Artigo Destaque dos editores

A invalidade das provas digitais no processo judiciário

Exibindo página 4 de 5
22/03/2010 às 00:00
Leia nesta página:

6.Aumento da Confiabilidade do Documento Eletrônico

Vimos até agora que, a princípio, não podemos garantir a autoria, autenticidade, integridade nem o conteúdo dos documentos eletrônicos. Mas eles estão cada vez mais presentes nos processos judiciais. Por isso, precisamos de meios para aumentar a confiabilidade e diminuir o poder de repúdio contido nas provas digitais, para que se mantenha certa segurança jurídica.

Pretende-se descrever a partir de agora algumas formas para que se possa continuar utilizando o meio digital para aperfeiçoar negócios jurídicos.

6.1.Senhas

Uma das formas mais antigas de se assegurar confidencialidade às operações em meio eletrônico é distribuindo senhas para seus usuários.

A princípio, a definição de uma senha garante que aquela transação eletrônica foi realizada por aquela pessoa, pois somente ela sabia a palavra-chave e, após digitá-la, efetuou a operação.

Conforme o Comitê Gestor da Internet no Brasil (2006, p. 2) a senha serve para autenticar o usuário, utilizada no processo de verificação da identidade do usuário, assegurando que este é realmente quem diz ser.

Mas sabemos que muitas senhas são de fácil adivinhação, pois são frequentemente utilizadas datas de nascimento, nomes comuns, apelidos, placas de carro, por exemplo, tornando as operações inseguras. Mesmo senhas consideradas "fortes" podem também ser decifradas por sistemas de computador que utilizam a chamada "força-bruta" para tentar, por várias horas, inúmeras senhas até acertar a combinação válida. Ou até mesmo há os "Cavalos de Troia", que "roubam" as senhas digitadas.

Existem softwares que tentam descobrir senhas combinando e testando palavras em diversos idiomas e geralmente possuem listas de palavras (dicionários) e listas de nomes (nomes próprios, músicas, filmes, etc.). (Comitê Gestor da Internet no Brasil, 2006, p. 3).

Nesse sentido, encontramos também:

É responsabilidade do usuário, por sua vez, operar com senhas de difícil decifração, assim como cabe ao provedor conferir-lhe um software de criptografia adequado e atualizado. Usar datas de nascimentos ou nomes comuns, por exemplo, torna muitas operações bancárias no mundo real inseguras – em ambiente virtual, a insegurança gerada por procedimentos desse tipo ainda é maior. Como as senhas são a assinatura eletrônica dos indivíduos na rede, decifrá-las significa aprender a falsificar uma assinatura. (PINHEIRO, 2009, p. 228).

Conforme pode se verificar, definir a identidade de um autor de um documento eletrônico, juridicamente, utilizando uma senha, só é viável se essa identidade não for contestada.

6.2.Biometria

Na tentativa de se reduzir as incertezas geradas com as senhas, criou-se alguns mecanismos para se compor a chamada two-factors authentication, ou "autenticação por dois fatores", mais segura, mais segura, onde se utiliza um segundo fator, além da senha, para verificar a identidade dos autores.

A biometria é um dos mecanismos utilizados para a autenticação. Segundo Leal (2007, p. 159), "as técnicas biométricas mais difundidas são o reconhecimento de padrões de voz, exame de retina, escaneamento das impressões digitais e da palma da mão".

Existe uma discussão acerca da privacidade do dado biométrico, ou ao menos a incidência de direito de imagem. O autor abaixo reputa essa possibilidade, tendo em vista a autorização anterior do indivíduo:

Tomando como certo o fato de que a coleta de dados biométricos recai sobre o direito à privacidade, não há que discutir sobre a possibilidade de invasão, haja vista que tal processo somente será realizado mediante a autorização do indivíduo proprietário da característica captada, seja ela o dedo polegar ou olho, por exemplo, os quais por motivos óbvios são intransferíveis a terceiros.

Analogicamente, qualquer problemática intrínseca ao direito de imagem, previsto no mesmo excerto da Carta Magna, dada a captura do espectro visível a olho nu do corpo humano, como no reconhecimento de face, deverá ser compreendida da mesma forma, pois uma vez que há a autorização expressa do usuário, inclusive declarada e assinada em Termo, será afastada qualquer discussão sobre uma possível não-conformidade legal. (PINHEIRO, 2009, p. 167).

A identificação por meios biométricos cria-se certa segurança por ser difícil o roubo de características físicas de uma pessoa. Mesmo existindo formas conhecidas de se burlar a biometria, como a utilização de próteses de gelatina ou silicone, ainda é uma das formas mais seguras de identificação. Mas Infelizmente não é uma tecnologia difundida, e que pode ser utilizada por qualquer indivíduo.

6.3.Assinatura Digital

Muito se fala a respeito da assinatura eletrônica utilizando-se certificação digital. Mas poucos conhecem suas funcionalidades e limitações.

A assinatura digital serve para verificar a integridade de um texto ou mensagem. Essa assinatura também pode ser utilizada para verificar se o remetente de uma mensagem é mesmo quem diz ser (BRASIL, Comitê Gestor da Internet, 2006, p. 79).

A assinatura digital emprega o conceito de certificação digital, onde se utiliza um par de chaves, ou "certificados": um público e um privado. Este artifício consiste em "assinar" um documento utilizando o certificado privado, que somente o autor possui. Para verificar a assinatura deste documento e garantir a autenticidade, utiliza-se o certificado público, que qualquer um pode possuir.

A chave pública, como o próprio nome sugere, fica disponível e pode ser dada ao conhecimento de todos, enquanto a chave privada é de conhecimento e de uso exclusivo do seu proprietário e por ele deve ser mantida em segredo absoluto. (LEAL, 2007, p. 160).

Portanto, para não se aprofundar nos termos técnicos da computação, vamos simplificar a assinatura digital: o autor possui o certificado privado e passa a assinar todos os documentos com ele. Toda vez que se pretender verificar a assinatura de um documento, basta utilizar o certificado público para conferir a autoria. Somente o certificado público que faz o "par" com o certificado privado consegue verificar a assinatura. Com isso, garante-se que o documento foi assinado utilizando aquele certificado privado, que, a princípio, pertence a somente uma pessoa.

A favor da assinatura digital, há alguns autores como Souza (2009, p. 83), que defendem que "um e-mail, sob o aspecto formal, que não tiver sequer uma assinatura eletrônica não pode ser admitido como prova", ou como Pinheiro (2009, p. 161), que fornece ao certificado digital a mesma validade da assinatura tradicional: "para o Direito Digital, uma chave criptográfica significa que o conteúdo transmitido só pode ser lido pelo receptor que possua a mesma chave e é reconhecida com a mesma validade da assinatura tradicional".

A tendência é a tecnologia ser aprimorada para aumentar o nível de segurança na rede (que, em tese, já é maior do que o que se tem no mundo real, em que a possibilidade de ter uma assinatura falsificada graficamente é maior). É importante ressaltar que a assinatura eletrônica é mais segura que a real, pois é certificada, "autenticada", ou seja, verificada em tempo real no sistema de duas chaves, enquanto as assinaturas tradicionais não são verificadas imediatamente e muitas nem sequer são verificadas, como acontece muito com cheques e cartões de crédito. (PINHEIRO, 2009, p. 161).

Para se utilizar essa tecnologia, cada indivíduo capaz de "assinar um documento" deve possuir um certificado digital válido. Esse certificado pode ser comparado analogicamente à firma reconhecida nos cartórios. Da mesma forma que no "mundo real", esses certificados devem ser emitidos por uma instituição confiável. Esta instituição é conhecida no meio digital como "entidade certificadora". Assim como acreditamos no reconhecimento emitido pelos cartórios, fornecendo a eles fé-pública, é necessário oferecermos a mesma fé às autoridades certificadoras, que devem ser bastante controladas, principalmente por estar em meio digital.

Estas entidades certificadoras são comumente chamadas de cartórios virtuais, e seu funcionamento é bastante discutido, conforme se observa:

Apesar de o Brasil ser bastante avançado na área tecnológica de criptografia, nossa legislação está em uma fase de adaptação constante da regulamentação da assinatura e da certificação virtuais. Tentar definir a quem serão dadas essa atribuições – ou seja, quem serão e como funcionarão os cartórios virtuais – é o mesmo que burocratizar um meio de comunicação cujo principal propósito é a agilidade, por isso não é questão de definir o "local" em que será feito o reconhecimento das "firmas", as senhas ou assinaturas virtuais, uma vez que em ambiente virtual e como o software adequado isto pode ser feito automaticamente na rede verificando em uma conexão sua origem e seu receptor, reconhecendo ambos e gravando a operação para fins de necessidade de investigação se houver qualquer problema. (PINHEIRO, 2009, p. 161).

O Brasil iniciou a regulamentação da certificação digital em 2001, publicando a Medida Provisória 2.200-2, que institui o ICP-Brasil, chamado de Infra-Estrutura de Chaves Públicas Brasileira, atualmente mantida pelo ITI - Instituto Nacional de Tecnologia da Informação.

6.4.A Infraestrutura de Chaves Públicas (ICP-Brasil)

A Medida Provisória 2.200-2/01 instituiu uma Infraestrutura de Chaves Públicas para o Brasil:

O PRESIDENTE DA REPÚBLICA, no uso da atribuição que lhe confere o art. 62 da Constituição, adota a seguinte Medida Provisória, com força de lei:

Art. 1º Fica instituída a Infra-Estrutura de Chaves Públicas Brasileira - ICP-Brasil, para garantir a autenticidade, a integridade e a validade jurídica de documentos em forma eletrônica, das aplicações de suporte e das aplicações habilitadas que utilizem certificados digitais, bem como a realização de transações eletrônicas seguras.

Art. 2º A ICP-Brasil, cuja organização será definida em regulamento, será composta por uma autoridade gestora de políticas e pela cadeia de autoridades certificadoras composta pela Autoridade Certificadora Raiz - AC Raiz, pelas Autoridades Certificadoras - AC e pelas Autoridades de Registro - AR.

A MP 2.200-2/01 tenta minimizar o problema da autenticidade e da integridade criando a principal Autoridade Certificadora no Brasil, chamada de Autoridade Certificadora Raiz – AC Raiz – que controlaria as demais Autoridades Certificadoras (AC) e Autoridades de Registro (AR).

Estas ACs serão, no futuro, responsáveis pela emissão do par de certificados dos cidadãos. Estamos criando uma cultura de utilização da certificação digital, mas esta tecnologia ainda não está disseminada como nos Estados Unidos e Europa.

Assine a nossa newsletter! Seja o primeiro a receber nossas novidades exclusivas e recentes diretamente em sua caixa de entrada.
Publique seus artigos

Para se dar um exemplo, em 2007, através do Provimento 120/07, a OAB criou sua própria AC, a AC-OAB, encarregada da emissão dos certificados digitais aos advogados, para fazerem parte do processo digital eletrônico. Na mesma linha havia sido criada, em 2005, a AC-JUS, Autoridade Certificadora da Justiça, primeira autoridade certificadora do Poder Judiciário no mundo (BRASIL, ITI, 2005).

Fora do mundo jurídico, o certificado está sendo utilizado por outros órgãos do governo como a Receita Federal, em que o contribuinte, utilizando o e-CPF, verifica a situação de sua declaração do imposto de renda, podendo inclusive corrigir erros online. Já dispensamos também o cartório em várias situações, como, por exemplo, para autenticar contratos de compra e venda de imóveis, validar documentos de concorrência pública, entre outros (PINHEIRO, 2009, p. 161).

Como vemos, além de garantir a autenticidade, a integridade e a validade jurídica de documentos em forma eletrônica, as assinaturas digitais podem ser utilizadas pra diversos fins. Como exemplos, para finalizar o assunto de certificação digital, podemos, portanto, autenticar a identidade de quem assinou os dados, proteger sua integridade, permitir a prova de quem participou da transação, conceder acessos etc.

Mas, como todos os outros meios digitais citados anteriormente, tem um "Tendão de Aquiles". O certificado que contém a chave privada precisa ser bem guardado, pois, caso seja furtado, pode ser utilizado para se "falsificar a assinatura" de seu proprietário. No modelo brasileiro há um agravante: a "firma" desse certificado é dotado de fé-pública, ficando mais difícil para a parte lesada comprovar que não foi autora de determinado ato.

Além disso, podemos dizer que, com a virtualização dos cartórios, ficou mais fácil falsificar autenticações de documentos, uma vez que as Autoridades Certificadoras podem ser acessadas via Internet. Esse acesso possibilita fraudes advindas de toda parte do mundo, tornando mais difícil a identificação de criminosos.

Para finalizar o assunto, encontramos autores que defendem a utilização de provas eletrônicas mesmo sem certificado digital. Mas todos alertam que o alcance da certeza continua sendo um objetivo utópico:

Em virtude do uso massivo de computadores, a evidência eletrônica pode e deve ser utilizada, como mencionamos anteriormente, mesmo que ela não esteja assinada digitalmente, pois, na verdade, há níveis de evidência, das mais fortes e não repudiáveis às mais frágeis e questionáveis. [...] Todavia, nunca alcançaremos a certeza inequívoca de confiabilidade, tanto no sistema eletrônico quanto no tradicional, ou em outro qualquer, mas, ainda assim, é possível imprimir uma confiabilidade necessária para a concretização de negócios jurídicos nesses meios (PINHEIRO, 2009, p. 160).

Como demonstrado, mesmo se utilizando de tecnologias como biometria e certificação digital, ainda não há formas seguras de se obter a confiança total nos meios digitais.


7.Algumas Possíveis Soluções

Uma primeira mudança está na clarificação da lei a respeito do documento eletrônico, pois seus termos ainda estão muito confusos. Nesse sentido, Reinaldo Filho (2009) sugere uma mudança na redação do art. 355 do CPC, "para que passe também a fazer referência à informação armazenada eletronicamente". Para o autor, sua redação ficaria assim: "O juiz pode ordenar que a parte exiba documento, coisa ou informação armazenada eletronicamente que se ache em seu poder".

Com o crescimento exponencial das demandas judiciais suportadas por documentos eletrônicos, é necessária também uma alteração no ensino dos cursos voltados ao Direito.

Tendo em vista que as pessoas, as empresas e a própria riqueza da sociedade está migrando para o ambiente virtual, é natural que o crime também. Neste sentido, o estudo desta disciplina é essencial para o profissional do direito, visto que cada vez mais será demandado a ele compreender as questões relacionadas à pratica de ilícitos em ambientes eletrônicos. (PINHEIRO, 2009, p. 236).

Nota-se que a reformulação dos cursos é iminente.

Conforme observado, as provas digitais são bastante voláteis e fugazes. Desta forma precisamos de algo para conservar a evidencia eletrônica. Para Pinheiro (2009, p. 152), "é preciso que a técnica permita preservar a capacidade de prova de autoria e integridade, que seja auditável e periciável, que tenha segurança da informação, que tenha, quando preciso, fé pública". Um dos meios para se preservar as evidências é a ata notarial:

Ainda não foi inventada uma tecnologia a prova de má-fé, mas por certo, na Era em que vivemos, o pior é precisar da prova eletrônica e não ter feito a guarda da mesma. Lembrando que e-mail impresso é cópia, o original é o digital e quando envolver coleta de prova publicada na Internet, a feitura de Ata Notarial é essencial. (PINHEIRO, 2009, p. 304).

Além da ata notarial, existe uma técnica científica mundial, chamada computação forense, para garantir a correta preservação jurídica da prova eletrônica. Para Pinheiro (2009, p. 171): "A computação forense consiste no uso de métodos científicos na preservação, coleta, validação, identificação, análise, interpretação, documentação e apresentação de evidências digitais". Segundo a autora citada, esta computação, também chamada de ciência forense, busca desvendar cinco elementos: quem, o que, como, quando, onde e porquê, ou seja, os elementos ou vestígios do crime. Estes elementos vão formando indícios, que são definidos no art. 239 do nosso Código de Processo Penal: "considera-se indício a circunstância conhecida e provada, que, tendo relação com o fato, autorize, por indução, concluir-se a existência de outra ou outras circunstâncias" (BRASIL, 1941).

Toda investigação baseia-se nas evidências e informações coletadas. Para Pinheiro (2009, p. 172), "o meio virtual não diverge do físico, isto é, as evidências e informações existem desta vez em um disco rígido, celular, ou até mesmo no código-fonte de um arquivo malicioso". Conforme a autora, há cinco regras básicas para evidencia eletrônica:

a)admissibilidade (ter condições de ser usada no processo);

b)autenticidade (ser certa e de relevância para o caso);

c)completude (não levantar suspeitas alternativas);

d)confiabilidade (não devem existir dúvidas sobre sua veracidade); e

e)credibilidade (clareza, o fácil entendimento e interpretação).

Existem várias outras formas de se reduzir a insegurança jurídica, desde treinamentos para os utilizadores de meios digitais, como programas avançados para registrar todas as ações em determinados documentos, minimizando a possibilidade de fraude. Mas ainda não se encontrou algum que garantam as cinco regras básicas citadas.

Assuntos relacionados
Sobre o autor
Breno Minucci Lessa

Bacharel em Direito. Pós-graduado em Gerência de Tecnologia da Informação. Atua há 15 anos em TI de empresas multinacionais de grande porte.

Como citar este texto (NBR 6023:2018 ABNT)

LESSA, Breno Minucci. A invalidade das provas digitais no processo judiciário. Revista Jus Navigandi, ISSN 1518-4862, Teresina, ano 15, n. 2455, 22 mar. 2010. Disponível em: https://jus.com.br/artigos/14555. Acesso em: 18 abr. 2024.

Publique seus artigos Compartilhe conhecimento e ganhe reconhecimento. É fácil e rápido!
Publique seus artigos