transparência dos procedimentos dos prestadores do serviço credenciado, restringindo sua auditabilidade àquela praticada internamente pelo órgão credenciador, como determinam as resoluções 1 a 9 já emitidas pelo comitê gestor da ICP-B. Outra, no poder que outorga a este comitê para homologar aplicações dos mecanismos de assinatura digital, sem critérios objetivos para o seu exercício.

Falar de chave pública registrada na ICP-B é falar de chave pública que estaria sendo transportada em certificado assinado por uma certificadora credenciada pela ICP-B. Um tal certificado, por sua vez, pretende identificar publicamente o titular de um par de chaves, registrar a intenção deste titular quanto ao uso deste par, bem como sua concordância em relação às implicações legais deste uso. Mas quem realmente gera um par de chaves criptográficas assimétricas, e quem verdadeiramente manipula qualquer delas, são softwares. Não importa se imerso em hardware dedicado ou instalado em hardware genérico, já que, por exemplo, a geração sadia de um par de chaves precisa interagir com quem comanda o processo de geração de chaves, para que este o insemine com aleatoriedade. A primeira das condições adequadas à operação de tais sistemas é que esta interação seja inconspícua.

O titular de um par de chaves é, pelo parágrafo único do artigo 6 da MP2200-2, quem teria comandado a algum software a geração deste par, e se dispõe a responder pelo uso da chave privada do par para fins de autenticação da sua vontade em documentos eletrônicos. A titulação da chave pública do par em um certificado emitido por uma certificadora credenciada registra, portanto, esta intenção e concordância. Esta seria a interpretação técnica mais razoável para a linguagem do parágrafo único do artigo 10, à luz do artigo 1 citados acima. Entre o falar de chaves públicas transportadas em certificados emitidos por certificadora credenciada, e o falar de chaves públicas que verazmente identificam seu titular como signatário, há uma respeitável distância numa via onde cabem muitos bondes do mal. Dar como iguais essas duas coisas, como cartas equivalentes no baralho da segurança virtual, é retroalimentar uma falácia. Não é por estar esta equivalência decretada, pela canetada presidencial na MP2200, que os problemas da segurança jurídica do comércio e governo eletrônicos se resolverão por si mesmos. Estar assim decretado apenas os liberta da caixa de Pandora. No restante deste artigo oferecemos uma avaliação dos riscos à cidadania decorrentes desta libertação.


3- Calcanhar de Aquiles

Comecemos pelo assunto do artigo "O Silêncio que Produz Ruídos", onde descrevo o choque frontal entre opiniões públicas do autor e do diretor do SERPRO, Sr. Wolney Martins, sobre o significado do certificado digital da AC-Raiz da ICP-Brasil ser auto-assinado. Para ele, um "detalhe técnico que não merece atenção". Para o autor, um calcanhar de Aquiles. O SERPRO é custodiante desta AC-Raiz e, como tal, leva vantagem para ocupar espaço na mídia. Assim, esta oportunidade para comentar a entrevista do Sr. Forno, e de temas nela tratados, re-iluminará este choque para início desta avaliação. Para isto temos que retroceder um pouco no assunto e examinarmos alguns conceitos.

Um software que lavra ou verifica assinaturas por meio de um sistema criptográfico em uma ICP precisa seguir padrões e formatos digitais que sejam públicos. Isto porque a lavra e a verificação de asssinaturas, possibilitadas por um tal par de chaves, destinam-se a ocorrer em diferentes computadores, com diferentes softwares e em variados tipos e formatos de documentos eletrônicos, já que, no contexto duma tal infra estrutura, entende-se por assinatura digital uma marca publicamente reconhecível identificadora da autoria de sua lavra. Os primeiros padrões propostos pela indústria para este fim vieram a ser conhecidos como PKCS (1 a 13), e se tornaram padrão de fato através do uso disseminado na internet. Um desses -- o PKCS 8, que evoluiu para o X.509 -- trata do formato e dos registros em um tipo de documento eletrônico destinado a transportar, depois de assinado, uma chave pública titulada que servirá para verificar assinaturas do titular em outros documentos. Abreviadamente, um documento neste formato e padrão é chamado de certificado digital.

Qualquer discriminação que um software porventura imponha ao uso de uma chave privada qualquer, só poderá basear-se na interpretação que sua lógica faça do significado daquilo que seu usuário queira, com tal chave, assinar. Teria, portanto, que basear-se na semântica de padrões e formatos digitais. E para que esta discriminação seja do conhecimento de outros softwares que devam com ele interagir, conhecimento que evitaria verditos enganosos na intermediação que operam, esses padrões devem ser públicos.

Tecnicamente, o processo pelo qual um software lavra uma assinatura em um documento não carece dos bits cuja sequência constitui tal documento. O processo de lavra consiste em se misturar a chave privada e um digesto (hash criptográfico) deste documento, segundo as instruções do sistema de assinatura digital por ele implementado. Este digesto é uma sequência de bits (normalmente de 160 bits) que funciona como "impressão digital" do documento, e a mistura resultante se destina a ser apensada ao documento, para autenticá-lo (as sequências do documento e da mistura são concatenadas). Portanto, como não há razão para o software que executa a lavra da assinatura tomar conhecimento dos bits do documento a ser assinado, e sim os do seu digesto, seria de se esperar que nenhum padrão público para lavra e verificação de assinaturas digitais preveja tais discriminações.

Este é o caso do conjunto de padrões de fato hoje em uso na internet (PKCS 1 a 13). Havendo programas auditáveis que implementam algum ou alguns desses padrões, como é o caso do PGP, do OpenSSL, do Netscape Navigator e outros, torna-se de conhecimento público a existência de softwares que podem assinar digitalmente qualquer sequência de bits. Da mesma forma como é de conhecimento público que existem canetas que podem assinar qualquer papel. E mesmo que softwares não discriminatórios inexistissem, sendo tais sistemas criptográficos de domínio público nada impediria, em tese, a legítima construção de softwares não discriminatórios que os implementem. Daí a minha afirmação naquele artigo: "qualquer um que gerar um par de chaves pode assinar um certificado da sua própria chave pública com sua chave privada", isto é, autocertificar-se. "Pode" no sentido de inexistir impedimento técnico (o que permite a falsa titulação), e não no sentido da lei facultar explicitamente (o que não faria sentido). Pela lógica da MP2200-2 a validade jurídica da assinatura num certificado auto-assinado, como ato gerador de presunção ne identificação do signatário, aplica-se apenas à certificadora raiz da ICP-Brasil. Porém, sem nenhum embasamento nas características ou condições adequadas à operação dos sistemas de assinatura digital.

Se aquele que é nomeado titular numa autocertificação for mesmo quem comandou a geração do par de chaves envolvido, o significado deste certificado auto-assinado equivale ao de um cartão de visitas com o nome e número do telefone do titular, e uma frase assinada de punho dizendo "eu testei este número, e funciona". Aliás, é assim que algumas certificadoras distribuem sua chave pública, já que os softwares a que destinam tais chaves seguem padrões e formatos supondo tais chaves sendo transportadas em certificados assinados. Se assim não lhes forem passadas as chaves, eles não funcionarão. Se o nomeado titular não for o mesmo que comandou a geração do par de chaves, não estando quem as gerou agindo por seu consentimento e anuência, o certificado possui titulação forjada, e, para efeito do uso público a que se destinam os certificados digitais, a saber, a identificação de assinantes de documentos eletrônicos, este seria um certificado falso. A AC-Raiz já gerou seu par de chaves e já autocertificou-se, para poder distribuir sua chave pública.

Mas por que as certificadoras precisam distribuir sua chave pública? Porque tal chave é que cria mercado para o seu serviço, fazendo-se necessária na ponta do consumidor dos certificados emitidos aos clientes, para que esses consumidores possam validar a integridade desses certificados. E por que esta chave é distribuída em certificados assinados? Porque é assim que softwares hoje em uso por esses clientes esperam receber essas chaves. Portanto, ou a certificadora distribui sua chave pública em certificado assinado por outra certificadora, se for subordinada, ou a distribui em certificado assinado por ela mesma (auto-assinado), se for raiz.

No caso do cartão de visitas, se alguém que você já conhece lhe entregar um em mãos, o fato dele estar assinado pelo próprio titular nada significa. Você já conhece o titular. E se algúem que você não conhece jogar um tal cartão em sua caixa postal, o fato deste cartão estar assinado pelo próprio titular também nada sigifica. Aquela assinatura nada acrescenta ou diminui à crença que você porventura sustente sobre a veracidade do que está ali impresso. Você não tem como conhecer a assinatura de quem ainda não conhece. O mesmo ocorre com os certificados digitais na internet, com a diferença de um detalhe importante, que veremos em seguida: o da "carona no navegador". A propósito, você conhece a Verisign ou a AC-Raiz da ICP-B, ou apenas ouviu falar delas?

Portanto, o único objetivo de se assinar um certificado destinado a transportar o par da chave que o assina (certificado auto-assinado) é o de se alcançar autonomia na distribuição de uma chave pública, para softwares que esperam receber chaves públicas em certificados assinados. Por outro lado, esta autonomia é que permite a esses softwares interomperem o que seria uma cadeia infinita de validações necessárias para a verificação de qualquer assinatura, respeitados os padrões estabelecidos. A expectativa de que estes certificados lhes cheguem assinados cria-lhes a necessidade de receberem antes pelo menos um certificado auto-assinado, para operarem adequadamente. No caso dos certificados digitais na internet, como hoje usados, esta necessidade esconde um calcanhar de Aquiles no processo de verificação de assinaturas digitais, quando empregado para a identificação de autoria de documentos.

Este calcanhar de Aquiles está num detalhe. A saber, na confiança implícita na carona que alguns certificados auto-assinados pegam com um navegador (browser Internet Explorer, Netscape Navegator, Opera, Mozilla, etc.), uma jogada que deu impulso inicial ao negócio da certificação. O internauta que recebe o navegador "de graça" e passa a usá-lo estará "reconhecendo", e dando por confiáveis, os titulares dos certificados auto-assinados que já vêm neste navegador, quando interpreta o cadeado amarelo se fechando no canto inferior esquerdo da janela como sinal de identificação segura do seu interlocutor naquela conexão.

O sucesso desta jogada faz surgir em outros o desejo de pegarem o "bonde do navegador" andando, promovendo a distribuição de seu certificado auto-assinado separadamente do browser, o que exporá esse calcanhar de Aquiles no processo de identificação a que se destina. Enquanto este processo for facultado ao cidadão virtual, o uso que dele faça equivale ao da contratação particular de uma espécie de apólice de seguro. Mas, se este uso se tornar obrigatório e ocorrer sob a vigência da norma em questão, o detalhe desse calcanhar passa a abrigar possibilidades de logro para fraudes, contra o usuário do navegador ou contra seus interlocutores, possibilidades que por sua vez são influenciadas pelo efeito jurídico do sucesso no logro.

Qual a relação entre risco e benefício para as fraudes possibilitadas por este "detalhe que não merece atenção?". A confecção de um certificado digital auto-assinado com titulação forjada seria um ato de falsidade idelógica, caso este certificado se destine a identificar signatários digitais. Se, por exemplo, o nome do titular for o da certificadora raiz da ICP Brasil (AC-Raiz), tal logro poderia ser classificado como falsificação de documento público, crime previsto no código penal. Porém, no caso do documento público ser eletrônico, o equilíbrio entre risco de punição e benefício da fraude se dilui, devido às dificuldades adicionais na caracterização do crime, peculiares ao fato do documento em questão ser eletrônico.

Vejamos porque. No ciberespaço, o conceito de portador de um documento não pode ter o mesmo sentido clássico de responsabilização perante a lei, devido à opacidade introduzida pela intermediação do software e à natureza semiológica do documento eletrônico: um tal documento é apenas um padrão simbólico imaterial, cujas cópias são indistinguíveis do "original". Portanto, haverá não apenas um "portador do original", mas portadores de exemplares indistinguíveis. Em especial no caso dos certificados, o esperado é que haja uma chusma de portadores de exemplares indistinguíveis. A identificação do falsificador dificilmente poderá ser equacionada a partir do portador, pois, além deste não ser único, na maioria das vezes ele não terá ciência da identidade de quem lhe transmitiu seu exemplar, que terá sido algum software em alguma máquina na internet.

Até a perícia nos registros das transações eletrônicas terá enorme dificuldades para rastrear o vínculo entre esses softwares e uma pessoa que tenha originado um documento eletrônico falso, da mesma forma como ocorre hoje em relação a invasores de sites. Mesmo que seja rastreado, basta ao falsificador ter tido o cuidado de gravar zeros no lugar do único exemplar da chave privada com que assinou o documento falso, para destruir qualquer possível prova documental contra si. Quem sabe fazer direito só será pego se der mole.

Estas peculiaridades semiológicas, caso não sejam contempladas ao se instituir a presunção de veraridade na identificação de signatários de documentos eletrônicos, introduzirão graves desequilíbrios no ordenamento jurídico, pois a autocertificação pode servir para a falsificação de qualquer documento. Por outro lado, a tendência para se tentar neutralizar estes desequilíbrios semiológicos tem sido a aprovação de leis draconianas que se desequilibram na direção de "compensar" tais desequilíbrios. Produzindo leis eivadas de exageros na prescrição das penas, de inconsistênicas e de simplismos na caracterização de crimes, esta tendência causa efeito ainda mais perverso na segurança jurídica, pois, ao migrar tais desequilibrios para as leis, pode vir a atender a outros propósitos, nem sempre confessáveis, com seus efeitos colaterais. Aliás, tais efeitos colaterais podem se antecipar e se valer desta tendência para escamotear, sob a necessidade desta "compensação", propósitos inconfessáveis ou indefensáveis no lobby por novas leis sobre o virtual, hipótese que tenho comentado e examinado em vários dos meus artigos. A ressaca da corrida do ouro digital certamente não terminou com a implosão da bolha especulativa das empresas ponto com. O estouro da bolha especulativa em torno dos valores jurídicos nos bits ainda nos aguarda.

Assuntos relacionados
Sobre o autor
Pedro Antônio Dourado de Rezende

professor de Ciência da Computação da Universidade de Brasília (UnB), coordenador do programa de Extensão Universitária em Criptografia e Segurança Computacional da UnB, ATC PhD em Matemática Aplicada pela Universidade de Berkeley (EUA), ex-representante da sociedade civil no Comitê Gestor da Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil)

Como citar este texto (NBR 6023:2018 ABNT)

REZENDE, Pedro Antônio Dourado. Sistema de Pagamento Brasileiro e ICP - Brasil. Revista Jus Navigandi, ISSN 1518-4862, Teresina, ano 7, n. 56, 1 abr. 2002. Disponível em: https://jus.com.br/artigos/2845. Acesso em: 24 dez. 2024.

Leia seus artigos favoritos sem distrações, em qualquer lugar e como quiser

Assine o JusPlus e tenha recursos exclusivos

  • Baixe arquivos PDF: imprima ou leia depois
  • Navegue sem anúncios: concentre-se mais
  • Esteja na frente: descubra novas ferramentas
Economize 17%
Logo JusPlus
JusPlus
de R$
29,50
por

R$ 2,95

No primeiro mês

Cobrança mensal, cancele quando quiser
Assinar
Já é assinante? Faça login
Publique seus artigos Compartilhe conhecimento e ganhe reconhecimento. É fácil e rápido!
Colabore
Publique seus artigos
Fique sempre informado! Seja o primeiro a receber nossas novidades exclusivas e recentes diretamente em sua caixa de entrada.
Publique seus artigos