Artigo Destaque dos editores

O documento, a firma e o notário eletrônico

Exibindo página 2 de 2
Leia nesta página:

4- Conclusões

A utilização de certificados emitidos na rede de certificação digital em convenio com a Associação nacional de Notariado Mexicano A. C. e Acertia. Com e que veiculam a uma pessoa determinada a um par de chaves e necessária para dar segurança e fidelidade ao uso de firmas eletrônicas em comunidades amplas e de grande escala. Assim se soluciona o problema da integridade, autenticidade e a recusa de sua origem.

O uso do par de chaves em princípio é único e tem base no sistema informático e apoio na geração do certificado se considera imanipulável e para os casos de algum defeito na geração de chaves, os credores das chaves serão responsáveis de algum defeito ocorrido.

O funcionamento do registro público de comércio nulifica a possibilidade de fraudes ou recusa das transações em curso.

Surge como fonte geradora de obrigações a relação do notário e o particular no processo de outorgamento de certificados digitais.

O papel do terceiro como testemunha eletrônico será capaz de desenvolver a forma de fazer negócios na internet. Outorgando a certeza e segurança jurídica necessária para que as partes possam celebrar contratos eletrônicos da mesma forma com que celebram os de forma escrita.

O contrato eletrônico cumpre com todos os elementos do contrato pelo que sua validade jurídica é plena.

O notário público no México é o mais indicado para agir como testemunha eletrônica já que é uma pessoa em que o Estado tem delegado sua faculdade de dar fé aos atos jurídicos.

No México com o conjunto de reformas legais aplicáveis ao comércio eletrônico, será possível a firma eletrônica e assim desta maneira proporcionar o suporte legal necessário para seu funcionamento, sem embargo de uma maior regulação em matéria de contratação eletrônica aonde se incluam temas como as obrigações das partes, a participação de terceiro como testemunha, o objeto do contrato, os meios de manifestação da vontade, a formação do contrato, a segurança e prova do contrato (firma eletrônica e certificados digitais), a forma de execução do contrato, a legalidade da fatura eletrônica, formas de dinheiro eletrônico, a forma de pagamento, e forma de resolução de conflitos. No Brasil, muito ainda há para ser feito nessa seara daí a necessidade do estudo da legislação e doutrina estrangeira no sentido de aprimorar nossos conhecimentos e implantar em nosso país as benfeitorias desses estudos para a melhor convivência da sociedade digital.


5. Bibliografía

Pedro Asensio, Derecho Privado en Internet, Ed. Civitas, España, 2000.

Simson Garfinkel, Seguridad y comercio en el Web, Ed. Mc Graw Gill, Estados Unidos, 2001.

Peter Cohan, El negocio está en Internet, Prentice Hall, Estados Unidos, 2000.

Chuck Martín, Las 7 ciber tendencias del siglo XXI, Mc Graw Gill, Estados Unidos, 2000.


NOTAS

[1]

Firma é a assinatura da pessoa. Assinatura do comerciante individual, da sociedade civil ou comercial. Firma ou razão comercial é o nome sob o qual o comerciante ou sociedade exerce o comércio e assina-se nos ato a ele referentes.

[2]

Quantas vezes você já não quis enviar uma mensagem para alguém sem que mais ninguém a conseguisse ler? Para se fazer isto é fácil, basta garantir que mais ninguém tenha acesso a está mensagem. Mas então como fazer isso quando esta mensagem for transmitida por um meio não seguro, como por exemplo a Internet?

Quando se envia qualquer informação pela Internet, seja um arquivo ou um simples e-mail, está informação passa por diversas maquinas antes de atingir o destinatário. Neste caso, o único meio de garantir a integridade desta mensagem seria escreve-lá de um modo que somente o destinatário a pudesse entender, ou seja, criptografá-la.

A criptografia, embora já venha desde o tempo do Império Romano, ultimamente vem tendo uma importância muito grande. Em toda operação realizada pela Internet que envolva troca de dados sigilosos, com o envio de uma senha ou o número do cartão de crédito, a criptografia deve ser utilizada.

Mas junto com os avanços conseguidos nos métodos de criptografia, os hackers também vem se sofisticando cada vez mais. Um método de criptografia nunca é 100% seguro. O que os diferencia é a dificuldade de se "quebrar" a chave. Quanto mais tempo demorar para se conseguir ler a informação original, mais seguro é a criptografia.

História da Criptografia

Uma ciência muito antiga, a criptologia já estava presente no sistema de escrita hieroglífica dos egípcios, há quase quatro mil anos. Também foi usada na antiga Roma, onde os soldados simplesmente substituíam umas letras por outras, tornando assim, impossível para os inimigos ler as mensagens, mesmo que o matassem, pois somente o remetente e o destinatário possuíam o código capaz de decifrar o conteúdo das mensagens.

Desde então vem sendo muito utilizada, principalmente para fins militares e diplomáticos (e por amantes também). Sua utilização durante a Segunda Guerra, e a conseqüente quebra dos códigos alemão e japonês, foi fundamental para o sucesso dos Aliados.

O que é Criptografia

Criptografia, do grego kryptós = escondido, oculto + grápho = grafia, escrita, é a arte ou a ciência de escrever em cifra ou em código; em outras palavras, é um conjunto de técnicas que permitem tornar incompreensível uma mensagem originalmente escrita com clareza, de forma a permitir normalmente que apenas o destinatário a decifre e compreenda. Quase sempre o deciframento requer o conhecimento de uma chave, uma informação secreta disponível ao destinatário.

Terceiros podem ter acesso à mensagem cifrada e determinar o texto original ou mesmo a chave, "quebrando" o sistema. A criptoanálise, do grego kryptos + análysis = decomposição, é a arte ou a ciência de determinar a chave ou decifrar mensagens sem conhecer a chave. A criptologia, do grego kryptós + lógos = estudo, ciência, é a ciência que reúne a criptografia e a criptoanálise.

Assine a nossa newsletter! Seja o primeiro a receber nossas novidades exclusivas e recentes diretamente em sua caixa de entrada.
Publique seus artigos

O que a Criptografia não Protege

- Criptografia não impede que apaguem todos os seus dados.;

-Um hacker pode comprometer seu programa de criptografia. Pode modificar o programa para usar uma chave diferente da que você gerou ou talvez gravar todas as chaves de encriptção em um arquivo para análise posterior;

- Um hacker pode encontrar uma forma relativamente fácil de decriptografar as mensagem conforme o algorítimo que você esteja usando;

- Um hacker pode acessar seus arquivos antes de você encripta-lo ou após a decripatação.

[3]

Cifras de Substituição

O tipo de codificação mais primitivo que existe, era o utilizado por Julio Cesar. O codificador e o decodificador concordavam com um número k, e escreviam suas mensagens usando as letras do alfabeto, mas trocadas de acordo com k. As k primeiras letras passavam para o final e as outras vinham para frente. Se k = 5, ficaria:

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

F G H I J K L M N O P Q R S T U V W X Y Z A B C D E

Para codificar a mensagem basta procurar as letras na linha de cima e substituir pela de baixo.

Exemplo:

PLAINTEXT: MENSAGEM ORIGINAL

CIPHERTEXT: RJSXFLJR TWNLNSFQ

O decodificador, naturalmente, procuraria a letra na linha de baixo e substituiria pela de cima para achar o texto original.

Um criptoanálista, que tenha por função, decifrar uma mensagem desta, não terá muita dificuldade. O criptoanalista terá um número pequeno de possibilidades. São apenas 26 os possíveis valores para k.

Este método de codificação é muito fácil de ser quebrada, principalmente hoje em dia com auxílio dos computadores. Séria questão de segundos descobrir o texto original.

Há um outro tipo de codificação parecida com a de Julio Cesar: a permutação de caracteres. A diferença desta com a primeira é que os caracteres da linha de baixo são escolhidos aleatoriamente. Sem nenhuma ordem.

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

S I C T N D A M X H V G J L B K U R W Z P E O Y Q F

Para se codificar e decifrar mensagens com está tabela, basta seguir as instruções igualmente como na primeira.

É praticamente impossível tentar todas as possibilidades neste método de codificação. Isto seria tentar

26 x 25 x 24 x 23 x... x 3 x 2 x 1 = 26!

possibilidades. Mesmo com um computador que executasse 109 permutações por segundo, isso levaria 1010 anos.

Embora pareça impossível decifrar este tipo de código, ele poderia ser descoberto facilmente. Pois o intruso começaria contando as letras mais freqüentes do texto cifrado e depois disso ele atribuiria a letra "a" a letra mais comum. Em seguida ele poderia verificar os trigamas e encontrar um no formato gXi, o que poderia sugerir que X poderia ser "u".

Isto é importante, pois em uma mensagem pequena será difícil descobrir o código, mas em várias mensagens ou uma mensagem grande, o trabalho vai ficando mais fácil. Por isso, este método de codificação hoje em dia não é muito eficaz.

Cifras de Transposição

Este tipo de cifragem se caracteriza pela mudança da ordem das letras.

Por exemplo:

Para cifrar o texto "mensagem inicial"

A cifra se baseia em uma chave que é uma palavra ou frase. Neste exemplo é "disco".

A chave servirá de apoio para enumerar as colunas, de acordo com a ordem alfabética das letras desta chave.

Palavra chave = "d i s c o"

(2 3 5 1 4)

A mensagem é escrita abaixo da chave, de 5 em 5 letras (que é a mesma quantidade de letras da chave).

Palavra chave = "d i s c o"

(2 3 5 1 4)

m e n s a

g e m i n

i c i a l

O texto é lido na vertical, conforme a ordem dessas colunas.

Resultando em "siamgieecanlnmi"

[4]

Criptografia simétrica é o método de encriptação que utiliza uma mesma chave para encriptar e desencriptar a mensagem; esta chave pode ser uma palavra, uma frase ou uma seqüência aleatória de números. O tamanho da chave é medido em bits e, via de regra, quanto maior a chave, mais seguro será o documento encriptado. A encriptação por chave privada funciona muito bem quando o usuário que encripta é o mesmo que desencripta o arquivo (por exemplo, para proteger arquivos que ficam armazenados no próprio disco rígido). Mas quando se trata de uma mensagem que vai ser transmitida, surge um problema. O receptor e o transmissor precisam antes combinar uma senha, e usar algum meio seguro para transmitir esta informação (isso só ocorre quando se cria apenas uma chave). Um meio realmente seguro de transmissão de dados é muito caro e difícil de obter e se ele existe, então a própria mensagem poderia ser transmitida por ele.

É mais frequentemente usada:

- Nas comunicações entre duas máquinas;

- No armazenamento da informação em um disco rígido.

[5]

Criptografia assimétrica- este método utiliza um par de chaves uma privada e outra pública, onde uma mensagem cifrada por uma das chaves só pode ser decifrada pelo seu par. Nesse caso o dono do par de chaves, por exemplo Bob, deixa sua chave pública disponível para todos e guarda seguramente sua chave privada. Quando alguém quiser enviar uma mensagem para Bob deve cifrá-la com a chave pública de Bob. E assim só Bob terá a chave privada necessária para decifrar tal mensagem. Esse esquema permite também conferir a autoria de uma mensagem. Suponha que Bob arrife uma mensagem com sua chave privada antes de enviá-la. Quando o receptor recebe esta mensagem pode usar a chave pública de Bob para decifrá-la. Se esta operação tiver sucesso, ele pode ter certeza que a mensagem foi realmente enviada por Bob, da mesma forma se recebesse um papel assinado por Bob, único que conhece sua chave privada. Por esta característica este esquema é também conhecido por assinatura digital. A principal vantagem do esquema assimétrico é o uso do par de chaves privada e pública que elimina a necessidade da transmissão da chave secreta.

É mais freqüentemente usada:

- Para certificar a origem dos dados e a integridade.

Assuntos relacionados
Sobre os autores
Valentino Cornejo López

Faculdade de Direito da Universidad Panamericana do México

Mario Antonio Lobato de Paiva

Sou advogado há mais de 20 anos e trabalho com uma equipe de 10 advogados aptos a prestar serviços jurídicos em todas as áreas do Direito em Belém, Brasília e Portugal. Advogado militante em Belém, foi Conselheiro e Presidente da Comissão em Direito da Informática da OAB/PA, Ex-Professor da Faculdade de Direito da Universidade Federal do Pará, especialista em Direito da Informática; Assessor da OMDI- Organização Mundial de Direito e Informática; Membro do IBDI- Instituto Brasileiro de Direito da Informática; Instituto Brasileiro de Direito Eletrônico -IBDE ; Colaborador de várias revistas e jornais da área jurídica nacionais e estrangeiros tendo mais de 400 (quatrocentos) artigos publicados; autor e co-autor de livros jurídicos; palestrante a nível nacional e internacional. Site: www.mariopaiva.adv.br email: [email protected]

Como citar este texto (NBR 6023:2018 ABNT)

LÓPEZ, Valentino Cornejo ; PAIVA, Mario Antonio Lobato. O documento, a firma e o notário eletrônico. Revista Jus Navigandi, ISSN 1518-4862, Teresina, ano 7, n. 53, 1 jan. 2002. Disponível em: https://jus.com.br/artigos/2504. Acesso em: 29 dez. 2024.

Leia seus artigos favoritos sem distrações, em qualquer lugar e como quiser

Assine o JusPlus e tenha recursos exclusivos

  • Baixe arquivos PDF: imprima ou leia depois
  • Navegue sem anúncios: concentre-se mais
  • Esteja na frente: descubra novas ferramentas
Economize 17%
Logo JusPlus
JusPlus
de R$
29,50
por

R$ 2,95

No primeiro mês

Cobrança mensal, cancele quando quiser
Assinar
Já é assinante? Faça login
Publique seus artigos Compartilhe conhecimento e ganhe reconhecimento. É fácil e rápido!
Colabore
Publique seus artigos
Fique sempre informado! Seja o primeiro a receber nossas novidades exclusivas e recentes diretamente em sua caixa de entrada.
Publique seus artigos