Assinatura Digital Meio Jurídico Válido De Autenticar Documentos Eletrônicos.

11/10/2016 às 13:43
Leia nesta página:

O texto busca afirmar que documentos emitidos de forma eletrônica e assinados através do procedimento instituído pela MP 2.200-2/2001 podem ter a mesma validade jurídica que documentos cartularizados e contendo assinatura autógrafa.

Assinatura Digital Meio Jurídico Válido De Autenticar Documentos Eletrônicos.

                                                                                                            Aluer Baptista Freire Júnior.[1]

Resumo.

O texto busca afirmar que documentos emitidos de forma eletrônica e assinados através do procedimento instituído pela MP 2.200-2/2001 podem ter a mesma validade jurídica que documentos cartularizados e contendo assinatura autógrafa. Para tanto será abordado o histórico da criptografia até que se chegue ao modelo assimétrico, serão ainda analisados quais os meios devem ser observados em um processo eletrônico confiável, para que ao final seja demonstrado que pela assinatura digital um documento emitido por meios eletrônicos tenha validade jurídica e social com a mesma segurança ou até mesmo maior que um instrumento físico, vez que sua autenticidade será quase inquestionável e sua legitimidade atestada por lei.

Palavras chave: documento eletrônico; assinatura digital, Medida Provisória; processo eletrônico.

Digital Signature Half Legal Valid From Authenticate Electronic Documents.

Abstract

The text seeks to affirm that documents issued in electronic form and signed by the procedure established by MP 2200-2 / 2001 may have the same legal validity as cartularizados and documents containing handwritten signature. For both the encryption history will be covered until it reaches the asymmetric model, they will be further analyzed what means should be observed in a reliable electronic process so that the end is shown that the digital signature a document issued by electronic means has legal validity and social security with the same or even greater than a physical instrument, since their authenticity is almost unquestionable and their legitimacy attested by law. Keywords: electronic document; digital signature, Provisional Measure; electronic.

1  Introdução.

            O meio eletrônico tem crescido de forma exponencial nos últimos anos e sua importância social é latente, de 2008 a 2009 já se observa um exponencial crescimento “estima-se que existiam cerca de 62,3 milhões de internautas segundo Ibope/Nielsen On line em junho de 2009, em junho de 2008, o anteriormente contabilizava 41,5 milhões.” (MACHADO, 2010, p.03).

            O Brasil tem a maior média mundial em tempo médio de navegação “em maio de 2009, o tempo foi de 40 horas e 41 minutos por semana. Compare com outros países: França: 34h05m; Espanha: 32h23m; Alemanha: 30h20m; Itália: 27h19m; Austrália: 24h00m.” (MACHADO, 2010, p.04).

Com esse crescimento vertiginoso dos usuários de internet, afirma-se que esse meio deve ser considerado local para que atos do quotidiano sejam praticados como, por exemplo, na emissão de documentos eletrônicos para atestar um fato ou confirmar valores.

            Dessa maneira, o trabalho busca analisar como um documento eletrônico pode ter validade jurídica e social utilizando uma assinatura digital que lhe ateste validade, assinatura esta obtida através de um processo de certificação estabelecido pela Medida Provisória 2.200-2/2001.

            Para que se possa utilizar esse documento não cartular um processo eletrônico confiável deve ser observado e todas as fases desse processo verificadas, sendo que ao final demonstrar-se-á que a assinatura digital dará garantia ao procedimento e documento eletrônico de forma até mais segura que em ambiente físico.

2 Assinatura Eletrônica e Digital.

            Segundo conceito de Machado (2010), “assinatura eletrônica representa um conjunto de dados, no formato eletrônico, que é anexado ou logicamente associado a outro conjunto de dados, também no formato eletrônico para conferir-lhe autenticidade ou autoria”. (MACHADO, 2010, p.61).

            Andréa Cristina Rodrigues Studer (2007) corrobora o afirmado.

Em termos gerais, Assinatura Eletrônica é um termo mais abrangente e encampa todos os meios de reconhecimento de autoria de um documento no meio eletrônico, como por exemplo, a verificação do IP de procedência de um e-mail, a comparação de assinaturas escritas através de cópias apresentadas em vídeo muito utilizadas em caixas de bancos, etc. e a própria Assinatura Digital. Enquanto que a Assinatura Digital é uma sequência lógica de dígitos que somente é reconhecida através de algoritmos, sendo escrita e lida em linguagem de baixo nível (linguagem de máquina), por isso diz-se que é baseada em criptografia assimétrica de bytes. Assim, uma assinatura eletrônica poderá se originar de qualquer meio eletrônico; enquanto que a Assinatura Digital é criada a partir de implementação de criptografia assimétrica de chaves públicas. (STUDER, 2007, p. 48).

Assim, assinatura eletrônica é o meio que engloba vários tipos de outros dispositivos como senhas, biometria e a própria assinatura digital, a qual pode ser classificada como “um algoritmo de autenticação, que possibilita ao criador de um objeto unir o objeto criado, um código que agir como uma assinatura.” (MIGNONI; MONTEIRO, 2007, p.10).

            Tal afirmativa é confirmada por Cláudia Lima Marques: “Assinatura eletrônica, por excelência, é a assinatura “qualificada” (para os portugueses e espanhóis, é a assinatura digital, que pressupõe criptografia, uso de chaves públicas ou privadas), em que terceiro é um certificador-participante [...]” (MARQUES, 2004, p.106).

A assinatura digital é produzida com a utilização de chaves criptográficas, as quais existem sob a forma simétrica e assimétrica.

Hoje duas são as principais técnicas empregadas para criptografar: a criptografia simétrica ou convencional (de chave privada) e a criptografia assimétrica (de chave pública) sendo que a segurança da criptografia, em qualquer de suas modalidades, relaciona-se diretamente com a consistência do algoritmo utilizado no processo e do tamanho da chave. (MARCACINI, 2002, p.40).

Após verificar o que seria assinatura eletrônica e digital se analisará o histórico da criptografia, bem como as criptografias simétricas e assimétricas.

2.1 Criptografia e modelos criptográficos

            Criptografia é um meio matemático de ocultar dados por meio da escrita em cifras[2], a palavra criptografia “é originária do grego kriptos=escondido, oculto, e grifo=escrita. A criptografia consiste na arte de escrever em cifras ou em códigos não decifráveis a olhos nus, chamado cifragem.” (MIGNONI; MONTEIRO, 2007, p.06).

            Segundo Henrique de Azevedo Ferreira França e Regis Magalhães Soares de Queiroz (2005):

Criptografia é a técnica utilizada para garantir o sigilo das comunicações em ambientes inseguros ou em situações conflituosas. Atualmente, sua aplicação se expandiu para além de mero sigilo, tornando-se um elemento essencial na formação de uma infra-estrutura para o comércio eletrônico e a troca de informações. (FRANÇA; QUEIROZ, 2005, p.432).

Para decodificar a mensagem cifrada em que o destinatário utiliza um processo inverso à cifragem, denomina-se decifragem, tornando possível a leitura da mensagem novamente.

No que tange ao seu histórico, pode-se relatar sobre os povos gregos que  possuíam métodos para embaralhar mensagens; outra forma antiga de cifrar estaria no ato de escrever a mensagem ao contrário.

            Tem-se ainda o sistema de substituição monoalfabética, em que o autor da cifragem trocava cada letra por outra situada três posições à frente no alfabeto. A criptografia também foi utilizada para fins militares, como o caso do exército alemão, que construiu uma máquina chamada à época "Enigma G", a qual possuía como garantidor de segurança a troca mensal de suas chaves. O aparelho era elétrico e tinha aparência de uma máquina de escrever, todavia quando era pressionada uma tecla, o rotor da esquerda avançava uma posição, provocando a rotação dos demais rotores à direita, sendo que esse movimento gerava diferentes combinações de encriptação, e para desencriptar somente uma máquina com a mesma função.

A Guerra Fria foi o período em que mais se desenvolveram as formas de cifragem, com a utilização de vários métodos e chaves. Observou-se que através da criptografia é possível cifrar a mensagem para depois decifrá-la, quanto aos modelos criptográficos se dividem em simétrico e assimétrico.

            A criptografia simétrica foi a primeira forma de cifrar e ocultar dados que eram considerados sigilosos. Na criptografia simétrica existe somente uma chave tanto para cifrar quanto para decifrar o texto.

 A criptografia simétrica baseia-se na simetria das chaves, ou seja, a chave utilizada para criptografar é a mesma utilizada para decriptar. Daí o porquê de ser chamada de criptografia de chave privada: a chave jamais poderá ser pública, sob pena de qualquer um poder decriptar a mensagem, ter acesso a seu conteúdo e, eventualmente, comprometer a sua integridade e autenticidade. (MAGALHÃES; NOGUEIRA, 2008, p.190).

A mensagem enviada será cifrada pela mesma chave que vai decifrá-la, tornando o procedimento não tão seguro, pois com a utilização de uma única chave se houver perda existirá a possibilidade de fraude no caso de intrusos raptarem a chave e passarem a utilizá-la.

            Como fator negativo do uso dessa chave simétrica se verifica o não conhecimento entre os interlocutores, o que poderia dificultar muito o processo eletrônico pela internet, uma vez que para esse procedimento funcionar, o destinatário deve possuir a chave usada pelo remetente, ao contrário o remetente tem que enviar a cópia desse algoritmo[3].

            Embora seja utilizada apenas uma chave para cifrar e decifrar esse modelo criptográfico, e como mencionado há possibilidade de fraude e desvantagens desse tipo de chave, estudos demonstram que para quebrar um algoritmo simétrico seria necessário grande investimento e que o algoritmo utilizado na atualidade seria praticamente impossível de ser quebrado com a tecnologia existente.

Em 1995, estimava-se que com um computador de US$10 milhões, seriam necessários 21 minutos para quebrar um 56-bits-DES.

Atualmente o padrão de criptografia mais utilizado é o Tiple- DES que consiste na utilização de 3 diferentes chaves DES de 56 bits e 3 passos separados de criptografia. O triple-DES tem uma força equivalente a 112 bits, a qual é virtualmente impossível de ser quebrada com a tecnologia existente, mesmo se utilizássemos simultaneamente todas as máquinas conectadas à internet. (MACHADO, 2010, p.31-32).

A criptografia assimétrica foi criada na década de 1970 como forma de solucionar o problema de trocas de chaves entre o destinatário e o remetente. Nesse modelo existem duas chaves ligadas, uma deve ser mantida em sigilo (a chave privada), sendo a outra denominada chave pública, a qual deve estar disponível a todos. Portanto, a chave que cifra não é a mesma que irá decifrar, há uma chave privada que cifra e somente a chave pública que decifra, o contrário também se afirma.[4]

Em 1976, o algoritmo Diffie-Hellman foi inventado. Iniciando o modelo de criptografia assimétrica, todavia o modelo dos pesquisadores ainda possuía limitações.

Diffie-Hellman ainda tinham limitação: para funcionar, era necessário que os interlocutores estivessem interagindo ao mesmo tempo, o que, em aplicações como “Correio eletrônico”, não corresponde à realidade, tendo em vista a possibilidade de existirem intervalos de tempo entre envio, recebimento, leitura e resposta de uma mensagem. Apesar dessa limitação, Diffie-Hellman resolveram um problema de mais de 2.500 anos, tendo ainda inspirado a criptografia por chave pública. (MACHADO, 2010, p.41).

Utilizando as bases de Diffie-Hellman, em 1977, Ronald Rivest, Adi Shamir e Leonard Adleman programaram o sistema de chaves públicas.

Apesar de serem considerados os precursores da criptografia de chave pública, nem Diffie, nem Hellman, nem Merckie conseguiram implementar o sistema.

Aa solução foi encontrada com o RSA em 1977 e publicada em 1978 por três professores do MIT: Ronald Rivest,Adi Shamir e Leonard Adleman, (MACHADO, 2010, p.42).

Assim, a criptografia assimétrica ou de chave pública pode ser entendida como:

[...] utilização de um par de chaves distintas, conhecidas como chave privada e chave pública e cada ator (usuário) possui o seu par de chaves. A cifragem ou decifragem de uma mensagem pode ser realizada por qualquer uma das chaves, desde que uma seja usada para cifrar e outra para decifrar a mensagem. (MIGNONI; MONTEIRO, 2007, p.07).

Quando se assina um documento eletrônico pela chave privada, existirá um código numérico no documento, esse código pode ser considerado a assinatura, somente com a chave pública relacionada à chave privada que criou esse código é que se terá a descoberta do documento, garantindo assim sua origem.

Assine a nossa newsletter! Seja o primeiro a receber nossas novidades exclusivas e recentes diretamente em sua caixa de entrada.
Publique seus artigos

Pode-se questionar a possibilidade de o documento ser interceptado e mudado em sua essência, nesse caso a chave pública não conseguirá decodificar o conteúdo, evidenciando assim a adulteração e garantindo a integridade do documento eletrônico.

           

2.2 Processo eletrônico confiável

Para que documento seja emitido seja emitido de forma eletrônica e a assinatura constante confirme sua validade, é primordial que esse procedimento eletrônico seja considerado confiável, até mesmo pelo fato de que a internet ainda não é um lócus totalmente seguro.

            Com políticas de segurança garantidas por uma infraestrutura segura e observando certos pilares poder-se-ia chegar a um processo eletrônico confiável.

O ponto mais importante de qualquer processo eletrônico é sem dúvida a confiabilidade. Existem ainda cinco requisitos indispensáveis à sustentação de um “processo eletrônico confiável”, representado, na figura, os pilares do esquema: autenticação, privacidade, autorização, integridade de dados e não repúdio. (MACHADO, 2010, p.11). 

           

            Robson Machado (2010) traz os princípios de um processo eletrônico confiável, toma-se por base seus estudos e se analisará de forma individual cada pilar de um processo eletrônico confiável.

2.2.1 Autenticação

Autenticar é reconhecer algo como autêntico, uma verificação verdadeira, pode ser dar com um objeto ou pessoa. “Em segurança da informação autenticar é um processo que busca verificar a identidade digital do usuário de um sistema, normalmente no momento em que ele requisita um login (acesso) em um programa ou computador.” (MACHADO, 2010, p.13).

            Emiliano Soares Monteiro e Maria Eloisa Mignoni (2007) abordam o tema autenticação dividindo-o em fatores:

Uma autenticação pode ser feita considerando os seguintes fatores:

Algo que você sabe: A autenticação é realizada através de alguma coisa que você especifica de seu conhecimento sobre o indivíduo. Este fator conhecido poderá ser uma senha, um nome ou um número de identificação pessoal.

Algo que você tem: A entidade será identificada através da posse de alguma coisa física, um objeto que possua chave privada armazenada, tal como disquete ou um smart card.

Algo que você é: A entidade utiliza alguma medida biométrica unicamente pessoal, impossível de ser reproduzida em qualquer meio para identificação. Por exemplo, a impressão digital ou a íris.

Quando: A data e hora da Autenticação podem ser conhecidas e verificadas.

Onde você está: A posição geográfica do indivíduo é levada em consideração no momento em que é realizada a Autenticação. A verificação deste tipo de Autenticação pode ser feita utilizando, por exemplo, algo semelhante a um dispositivo Global Positioning System (GPS) [...]. (MONTEIRO; MIGNONI, 2007, p.09).

            A autenticação é de fundamental importância para um processo eletrônico confiável, possibilitando a certeza tanto do documento quanto de uma assinatura prestada.

2.2.2 Privacidade

            A privacidade é o fato de uma pessoa controlar o acesso à informação acerca de si mesma. Não permitindo que informações pessoais estejam disponíveis de qualquer maneira.

De forma física, a garantia quanto à privacidade dá-se por uso de chaves, cofres, sistemas de alarmes, entre outros dispositivos, nestes casos a segurança está garantida em virtude do controle do acesso físico às informações.

Na internet esse controle é mais complicado, pois na rede as informações são mais facilmente capturadas. A maneira de manter a privacidade de informações e o sigilo de um processo eletrônico está na criptografia.

2.2.3. Autorização

            Garante que apenas aqueles autorizados utilizem recursos inicialmente protegidos, ou seja, somente o próprio usuário ou alguém por ele devida e expressamente autorizado pode utilizar certos dados. No mundo físico, as formas de delegar autorização é entregar a chave de portas, cadeados ou reconhecimento de uma pessoa.

2.2.4 Integridade de dados

            Garante que recurso transmitido via rede não sofra alteração indevida. Se em documentos com suporte de papel a integridade já deve ser assegurada, diga-se mais em documentos eletrônicos, para os quais a possibilidade de interceptação via rede é grande.

Não apenas os documentos físicos, em suporte de papel, mas também os documentos eletrônicos devem conter qualidades que impeçam a sua alteração, fraude ou qualquer tipo de modificação, sem que isto possa ser percebido.

Assim, a integridade de um documento eletrônico está ligada ao fato de se poder assegurar que este documento não foi atacado, não sofreu adulterações de conteúdo. (LEAL, 2009, p.156).

No ambiente físico a integridade de dados pode ser garantida por diversas formas, como a autenticação de documentos, a assinatura de testemunhas ou do próprio emitente do documento, perícias, entre outras.

No meio eletrônico, em virtude de técnicas cada vez mais avançadas, fica difícil verificar a integridade de dados virtuais, todavia um instrumento chamado função hash, ou seja, função de resumo, permite por meio da criptografia descobrir se o documento foi alterado em seu percurso.

Este processo garante que se, pelo menos um bit de qualquer informação digital for alterado, a assinatura inicialmente criada nunca mais será a mesma, mostrando facilmente para qualquer interlocutor que o documento em questão foi alterado em seu trajeto. (MACHADO, 2010, p.21).

Em face da importância para a validade da transação eletrônica confiável será estudado a função hash.

2.2.4.1 Resumo de mensagens (hash)

            A função de resumo[5] (hash) garante a integridade do documento, bem como da declaração de vontade, em uma criptografia assimétrica.

            Essa função faz a transformação de uma mensagem de qualquer tamanho em um resumo, o qual representara o conteúdo da mensagem, garantindo assim a integridade, pois o resumo que chega ao destino tem que coincidir com o que foi feito na origem.

O algoritmo hash é composto por fórmulas e funções matemáticas unidirecionais complexas, que garantem a irreversibilidade e a unicidade do MD gerado. Isso significa que textos diferentes não produzem o mesmo MD. A alteração de um simples bit na mensagem gera um MD completamente diferente. (MACHADO, 2010, p.53).

           

O resumo que se pretende enviar dependerá do algoritmo, existem inúmeros como MD1, MD5, SHA256, SHA1, sendo que o SHA foi desenvolvido nos Estados Unidos e “recebe como entrada um documento sob a forma digital com tamanho de até 2,64 bits (18.446.744.073.709.551.616 bits) ou 2.305.843.009.213.693.953 (2,5 quintilhões) de “bytes/caracteres, e gera como saída um resumo de 160 bits ou 20 bytes/caracteres.” (MACHADO, 2010, p.55).

Na atualidade o SHA1 é o algoritmo mais utilizado e com maior grau de dificuldade de ser quebrado.

A função de resumo será de grande importância, vez que no momento que se insere a assinatura digital pela chave privada, automaticamente o documento será resumido gerando um número de resumo, assim, quando o receptor utilizar a chave pública do emitente esse resumo deve bater com o originário, caso contrário o documento pode ter sofrido algum tipo de alteração, não devendo ser aceito

           

2.2.5 Não repúdio

            Significa a aceitação e o valor que se atribui a um documento eletrônico.

A não rejeição tem por finalidade garantir que o remetente de uma mensagem eletrônica não tenha a possibilidade de negar o seu envio e as informações nela contidas e, de igual modo, o receptor não possa se esquivar de haver recebido a mensagem, repudiando-a. Para tanto, deve haver segurança quanto à identidade do emissor e do receptor e à integridade da mensagem através do sistema de assinatura digital com criptografia assimétrica [...] (LEAL, 2009, p.156).

O não repúdio pode ser comprovado por técnicas como mecanismos periciais; no mundo virtual, em que a inequívoca identificação das partes é de fundamental importância, o não repúdio pode ser assegurado pela assinatura digital.

            Até mesmo em outros países o não repúdio tem tratamento apurado, como no caso da Colômbia, em que a Lei 527/99 impede as partes de repudiarem mensagens de dados se estas seguiram o protocolo exigido.

No contexto do comércio eletrônico, as partes de uma transação poderão negar sua responsabilidade com o pretexto de terem dado consentimento diferente. Assim a lei criou certas normas que impedem as partes de repudiarem mensagens de dados se os procedimentos apropriados tiverem sido seguidos. O artigo 18 da Lei nº 527, por exemplo, autoriza a parte dependente a presumir que a mensagem recebida corresponde à mensagem enviada e agir de acordo, desde que o remetente tenha sido o autor da mensagem. Por tanto, qualquer obrigação ou direito que possa ser derivado de uma mensagem eletrônica, de acordo com a norma citada seria legalmente executável no que tange ao remetente. (VILLAMIZAR, 2001, p.89).

Para que o não repúdio seja assegurado em território nacional, um certificado digital deve ser emitido por uma Entidade Certificadora, de acordo com o artigo 10 da MP nº 2.200-2.

Para tanto deverá comparecer pessoalmente, munido de seus documentos nacionalmente válidos de identificação pessoal, a uma das Autoridades de Registro vinculada a alguma Autoridade Certificadora que faça parte da Infra-Estrutura de Chaves Públicas brasileira. Autoridade de Registro, preferencialmente, não gera o par de chaves assimétricas do usuário. Assim que ele as gerar, a Autoridade de Registro mediante operação tecnológica específica realiza teste para averiguar se o documento criptografado com a chave pública (e se essa a Autoridade de Registro tem acesso) pode ser decriptada com o emprego da chave privada em poder do usuário. Caso a operação tenha sucesso, a Autoridade de Registro efetiva o registro da chave pública como sendo do usuário especificado, vez que o mesmo é o único que detém a chave privada correspondente. (MAGALHAES; NOGUEIRA, 2008, p.215).

            Caso exista uma assinatura e esta puder ser decriptada por uma chave pública devidamente registrada em nome do emitente, chave essa atestada por um certificado digital gerado por uma Autoridade Certificadora, não será crível falar em um possível repúdio da própria declaração. Vislumbra-se a possibilidade de repúdio da declaração quando um certificado estiver fora da validade, lembrando que a Autoridade Certificadora deve fazer constar lista de certificados que foram revogados (LCR), a qual sempre deve ser verificada para que o não repúdio se torne concreto.

            Dessa maneira, ao se analisar a assinatura digital obtida por um processo de certificação válida através da MP 2.200-2/2001, se confirmará que tanto o documento eletrônico será válido, bem como o esse processo não físico de emissão terá seus princípios atendidos em sua plenitude.

3 Medida Provisória 2.200-2/2001 como forma de Legitimar a Emissão de Documentos Eletrônicos Através de Assinatura Digital.

           

A Medida Provisória MP 2.200-2/2001 institui a Infra-Estrutura de Chaves Públicas- ICP Brasil, a qual permite que um terceiro de confiança (no caso ICP) venha estabelecer procedimento legal para emissão de certificado digital por criptografia assimétrica, beneficiando àqueles que usem esse certificado, pois terão um documento eletrônico assinado digitalmente com presunção de veracidade.

Contudo, a discussão das normas sobre a Infra-Estrutura de Chaves Públicas vem desde 2001, pelo do Decreto 3.587/2000 que instituiu a Infra-Estrutura de Chaves Públicas do Executivo Federal, a chamada ICP-Gov.

O Decreto previa a utilização da criptografia assimétrica como forma de transação eletrônica segura com fito de validar o documento eletrônico. Essa norma foi utilizada como referência para Medida Provisória 2.200 de 2001, o que as diferenciava é que o Decreto era voltado somente para Administração Pública Federal, ou seja, os receptores dos serviços deveriam fazer parte da Administração.

            Com o tempo a Infra-Estrutura de Chaves Públicas deixa de atender exclusivamente à Administração, ampliando sua atuação para todo tipo de usuário. Passando por modificações, inicialmente a MP 2.200 é reeditada pela MP 2.200-1, de 27 de julho de 2001, a qual também sofre alterações pela MP 2.200-2, de 24 de agosto de 2001, norma esta que se encontra vigente até a atualidade.

No Brasil a ICP possui estrutura em forma de árvore hierárquica, com o Comitê Gestor no topo, seguido pela Autoridade Certificadora Raiz (autoridade máxima certificadora), estão vinculadas à AC-Raiz as Autoridades Certificadoras (AC), e a esta estão vinculadas as Autoridades de Registros (AR) e os Prestadores de Serviços de Suporte (PSS). As Autoridades de Registro que são responsáveis em receber a documentação do interessado verificar e requisitar a Autoridade Certificadora a emissão do certificado digital.

            No que tange ao benefício gerado pela MP 2.200-2/2001 ao documento eletrônico e assinatura digital o próprio artigo primeiro já demonstra sua importância, vez que a ICP-Brasil, garante a autenticidade, a integridade e a validade jurídica de documentos em forma eletrônica, que utilizem certificados digitais gerados por ela. Logo, os pilares de um processo eletrônico seriam alcançados.

O ponto mais importante de qualquer processo eletrônico é sem dúvida a confiabilidade. Existem ainda cinco requisitos indispensáveis à sustentação de um “processo eletrônico confiável”, representado, na figura, os pilares do esquema: autenticação, privacidade, autorização, integridade de dados e não repúdio. (MACHADO, 2010).

Quanto a emissão de documentos eletrônicos e sua validação utilizando sistema de certificação da ICP, o artigo 10 da Medida Provisória 2.200-2/2001 é de suma importância.

Artigo 10 Consideram-se documentos públicos ou particulares, para todos os fins legais, os documentos eletrônicos de que trata esta Medida Provisória.

§ 1o  As declarações constantes dos documentos em forma eletrônica produzidos com a utilização de processo de certificação disponibilizado pela ICP-Brasil presumem-se verdadeiros em relação aos signatários, na forma do art. 131 da Lei no 3.071, de 1o de janeiro de 1916 - Código Civil.

§ 2o  O disposto nesta Medida Provisória não obsta a utilização de outro meio de comprovação da autoria e integridade de documentos em forma eletrônica, inclusive os que utilizem certificados não emitidos pela ICP-Brasil, desde que admitido pelas partes como válido ou aceito pela pessoa a quem for oposto o documento. (BRASIL, 2001).

                Pelo exposto se observa que o artigo leva ao reconhecimento legal dos documentos assinados digitalmente pelo procedimento de certificação disponibilizado pela ICP- Brasil, para esse documento existe uma presunção de veracidade em relação aos signatários, todavia uma imprecisão se verifica no parágrafo primeiro do artigo 10, pois menciona norma do Código Civil de 1916, o qual não mais vigora, assim deve-se ler o artigo na forma do artigo 219 da norma civilista de 2002, ou seja, “as declarações constantes de documentos assinados presumem-se verdadeiras em relação aos signatários.” (BRASIL, 2013).

Mesmo incutindo essa presunção legal para tais documentos, a Medida Provisória ainda permite que documentos eletrônicos utilizem processo de certificação não emitido pela ICP-Brasil, todavia sem gerar essa presunção de veracidade, neste caso para que a validade se verifique é necessária a aceitação desse documento pelas partes. Logo, podem ser considerados válidos os documentos eletrônicos emitidos fora do âmbito da Infra-Estrutura das Chaves Públicas. A justificativa do § 2° está no fato de facilitar transações comerciais de baixo valor ou que necessitem ser realizadas de forma mais célere, quando as partes não possuam ainda um certificado digital emitido por uma AC pertencente àquelas da ICP-Brasil.

A opção da MP 2.200 foi dar flexibilidade às transações comerciais a ponto das partes elegerem a forma como garantirão a autoria e a integridade dos documentos eletrônicos. Tal preocupação faz sentido, pois certas transações eletrônicas não justificam a aplicação de um sistema  sofisticado de autenticação, ou certificação, uma compra de um produto de baixo valor pela internet; o acesso a determinado site ou consentimento a uma política de privacidade de algum serviço eletrônico são alguns exemplos em que não se justificaria a utilização da ICP-Brasil. (SILVA; LEÇA, 2008)

                Defende-se que os documentos emitidos eletronicamente utilizando processo de certificação da ICP, tenham “status” de documento público, oponível a terceiros.

                       

[...] ao fazer uso da ICP-Brasil o documento eletrônico passa a ser presumidamente do autor que produziu e íntegro quanto ao seu conteúdo, inclusive com relação a terceiros. Trata-se de uma segurança ainda maior quanto à sua integridade e autoria, pois serão presumidas e válidas perante terceiros. (SILVA; LEÇA, 2008).

                                                       

            Por todo exposto, observou-se que o documento eletrônico com a devida assinatura digital, pode ser considerado instrumento hábil para servir como prova, com legitimidade jurídica atestada pela Medida Provisória 2.200-2/2001.

4 Conclusão.

            O presente estudo buscou analisar hipótese atual em emitir documentos em forma eletrônica, utilizando assinatura digital para confirmar a legitimidade de quem o cria. Aceitando tal procedimento, esse documento poderá ser utilizado com segurança jurídica e aceito socialmente.

            Verificou-se que a internet é o local público que mais cresce e seus usuários a cada dia ficam mais tempo utilizando esse meio, seja para lazer ou trabalho, logo para que ocorra uma evolução em emissão de documentos tem-se a possibilidade de criar mais uma modalidade de documento não de forma física, mas utilizando os meios digitais.

            Como forma de corroborar a existência jurídica desse documento eletrônico, utilizou-se a Medida Provisória 2.200-2/2001, a qual demonstra que documentos eletrônicos que utilizem o processo de certificação gerado pela ICP-Brasil possuam presunção de veracidade, logo, poder-se-ia utilizar o procedimento de certificação com o par de chaves geradas pela ICP nesse documento eletrônico. Sendo assim, esse vetor documental, passaria ter  segurança que se espera em um processo eletrônico confiável (pois autenticação, não repúdio, integridade e unicidade estariam asseguradas), bem como segurança jurídica e social.

            Aceitando socialmente essa emissão, os documentos eletrônicos podem ser considerados mais um meio de comprovação em suas variadas formas tanto por pessoas naturais e pessoas jurídicas, tendo uma autenticidade de difícil questionamento, vez que o agente que confirma a emissão desse documento através de sua assinatura digital teria mínimas hipóteses em afirmar que a mesma não seria sua, assim sociedade e meio jurídico pode obter segurança que se espera em um instrumento que representa declaração de vontade confirmando a existência de algum fato ou representando valores.

5 Referências.

BRASIL. CAHALI, Yussef Said (Org.). Código civil; Código de processo civil; Código comercial; Legislação civil; Processual civil e empresarial; Constituição Federal. 15. ed. rev., ampl. atual. São Paulo: Revista dos Tribunais, 2013. 2047 p. (RT mini códigos).

BRASIL. Medida provisória n. 2.200-2, de 24 de agosto de 2001.   Institui a Infra-Estrutura de Chaves Públicas Brasileira - ICP-Brasil, transforma o Instituto Nacional de Tecnologia da Informação em autarquia, e dá outras providências. Diário Oficial da União, Brasília, 27 ago. 2001b. Disponível em: < http://www.planalto.gov.br/ccivil_03/mpv/Antigas_2001/2200-2.htm> Acesso em: 07 set. 2016.

FRANÇA, Henrique de Azevedo Ferreira; QUEIROZ, Regis Magalhães Soares de. Assinatura digital e a cadeia de autoridades certificadoras. In: LUCCA, Newton de; SIMÃO FILHO, Adalberto. (Coord.). Direito & Internet: aspectos jurídicos relevantes São Paulo: Quartier Latin, 2005

GUPTA, Alok; TUNG, Y. Alex; MARSDEN, James R. Digital signature: use and modification to chieve success in next generational e-business processes. Elsevier: Minnesota, 2003.

LEAL, Sheila do Rocio Cercal Santos. Contratos eletrônicos: validade jurídica dos contratos via internet. São Paulo: Atlas, 2009.

MACHADO, Robson. Certificação Digital ICP-Brasil: os caminhos do documento eletrônico. Niteroi-RJ: Impetus, 2010.

MAGALHÃES, Rodrigo Almeida de; NOGUEIRA, Roberto Henrique Pôrto. Documento eletrônico: teoria geral dos contratos e os títulos de crédito virtuais. Belo Horizonte: RHJ, 2008.

MARCACINI, Augusto Tavares Rosa. O documento eletrônico como meio de prova. 03 mar. 1999. Disponível em: < http://www.egov.ufsc.br/portal/sites/ default/files/anexos/13948-13949-1-PB.htm> Acesso em: 05 set. 2016.

MEIOS de pagamento no Ecommerce. E-COMMERCE, 2014. Disponível em < http://www.e-commerce.org.br/meiosdepagamento-ecommerce.php> Acesso em:  01 set. 2016.

MARQUES, Cláudia Lima. Confiança no comércio eletrônico e a proteção do consumidor: um estudo dos negócios jurídicos de consumo no comércio eletrônico. São Paulo: Revista dos Tribunais, 2004.

MONTEIRO, Emiliano Soares; MIGNONI, Maria Eloisa. Certificados digitais: conceitos e práticas. Rio de Janeiro (RJ): Brasport, 2007.

SÁNCHEZ, Carlos Jovel. El documento electrónico,la firma digital y la contratación administrativa. Revista de Ciencias Jurídicas, Costa Rica, n. 102, 2003.

SILVA, Luiz Gustavo Cordeiro et al. Certificação digital: conceitos e aplicações,Rio de Janeiro: Editora Ciência Moderna Ltda., 2008.

STUDER, Andréa Cristina Rodrigues. Processo judicial eletrônico e o devido processo legal. 2007. 116f. Dissertação (Mestrado)- Universidade do Vale do Itajaí, Pós Graduação em Ciência Jurídica, Itajaí

VILLAMIZAR, Francisco Reyes. Comércio eletrônico: recentes avanços jurídicos na Colômbia. In: SILVA JUNIOR, Ronaldo Lemos da; WAISBERG, Ivo. (Org.) Comércio Eletrônico. São Paulo: RT, 2001.


[1] Pós-doutorando em Direito Privado pela PUC-MG. Doutor e Mestre em Direito Privado Pela PUC-MG. MBA em Direito Empresarial. Especialista. Coordenador Curso de Direito Fadileste. Editor Chefe da Revista Remas- Faculdade do Futuro. Professor Graduação e Pós-Graduação. Advogado.

[2] Carlos José Sanches (2003) leciona sobre criptografia: “[...] é a ciência que trata do mascaramento da comunicação de modo que só é inteligível para a pessoa que possui a chave, ou método para encontrar o significado oculto, por meio da criptoanálise de um texto aparentemente incoerente. Em sentido mais amplo, a criptografia abrange o uso de mensagens ocultas, códigos e cifras. As mensagens ocultas, como as encobertas em textos infantis ou os escritos com tinta invisível, têm todo o sucesso em não levantar qualquer suspeita; uma vez descobertas, frequentemente não são difíceis de decifrar.” (SANCHES, 2003, p.19, tradução nossa).

“Criptografía es la ciencia que trata el enmascaramiento de la comunicación de modo que sólo resulte inteligible para la persona que posee la clave, o método para averiguar el significado oculto, mediante el criptoanálisis de un texto aparentemente incoherente.  En su sentido más amplio, la criptografía abarca el uso de mensajes encubiertos, códigos y cifras. Los mensajes encubiertos, como los ocultos en textos infantiles o los escritos con tinta invisible, cifran todo su éxito en no levantar ninguna sospecha; una vez descubiertos, a menudo no resultan difíciles de descifrar”.

[3] Pode-se entender como algoritmo o conjunto de etapas ordenadas e bem definidas para se chegar à resolução de um problema.

[4] O processo de assinaturas digital é baseado na idéia de criptografia assimétrica. Cada usuário deste paradigma tem duas '' chaves '' atribuídas a eles. Uma das chaves é conhecida apenas para o usuário e é chamada de chave ''privada'', enquanto a outra chave é do conhecimento público e é conhecida como chave ''pública''. Ambas as chaves públicas e privadas podem ser usadas para criptografar ou descriptografar dados, no entanto, tudo o que é criptografado pela chave pública só pode ser decifrado pela chave privada e vice-versa. (GUPTA; MARSDEN; TUNG, 2003, p.562, tradução nossa).

Digital signatures process is based on the idea of asymmetric encryption. Each user of this paradigmhas two ‘‘keys’’ assigned to them. One of the keys is known only to the user and is called ‘‘private’’ key while the other key is public knowledge and is known as ‘‘public’’ key. Both public and private keys can be used to encrypt or decrypt data, however, whatever is encrypted by public key can only be decrypted by private key and vice versa. 

[5] O algoritmo utilizado na criação de uma representação digital, único para uma mensagem ou documento, sob a forma de um valor de falho ou resultado falho. A informação delimitada a ser assinada é chamado de “'mensagem'', uma função falha no software do signatário calcula um resultado falho único (para todos os efeitos práticos) para a mensagem. O software do signatário, em seguida, transforma o resultado falho em uma assinatura digital usando a chave privada do signatário. A assinatura resultante é, portanto, única para tanto a mensagem quanto a chave privada usada para criá-lo.(GUPTA; MARSDEN; TUNG, 2003, p.562-563, tradução nossa).

Algorithm used in creating a digital representation, unique to a message or document, in the form of a hash value or hash result. The delimited information to be signed is termed the ‘‘message’’, a hash function in the signer’s software computes a hash result unique (for all practical purposes) to the message. The signer’s software then transforms the hash result into a digital signature using the signer’s private key. The resulting signature is thus unique to both the message and the private key usedto create it.

Assuntos relacionados
Sobre o autor
Aluer Baptista Freire Júnior

Pós-Doutor em Direito Privado-PUC-MG.Doutor em Direito Privado e Mestre em Direito Privado pela PUC-Minas. MBA em Direito Empresarial, Pós Graduado em Direito Público, Penal/Processo Penal, Direito Privado e Processo Civil. Professor de Graduação e Pós Graduação. Coordenador do Curso de Direito da Fadileste. Editor-Chefe da Revista REMAS - Faculdade do Futuro. Advogado. Autor de Livros e artigos.

Informações sobre o texto

Este texto foi publicado diretamente pelos autores. Sua divulgação não depende de prévia aprovação pelo conselho editorial do site. Quando selecionados, os textos são divulgados na Revista Jus Navigandi

Leia seus artigos favoritos sem distrações, em qualquer lugar e como quiser

Assine o JusPlus e tenha recursos exclusivos

  • Baixe arquivos PDF: imprima ou leia depois
  • Navegue sem anúncios: concentre-se mais
  • Esteja na frente: descubra novas ferramentas
Economize 17%
Logo JusPlus
JusPlus
de R$
29,50
por

R$ 2,95

No primeiro mês

Cobrança mensal, cancele quando quiser
Assinar
Já é assinante? Faça login
Publique seus artigos Compartilhe conhecimento e ganhe reconhecimento. É fácil e rápido!
Colabore
Publique seus artigos
Fique sempre informado! Seja o primeiro a receber nossas novidades exclusivas e recentes diretamente em sua caixa de entrada.
Publique seus artigos