Com a transição do processo em papel para o processo judicial eletrônico, meio moderno e eficiente, busca-se alcançar a tão sonhada duração razoável do processo, que é uma garantia constitucional.

RESUMO

Cada vez mais real e próximo, o processo judicial eletrônico desperta curiosidades e muitas dúvidas sobre a sua viabilidade e segurança. Por isso, o objetivo do presente estudo é descrever sobre os instrumentos que podem garantir um mínimo de segurança às informações digitais, como criptografia e assinatura digital. Estudar os mecanismos aptos a garantir a confiabilidade do processo eletrônico revela-se oportuno, principalmente porque o Conselho Nacional de Justiça e os Tribunais Superiores têm incentivado a completa substituição do processo tradicional (em papel) pelo eletrônico (ou digital) em todo o País. Afinal, a via eletrônica tem se apresentado com uma das principais formas capazes de reduzir o tempo gasto com a tramitação processual, fazendo prevalecer o princípio constitucional da duração razoável do processo.

PALAVRAS-CHAVES: Processo. Eletrônico. Segurança.

SUMÁRIO: 1. Introdução; 2. A informatização do processo judicial; 3. A segurança do processo judicial eletrônico; 3.1. A criptografia; 3.2.1. Criptografia Simétrica ou Convencional; 3.2.2. Criptografia Assimétrica ou Pública; 4. Conclusão; 5. Referências bibliográficas.


1. INTRODUÇÃO

Conforme anunciado pelo Ministro Cezar Peluso, presidente do Conselho Nacional de Justiça, o Processo Judicial Eletrônico já está disponível para os tribunais de todo o país[1]. Trata-se de um sistema tecnológico de automação do Poder Judiciário, que eliminará algumas tarefas processuais puramente burocráticas e mecânicas, permitindo, assim, a tramitação eletrônica dos processos judiciais nos tribunais brasileiros.

Ou seja: a tecnologia está alcançando também o Poder Judiciário, de forma surpreendente, trazendo a esperança de que o meio eletrônico pode fornecer instrumentos para agilizar a tramitação dos inúmeros processos que existem em todo o País.

Atento às ferramentas disponíveis, a Justiça brasileira tem se rendido às novas tecnologias para buscar formas mais eficientes de desenvolvimento do processo, com o fim de proporcionar maior celeridade à solução dos conflitos, em obediência ao art. 5º, inciso LXXVIII, da Constituição Federal: “a todos, no âmbito judicial e administrativo, são assegurados a razoável duração do processo e os meios que garanta a celeridade de sua tramitação”.

É nesse enfoque que se propõe a utilização do processo eletrônico, atualmente levantado como instrumento capaz de reduzir o tempo gasto com a tramitação processual, mormente porque visa à substituição do meio físico (papel) por outro integralmente digital, a partir do uso de computadores, scanners e internet.

No entanto, questões atinentes à segurança da informação digital ainda são um desafio da atualidade, tendo em vista o risco de fraudes e manipulação de dados. Por essa razão merecem ser estudadas, principalmente quando se trata de informação processual.

Diante desse panorama é que se desenvolve o presente trabalho, para abordar o Processo Eletrônico e a segurança de sua implementação.


2. A INFORMATIZAÇÃO DO PROCESSO JUDICIAL

Destacado como um meio teoricamente eficaz para garantir a celeridade da tramitação processual, esperança de um processo viável, célere e econômico (ALMEIDA FILHO, 2008), o processo eletrônico ganhou destaque a partir na Lei nº 11.419, de 19 de dezembro de 2006, em vigor no País desde 20 de março de 2007, a qual dispõe sobre a informatização do processo judicial.

Já se passaram mais de quatro anos e muitas indagações ainda persistem a respeito da viabilidade e, principalmente, segurança do processo eletrônico. Discussões se travam sobre a perda das informações judiciais e a invasão do sistema de dados por pessoas estranhas ao processo, o que tornaria o Poder Judiciário altamente vulnerável. Ademais, algumas pessoas ainda não têm afinidade com o computador, muito menos com a internet - rede mundial de computadores, o que aumenta a resistência ao uso e aplicação da via eletrônica.

No entanto, o que tem sido considerado para incentivar a aplicação do processo eletrônico é que, atualmente, vive-se no século da Revolução Digital, onde o homem interage com tudo e se conecta com todos os pontos do planeta a partir do uso de computadores e da internet (ALMEIDA FILHO, 2008).

Partindo daí, a informatização do processo tem a pretensão de superar velhas práticas que dificultam a tramitação processual, como numeração e rubrica de autos, cargas aos advogados, autuação com cartolina, carimbos de juntadas, de certidões e de termos, o que tem gerado um amontoado de papéis em torno do processo, pouco ou quase nada contribuindo para a efetiva prestação jurisdicional. Isso sem falar na falta de infraestrutura adequada, pois o número de servidores e magistrados tem se demonstrado a cada dia mais insuficiente para atender às demandas judiciais.

Sob esse quadro é que o Conselheiro Walter Nunes, do Conselho Nacional de Justiça, durante o 4º Encontro Nacional do Judiciário, no Rio de Janeiro, destacou que 70% (setenta por cento) do tempo da tramitação dos processos é gasto com atos cartorários, como autuações e juntadas, comunicações processuais, numerações e certificações. Segundo ele, “o problema crônico do Judiciário é a burocracia” e “o processo eletrônico é a grande revolução do modelo de prestação jurisdicional e resolve todos esses problemas relacionados à burocracia”[2].

Dessa forma, o que essa nova temática propõe é uma quebra de paradigma, para admitir a completa transição do processo em papel para o meio digital.

Entretanto, o processo judicial eletrônico ainda enfrenta alguns obstáculos, principalmente no que se refere à segurança das informações, os quais dificultam e colocam em dúvida a completa informatização.

Diante disso, revela-se importante estudar os instrumentos que se habilitam a garantir a segurança e confiabilidade das informações processuais eletrônicas.


3. A SEGURANÇA DO PROCESSO JUDICIAL ELETRÔNICO

Muito maior que a resistência de muitas pessoas ao uso das novas tecnologias no Poder Judiciário, a preocupação com a segurança do processo eletrônico é o que mais tem dificultado uma confiança plena nessa nova ferramenta.

E não sem razão, principalmente porque as informações judiciais não podem ficar vulneráveis a fraudes, manipulações e alterações ou ataques de hackers[3], o que acarretaria obstáculo ao acesso à justiça e verdadeira insegurança jurídica.

Enfrentar esse tema deve ser um desafio constante, uma vez que as ameaças dos hackers e dos vírus podem tornar um sistema eletrônico altamente vulnerável. Ainda mais quando se trata de processo: o acesso não autorizado pode apagar despachos, sentenças, ou mesmo alterá-los, implicando sérios prejuízos às partes; as fraudes podem permitir que liminares sejam forjadas; pessoas podem se passar pelas partes processo, provocando uma verdadeira confusão.

Atento a isso, o Juiz Federal Edilberto Barbosa Clementino (2009, p.95) pondera que, da mesma forma como ocorre com o processo tradicional, o processo digital deve possibilitar a mesma certeza quanto à autenticidade e à integridade dos documentos eletronicamente produzidos, bem como garantir a sua proteção contra acesso indiscriminado.

Em se tratando de processo digital, todos os documentos que o integram passam a se denominar documento eletrônico. E a validade e segurança desses documentos, no que se refere à autenticidade e integridade, é que poderão garantir a segurança de todo o processo eletrônico.

J.E.Carreira Alvim e Silvério Nery Cabral Júnior (2008, p.43), ao citarem a obra de Augusto Tavares Rosa Marcacini, descrevem que o documento eletrônico é uma seqüência de bits que, traduzida por meio de um programa de computador, representa ou comprova um fato. Assim como os documentos físicos, o eletrônico não se resume em escritos: pode ser um desenho, uma foto digital, sons, vídeos, enfim, tudo o que puder representar um fato e que esteja armazenado em arquivo digital. Sustentam que as peculiaridades técnico-informáticas do documento eletrônico é que o diferenciam dos documentos tradicionais.

O advogado Mário Paiva (2007, p.31), Assessor da Organização Mundial de Direito e Informática (OMDI), suscita os itens indispensáveis à segurança dos documentos eletrônicos: a) autenticidade: a correspondência entre o autor aparente e o autor real comprovada pela assinatura digital; b) integridade: os documentos eletrônicos não podem ser objeto de alterações que lhes modifiquem o conteúdo; c) confidencialidade: o acesso aos documentos eletrônicos tem de ser controlado com o uso de técnicas de criptografia.

Ainda no que concerne ao documento eletrônico, o autor AugustoTavares Rosa Marcacini defende o “princípio da equivalência instrumental ao papel”. O mesmo pondera que o principal obstáculo do processo eletrônico resume-se à questão da segurança do meio digital em relação ao papel. Conclui que não existe, em nenhum dos dois, segurança em termos absolutos. Assim, propõe que o meio eletrônico pode exercer as mesmas funções do papel, e de modo mais satisfatório, não havendo como rejeitar, portanto, a eficácia do documento eletrônico[4].

Decerto, o cotidiano demonstra que a dúvida quanto à segurança das informações não é privilégio apenas do processo eletrônico, uma vez que o processo tradicional também apresenta algumas deficiências.

Como se sabe, o papel é passível de várias formas de destruição: queima, rasgos, dobras, deformação pelo decurso do tempo, rasuras e falsificações. Além do mais, um documento de papel pode sumir, trazendo sérios prejuízos às partes e ao próprio Poder Judiciário.

Talvez, poder-se-ia lembrar dos autos suplementares (artigo 159 do Código de Processo Civil[5]), os quais garantiriam, hipoteticamente, a segurança do processo em papel, pois o processo principal seria integralmente reproduzido, na medida de sua tramitação, com cópias fidedignas do mesmo. Porém, sabe-se que a sua formação é prática de um passado distante, sendo impossível a sua aplicação nos dias atuais, seja por falta de espaço físico, seja por falta de tempo, seja por falta de mão-de-obra. Se os autos principais são demorados, são muitos, imagine-se como seria se praticada ainda a formação de autos suplementares.

Ademais, não é demais lembrar que uma cópia se segurança do Processo Eletrônico é muito mais fácil – basta um backup.

Prosseguindo, consoante já se afirmou, a segurança do processo digital depende da validade jurídica dos documentos eletrônicos.

E a genuinidade e a segurança do processo eletrônico, ainda que impossíveis de se alcançar de modo absoluto são alcançadas através da assinatura digital, criptografia e certificação digital.

3.1. A assinatura digital

O inciso III do §2º do artigo 1º da Lei 11.419/2006 disciplina duas formas de assinatura eletrônica: a) a digital, baseada em certificado digital emitido por Autoridade Certificadora credenciada, na forma da lei específica; e b) cadastro do usuário no Poder Judiciário, conforme disciplinado pelos órgãos respectivos.

No entanto, a forma mais segura de garantir a autenticidade e a integridade das informações do processo eletrônico é a assinatura digital obtida através da criptografia assimétrica ou de chave pública, o que será explicado adiante.

Expressão relacionada à informática, ela é bem definida pelo autor William Stallings (2008, P.272):

Uma assinatura digital é um mecanismo de autenticação que permite ao criador de uma mensagem anexar um código que atue como assinatura. A assinatura é formada tomando o hash da mensagem e criptografando-a com a chave privada do criador. A assinatura garante a origem e a integridade da mensagem.

Segundo destaca esse autor, a solução mais adequada para situações onde não existe confiança mútua entre emissor e receptor da mensagem é a assinatura digital, que é semelhante à assinatura manuscrita, com esta não se confundindo. Ela precisa ter as seguintes características: a) deve verificar o autor, a data e hora da assinatura; b) deve autenticar o conteúdo no momento da assinatura; e c) deve ser verificável por terceiros, para resolver disputas. Assim, a função de assinatura digital inclui a função de autenticação.

A partir dessas propriedades, William Stallings formulou os seguintes requisitos para uma assinatura digital: a) ela precisa ter um padrão de bits que dependa da mensagem que será assinada; b) precisa usar alguma informação exclusiva do emissor, para impedir tanto a falsificação quanto a retratação; c) deve ser relativamente fácil produzi-la; d) deve ser relativamente fácil reconhecê-la e verificá-la; e) deve ser computacionalmente inviável falsificá-la, seja construindo uma nova mensagem para uma assinatura digital existente, seja construindo uma assinatura digital fraudulenta para determinada mensagem; e f) deve ser prático armazenar uma cópia da assinatura digital.

Para Henrique Nelson Calandra (2009, p.35), Desembargador do Tribunal de Justiça de São Paulo, “a assinatura digital conferirá aos documentos o mesmo valor jurídico daqueles em papel, assinados de próprio punho. Esse sistema tem como pilares a autenticidade, a integridade e a confiabilidade, minimizando os riscos em torno da segurança”.

Almeida Filho (2008, p.137) cita em sua obra a definição do Instituto Nacional de Tecnologia da Informação:

A assinatura digital é uma modalidade de assinatura eletrônica, resultado de uma operação matemática que utiliza algoritmos de criptografia assimétrica e permite aferir, com segurança, a origem e a integridade do documento. A assinatura digital fica de tal modo vinculada ao documento eletrônico “subscrito” que, ante a menor alteração neste, a assinatura se torna inválida. A técnica permite não só verificar a autoria do documento, como estabelece também uma “imutabilidade lógica” de seu conteúdo, pois qualquer alteração do documento, como por exemplo a inserção de mais um espaço entre duas palavras, invalida a assinatura.

A assinatura digital, portanto, é diferente da assinatura manuscrita e da assinatura digitalizada. Esta é obtida pela digitalização de um documento assinado a mão, através de um scanner ou aparelho similar, enquanto a assinatura manuscrita é aquela que se apõe de próprio punho em algum documento, vinculando ao mesmo a autoria e a autenticação.

Na definição da assinatura digital, consta que a mesma é obtida através da criptografia assimétrica, cujo estudo é essencial para a garantia da segurança do processo digital.

3.2. A criptografia

Consta do Dicionário Jurídico Acquaviva (2006, p. 262) que criptografia é expressão de origem grega (kriptos – escondido e grápho – grafia), significando escrita oculta, indevassável, conhecida por poucos, para preservar informações. É uma forma de tornar obscura, incompreensível uma mensagem, com um determinado código, por exemplo. Essa mensagem só será compreensível se o destinatário conhecer a forma de decifrá-la.

Conforme explicado no item anterior, a assinatura digital é obtida através da criptografia, podendo esta ser denominada como um elemento fundamental daquela, que permite a segurança e a validade dos documentos eletrônicos.

Edilberto Barbosa Clementino (2009, p.98) explica:

Na era dos Computadores, Criptografia e Intimidade estão ligadas de forma indissociável. Criptografia é um conjunto de técnicas que permite tornar incompreensível uma mensagem ou informação, com observância de normas especiais consignadas numa cifra ou num código. Para deslindar o seu conteúdo o interessado necessita da chave ou segredo. Essa chave pode ser obtida por ato de vontade daquele que encriptou a mensagem ou informação (confidenciando ao interessado o código de acesso) ou pela utilização de técnicas para descobrir a forma de encriptação utilizada e respectivo código.

Segundo o referido autor, a validade jurídica dos documentos eletrônicos depende da autenticidade, integridade e proteção contra acesso não autorizado, características diretamente relacionadas à Criptografia.

A seu modo, William Stallings (2008, p.15), autor da ciência da computação, afirma que criptografia é a ferramenta automatizada mais importante para a segurança das informações de um computador na rede. Ele destaca em sua obra que o crescente uso do computador e dos sistemas de comunicação aumentou o risco de roubo de informações particulares. Assim, a criptografia tornou-se um dos principais métodos de proteção das informações eletrônicas.

A criptografia divide-se em duas espécies: a convencional, ou simétrica, e a criptografia por chave pública, ou assimétrica. Esta última é a que mais interessa ao presente estudo, pois é a modalidade mais segura e foi a adotada pela Infra-Estrutura de Chaves Públicas Brasileira – ICP-Brasil (Medida Provisória 2.200-2, de 24 de agosto de 2001).

3.2.1. Criptografia Simétrica ou Convencional

Nessa espécie, o emissor e o receptor da mensagem cifrada (codificada, oculta) usam a mesma chave (mesmo código) para decifrar a informação. A criptografia simétrica transforma o texto claro em texto cifrado, usando uma chave secreta e um algoritmo de criptografia. Usando dessa mesma chave, o receptor da mensagem decifra o texto – recupera o texto claro a partir do texto codificado (STALLINGS, 2008, p. 17).

O risco da criptografia simétrica é que um mesmo código (a mesma chave) é compartilhado entre emissor e destinatário da mensagem, o que torna a informação vulnerável, pois qualquer pessoa, de posse dessa chave, consegue decodificar a mensagem, podendo alterá-la ou mesmo deletá-la.

3.2.2. Criptografia Assimétrica ou Pública

A assinatura digital é obtida através da criptografia assimétrica, a qual cria um vínculo entre a assinatura e o corpo do documento.  Nesse modelo, a cifragem (codificação) e a decifragem (ato de tornar inteligível o texto obscuro) são realizadas usando diferentes chaves – uma pública e outra privada.

A criptografia assimétrica transforma o texto claro em texto cifrado usando uma das duas chaves e um algoritmo de criptografia. A partir do uso da outra chave associada e um algoritmo de decriptografia, o texto claro é recuperado. Ela é a forma mais usada para assegurar a confidencialidade e autenticação (STALLINGS, 2008, p.181)

Conforme descrito por Edilberto Barbosa Clementino (2009, p.105), a criptografia assimétrica assim funciona:

O interessado em comunicar-se dispõe de duas chaves. Uma, é de apenas seu conhecimento, jamais necessitando revelá-la para quem quer que seja. Uma outra, de conteúdo disponível, podendo até constar de uma espécie de catálogo público. Quem quiser mandar uma mensagem sigilosa para alguém, bastaria buscar a Chave Pública dessa pessoa em um catálogo público. Dessa forma, encriptaria a mensagem que somente poderia ser lida pelo destinatário, o único a conhecer a Chave Privada apta para desencriptar a mensagem sigilosa.

O autor Willian Stallings (2008, p.183) exemplifica, citando quatro etapas essenciais:

1. Cada usuário gera um par de chaves a ser usado para a criptografia e decriptografia das mensagens; 2. Cada usuário coloca uma das chaves em um registro público ou outro arquivo acessível. Essa é a chave pública. A outra chave permanece privada. [...] Cada usuário mantém um conjunto de chaves públicas obtidas de outros usuários; 3. Se Bob deseja enviar uma mensagem confidencial para Alice, Bob criptografa a mensagem usando a chave pública de Alice; 4. Quando Alice recebe a mensagem, ela a decriptografa usando sua chave privada. Nenhum outro destinatário pode decriptar a mensagem, pois somente Alice conhece a sua chave privada.

[...]

Com essa técnica, todos os participantes têm acesso às chaves públicas, as chaves privadas são geradas localmente por cada participante e, portanto, nunca precisam ser distribuídas. Desde que a chave privada de um usuário permaneça protegida e secreta, a comunicação que chega está protegida. A qualquer momento, um sistema pode alterar sua chave privada e publicar a chave pública correspondente para substituir sua antiga chave pública.

Desse modo, a criptografia assimétrica apresenta-se bem mais segura do que a criptografia convencional (simétrica), pois trabalha com chaves diferentes para a cifragem e decifragem da mensagem. Entretanto, não se pode afirmar que seja absolutamente segura, pois o seu sucesso em garantir a integridade, autenticidade e confidencialidade da mensagem depende da guarda sigilosa da chave privada, para evitar que outras pessoas se passem pela detentora dessa chave, praticando atos e negócios jurídicos em seu nome.

De forma expressa, o Brasil se valeu da criptografia assimétrica para garantir o sigilo das comunicações eletrônicas com a adoção da Medida Provisória 2.200-2, de 24 de agosto de 2001.

A criptografia assimétrica ou pública, portanto, apresenta-se como método indispensável para imprimir maior confiabilidade ao processo eletrônico, muito embora seja pertinente salientar que dificilmente será alcançada a certeza inequívoca acerca dessa confiança, tanto no processo tradicional (físico ou de papel) quanto no eletrônico.

Mas, enfim, onde são adquiridas as assinaturas digitais e desenvolvidas as chaves pública e privada da criptografia? É o que se verá a seguir.

3.3. Certificação digital

Após tratar da assinatura digital e daquilo que lhe dá segurança, a criptografia assimétrica, é necessário saber acerca da produção dessa espécie de assinatura eletrônica. Para tanto, existe a certificação digital, a tecnologia responsável pela segurança das informações na internet.

Sandro D’amato Nogueira (2009, p.39 ) traz o conceito de Certificação Digital:

É a atividade de reconhecimento em meio eletrônico que se caracteriza pelo estabelecimento de uma relação única, exclusiva e intransferível entre uma chave de criptografia e uma pessoa física, jurídica, máquina ou aplicação. Esse reconhecimento é inserido em um Certificado Digital, por uma Autoridade Certificadora.

A certificação digital, desenvolvida graças aos avanços da criptografia, é o instrumento que garante a utilização cada vez maior da internet nestes tempos modernos, não apenas como meio alternativo de comunicação, mas também como lugar seguro para transações eletrônicas (compra, oferta, troca de bens e serviços, além de operações bancárias). E através dessa certificação é que se obtém o certificado digital[6].

Conforme o sítio da autoridade certificadora Serasa Experian Certificados Digitais[7], “o certificado digital é um documento eletrônico que possibilita comprovar a identidade de uma pessoa, uma empresa ou um site, para assegurar as transações online e a troca eletrônica de documentos, mensagens e dados, com presunção de validade jurídica”.

O certificado digital é um documento eletrônico que contém todos os dados referentes à certificação digital conferida a determinada pessoa. Ele é emitido após a identificação completa do interessado, incluindo nome, um número público exclusivo denominado chave pública e muitos outros dados que identificam aquele que emite a assinatura digital. Essa chave pública é que serve para validar uma assinatura realizada em documentos eletrônicos[8].

Na lição de Sandro D’amato Nogueira (2009, p.43):

O certificado digital é um arquivo eletrônico que identifica uma pessoa física ou jurídica, e funciona como um documento de identidade digital. Seu uso vem trazer maior segurança às transações eletrônicas, garantindo a essas transações autenticidade, a integridade e o não repúdio. Essas três características são conferidas aos documentos asssinados com um certificado digital

Dessas mencionadas características, o mesmo autor define que o não repúdio “garante que o autor não possa contestar sua validade negando a autoria, após a assinatura”.

A respeito da autoridade certificadora, os autores J.E. Carreira Alvim e Silvério Nery Cabral Júnior (2008, p.23) ensinam:

[...] A autoridade certificadora é um terceiro alheio ao conteúdo do documento eletrônico, responsável pela autenticidade das chaves públicas utilizadas na criptografia, sendo o seu papel o de criar ou possibilitar a criação de um par de chaves criptográficas para o usuário, além de atestar a real identidade das partes através de informações adicionais, utilizando-se dos métodos convencionais (identidade, CPF, nome ou razão social etc.). Além disso, cabe também a essa autoridade emitir um certificado digital, contendo todas as informações que assegurem a transação eletrônica, inclusive as que vinculem a assinatura e sua respectiva chave a determinado indivíduo, proprietário das chaves.

Para Nogueira (2009, p. 39), autoridade certificadora é uma entidade, pública ou privada, que estabelece previamente a identidade digital do portador do certificado digital. Destaca que, para emissão de certificados legalmente reconhecidos, é necessária autorização e registro da Autoridade Certificadora Raiz, o Instituto Nacional de Tecnologia da Informação, responsável por credenciar as demais autoridades certificadoras e garantir o cumprimento de todas as exigências necessárias quanto à segurança da informação.

Diante do exposto, a certificação digital é indispensável para assegurar a integridade, autenticidade e confidencialidade das informações disponíveis na internet, sendo um instrumento de fundamental importância para o processo eletrônico. E, nos termos da Medida Provisória 2.200-2/2001, o sistema oficial de certificação digital no Brasil funciona a partir da Infraestrutura de Chaves Públicas brasileira – ICP-Brasil.

Desse modo, os pontos até aqui abordados permitem afirmar, então, que a assinatura digital, a criptografia assimétrica e a certificação digital asseguram ao processo eletrônico um razoável nível de segurança, devendo ser considerado que não há meio totalmente seguro (nem o meio físico – papel, nem o meio eletrônico).

Além disso, é possível minimizar os riscos de invasão ou manipulação dos dados digitais do processo eletrônico a partir de políticas de segurança, tais como: a) backup diário - cópia de todo o processo eletrônico. É um método simples, utilizado em todos os sistemas informáticos. Seria, como já destacado, uma espécie de autos suplementares eletrônicos; b) adoção de programas antivírus sempre atualizados, medida também simples e bastante utilizada, até mesmo em computadores domésticos. O vírus talvez seja o principal incômodo desde o surgimento da internet. Propaga-se através de e-mails e pode apagar arquivos, bem como alterar e roubar informações sigilosas; c) conscientização e treinamento dos usuários, principais personagens do processo eletrônico; e d) capacitação da equipe técnica, a fim de que estejam sempre preparados para o controle permanente das informações e a adoção de medidas suficientes para evitar a invasão ao banco de dados do Poder Judiciário. 

Em termos de capacitação técnica, essa talvez seja a principal medida a ser tomada quando se está diante da tramitação processual eletrônica. A equipe técnica tem de estar preparada para prevenir invasões, coibi-las e identificá-las.

É possível, sim, haver invasão, mas ilude-se quem acha que está escondido atrás de um computador, pois todos os computadores são identificados (número de IP – Internet Protocol), ainda mais quando se está interligado pela internet. A fraude ou invasão de um hacker, por exemplo, pode ser investigada até se encontrar o computador de onde saiu a ameaça, o programa danoso. Por isso, a pessoa que usa a internet para invadir sistemas ou danificá-los pode ser responsabilizada, tanto na área civil quanto penal.


Autor


Informações sobre o texto

Como citar este texto (NBR 6023:2002 ABNT)

DELAZZARI, Luiz Carlos Santana. O processo judicial eletrônico e sua segurança. Revista Jus Navigandi, ISSN 1518-4862, Teresina, ano 17, n. 3249, 24 maio 2012. Disponível em: <https://jus.com.br/artigos/21864>. Acesso em: 21 ago. 2018.

Comentários

1

  • 0

    Carlos Roberto Ribeiro

    A propósito da eficácia do meio eletrônico, recente decisão do Superior Tribunal de Justiça apreciou a admissibilidade de um recurso subscrito por um advogado e assinado eletronicamente por outro. Segundo a assessoria de imprensa do STJ, “O recurso é oriundo do Rio Grande do Norte e foi decidido monocraticamente pelo relator, ministro Massami Uyeda. Insatisfeita, a defesa de uma das partes interpôs eletronicamente agravo regimental, para que a questão fosse levada a julgamento na Turma. No entanto, o ministro relator não conheceu do agravo porque o advogado que colocou seu nome na petição recursal não coincidia com a advogada que assinou digitalmente, por meio do sistema e-STJ.
    Ao analisar a hipótese, o ministro Sanseverino ponderou que não há irregularidade porque a petição está assinada eletronicamente por advogado com procuração para atuar na causa, o que faz cumprir a regra da Resolução 1/2010 do STJ. De acordo com a norma, são usuários externos do e-STJ, entre outros, “os procuradores e representantes das partes com capacidade postulatória”.

    “Creio que a interpretação das regras atinentes ao processo eletrônico deve ser orientada pelo fomento da utilização da célere e menos custosa via cibernética e não pela obstaculização do uso de tal instrumento”, observou Sanseverino.”
    Como se vê, a jurisprudência escoteira na lapidação do processo eletrônico deita raízes que influenciarão nos procedimentos futuros, oferecendo um norte quanto ao seu uso correto, facilitando e tornando eficaz os procedimentos. Ainda encontramos, em alguns Tribunais, excessos de rigorismo que não justificam, tratando as partes e advogados como profanos contumazes, tal a quantidade de óbices ou exigências para cadastros e uso do sistema. Exemplo: no Estado de São Paulo, os advogados, a par de seu cadastramento no sistema, estavam sendo tangidos a se dirigirem às serventias para cadastramento específico a cada processo. Felizmente, a AASP atuou em defesa de seus associados e postulou a remoção dessa excrecência, no Tribunal de Justiça. Foi atendida. Os advogados agradeceram.

Livraria