Você está na página 1de 190

Augusto Tavares Rosa Marcacini

Advogado em So Paulo. Mestre e Doutor em Direito Processual pela Faculdade de Direito da Universidade de So Paulo. Professor de Direito Processual Civil. Presidente da Comisso da Sociedade da Informao da OAB-SP. Presidente da Comisso de Informtica Jurdica da OAB-SP nos trinios 2003-2006 e 2007-2009.

DIREITO E INFORMTICA
UMA ABORDAGEM JURDICA SOBRE A CRIPTOGRAFIA

So Paulo, 2010 (edio eletrnica)

MARCACINI, Augusto Tavares Rosa. Direito e Informtica: uma abordagem jurdica sobre a criptografia, So Paulo, 2010. ISBN: 978-0-557-47303-8

Sumrio
Prefcio edio eletrnica.............................................................................................5 Prefcio edio impressa (2002)...................................................................................7 Licena Creative Commons.......................................................................................11 Introduo.....................................................................................................................13 1. A informtica e a vida moderna..........................................................................13 2. Problemas jurdicos atuais..................................................................................14 3. O objeto deste trabalho.......................................................................................17 Captulo I - Uma viso da criptografia..........................................................................19 1. Alguns fatos histricos sobre a criptografia........................................................19 1.1. O mundo da criptografia............................................................................19 1.2. O PGP e a massificao da criptografia...............................................23 2. Criptografia simtrica (ou criptografia convencional) e criptografia assimtrica (ou criptografia de chave pblica)..........................................................................26 2.1. A criptografia simtrica..............................................................................26 2.2. Utilizao prtica da criptografia simtrica................................................28 2.3. A criptografia assimtrica..........................................................................31 2.4. Utilizao prtica da criptografia assimtrica: cifrando a comunicao.....34 2.5. Utilizao prtica da criptografia assimtrica: pginas seguras na Web.....36 2.6. Utilizao prtica da criptografia assimtrica: produzindo uma assinatura digital................................................................................................................37 3. Questionando a segurana de sistemas criptogrficos: comparao com a segurana do mundo fsico..................................................................................44 3.1. A segurana da criptografia: a consistncia do algoritmo e o tamanho das chaves...............................................................................................................44 3.2. A proteo chave privada........................................................................51 3.3. A autenticidade da chave pblica e os certificados....................................53 4. Esteganografia....................................................................................................58 Captulo II - Assinatura digital: autenticidade de documentos eletrnicos por meio da criptografia....................................................................................................................61 1. Panorama da regulamentao das assinaturas eletrnicas, no Brasil e no mundo ...............................................................................................................................61 2. Conceito de documento e o documento eletrnico.............................................64 3. Algumas palavras sobre a teoria da prova documental.......................................70 4. A assinatura digital e a fora probante de documentos eletrnicos.....................78

4.1. Requisitos do documento eletrnico como meio de prova.........................78 4.2. O documento eletrnico diante do regime jurdico da prova documental. .85 4.3. Da autenticidade e da falsidade do documento eletrnico..........................87 5. O Cibernotrio e os certificados eletrnicos....................................................91 6. Consideraes finais...........................................................................................99 Captulo III - O direito privacidade e criptografia..................................................109 1. Consideraes iniciais......................................................................................109 2. Analisando a convenincia e efetividade de regras relativas restrio da criptografia...........................................................................................................114 3. O direito ao sigilo e privacidade como direitos da personalidade e sua tutela constitucional e legal............................................................................................118 4. Direito ao sigilo e privacidade versus direito prova em processo judicial...122 5. O direito criptografia.....................................................................................135 Captulo IV - O Poder Judicirio diante da expanso das comunicaes eletrnicas...137 1. A expanso das comunicaes eletrnicas e os profissionais do Direito..........137 2. Justia online....................................................................................................138 Bibliografia.................................................................................................................145 Apndice A: Notas sobre o Projeto de Lei OAB-SP sobre Comrcio Eletrnico, Documento Eletrnico e Assinatura Digital................................................................153 Apndice B: Projeto de Lei n 1.589/99......................................................................159 Apndice C: Criptografia assimtrica, assinaturas digitais e a falcia da neutralidade tecnolgica................................................................................................................173 Glossrio.....................................................................................................................181

Direito e Informtica: uma abordagem jurdica sobre a criptografia

Prefcio edio eletrnica


Este livro foi originalmente publicado em 2002 e teve apenas uma edio. Parte de seu texto, o Captulo II, praticamente a reproduo das idias e do texto presentes no artigo intitulado O documento eletrnico como meio de prova, que originalmente publiquei em 1998 e, depois, com alguns pequenos acrscimos, em 1999. Alm do Captulo II, boa parte dos demais Captulos e quase toda a pesquisa foram desenvolvidas simultaneamente elaborao de minha tese de Doutorado, apresentada e defendida em 1999. Razes de ordem prtica fizeram com que sua publicao s ocorresse em 2002: afinal, quem publicaria um livro sobre Direito e Criptografia h dez anos atrs? Para ser bem sincero com o leitor, a princpio este livro foi expressa e polidamente recusado por trs editoras, at que em meados de 2001 a editora que j havia publicado minha Dissertao de Mestrado voltou atrs e se interessou em edit-lo. Assim veio luz sua primeira e nica edio impressa. De l para c, muita coisa mudou, tanto no campo legislativo, como na informatizao do Estado e do Poder Judicirio, e at mesmo o software amplamente citado neste trabalho, o PGP, deixou de ser desenvolvido, embora seu padro continue a ser seguido por diversos programas livres, especialmente para a plataforma Linux. A assinatura digital j no hoje algo absolutamente desconhecido, como se observava at os primeiros anos deste sculo XXI. Boa parte das referncias a textos disponveis na Internet, apontadas neste livro, j no se encontra no endereo eletrnico indicado, onde os li durante a pesquisa feita no final dos anos 90. Por todos esses motivos, esgotada a edio j h alguns anos, no me pareceu til atualizar esta obra. Embora suas idias centrais permaneam atuais, h muitos detalhes, comentrios e referncias marginais que precisariam ser reescritos. Mais sentido faria elaborar nova obra; ou novas obras, j que cada um dos trs Captulos jurdicos daria ensejo a um desenvolvimento especfico.
5

Augusto Tavares Rosa Marcacini

De todo modo, acredito que este livro ainda possa despertar o interesse do estudioso das relaes entre Direito e Tecnologia, especialmente quanto aos temas centrais deste trabalho: as relaes entre o Direito e a Criptografia, a prova por meios digitais, a assinatura digital, a informatizao processual ou a proteo privacidade. Os conceitos e idias que apresentei aqui, especialmente sobre o documento eletrnico, continuam atuais. E a criptografia, simtrica ou assimtrica, conceito que , tambm continua imune ao tempo e evoluo tecnolgica, como j dizamos poca dos debates acerca do Projeto de Lei apresentado pela OAB-SP, em 1999, em resposta aos que o criticavam sob o falho argumento de que as regras ali propostas engessariam a tecnologia ou representariam um atentado chamada neutralidade tecnolgica. Respondi a essas crticas em artigo intitulado Criptografia assimtrica, assinaturas digitais e a falcia da neutralidade tecnolgica, escrito em co-autoria com o colega Marcos da Costa, que ento presidia a Comisso de Informtica da OAB-SP, mas a melhor resposta a elas notar que, uma dcada depois, ainda no se descobriu outra forma de assinar documentos eletrnicos, alm da criptografia assimtrica, ou criptografia de chave pblica, como tambm conhecida. E possivelmente no haver. Assim, oito anos depois de originalmente publicada, ofereo ao leitor uma edio eletrnica desta obra, distribuda sob os termos da licena livre Creative Commons (v. p. 11), na esteira das publicaes que fiz recentemente, nesses mesmos termos, das minhas duas teses acadmicas. Penso que o fato de a edio ter-se esgotado e este autor no pretender atualiz-la no deve impedir o acesso a esta obra por aqueles que porventura ainda tenham interesse em consult-la. Esta verso digital contm os dois apndices e o glossrio de termos tcnicos (que talvez hoje j tenham se tornado expresses comuns, mesmo para o leigo em tecnologia) que saram na edio impressa de 2002, bem como o artigo a que me referi acima e que entendi pertinente acrescentar como mais um apndice. Augusto Tavares Rosa Marcacini Maio de 2010

Direito e Informtica: uma abordagem jurdica sobre a criptografia

Prefcio edio impressa (2002)


Tive, pela primeira vez, acesso a um computador no ano de 1987, quando cursava o ltimo ano da Faculdade de Direito e exercia a funo de Diretor do Departamento Jurdico XI de Agosto. Naquele ano, a Universidade de So Paulo cedeu um computador pessoal ao Departamento Jurdico, que, certamente, deve ter sido o primeiro rgo prestador de assistncia jurdica gratuita a ser informatizado. Do ponto de vista da evoluo da Informtica, aquela poca parece ambientada no sculo XIX. O computador era algo completamente estranho ao meio jurdico de ento. A instalao de um computador no Departamento Jurdico - at pela paradoxal ligao entre alta tecnologia e misria - fez com que verdadeiras romarias ocorressem em direo sua sede. Alunos, professores, advogadosorientadores, antigos estagirios do Departamento, todos que ficassem sabendo do fato vinham para venerar a estranha mquina. Cticos ou empolgados, curiosos ou amedrontados, vinham beijar a mo de Sua Alteza, O Computador. Data tambm, daquele ano, o incio de meu saudvel vcio pela Informtica... De l para c, experimentamos incrvel evoluo. A grande sensao dos nossos dias j no o computador em si, popularizado a ponto de ser vendido em supermercados e lojas de departamentos, como se fosse uma lavadora de roupas. A coqueluche do momento parece ser a Internet. Se, em 1987, o computador era um ser misterioso, a Internet hoje um mundo misterioso, a excitar a imaginao de todos ns, ou satisfazer necessidades esotricas de alguns outros, com a viso de outras dimenses ou de mundos paralelos. Em mais alguns anos, a rede dever ser algo to comum e mundano como o so o rdio e a TV. Meu primeiro acesso Internet se deu em 1995, graas, mais uma vez, Universidade de So Paulo, que permitiu o uso de seus servidores a todos os ps-graduandos. A primeira conexo foi algo frustrante. J tivera, anteriormente, certa experincia com o acesso antiga BBS, mas, certamente, no tinha a menor noo do que era a
7

Augusto Tavares Rosa Marcacini

Internet. Segui todas as instrues que me foram fornecidas e, completada a conexo, esperava ver surgir na tela algo como: Welcome! You are in Internet.. Mas nada aconteceu, seno aparecer um enigmtico e arrogante prompt, que no respondia a nenhum dos meus comandos. Estava, sem saber, diante de um servidor baseado no sistema operacional UNIX, a mim nada familiar. Tive, resignado, que desligar o computador. Apenas aps mais de um ms, no sem antes escarafunchar informaes sobre a Net e alguns comandos Unix, viria a conseguir manter algum tipo de contato com a Teia Mundial. Hoje, a informao disponvel sobre a Internet j no permite que os usurios incidam nessa mesma experincia desanimadora. Computadores j so vendidos com a instalao pronta para o acesso, ou provedores - para o bem ou para o mal - distribuem CDs que preparam a conexo de forma simples, at para o usurio menos experiente. Contudo, apesar de a Internet j no ser de todo novidade para a comunidade jurdica, muitos so os problemas que o Direito est a encontrar diante desta nova forma de comunicao humana. Uma das questes mais presentes, dentre outras muitas, reside em como provar a manifestao de vontade emitida por meio eletrnico, principalmente considerando que os documentos eletrnicos so essencialmente alterveis sem deixar vestgios. Proteger a privacidade das comunicaes tambm tem sido motivo de preocupao. Em fins de 1996, navegando na Internet, travei contato com um programa de criptografia de dados, chamado PGP (abreviao de Pretty Good Privacy), que justamente permite criar assinaturas eletrnicas em documentos eletrnicos e enviar mensagens com sigilo e segurana. Maravilhado com a descoberta, a curiosidade levou-me a voltar um pouco da minha ateno para a criptografia. Encontrei um mundo de informaes instigantes. A criptografia, ao mesmo tempo que pode servir para solucionar questes jurdicas puramente tcnicas como o a prova por meio de documentos eletrnicos -, tema necessariamente presente em discusses polticas sobre o direito privacidade. A criptografia forte, poca, tinha sua exportao proibida pelas leis norte-americanas e, at hoje, seu uso vedado pelo
8

Direito e Informtica: uma abordagem jurdica sobre a criptografia

ordenamento jurdico de alguns pases. O uso desta tcnica tanto pode servir para dar segurana s transaes comerciais feitas eletronicamente, como permitir que entidades protetoras de direitos humanos estabeleam contato seguro com perseguidos polticos e ativistas. Mas tambm pode ser usada por criminosos ou terroristas para ocultar suas comunicaes e informaes. Que mistura inslita! Como fruto de minha pesquisa, publiquei inicialmente na Internet, em 1998, o artigo intitulado O documento eletrnico como meio de prova. Tendo posteriormente participado da Comisso de advogados que redigiu o projeto de lei, que hoje tramita na Cmara dos Deputados sob n 1589/99, senti-me honrado com a boa aceitao de minhas observaes apresentadas naquele artigo, que de alguma forma refletiram no texto final do projeto. Agora, como um desenvolvimento mais aprofundado daquele estudo, apresento-lhes este livro, tratando de forma mais abrangente as implicaes jurdicas da criptografia. E, antes de tratar das duas questes jurdicas centrais - os documentos eletrnicos e a privacidade -, esta obra traz explicaes iniciais sobre os aspectos tcnicos envolvidos, buscando introduzir o leitor da rea jurdica no tema. Conhecer noes de criptografia , sem dvida, um imperativo para todo aquele que pretenda compreender as assinaturas digitais, ou tratar da privacidade dos meios eletrnicos de comunicao. A princpio, o livro dirigido queles que j conhecem a Internet, ou j tiveram acesso a ela. Por isso, e para dar fluncia ao texto, o livro se utiliza de diversos jarges prprios Internet, sem maiores explicaes. Como complemento, foi inserido um apndice contendo um pequeno glossrio de termos aqui utilizados e explicaes sobre conceitos menos conhecidos pelo usurio mdio. Que esta obra agrade ao leitor e sirva, ao menos, para introduzir estas importantes questes entre os operadores do Direito de meu pas. Augusto Tavares Rosa Marcacini

Augusto Tavares Rosa Marcacini

10

Direito e Informtica: uma abordagem jurdica sobre a criptografia

Licena Creative Commons

Esta verso eletrnica distribuda pela licena Creative Commons, com as clusulas: a) Atribuio; b) Uso No-Comercial; c) Vedada a Criao de Obras Derivadas. Isso significa que permitido copiar, distribuir, exibir e executar esta obra livremente, observadas as seguintes condies: a) deve-se dar crdito ao autor original. b) vedado o uso desta obra com finalidades comerciais. c) vedada a criao de obras derivadas. Informaes sobre o projeto Creative Commons podem ser obtidos em http://www.creativecommons.org.

11

Augusto Tavares Rosa Marcacini

12

Direito e Informtica: uma abordagem jurdica sobre a criptografia

Introduo
1. A informtica e a vida moderna
Tornou-se lugar-comum declamar os avanos que a informtica trouxe para a vida moderna. O computador, j h muito tempo presente e indispensvel como suporte para atividades cientficas, empresariais e governamentais de maior porte, neste final de sculo invadiu triunfante os nossos lares, para se tornar no apenas mais uma entre vrias bugigangas eletrnicas que nos cercam, mas sim para assumir um papel de destaque entre os muitos apetrechos que guarnecem nossas casas, como se fosse, verdadeiramente, um gnero de primeira necessidade. Assim, aquele monstrengo misterioso que, h dcadas, era relacionado apenas com intrincados clculos matemticos, para uso de fsicos e astrnomos, ou que povoou nossa imaginao nos filmes de fico cientfica, tornou-se ntimo companheiro do cidado comum, domesticado e dcil como um cozinho. E, finalmente, com a impressionante expanso da Internet, o computador acumulou, entre suas mltiplas utilidades, a funo de meio de comunicao mundial, transpondo distncias e fronteiras. Essa difuso dos computadores e da Internet trouxe consigo uma radical alterao do modo de vida das pessoas e do modo como interagem entre si. E isso reclama do Direito e seus operadores uma apreciao mais detida do fenmeno. A rapidez das mudanas deixa o mundo jurdico perplexo diante das inmeras dvidas que surgem acerca das novas relaes travadas pelos seres humanos, por meio das mquinas. Em que medida o Direito tradicional serve para regular os novos conflitos que j surgiram, e ainda surgiro, com a expanso da informtica? Que novas interpretaes haveremos de fazer sobre as normas existentes? Ou, de que novas regras precisamos para ordenar o mundo que se ergue nossa frente? So esses alguns dos dilemas de

13

Augusto Tavares Rosa Marcacini

todos os profissionais do Direito que j se defrontaram com a nova realidade do Ciberespao.

2. Problemas jurdicos atuais


Diante da rpida expanso da informtica - talvez at mais rpida do que aquilo que a nossa mais frtil imaginao pudesse esperar -, a comunidade jurdica limita-se a correr atrs de solues, a passos bem mais curtos, na tentativa de adaptar o sistema jurdico s novidades que, dia a dia, surgem na tela de nossos computadores. No so poucas as questes de cunho jurdico que surgiram com a expanso dos computadores e da Internet, e passo aqui apenas a apontar as mais freqentes, antes de centrar este trabalho no seu tema especfico, que relacionar o Direito com as recentes - e acessveis tecnologias de encriptao de dados. O campo das relaes contratuais talvez seja o mais abundante em novidades. Novos tipos de contrato surgem em funo da prpria rede. So contratos de acesso Internet, de fornecimento de espao para instalao de sites, de publicidade feita nestes sites, de fornecimento de informaes especializadas e outros mais. Nesses contratos, em que os novos fenmenos da informtica figuram como objeto, que princpios jurdicos devemos aplicar? Em que medida as regras e padres estabelecidos para a locao, a prestao de servios, o uso, o comodato ou a cesso podem ser utilizados para regular esses novos atos jurdicos? Que direitos e deveres existem entre as partes que se vinculam por essas novas formas de relao jurdica? Alm de novas modalidades de contratos, perplexidades ainda surgem quanto aos contratos j conhecidos, na medida em que o computador se tornou meio para sua celebrao. Tomemos o exemplo da compra e venda, que, entre outros contratos tradicionais, pode ser firmada atravs da rede mundial, seja mediante negociao pelo correio eletrnico, ou simplesmente mediante adeso a clusulas j estabelecidas em pginas da World Wide Web. Como interpretar tais contratos? As normas tradicionais so integralmente aplicveis a esses contratos, que tm no computador apenas meio de estabelecer a
14

Direito e Informtica: uma abordagem jurdica sobre a criptografia

comunicao entre os contratantes? Ou, ainda, o problema que parece mais preocupante, e que atormenta a mente dos juristas modernos: como fazer prova da celebrao destes contratos? A responsabilidade civil tambm se coloca diante de inmeros dilemas. Em face da proposital - e, de certo modo, saudvel e democrtica - anarquia que impera na Internet, quem o responsvel por eventuais danos causados a outrem? Que responsabilidade tem o proprietrio do computador onde esto dados ou informaes lesivas inseridos pelos titulares do site, instalado em espao a este cedido ou locado1 pelo primeiro? Que controle, por outro lado, pode ele exercer sobre as informaes inseridas em seu computador, pelos contratantes do espao? Ou, noutro enfoque, teria ele dever de exercer este controle, para eximir-se da responsabilidade? H que se fazer diferena entre a gratuidade ou onerosidade do uso deste espao, no que tange responsabilidade do provedor? Teria o provedor o dever de identificar o titular do site? Por outro lado, como impor regras sobre responsabilidade a uma realidade cuja complexidade parece escapar de qualquer controle?2 Na rea penal, como identificar o agente que praticou o ilcito? Qual a lei penal a aplicar e em que local eventual crime pode ser considerado praticado? H tipo penal prevendo o fato como crime? necessrio, ou conveniente, criar novos tipos penais prevendo condutas praticadas online? E o direito privacidade, como expresso da personalidade, merece tambm proteo no ambiente virtual? Como assegurar o sigilo das nossas comunicaes e a privacidade de nossos dados pessoais? Haveria limites a este direito privacidade e ao sigilo?

Entre aspas, pois as expresses so aqui empregadas sem a preocupao de precisar a natureza jurdica destes contratos. Deve o leitor tom-las em sentido vulgar. H na rede, por exemplo, provedores que oferecem sites gratuitamente, para qualquer annimo que, pela prpria rede, a eles se conectar. H, ainda, servidores de correio eletrnico a partir dos quais qualquer um pode obter uma caixa postal, sem se identificar, e enviar correspondncia annima. Isto sem contar com a possibilidade de uso de computadores pblicos, mania difundida pelos assim chamados Cybercafs. 15

Augusto Tavares Rosa Marcacini

No campo processual, muitas especulaes tambm podem ser feitas. A mais sensvel, e que mais rapidamente demanda esclarecimentos, est relacionada aos meios de prova. Em que medida meios eletrnicos podem ser aceitos como prova em um processo judicial? Como aferir eventual falsidade de documentos eletrnicos, essencialmente volteis? Mas outras questes tambm podem ser lembradas, no que diz respeito ao direito processual. Como fixar a competncia territorial para a causa, se no mundo virtual a noo de territrio fsico abstrada? Ou, antes disso, como verificar a competncia da autoridade judiciria nacional para conhecer do litgio? Seria possvel, por outro lado, realizar atos processuais por meio da Internet? Citaes, intimaes ou protocolo de peties poderiam se dar eletronicamente? Poderemos ter, no futuro, autos de processo virtuais? interessante notar, ainda, como alguns conceitos jurdicos se tornaram abstratos - ou ainda mais abstratos - no ciberespao. Noes de direito comercial, como as de aviamento ou de estabelecimento comercial, assumem dimenses impensadas at h poucos anos. Pode um site ser equiparado ao estabelecimento comercial? Pode ser considerado um ponto comercial, merecedor de proteo igual que conferida ao ponto fsico? At mesmo o intrinsecamente slido conceito de territrio abalado com a instaurao da rede mundial, o que leva, de arrasto, a questionar o atual significado de soberania estatal. Quem tem poder sobre a rede? Quais os limites da soberania estatal para os assuntos relativos Internet? O leitor, j a esta altura desanimado com toda a problemtica que cerca as relaes contemporneas entre Direito e Informtica, possivelmente deve estar com um princpio de saudade de sua velha mquina de escrever e de sua biblioteca tradicional, que fielmente lhe serviram ao longo da profisso. Peo-lhe, apenas, que no atire este livro pela janela ao ler que, deste panorama todo acima exposto, apenas alguns dos problemas apontados sero aqui desenvolvidos. A anlise feita acima teve apenas a finalidade de tentar seduzir o leitor e inseri-lo

16

Direito e Informtica: uma abordagem jurdica sobre a criptografia

na discusso que se trava acerca das relaes entre estes dois ramos do conhecimento. De qualquer modo, a exposio de um panorama mais amplo dos problemas jurdicos decorrentes da expanso eletrnica permite situar e destacar do todo aquilo que ser efetivamente tratado nesta obra.

3. O objeto deste trabalho


Este livro versa sobre as relaes entre o Direito e a Criptografia. Trata-se, como se ver adiante, de uma relao de mo dupla: a criptografia permite respostas a problemas jurdicos emergentes mas, por outro lado, ela prpria est sujeita a algum enquadramento jurdico, e seu uso produzir conseqncias jurdicas. Assim, temos, de um lado, os efeitos que a Criptografia permite produzir sobre o Direito e, de outro, a regulamentao que o Direito pode vir a estabelecer sobre o uso da Criptografia. Uma das primeiras finalidades a que aqui me proponho justamente apresentar ao pblico jurdico o que a criptografia, eis que se tornou tecnologia amplamente acessvel a qualquer um que disponha de um computador e de acesso Internet. Vrios dos problemas jurdicos acima apontados podem ser resolvidos com o uso da criptografia, mas, para isso, necessrio saber, em primeiro lugar, que ela existe, o que ela , e que est disponvel. E o que a minha vivncia no meio jurdico tem me mostrado, seja no dia-a-dia como advogado, seja como professor, ou seja, por fim, em conversas informais com colegas de profisso, que a ampla maioria (para no dizer a quase totalidade) dos profissionais do Direito desconhece esta tecnologia. Mesmo para aqueles que j se encontram plenamente familiarizados com o uso do computador, a criptografia algo absolutamente desconhecido. Ponto que no tem passado despercebido nos pases desenvolvidos diz respeito justamente necessidade de disseminar por entre a populao o conhecimento para utilizar a criptografia. No Canad, onde a Comisso de Informao e Privacidade do governo de
17

Augusto Tavares Rosa Marcacini

Ontrio chegou a lanar um programa para que todos os cidados aprendam a usar a criptografia, o Governo tem considerado isto to importante quanto ensinar as crianas a escovar os dentes. 3 Seria exagero? Uma verdade sem dvida inafastvel que conhecer a criptografia e saber lidar com ela tem se mostrado um imperativo na nova sociedade da informao. Da, ter soado extremamente oportuna a insero de um captulo dedicado aos aspectos tcnicos da criptografia. Apresentada a criptografia no Captulo I, as suas relaes com o Direito sero desenvolvidas na seqncia. Basicamente, a criptografia permite realizar duas tarefas de extrema utilidade para ns, operadores do Direito: uma a criao de assinaturas digitais em documentos eletrnicos, com alto grau de segurana, ao menos diante do atual estgio da tecnologia; as assinaturas digitais so um meio consistente de conferir autenticidade a documentos eletrnicos, tanto no que diz respeito identificao de sua autoria, quanto integridade de seu contedo; outra importante aplicao da criptografia consiste na possibilidade de utiliz-la para conseguir sigilo nas comunicaes feitas atravs da rede, de modo mais confivel do que em qualquer outro meio tradicional de comunicao. Essas aplicaes e suas implicaes jurdicas so o centro deste trabalho, e sero o objeto dos Captulos II e III. No quarto e derradeiro Captulo, por fim, so feitas algumas breves consideraes sobre a implantao de uma justia online, a partir da utilizao de documentos eletrnicos e assinaturas digitais. Passemos, ento, ao prximo Captulo, com explicaes sobre a criptografia. Advirto que, embora o contedo das pginas seguintes possa parecer um tanto quanto extico para uma obra jurdica, sua atenta leitura extremamente recomendada.

Boletim eletrnico Comunidade Mdulo para Segurana da Informao, de 12.08.1999. 18

Direito e Informtica: uma abordagem jurdica sobre a criptografia

Captulo I - Uma viso da criptografia


1. Alguns fatos histricos sobre a criptografia
1.1. O mundo da criptografia
A criptografia costuma ser definida como a arte de escrever em cifra ou em cdigo, de modo a permitir que somente quem conhea o cdigo possa ler a mensagem; essa uma definio que remonta s suas origens artesanais. Atualmente, a criptografia considerada uma ramificao da criptologia, que, por sua vez, dado o grau de sofisticao e embasamento terico que envolvem o seu estudo, hoje considerada uma cincia, no campo das Cincias Exatas. E, ao lado das tcnicas criptogrficas para cifrar a mensagem, o estudo dos mtodos para decifr-la, sem conhecer a senha, chamado de criptoanlise, constituindo-se em outra subdiviso da criptologia. Convencionado um critrio entre o emissor e o receptor, a criptografia torna possvel o envio de mensagens codificadas, incompreensveis para um terceiro que eventualmente venha a intercept-las, mas que podero ser lidas pelo seu destinatrio, que conhece o critrio para decifrar o texto encriptado. O uso da criptografia no recente e ao longo dos tempos teve larga aplicao estratgica e militar. A necessidade de enviar mensagens s tropas, que no pudessem ser compreendidas pelo inimigo, caso o mensageiro casse em suas mos, fez desenvolver a arte de escrever em cdigo. E, evidentemente, fez crescer paralelamente a criptoanlise, arte de quebrar o cdigo e decifrar a mensagem alheia. Considera-se que a criptografia seja to antiga quanto a prpria escrita. H indcios de que, na Antiguidade, foi conhecida no Egito, Mesopotmia, ndia e China, mas no se sabe bem qual foi a sua origem, e pouco se sabe acerca de seu uso nos primrdios da Histria.
19

Augusto Tavares Rosa Marcacini

Em Esparta, por volta de 400 a.C., a tcnica de escrever mensagens secretas envolvia enrolar, de forma espiral, uma tira de pergaminho ou papiro ao longo de um basto cilndrico. O texto era escrito no sentido longitudinal, de modo que cada letra fosse inscrita separadamente numa das voltas da tira de papiro. Desenrolada a faixa, o que se via era uma poro de letras dispostas sem qualquer sentido. Para ler a mensagem, seria necessrio enrolar a tira em um basto do mesmo dimetro daquele em que a mensagem foi escrita, de forma que as letras novamente se encaixassem na posio original. Na Roma antiga, Jlio Csar utilizava um mtodo para cifrar sua correspondncia, pelo qual cada letra do texto era substituda pela terceira letra subseqente no alfabeto. Ou seja, para enviar uma mensagem com os dizeres ENCONTRO CONFIRMADO PARA DOMINGO, mediante o cifrado de Jlio Csar o texto seria escrito assim: HQFRQWUR FRQILUPDGR SDUD GRPLQJR Evidentemente, para os dias de hoje, cifrar mensagens substituindo cada letra do texto por letras seguintes ou anteriores algo primrio e inseguro, s servindo como um exemplo introdutrio simples, ou como forma de mascarar ironias cinematogrficas (os amantes da fico cientfica naturalmente conhecem o gracejo contido no nome - HAL - dado ao enigmtico computador que comanda a nave em 2001: Uma Odissia no Espao, de Stanley Kubrick). A tcnica de escrever mensagens secretas se desenvolveu ao longo da Idade Mdia, poca em que alguns estudos foram divulgados. O primeiro livro impresso a abordar o tema intitula-se Poligrafia, publicado em 1510 por um abade alemo chamado Johannes Trithemius, hoje considerado o pai da moderna criptografia. De uma tcnica artesanal, no Sculo XX a criptografia passou a contar com o valioso apoio das mquinas. At a Primeira Grande Guerra, todas as tcnicas de criptografia eram aplicadas mo, de modo que apenas as mensagens mais importantes eram codificadas, dado o trabalho que isso demandava. Durante a Segunda Guerra Mundial, houve um grande aumento no uso de mensagens cifradas,
20

Direito e Informtica: uma abordagem jurdica sobre a criptografia

desta vez por meio de mquinas. Por outro lado, o desenvolvimento da criptoanlise pelos servios de inteligncia, a fim de decifrar mensagens inimigas, pode ser considerado um fator decisivo no resultado de muitas batalhas, ou mesmo da prpria guerra. Os alemes cifravam suas mensagens por meio de uma mquina eletro-mecnica, conhecida por Enigma. Considerado o mais sofisticado engenho de codificao at ento inventado,4 o apetrecho foi um dos fatores que sustentaram as vantagens militares nazistas ao incio do conflito e, a julgar pelo nmero de softwares de simulao encontrados pela Internet afora, a Enigma ainda povoa o imaginrio dos interessados pela criptografia. No obstante seu avano, o sistema logrou ser quebrado pelos britnicos, trunfo que teria contribudo para a vitria final dos aliados. E, terminada a guerra, as mquinas apreendidas dos alemes foram vendidas pelos EUA a governos do terceiro mundo, sem, contudo, mencionar-se que o seu cdigo fora anteriormente quebrado, fato que continuou em segredo por muitos anos.5 Com o advento e desenvolvimento dos computadores, potencializou-se a capacidade de criptografar mensagens (mas, tambm, de quebr-las). A velocidade com que a mquina realiza complexos clculos permite que o mtodo de criptografar uma mensagem possa ser algo mais sofisticado, realizando operaes que, moda antiga, seriam impensveis. Abrindo-se um parntese, mostra-se interessante mencionar aqui que, internamente, o computador trabalha exclusivamente com nmeros. Letras, palavras ou imagens que o computador nos mostra so, para ele, apenas nmeros. As peties, pareceres ou sentenas, que ns profissionais do Direito elaboramos com o editor de textos, nada mais so do que uma seqncia de nmeros que, reconhecida pelo software correspondente, toma a forma de palavras e pargrafos6. Assim, a criptografia moderna ir atuar sobre
4 5

Manuel Jos Lucena Lpez, Criptografa y seguridad en computadores, p. 20. After World War II, the US sold German Enigma ciphering machines to third world governments. But they didn't tell them that the Allies cracked the Enigma code during the war, a fact that remained classified for many years. (Philip Zimmermann, PGP Users Guide). Para mais detalhes sobre isto, v. Bit e Byte, no glossrio deste livro. 21

Augusto Tavares Rosa Marcacini

a mensagem mediante o emprego de operaes matemticas, sendo a mensagem apenas mais um nmero a ser includo em uma frmula. Hoje em dia, em muitos dos novos fatos da vida moderna utilizada a criptografia para fins no-militares, sem que disso nos apercebamos. As transaes bancrias que j nos habituamos a fazer no prescindem de rigoroso sistema de segurana, em que se utiliza a criptografia. No outra a tcnica de algumas emissoras de TV por assinatura, que codificam o sinal de modo que apenas seus assinantes, portadores de aparelho decodificador, possam assistir s imagens por elas transmitidas. E, com a popularizao da Internet, toda a segurana das atividades desenvolvidas atravs da rede est na dependncia de frmulas criptogrficas eficientes e seguras. Transaes eletrnicas por meio de cartes de crdito, operaes de home-banking, e at mesmo dinheiro digital que, ainda tmido, comea a surgir, tm sua segurana fundada em complexo sistema criptogrfico, de modo que o uso de criptografia forte tem se mostrado requisito essencial para o desenvolvimento do comrcio eletrnico. Igualmente, o sigilo de nossa correspondncia eletrnica s ser possvel com a utilizao desta tcnica. Entretanto, por tambm servir ao uso militar, h, em certos pases, algumas restries criptografia. Nos Estados Unidos, apenas em janeiro de 2000 as proibies de exportar produtos criptogrficos foram relaxadas. At ento, o ITAR (International Traffic in Arms Regulation), lei que estabelece restries exportao de equipamentos militares, proibia no s a venda de lana-chamas, tanques, minas, torpedos, navios e avies de guerra, msseis balsticos ou armas qumicas, mas tambm de softwares e equipamentos para criptografia.7 O uso interno da criptografia, no entanto, no , nem foi controlado naquele pas, apesar de vrias tentativas governamentais de estabelecer restries, sempre sob os protestos da comunidade de defensores de direitos civis.
7

A ntegra do ITAR pode ser encontrada em: <http://www.eff.org/pub/Privacy/ITAR_export/itar_export_1993.regulations>. A eficcia da proibio sobre softwares, entretanto, profundamente duvidosa, como se ver adiante, neste Captulo, bem como no Captulo III, fator que deve ter contribudo preponderantemente para o posterior levantamento da proibio. 22

Direito e Informtica: uma abordagem jurdica sobre a criptografia

Dentre os pases do mundo democrtico, a Frana era o nico a estabelecer regras rgidas sobre o uso interno da criptografia. At 1996, o uso de criptografia estava sujeito a uma prvia declarao, caso fosse utilizada apenas para autenticao ou para assegurar a integridade de mensagens transmitidas, e, nos demais casos (inclua-se aqui proteger o sigilo da informao), a uma prvia autorizao do Primeiro Ministro. Modificaes legislativas posteriores flexibilizaram as restries, embora afirme Koops que no est claro em que medida as atuais regras esto sendo aplicadas na prtica, subsistindo dificuldades para que indivduos ou empresas obtenham autorizao para utilizar criptografia forte.8 A proibio de uso de criptografia potente em territrio francs tem sido motivo para acusaes vrias de espionagem industrial, como presuntamente ha hecho durante aos el Gobierno Francs, poniendo a disposicin de sus propias compaas secretos robados a empresas extranjeras.9 Alm da Frana, outro pas europeu a adotar restries a Federao Russa, onde, a partir de 1995, foi proibido o uso, o desenvolvimento ou a produo de criptografia no autorizada. As autorizaes, no caso, so emitidas pela FAPSI, sucessora da KGB.10

1.2. O PGP e a massificao da criptografia


Na histria recente da criptografia, o PGP certamente ocupa um lugar de destaque, razo pela qual no poderia deixar de mencionlo aqui. Alm disso, meu primeiro e casual contato com o PGP foi o marco inicial destes estudos sobre a criptografia e suas implicaes jurdicas, o que faz com que o PGP faa parte, tambm, da histria deste livro. O Pretty Good Privacy (privacidade muito boa), ou simplesmente PGP, como popularmente conhecido, hoje um software comercial produzido pela Network Associates Inc. - NAI. Na
8

Bert-Jaap Koops, The Crypto Controversy, p. 104-105. Para conhecer o panorama mundial da legislao sobre a criptografia, v. Crypto Law Survey, mantido pelo mesmo autor, em <http://www.kub.nl/~frw/people/koops/lawsurvy.htm>. LPEZ, Manuel Jos Lucena, Criptografa y Seguridad en Computadores, p. 22. Bert-Jaap Koops, ibidem, p. 107. 23

9 10

Augusto Tavares Rosa Marcacini

sua origem, entretanto, mais do que um programa de computador, o PGP significou um protesto em defesa das liberdades civis, em prol do direito privacidade, intimidade e sigilo das comunicaes. O PGP adentra a histria da criptografia em 1991, quando Philip Zimmermann o desenvolveu, disponibilizando o programa e o cdigo-fonte gratuitamente por meio da Internet, como uma forma de contestao ao ITAR e s propostas ento defendidas pelo governo norte-americano, no sentido de impor padres de criptografia enfraquecidos, ou contendo alguma back door.11 A sua inteno, com a criao e distribuio gratuita do PGP, como declarado no manual que acompanhava o programa, foi a de permitir a qualquer internauta do globo o acesso mais moderna tecnologia de criptografia de dados, antes que os governos conseguissem proibir o seu uso pelo cidado comum. E Phil Zimmermann conseguiu o seu intento: o PGP acabou ganhando o mundo, desconhecendo fronteiras, de modo que, poucos anos depois, j seria considerado um padro de fato de criptografia no ciberespao. O desafio, porm, no lhe custou barato. Mr. Zimmermann foi investigado, sob a acusao de violar as leis norteamericanas de restrio s exportaes de equipamentos militares, processo que, aps quatro anos, acabou sendo arquivado, em janeiro de 1996. Uma vez livre das acusaes, Zimmermann fundou a PGP Inc., que lanaria, em 1997, nos EUA, uma verso do seu software para o ambiente Windows, mais fcil de ser operada do que as verses anteriores, ainda feitas para uso em DOS e executadas mediante linhas de comando. Diante da proibio legal de exportar o novo programa pronto e acabado, o que fez Phil Zimmermann para mais uma vez desafiar a ordem vigente? Publicou o cdigo-fonte do programa na forma de livros (doze livros, ao todo!) e conseguiu export-los, mediante autorizao judicial, invocando o direito liberdade de expresso. Na Europa, outro ativista, Stale Schumacher, utilizando-se de scanners para inserir em seu computador o cdigo-fonte publicado em papel, lanou e disponibilizou na Internet a verso internacional do
11

Ver Glossrio, ao final deste livro. 24

Direito e Informtica: uma abordagem jurdica sobre a criptografia

PGP para Windows, o que se deu no incio de dezembro de 1997. Evidentemente, toda esta tarefa herclea de inserir no computador o contedo de milhares de pginas impressas teve um significado simblico.12 Estavam os dois ativistas querendo demonstrar ao mundo que a legislao restritiva norte-americana intil e violadora de direitos individuais. Queriam alertar que os verdadeiros inimigos no tero dificuldade em obter e utilizar a tecnologia e que, portanto, a lei s iria impedir o cidado comum de proteger sua prpria privacidade. Em verdade, alis, a verso norte-americana do PGP, pronta e funcionando, pde ser facilmente encontrada poucos dias aps seu lanamento em diversos computadores situados fora dos EUA, no obstante ser ilegal sua exportao. O mesmo aconteceu com todas as verses posteriores do PGP, ou com outros softwares norte-americanos que utilizavam criptografia forte no exportvel: sempre puderam ser encontrados disposio para download, em computadores europeus ou de outras partes do mundo. Na seqncia dos acontecimentos, a PGP Inc. acabou sendo incorporada Network Associates Inc., que hoje detm os direitos sobre o programa. At final de 2000, embora se tratasse de um software comercial, alguns princpios definidos por Phil Zimmermann continuaram a ser observados: o PGP continuou sendo distribudo gratuitamente para uso no comercial e seu cdigo fonte manteve-se aberto, fato que permitiria aos especialistas de todo o mundo conferir se o programa contm ou no alguma falha, ou se nele foram inseridas back doors. Em fevereiro de 2001, Philip Zimmermann distribuiu comunicado pela rede informando que estava finalmente se desligando da NAI, aps trs anos da aquisio de sua empresa, e que os novos planos da companhia indicam que nem todo o cdigo fonte do PGP continuar a ser aberto. Zimmermann informou ainda, que passar a se dedicar ao desenvolvimento do Consrcio OpenPGP, voltado ao desenvolvimento do padro aberto do PGP.13

12

Sobre esta verdadeira odissia moderna, v. o texto PGP 5.0 exported!, disponvel na World Wide Web: <http://www.pgpi.org/pgpi/project/scanning/>. V. <http://openpgp.org> 25

13

Augusto Tavares Rosa Marcacini

Por mais que o PGP tenha se espalhado, evidente exagero falar-se em massificao da criptografia, como colocado no subttulo acima. Rendi-me expresso, entretanto, como uma homenagem ao autor do PGP, que deu sua criao o seguinte lema: Public-key encryption for the masses (criptografia de chave pblica para as massas). A curta frase - exibida toda vez que se acionava o velho PGP para DOS - bastante para expor o contedo poltico que motivou a criao do programa. O lanamento e distribuio gratuita do PGP teve por finalidade permitir a qualquer um o uso dessa tecnologia, tornando-a popular. O exagero da frase decorre do fato de que as verdadeiras massas ainda no tm acesso sequer a um computador, nem Internet. Talvez Mr. Zimmermann estivesse se referindo - a sim - s massas do ciberespao, como que falando de um outro mundo, de uma outra dimenso. Neste mundo virtual, somos ns as massas, usurios individuais que no pertencem s grandes corporaes, nem s agncias governamentais. Dentro deste prisma, tomando a Internet como universo, podemos sem exagero falar em massificao da criptografia. Na Internet, o programa est disponvel para qualquer um e pode ser considerado como um padro criptogrfico de fato.

2. Criptografia simtrica (ou criptografia convencional) e criptografia assimtrica (ou criptografia de chave pblica)
2.1. A criptografia simtrica
Existem dois mtodos diferentes de se criptografar uma mensagem: por criptografia simtrica ou por criptografia assimtrica. Uma primeira maneira, considerada convencional, a chamada criptografia simtrica. Por este mtodo, uma mesma senha, ou chave, utilizada tanto para codificar como para decodificar a mensagem. Portanto, para se decifrar a mensagem, necessrio conhecer esta chave que, por sua vez, deve ser mantida em sigilo para preservar a

26

Direito e Informtica: uma abordagem jurdica sobre a criptografia

segurana da comunicao; da, tambm chamar-se este mtodo de criptografia de chave privada. Como um exemplo bastante intuitivo de criptografia simtrica, utilizarei uma variante do cifrado de Jlio Csar. Como visto anteriormente, este general e estadista romano cifrava sua correspondncia substituindo cada letra do texto pela terceira letra seguinte no alfabeto. Tornando o mtodo um pouco mais elaborado, podemos manter o mesmo critrio (avanar letras no alfabeto) e, ao invs de codificar a mensagem substituindo cada letra pela terceira letra seguinte, podemos deixar para o emissor da mensagem a possibilidade de escolher um nmero, que significar quantas letras iremos avanar ao fazermos a substituio. Assim, aquela nossa mensagem inicial teria esta aparncia se, no processo de criptografia, o emissor utilizasse o nmero 1: FODPOUSP DPOGJSNBEP QBSB EPNJOHP Mas, se utilizado o nmero 5 como chave, esta seria a mensagem criptografada: JSHTSYWT HTSKNWRFIT UFWF ITRNSLT E o receptor, sabendo o critrio usado para a codificao - que podemos chamar de frmula ou algoritmo - e o nmero de letras a recuar - a senha ou chave -, chegaria na mensagem: ENCONTRO CONFIRMADO PARA DOMINGO Aqui, de modo singelo, demonstrada a atuao da chave, ou senha, no processo de criptografia. No exemplo acima, mais elaborado que o cifrado de Jlio Csar (mas ainda ridculo em termos de segurana), alm de conhecer a frmula, seria necessrio conhecer a chave para se poder decifrar a mensagem. Fazendo-se uma operao (avanar certo nmero de letras no alfabeto), tendo a senha como varivel, criptografamos a mensagem. Fazendo a operao inversa (recuando no alfabeto), utilizando a mesma senha, deciframo-la. Esta, assim, a caracterstica da criptografia simtrica: as operaes de cifrado e decifrado consistem em funes inversas, utilizando-se, para decifrar a mensagem, a mesma chave usada ao cifrar.
27

Augusto Tavares Rosa Marcacini

E, fraco que este mtodo do exemplo, temos apenas vinte e cinco senhas possveis, pois so vinte e seis as letras do alfabeto. 14 Qualquer um, em minutos, e manualmente, poderia experimentar as vinte e cinco senhas possveis e desvendar nossa mensagem cifrada. Evidentemente, para conferirmos segurana mensagem criptografada, teremos que criar um sistema em que o nmero possvel de senhas seja de tal ordem que um terceiro interceptador no tenha como experimentar todas as possibilidades a tempo de frustrar a utilidade da mensagem criptografada. Se o segredo a ser guardado hoje pode ser divulgado sem problemas na prxima semana, o sistema de criptografia deve ser suficiente ao menos para resistir a uma semana de ataques. Uma informao mais delicada, para ser perpetuamente mantida em sigilo, j no poderia ser cifrada da mesma forma. Enfim, bom reafirmar que o exemplo dado serve apenas para permitir a visualizao de um processo de encriptao de uma mensagem pelo mtodo convencional. Qualquer sistema srio, claro, no iria apenas avanar ou recuar letras no alfabeto, mas sim, se utilizar de frmulas matemticas complexas, para cifrar e decifrar mensagens. Assim, a segurana de um sistema de criptografia no depende apenas do universo possvel de senhas a utilizar, mas tambm da consistncia da frmula matemtica utilizada, tambm chamada algoritmo. Consideraes sobre segurana sero feitas adiante. 15 Por ora, conhecido o que caracteriza a criptografia simtrica, ser apresentada a sua utilizao prtica.

2.2. Utilizao prtica da criptografia simtrica


A criptografia simtrica, como visto, consiste num mtodo que se utiliza de uma mesma senha, seja para cifrar, seja para decifrar a mensagem. Sua utilizao, ento, pressupe que o emissor e o receptor tenham combinado - de antemo e de modo seguro - qual ser a senha.
14

Se usssemos como senha o nmero 26, daramos uma volta inteira no alfabeto e utilizaramos as mesmas letras da mensagem original; por sua vez, o nmero 27 como senha produziria o mesmo resultado que a senha 1, e assim por diante. V., adiante, o item 3 deste Captulo: Questionando a segurana de sistemas criptogrficos: comparao com o mundo fsico. 28

15

Direito e Informtica: uma abordagem jurdica sobre a criptografia

Isso, evidentemente, limita as suas aplicaes prticas ao envio de mensagens com segurana e proteo dos prprios dados e informaes. Proteger os prprios dados dos olhos de intrusos pode ser plenamente realizado com o uso de criptografia simtrica. Neste caso, no se pensa em transmitir uma mensagem a outro sujeito, mas apenas evitar acesso indevido s informaes pessoais sigilosas. O usurio encripta seus arquivos utilizando uma dada chave e depois, quando quiser acess-los, ele prprio os decifra utilizando a mesma chave. Certamente, muitos colegas advogados j devem ter se preocupado com o contedo das informaes sigilosas de clientes que esto guardadas em seus computadores ou em disquetes. A preocupao procedente: estudo realizado nos EUA, em 1998, apontava que escritrios de advocacia e contabilidade encabeavam relao dos negcios que corriam maior risco de ataque, cujo objetivo seria obter informaes sigilosas de seus clientes.16 Pode a criptografia simtrica, ainda, ser utilizada para o envio de mensagens com segurana, entre dois interlocutores. Combinada a chave secreta, os dois sujeitos podero enviar mensagens um ao outro, que sero indecifrveis aos olhos de terceiros. De outro lado, este sistema confere tambm certa segurana quanto autenticidade da mensagem recebida, na medida em que o receptor, conseguindo decifrar a mensagem com a senha convencionada, estar certo de que ela verdadeiramente provm do outro sujeito, pois, ao menos em tese, s ele conhecia a mesma senha e, portanto, somente ele poderia ter cifrado a mensagem daquela forma. Digo em tese porque, durante a Segunda Guerra Mundial, num episdio digno do seu irreverente cinema, os italianos lograram xito em parar o avano do exrcito iugoslavo, ao conseguirem desvendar os cdigos com que estes ltimos enviavam mensagens militares. Mas, ao invs de se valerem deste conhecimento para interceptar mensagens inimigas e, sabendo dos seus planos, surpreend-los, os italianos mesmos enviaram mensagens s

16

Boletim eletrnico Comunidade Mdulo para Segurana da Informao, de 21/05/1998. 29

Augusto Tavares Rosa Marcacini

tropas iugoslavas, determinando que recuassem. Ao que consta, deu certo!17 Mesmo considerando que os cifrados modernos so muito mais poderosos do que os utilizados ao tempo da Segunda Guerra, e mesmo supondo que no seja possvel quebr-los, ainda assim o sistema simtrico contm algumas limitaes inerentes ao seu modo de ser, de modo que no servir de resposta a parte dos nossos problemas. A autenticidade que a criptografia simtrica permite obter tem aplicao restrita segurana das comunicaes. O receptor, e somente ele, sabe ter recebido a mensagem do emissor, pois, em tese, estes dois seriam as nicas pessoas no mundo a conhecer a senha, e isto assegura que um terceiro no est se fazendo passar pelo remetente. Contudo, este sistema no permite demonstrar para outra pessoa que a mensagem efetivamente provm do suposto emissor, e isto por uma razo bastante simples: o prprio receptor tambm poderia ter encriptado a mensagem, vez que tambm conhece a senha. Disto se extrai que a criptografia convencional no permite a criao de assinaturas digitais, nem permite que o documento eletrnico cifrado, por si s, possa servir como prova de manifestao de vontade. Assim, em eventual litgio entre os missivistas, no ser possvel provar se as mensagens recebidas so de fato verdadeiras e autnticas, exceto se outros meios de prova existirem e puderem demonstrar os fatos. A mensagem cifrada, em si considerada, no teria valor probante. Mesmo como mtodo de segurana na comunicao, a criptografia simtrica padece de limitaes. De um lado, as partes devem ter, ao menos uma vez, um meio seguro de comunicao para combinar as chaves secretas. E isso nem sempre possvel. De outro lado, se quisermos manter conversaes sigilosas com diversas pessoas, teremos que combinar uma chave diferente para cada uma delas, a menos que todas faam parte de um mesmo grupo e possam ter acesso a todas as informaes que circulem entre elas. Do contrrio, a chave passar a ser conhecida por um grande nmero de pessoas, em prejuzo de sua segurana.
17

David Pinkney, World War II: The Development and Impact of Cryptology. 30

Direito e Informtica: uma abordagem jurdica sobre a criptografia

O advento da chamada criptografia assimtrica, que passarei a expor a seguir, permitir superar essas limitaes da criptografia convencional.

2.3. A criptografia assimtrica


A descoberta da criptografia assimtrica, ou criptografia de chave pblica bastante recente. Este sistema foi proposto em 1976 por Whitfield Diffie e Martin Hellman, em artigo intitulado New directions in cryptography, causando uma revoluo no campo da criptologia. A criptografia assimtrica, ao contrrio da convencional, utiliza-se de duas chaves: uma das chaves dizemos ser a chave privada, e a outra, a chave pblica. Estas duas chaves so nmeros que funcionam como complemento um do outro, se assim as podemos explicar, estando de tal modo relacionadas que no poderiam ser livremente escolhidas pelo usurio, devendo ser calculadas pelo computador. Encriptando a mensagem com a chave pblica, geramos uma mensagem cifrada que no pode ser decifrada com a prpria chave pblica que a gerou. S com o uso da chave privada poderemos decifrar a mensagem que foi codificada com a sua correspondente chave pblica. E o contrrio tambm verdadeiro: o que for encriptado com o uso da chave privada, s poder ser decriptado com a chave pblica. Utilizemos esquemas visuais para comparar esta nova tcnica com a criptografia convencional. Com a criptografia simtrica convencional, a codificao da nossa mensagem, agora representada pela frase bom dia, pode ser assim representada: [bom dia] + [frmula] + [chave] = [#t&8qm*] Ou seja, utilizamos uma dada operao matemtica - a frmula, ou algoritmo - e, inserida a chave, chegamos a uma mensagem cifrada que poderia ser, por exemplo, igual a #t&8qm*.

31

Augusto Tavares Rosa Marcacini

Para decifrar o texto, utilizamos a mesma chave, que, colocada numa funo inversa, reverter a mensagem cifrada para o original. Ou, esquematicamente: [#t&8qm*] + [frmula inversa] + [mesma chave] = [bom dia] J na criptografia assimtrica, a frmula sempre a mesma. O que muda, nas funes de cifrar ou decifrar a mensagem, a chave. Poderamos assim representar a operao de cifrado: [bom dia] + [frmula] + [chave pblica] = [zL47/$w] E, para decifrar: [zL47/$w] + [frmula] + [chave privada] = [bom dia] O contrrio tambm ocorre. Se codificarmos com o uso da chave privada, poderemos decifrar com a chave pblica: [bom dia] + [frmula] + [chave privada] = [u!=x6Qt] [u!=x6Qt] + [frmula] + [chave pblica] = [bom dia] Por outro lado, se tentssemos utilizar a mesma chave que encriptou a mensagem para tentar decifr-la, o resultado no ser a mensagem original, mas a codificao de uma mensagem j codificada. Ou seja, ocorreria algo como: [bom dia] + [frmula] + [chave pblica] = [zL47/$w] [zL47/$w] + [frmula] + [chave pblica] = [d%4gR9z] Ora - pode-se pensar -, por que no utilizar uma frmula inversa e, com a mesma chave, decifrar a mensagem do mesmo modo como o faz a criptografia convencional? A que est a grande genialidade da criptografia assimtrica: ela se utiliza de funes matemticas que no tm retorno. No existe uma operao inversa.18 D para perceber, ento, que as nossas conhecidas adio e subtrao, ou multiplicao e diviso, no passam nem perto do algoritmo utilizado!19
18

V., a respeito das funes sem retorno, tambm em linguagem simples para o pblico, a obra de Bill Gates, A Estrada do Futuro, p. 138. Em verdade, para o leitor mais curioso, uma das operaes utilizadas no algoritmo 32

19

Direito e Informtica: uma abordagem jurdica sobre a criptografia

Infelizmente, no h como dar um exemplo simplificado da criptografia assimtrica, como feito anteriormente. Quando, pginas atrs, foi codificada a mensagem encontro confirmado para domingo, pde-se visualizar, de um modo ingenuamente singelo, o funcionamento da criptografia convencional. Os mtodos de criptografia assimtrica so de tal modo sofisticados, que no possvel dar exemplos facilitados como aquele. Tanto as operaes matemticas da frmula como a escolha do par de chaves so feitos a partir de complexos clculos. Por isso, espero que tenha sido possvel compreender o mecanismo e a lgica desta tcnica a partir dos esquemas acima. sempre oportuno destacar que o fato de a criptografia moderna exigir o emprego de frmulas matemticas complexas no , contudo, um bice ao seu uso pela populao em geral. H diversos programas de computador20 que realizam automaticamente todas estas operaes mirabolantes e, de forma transparente para o usurio, codificam, decodificam e assinam suas mensagens. No lhe necessrio, portanto, fazer qualquer operao, sequer de aritmtica elementar... O par de chaves, por sua vez, tambm gerado pelo programa a partir de sofisticados clculos, para que possam ser encontrados dois nmeros que sejam de tal forma relacionados entre si, que sirvam um como chave pblica e outro como chave privada.21 Mas o usurio no os perceber, e no precisar calcular absolutamente nada, apenas dever seguir as instrues de uso do programa. Lembremos do conhecido editor de textos: enquanto digitamos, com a ateno voltada exclusivamente para o contedo do nosso texto, o programa de computador realiza clculos e mais clculos que no percebemos;
RSA atende pelo estranho nome de exponenciao modular. Aos interessados, todos os clculos - que so pblicos e conhecidos - podem ser encontrados no texto How PGP works and the maths behind RSA, disponvel na World Wide Web: <http://www.momentus.com.br/PGP/doc/howpgp.html>.
20

Como, por exemplo, o PGP, j apresentado acima. Mais recentemente, foi criado um programa open source compatvel com as chaves utilizadas pelo PGP: trata-se do Gnu Privacy Guard - GPG, que pode ser encontrado em <http://www.gnupg.org>. V. How PGP works and the maths behind RSA. 33

21

Augusto Tavares Rosa Marcacini

sequer, alis, calculamos quantas letras ainda cabem no fim da linha. Assim tambm operam os softwares de criptografia, de modo bastante amigvel.

2.4. Utilizao prtica da criptografia assimtrica: cifrando a comunicao


Conhecida a lgica da criptografia assimtrica, vejamos qual pode ser a sua utilizao prtica. Vimos que este sistema trabalha com duas chaves, e o que codificado por uma s pode ser decodificado pela outra chave. O uso da mesma chave que cifrou o texto s ir embaralhar a mensagem ainda mais, no permitindo o retorno mensagem original. Como os nomes sugerem, a chave pblica pode ser dada ao conhecimento de todos ( comum, na rede, deixar a chave pblica disponvel para download), enquanto a chave privada deve ser guardada a sete chaves (se permitem o trocadilho!) pelo seu titular. Assim, de posse de minha chave pblica - que deixei amplamente disponvel - qualquer um poder cifrar uma mensagem para me enviar. Terceiros que interceptarem a mensagem no conseguiro decifr-la, mesmo conhecendo a chave pblica que foi utilizada para codificao, pois, como visto acima, a mensagem encriptada com a chave pblica no pode ser decifrada com a mesma chave pblica que a gerou. S a chave privada - que apenas eu possuo poder decodificar esta mensagem. Se, encriptando o texto com a chave pblica, somente com a chave privada poderemos abrir a mensagem, isto confere privacidade s mensagens enviadas eletronicamente. E no mais se tem o problema de combinar previamente qual ser a senha, como era necessrio fazer com a criptografia convencional. Nem necessrio empregar senhas diferentes para a comunicao com pessoas diferentes. Todos podem utilizar a mesma chave pblica, j que, com ela, no ser possvel abrir a mensagem. Esta , ao que consta, a melhor soluo para conferir privacidade e sigilo s comunicaes eletrnicas.
34

Direito e Informtica: uma abordagem jurdica sobre a criptografia

Dado que as operaes feitas com a criptografia assimtrica so mais pesadas e demandam maiores recursos computacionais, sistemas que utilizam este tipo de criptografia, como, por exemplo, o PGP, cifram a mensagem combinando o uso de criptografia simtrica e assimtrica. A mensagem cifrada convencionalmente, utilizando-se uma chave aleatoriamente gerada pelo programa (a chamada chave de sesso, ou session key), a ser utilizada naquela nica vez. Na seqncia, esta chave de sesso cifrada com a chave pblica do destinatrio (ou com as chaves de cada um dos vrios destinatrios, se for o caso). Assim feito, a mensagem cifrada a ser enviada composta de dois blocos: um primeiro, com a mensagem cifrada convencionalmente, e outro com a chave secreta do primeiro bloco, codificada por criptografia assimtrica com a chave pblica do(s) destinatrio(s). Apenas o destinatrio, com uso de sua chave privada, poder decifrar o segundo bloco, extraindo a chave que abrir a mensagem cifrada no primeiro bloco. Este modo de operar combina a maior rapidez da criptografia simtrica com a facilidade e segurana propiciadas pela criptografia assimtrica, dispensando a necessidade de uma prvia comunicao segura entre as partes para combinar a chave simtrica a utilizar. Ademais, se a mensagem cifrada dirigida a mais de um destinatrio, este mtodo evita que seja necessrio cifrar a prpria mensagem com as vrias chaves pblicas, o que, alm de demandar maior tempo e mais recursos computacionais, aumentaria muitas vezes (tantas quantas o nmero de destinatrios) o tamanho final do arquivo cifrado. A mensagem, em si, cifrada uma nica vez, de modo convencional, com a chave de sesso; esta, por sua vez, que ser cifrada em separado com cada chave pblica, de cada um dos destinatrios, aumentando em poucos bytes por destinatrio o tamanho final da mensagem cifrada. Para encerrar esta seo com um pequeno exemplo, voltando quela nossa importantssima mensagem, ENCONTRO CONFIRMADO PARA DOMINGO, como ela ficaria se fosse codificada com minha chave pblica, para ser-me enviada? Ei-la:

35

Augusto Tavares Rosa Marcacini


-----BEGIN PGP MESSAGE----Version: 2.6.3ia hQEMA1fAktr0CM6JAQgAlv7SBrxeAOJKs3u0QVXnYrvswr5BuEHZQMgrtATSeq8r 0eo/urf1Kx45Z4IPEIiDKhf7uV93YFPcPcTSMimTS2YxoOprNYx9ykAUtBuMqj9A oG0rFJbRcXTH4Qv5YLoJH8yVFQvrebeJsCYHhzgo2n1LLetILM0v1cfjYdUEVURm dtgK7p2h71lm7TxvGlIKjShMkucSIqweeALlxhOIgZ1govUTAw+ZM/w0D4y3mSWO xjD5SjctKxyFI+3z4Rq26FQWWY7VABqMRUEi5CRXOufQSZsyDCsD2b3qMORnIUSc Nwuk3eBKvgmJ4iq9bAHR9GtLugvq/MllkrX4AdTLUKYAAAA+934KJUxv+1weFpsw q8v6izVqhXX9IFZAJDd+1cmmDTrOb2afiwp7qtAZhcuy9LKavjKyT7sy69nKRhQj M88= =VBZB -----END PGP MESSAGE-----

Sim. Aparenta ser bem mais complexo do que o nosso mtodo de cifrado anterior, de avanar e recuar letras! Em verdade, por mais fantstico que possa parecer, no h, hoje, poder computacional instalado sobre a Terra que seja suficiente para decifrar este cdigo, tema que ser adiante abordado.22

2.5. Utilizao prtica da criptografia assimtrica: pginas seguras na Web


Este pequeno item praticamente uma seqncia do anterior, j que continuo aqui a tratar das possibilidades de estabelecer uma comunicao segura com o uso da criptografia assimtrica. Entretanto, se o tpico anterior deu ao leitor a sensao de que todo este aparato tecnolgico ainda lhe distante, aqui se ver que a criptografia assimtrica est muito mais prxima do que parece, e que, caso seja um internauta mdio, muito provavelmente j se utilizou dela. Da merecer uma rubrica parte. Em algumas pginas da World Wide Web, notadamente as que pedem alguma senha de acesso, ou as que servem para enviar dados pessoais (especialmente o nmero do carto de crdito), ou em operaes de home-banking, ou, enfim, no agora popular Webmail,23 so acionadas funes criptogrficas internas do programa navegador (ou browser) que utilizam este sistema de chaves pblicas e privadas. Tudo ocorre de modo transparente para o usurio, que s perceber que
22

V., adiante, o item 3 deste Captulo: Questionando a segurana de sistemas criptogrficos: comparao com a segurana do mundo fsico. V. Glossrio. 36

23

Direito e Informtica: uma abordagem jurdica sobre a criptografia

est em uma chamada pgina segura caso o navegador esteja configurado para lhe dar este aviso, ou, do contrrio, se reparar que um pequeno cadeado fechado aparece no rodap do vdeo e o endereo eletrnico exibido comea com https:, e no com http:, como usual. Este protocolo https serve para estabelecer uma comunicao segura com o servidor, bem como para permitir sua identificao. Nesta conexo, enquanto o usurio s identifica os sinais mencionados no pargrafo anterior, a criptografia est sendo silenciosamente utilizada. O servidor Web envia sua chave pblica ao programa navegador do usurio, o que serve tanto para identificar aquele, pelas informaes constantes no certificado, como para criptografar os dados que o usurio enviar (senha, ou nmero do carto de crdito, por exemplo), de modo que no possam ser interceptados no caminho.

2.6. Utilizao

prtica

da

criptografia

assimtrica:

produzindo uma assinatura digital


Se a criptografia assimtrica produziu uma revoluo nos mtodos de cifrado de mensagens, mais impressionante ainda se mostra esta tcnica quando nos deparamos com a possibilidade de produzir uma assinatura digital. Para evitar equvocos, ou imagens falsamente preconcebidas, comearei este tpico destacando o que uma assinatura digital no . Primeiramente, comeando pelo mais bvio (mas nem sempre to bvio aos que ainda no adentraram o tema...), a assinatura digital no a imagem digitalizada de uma assinatura manual. Pode ficar bonitinho scannear nossas assinaturas e coloc-las ao p do texto produzido no computador, mas parece evidente que isto no conferiria nenhuma segurana quanto autenticidade do documento, j que qualquer um poderia digitalizar assinaturas alheias e inseri-las num texto eletrnico outro... Em segundo lugar, uma assinatura digital no se confunde com uma senha de acesso. Senhas de acesso so utilizadas para adentrar
37

Augusto Tavares Rosa Marcacini

sistemas variados, como, por exemplo, os provedores de acesso Internet, a caixa postal do correio eletrnico, uma rede interna de computadores (intranet), um recinto fechado de segurana mxima, ou mesmo as transaes bancrias eletrnicas. Variando entre sistemas muito ou pouco seguros, que utilizam ou no a criptografia para proteger o envio ou o armazenamento desta senha, a verdade que a assinatura digital algo diverso do acesso por senha e, utilizada com propriedade, mostra-se muito mais segura. O que , ento, uma assinatura digital? A assinatura digital o resultado de uma operao matemtica, utilizando algoritmos de criptografia assimtrica. Foi visto acima que, para enviar mensagens sigilosas a algum com o uso da criptografia assimtrica, a mensagem cifrada com a chave pblica do destinatrio, de modo que somente ele, possuidor da chave privada correspondente, poder decodific-la. J a assinatura digital produzida cifrando a mensagem com a prpria chave privada, o que s poder ser decifrado com a chave pblica. Ou seja, se for possvel decifrar a mensagem com o uso da chave pblica, sinal de que ela s pode ter sido codificada com a chave privada correspondente e, portanto, somente aquele que detm esta chave privada poderia t-lo feito. Note-se, com isso, que a conferncia da assinatura tarefa que qualquer um pode realizar, dado que a chave pblica, como diz o seu nome, pode e deve ser amplamente divulgada e distribuda. E, como qualquer arquivo de computador pode ser cifrado ou assinado, o sistema tanto se aplica ao correio eletrnico simples, como pode ser utilizado sobre textos elaborados com o processador de textos preferido pelo usurio, ou sobre imagens, sons, vdeos, planilhas, arquivos executveis, enfim, qualquer tipo de arquivo eletrnico que se queira proteger ou autenticar. Prosseguindo com mais detalhes, acrescento que, em verdade, ao criar a assinatura digital, o programa de computador no encripta a prpria mensagem, mas sim o resultado da aplicao de uma outra funo matemtica sem retorno - esta conhecida como hash function ou
38

Direito e Informtica: uma abordagem jurdica sobre a criptografia

funo digestora - sobre a mensagem. Cifrar todo o arquivo eletrnico por meio da criptografia assimtrica, alm de demandar elevados recursos computacionais, ainda produziria assinaturas demasiado grandes, equivalentes, em tamanho, ao da prpria mensagem. Ao invs, o que de fato cifrado com a chave privada do signatrio um nmero de tamanho fixo, resultado da aplicao da hash function sobre a mensagem a ser assinada, resultado este que costuma ser designado por resumo da mensagem (message digest). Para melhor visualizar este processo, e compreender a atuao da hash function, tomarei como exemplo o nosso conhecido nmero do CPF, representado por nove dgitos, mais dois dgitos de controle. Suponho que todos conheam o significado destes dois dgitos de controle existentes no nmero do CPF, e devem tambm saber que seus valores so obtidos mediante uma operao matemtica aplicada aos primeiros nove algarismos. Este controle serve para se fazer uma verificao da correo do CPF dado. Uma mera inverso da posio de qualquer dos nove primeiros algarismos resultar em um diferente nmero de controle e indicar que o CPF em questo foi incorretamente escrito ou digitado. Com a funo digestora, ocorre algo parecido: a partir da mensagem, utilizada como nica varivel, a hash function produz uma espcie de nmero de controle. A diferena que o resultado da hash function aplicada mensagem resulta em um nmero de controle de 128 bits,24 ou seja, um nmero com 39 casas decimais, o que torna invivel que se consiga encontrar duas mensagens que produzam o mesmo controle. Qualquer mudana no texto, ou no arquivo eletrnico,25 mesmo insignificante, alterar seu resultado.

24

Refiro-me, aqui, hash function MD5 (Message Digest 5), que utilizada para gerar os exemplos dados logo a seguir. A hash function SHA (Secure Hash Algorithm), que tambm empregada na gerao de assinaturas digitais, produz um nmero ainda maior, de 160 bits. Assim como os algoritmos de cifrado, a hash function pode ser aplicada sobre qualquer arquivo eletrnico, textos, sons, imagens, vdeos, etc. 39

25

Augusto Tavares Rosa Marcacini

Assim, por exemplo, a aplicao da hash function sobre a mensagem ENCONTRO CONFIRMADO PARA DOMINGO gera o seguinte resultado, representado, aqui, em notao hexadecimal:26 9F 70 3B 1D 97 AB 00 42 CD 82 96 65 BF D1 3D 2627 Se, entretanto, for inserido um mero segundo espao entre as palavras encontro e confirmado - o que, obviamente, nada muda em termos semnticos - a hash function retornar o seguinte resultado: C2 D4 70 CB 19 68 C0 28 14 EF 30 DC CB 43 92 49 Ou seja, algo completamente diverso... Qualquer mudana na mensagem, ou no arquivo, por menor que seja ela, altera este nmero de controle. Basta que um nico bit da mensagem seja modificado, para que o resultado se torne completamente diferente. Como a hash function uma funo matemtica sem retorno (one-way function), no possvel realizar uma operao inversa para, a partir do resumo da mensagem, chegar-se mensagem que o produziu. Finalizando a apresentao destas funes digestoras, temos, em sntese, que o resumo da mensagem, ou message digest, um nmero estatisticamente nico que representa a mensagem, sendo que, de certo modo, a sua existncia demonstra a existncia da mensagem. Assim sendo, este resumo da mensagem que criptografado com a chave privada para gerar a assinatura digital. Esquematicamente, a produo da assinatura digital de um documento eletrnico pode ser representada da seguinte maneira: Primeiramente, calculado o resumo da mensagem: [documento] + [funo digestora] = [resumo da mensagem] E, na seqncia, este resumo da mensagem criptografado com a chave privada do signatrio. O resultado a assinatura digital: [resumo da mensagem] + [frmula] + [chave privada] = [assinatura]
26 27

V., no Glossrio, Base decimal, base binria e base hexadecimal. 211929987584679816878792420993696611622: este o mesmo nmero, escrito em notao decimal. 40

Direito e Informtica: uma abordagem jurdica sobre a criptografia

Procedendo desta forma, o documento eletrnico assinado continua em forma legvel, no sendo afetado pelo processo. A assinatura pode at ser salva como um arquivo eletrnico diverso (o que deve ocorrer obrigatoriamente, se o arquivo assinado no for puro texto),28 mas estar relacionada com o documento assinado, dado que contm o mesmo resumo da mensagem. Para conferir a assinatura, esta ser decifrada com o uso da chave pblica do signatrio, revelando o nmero que estava ali codificado. Calcula-se, paralelamente, o resultado da hash function sobre o documento que ser quer conferir, chegando-se a um outro nmero. Ou, graficamente: [assinatura] + [frmula] + [chave pblica] = [X] [documento] + [funo digestora] = [Y] Se o resumo da mensagem (representado acima por Y) for igual ao nmero decifrado da assinatura (X), isto significa que foi o titular da chave privada que gerou a assinatura, e que o documento no foi modificado depois de gerada esta assinatura. Afinal, ningum mais, seno o possuidor da chave privada correspondente, poderia produzir uma assinatura como aquela, suscetvel de ser decifrada com a chave pblica. Por outro lado, se o documento tivesse sido posteriormente alterado, o nmero Y j no seria igual ao nmero que estava cifrado, ou seja, X. E, sendo a hash function uma funo sem retorno, tambm no possvel calcular um documento - ou modificaes convenientes em um documento - a partir de X, de modo a relacion-lo fraudulentamente com a assinatura j existente. Ressalto, mais uma vez, que todas estas explicaes tcnicas servem, principalmente, para apresentar ao estudioso estes novos termos e conceitos, a fim de ser possvel compreender exatamente o que uma assinatura digital. Todos estes clculos so feitos de forma transparente pelo programa de computador, que ir assinar as mensagens sem hesitao e, ao conferi-las, simplesmente dir se a assinatura vlida ou no.
28

Isto , qualquer outro arquivo contendo sons, imagens, programas executveis ou mesmo texto com formatao. 41

Augusto Tavares Rosa Marcacini

A assinatura digital, enfim, o resultado de uma complexa operao matemtica, que utiliza uma funo digestora e um algoritmo de criptografia assimtrica, e tem, como variveis, a mensagem a ser assinada e a chave privada do usurio (ambas vistas pelo computador como nmeros). Desta forma, sendo a prpria mensagem uma das variveis da frmula, as assinaturas digitais de uma mesma pessoa so sempre diferentes para cada mensagem assinada, de modo que a assinatura de uma mensagem no possa ser aproveitada para outra mensagem (conforme a explicao acima, alis, os nmeros X e Y no iriam coincidir). Mostra-se oportuno, aqui, traarmos um pequeno paralelo entre a assinatura manuscrita e a assinatura digital. A assinatura manuscrita de uma pessoa, em todos os documentos que ela assinar, manter sempre traos e caractersticas semelhantes, e justamente isso que permite conferir a sua autenticidade. J as assinaturas eletrnicas so sempre diferentes para cada documento assinado. isto que faz com que uma assinatura digital no possa ser reutilizada para outros documentos. O ponto em comum entre todas as assinaturas eletrnicas de uma mesma pessoa o fato de que foram geradas a partir de uma nica chave privada e podero ser conferidas com o uso da mesma chave pblica. Mas as assinaturas eletrnicas, em si, no so nunca iguais, para documentos diferentes. Por outro lado, o que liga uma assinatura manual a um documento fsico o fato de que ela deve estar no mesmo pedao de papel, logo aps o final do texto. uma ligao tambm fsica. A relao entre o documento eletrnico e a assinatura eletrnica o resultado da hash function, o chamado resumo da mensagem, ou message digest. Neste caso, a ligao lgico-matemtica. Finalizando, mais uma vez, com exemplos, eis abaixo a nossa conhecida mensagem, assinada por mim com o uso de minha chave privada:

42

Direito e Informtica: uma abordagem jurdica sobre a criptografia

-----BEGIN PGP SIGNED MESSAGE----ENCONTRO CONFIRMADO PARA DOMINGO -----BEGIN PGP SIGNATURE----Version: 2.6.3ia iQEVAwUBNJad71fAktr0CM6JAQEz0gf/SLZ85YdOWotAvie7YEZgeTeMvuZ3dUi/ ABxY2jdSJfyjV1H09z0H+vd0HvxRjCS6zPq/ntm9IKQKlqZOBeYkFBALksoy68iy w907ngfdICiNgBU/JZwVItAsBJHt+QWeCtQzFbLUu7EvUWoTFWn9Yd0zQV/08W33 QBVBfwfA1dWIY9N4w6FO6ZC7dgZYphqZ/vzexwR33tG6+WE34gbn5q/Ci0mYAZWL 14F58PLrPJl8lP6wkVx5MPbQ0fBl39qwTis6AO1wc6a4LmJBu3XoCZkKsqvcof58 3akmDNCoTAT3/f5uvSFnjGw92a1uFbQLSTPaAy+escSU8NwrPU5FhQ== =V4UG -----END PGP SIGNATURE-----

Neste cipoal de sinais, nmeros e letras, est cifrado, com uso da minha chave privada, o resumo da mensagem, que resulta da aplicao da hash function sobre o texto, como j visto acima. A mensagem continua legvel e, em formato eletrnico, estaria suscetvel de ser facilmente alterada. Entretanto, uma insignificante alterao do texto (como, por exemplo, a mera insero de um espao a mais entre duas palavras) far com que o seu resumo da mensagem no mais corresponda ao nmero que est criptografado abaixo, invalidando a assinatura. No exemplo dado acima, a mensagem original era um arquivotexto, sem qualquer formatao,29 e, por isso, foi possvel fundir num nico arquivo a mensagem e a assinatura. Tal opo pode servir para assinar mensagens enviadas pelo correio eletrnico, em que, normalmente, apenas textos no formatados so enviados. Entretanto, tambm possvel assinar um arquivo sem alterlo. Para isso, a assinatura gravada em um arquivo separado, mas, do mesmo modo, est vinculada ao contedo do arquivo assinado, por meio do resumo da mensagem. Por exemplo, um arquivo chamado contrato.doc poderia ser assinado por vrias pessoas, gerando uma assinatura no arquivo contrato.doc.jose.sig, e o outro contratante
29

O usurio, provavelmente, deve estar mais familiarizado com editores que formatam o texto. Existe formatao, por exemplo, no uso de pargrafos alinhados, com recuo na primeira linha, ou ao definir tipos e tamanho de letras, uso de negrito e/ou itlico. Para tais formataes, alm dos caracteres visveis do texto, tambm so gravados cdigos, reconhecidos pelo programa que gerou o texto. O texto no formatado consiste apenas no texto puro, ou seja, a seqncia de bits representa apenas as letras, nmeros, sinais, espaos, sem qualquer cdigo adicional. 43

Augusto Tavares Rosa Marcacini

lanar sua assinatura num terceiro arquivo, chamado de contrato.doc.pedro.sig, e duas testemunhas produzirem suas assinaturas em outros dois arquivos. Estes arquivos de assinatura esto vinculados ao resumo da mensagem produzido por contrato.doc, de modo a no servirem como assinatura de qualquer outro documento eletrnico, ou deste mesmo documento, caso ele seja minimamente alterado.

3. Questionando a segurana de sistemas criptogrficos: comparao com a segurana do mundo fsico


3.1. A segurana da criptografia: a consistncia do algoritmo e o tamanho das chaves
Para finalizar nossa incurso pelo mundo da criptografia, teo algumas necessrias consideraes acerca da segurana de tais sistemas. Afinal, no se pode pensar que o simples uso da criptografia seja o passaporte mgico que nos conduzir a um nvel de segurana absolutamente inviolvel. H boa e m criptografia; h criptografia forte e criptografia fraca. Nem tudo que reluz ouro... Basicamente, a segurana da criptografia, seja simtrica ou assimtrica, est relacionada com a consistncia do algoritmo e o tamanho da chave. Quanto ao primeiro aspecto, unnime consenso, em textos tcnicos que comentam o grau de segurana de sistemas criptogrficos, afirmar-se que um programa de criptografia que empregue algoritmo conhecido e pblico deve ser mais seguro que outro, cujo algoritmo no tenha sido divulgado pelo seu criador. Pode parecer ilgico, primeira vista, j que se pode pensar que a alma do negcio manter o funcionamento do sistema em segredo. Mas no : sendo pblica a frmula matemtica, est ela sujeita ao crivo da comunidade cientfica, que poder test-la e certamente divulgar eventual falha existente. Mesmo para um expert no assunto, impossvel construir um algoritmo de criptografia e ter a imediata certeza acerca de sua segurana. Esta
44

Direito e Informtica: uma abordagem jurdica sobre a criptografia

certeza somente advm do estudo prolongado das operaes matemticas envolvidas, na tentativa de encontrar atalhos ou meios de se decifrar a mensagem sem conhecer a chave. Mesmo no que toca aos algoritmos conhecidos e considerados seguros, esta segurana provm do fato de que, aps anos e anos de investigao, no se encontrou uma maneira vivel de quebrar o cdigo. De outro lado, um algoritmo novo, ou mantido em segredo, no ter sido suficientemente testado, ou, por que no dizer, atacado, para que se possa aferir seu grau de segurana. Se mantido em segredo o algoritmo, sempre paira, entre os especialistas, um invarivel ceticismo quanto sua segurana, pois consideram que, se fosse suficientemente bom, no seria necessrio o sigilo sobre seu funcionamento; e se a desconfiana for procedente, a simples descoberta do algoritmo (por engenharia reversa, por exemplo) comprometeria todo o sistema. Um bom exemplo desta fragilidade o cifrado de Jlio Csar, anteriormente apresentado. No consta que tenha sido descoberto por inimigos, ao tempo em que foi utilizado. Entretanto, mesmo para a poca, bastaria saber que o seu critrio consistia em avanar letras no alfabeto para que a segurana das mensagens ficasse comprometida. De fato, manter o critrio de cifrado em sigilo j foi a alma do negcio, durante a fase artesanal da criptografia.
La experiencia ha demostrado que la nica manera de tener buenos algoritmos es que stos sean pblicos, para que puedan ser sometidos al escrutinio de toda la comunidad cientfica. Casos claros de oscurantismo y de sus nefastas consecuencias han sido la cada del algoritmo que emplean los telfonos GSM en menos de cuarenta y ocho horas desde que su cdigo fue descubierto. Adems se puso en evidencia la deliberada debilitacin del algoritmo que los gobiernos haban impuesto a sus creadores para facilitar las escuchas por parte de sus servicios de espionaje. Otro ejemplo son los graves problemas de seguridad que presentaba el protocolo de comunicaciones seguras punto a punto que Microsoft inclua en Windows NT. La seguridad no debe basarse en mantener los algoritmos ocultos, puesto que stos, tarde o temprano, acaban siendo analizados y descritos, sino en su resistencia demostrada tanto terica como prcticamente, y la nica manera de demostrar la

45

Augusto Tavares Rosa Marcacini

fortaleza de un algoritmo es sometindolo a todo tipo de ataques.30

Para a criptografia moderna, fundada em conceitos matemticos, um algoritmo s pode ser considerado seguro se, apesar de conhecidos todos os clculos empregados, seus cifrados permanecerem indevassveis aos que no detenham a chave. Sugestiva, para bem compreender a questo, a metfora apresentada por Bruce Schneier, no prefcio de sua conhecida obra Applied Cryptography:
Se eu pego uma carta, tranco-a em um cofre, escondo o cofre em algum lugar de Nova York, e ento lhe digo para ler a carta, isso no segurana. Isso obscuridade. Por outro lado, se eu pego uma carta e a tranco em um cofre, e ento lhe entrego o cofre juntamente com as especificaes do seu projeto e uma centena de cofres idnticos com suas combinaes, de modo que voc e os melhores arrombadores de cofre do mundo possam estudar o mecanismo da fechadura - e voc ainda assim no pode abrir o cofre e ler a carta isso segurana.31

Cito, assim, como consistentes, os algoritmos simtricos IDEA, CAST, Blowfish, Twofish, Triplo DES, ou mesmo o velho DES j que, embora seja hoje considerado fraco em razo do tamanho das chaves que utiliza - 56 bits -, nenhum abalo srio sofreu no que toca firmeza das operaes utilizadas. Como algoritmos assimtricos, os conhecidos Diffie-Hellman, RSA, DSA e El-Gamal tm se mostrado resistentes s provaes da comunidade cientfica. Questo relacionada segurana do algoritmo a forma como ele implementado. Afinal, o algoritmo consiste apenas numa seqncia de operaes matemticas que o programa de computador ir utilizar para o cifrado. Muitas outras questes so relevantes quando se trata de segurana de dados, seja o processo de gerao das chaves, seja o modo de armazen-las, ou mesmo a maneira como o programa ir
30 31

Manuel Jos Lucena Lpez, Criptografa y seguridad en computadores, p. 21. Applied Cryptography, p. xix, em minha traduo. O original diz: If I take a letter, lock it in a safe, hide the safe somewhere in New York, then tell you to read the letter, thats not security. Thats obscurity. On the other hand, if I take a letter and lock it in a safe, and then give you the safe along with the design specifications of the safe and a hundred identical safes with their combinations so that you and the worlds best safecrackers can study the locking mechanism - and you still cant open the safe and read the letter - thats security. 46

Direito e Informtica: uma abordagem jurdica sobre a criptografia

implementar o algoritmo de criptografia. Portanto, preciso que um software de cifrado no apenas trabalhe com algoritmos considerados seguros, mas tambm saiba como utiliz-los de forma adequada. E, da mesma forma que ocorre com os algoritmos, somente o tempo e a apreciao crtica da comunidade pode confirmar que um dado software tenha uma implementao adequada e seja, assim, realmente seguro. Como salientado por Bruce Schneier,32 testar um programa de criptografia algo diverso de testar um outro programa, um editor de textos, por exemplo. O programa pode, a princpio, funcionar sem problemas, cifrando e decifrando mensagens; o que no quer dizer, contudo, que no haja alguma falha funcional na segurana que deveria propiciar. Por estas razes, considera-se que tambm o software de criptografia, para ser considerado seguro, deve ter seu cdigo-fonte conhecido. este o nico meio de se aferir se no existem falhas de implementao, ou mesmo se no existe nenhuma porta traseira33 maliciosamente inserida no sistema. Note-se que, recentemente, mesmo ao PGP foram apontadas falhas de implementao que existiam em verses lanadas h alguns anos, e que se mantiveram em verses posteriores,34 no obstante o programa tenha cdigo-fonte aberto e seja o alvo preferencial de todos os hackers do mundo - bem ou mal intencionados - e da comunidade cientfica especializada em criptografia. No consta que a falha tenha sido explorada maliciosamente, ou mesmo conhecida por algum antes do cientista que a divulgou. E, dois dias aps, a Network Associates disponibilizou correes que podiam ser baixadas de seu site. De todo o modo, este fato recente demonstrou o quo corretas so as afirmaes e crticas - sobre segurana destes sistemas: se mesmo em um programa to conhecido e vasculhado pelos expertos foi encontrada falha de
32

Computer Security: Will We Ever Learn?, publicado no boletim eletrnico Crypto Gram, maio de 2000. V. Back door, no Glossrio. A falha foi apontada em agosto de 2000, por Ralf Senderek, em seu artigo KEYEXPERIMENTS - How PGP Deals With Manipulated Keys, disponvel em <http://senderek.de/security/key-experiments.html>. 47

33 34

Augusto Tavares Rosa Marcacini

implementao, o que dizer dos programas fechados, ou de algoritmos desconhecidos da comunidade cientfica? O segundo fator a considerar, no que diz respeito segurana da criptografia, o tamanho da chave utilizada pelo algoritmo. De acordo com este tamanho, podemos estar diante de criptografia forte ou criptografia fraca. Ao tratar do tamanho das chaves, necessitamos distinguir a criptografia simtrica da criptografia assimtrica. No caso da criptografia simtrica, se o algoritmo for consistente e no houver falhas de implementao do sistema, uma possvel forma de se tentar decifrar a mensagem por meio de um ataque de fora bruta: ou seja, tentar utilizar todo o universo de chaves possveis, at que uma decifre a mensagem. O tamanho das chaves normalmente indicado em nmero de bits: as chaves, como j dito, so nmeros, e a quantidade de bits indica quantos algarismos tm estes nmeros, em notao binria. Assim, por exemplo, com oito bits podemos representar um nmero entre 0 e 255 (respectivamente, 00000000 e 11111111, em notao binria); com dez bits, um nmero entre 0 e 1023 (ou 0000000000 e 1111111111, em notao binria). Chaves de criptografia simtrica com 128 bits (um nmero de 39 algarismos em base decimal) so, hoje, consideradas bastante seguras. Um ataque de fora bruta considerado impensvel. Para se ter uma idia do expressivo tamanho deste nmero, se, durante 24 horas por dia, forem utilizados um bilho de computadores, cada um com velocidade para testar um trilho de chaves por segundo (vejam que estou sendo extremamente favorvel ao nosso interceptador!), sero necessrios 10.790.283.070 de anos - o dobro da idade estimada de nosso planeta - para se experimentar todas as chaves. 35 Existe, verdade, a probabilidade de se encontrar a chave certa em metade do tempo, experimentando apenas metade do universo de chaves possveis...
35

340.282.366.920.938.463.463.374.607.431.768.211.456 o universo de chaves de 128 bits. O leitor incrdulo pode refazer as contas por si... 48

Direito e Informtica: uma abordagem jurdica sobre a criptografia

E, segundo sentencia Manuel Lucena Lpez, seria teoricamente impossvel quebrar chaves simtricas de 256 bits por um ataque de fora bruta:
De hecho, si tuviramos claves de 256 bits y la Fsica actual no se equivoca, no hay suficiente materia ni energa en el Universo para construir una computadora que recorra todas las posibles combinaciones. Sin embargo, existe un ltimo e inquietante detalle para tener en cuenta: la definicin anterior necesita para ser operativa que el contrincante carezca de atajos para resolver nuestro problema en teora intratable. Por desgracia, y para satisfaccin de muchos paranoicos, prcticamente para ninguno de los problemas que plantean los algoritmos criptogrficos actuales se ha demostrado que no pueda existir algn atajo....36

Entretanto, chaves simtricas de 56 bits, utilizadas em alguns algoritmos, foram recentemente quebradas, em resposta a um desafio lanado na Internet37 e, por isso, no podem ser consideradas confiveis. Quando passamos criptografia assimtrica, o tamanho das chaves deve ser bem maior do que isso. E o motivo o seguinte: a partir da chave pblica possvel, em tese, obter a chave privada. Tomando como exemplo o algoritmo RSA, sabido que, mediante fatorao,38 seria possvel calcular a chave privada a partir da chave
36 37 38

Nmeros primos y criptografa. V. informaes em <http://www.distributed.net/>. Fatorar um nmero encontrar quais so os nmeros primos que, multiplicados, nele resultam. Ou seja, fatorando o nmero 187 encontramos os nmeros 11 e 17, porque so primos e 11 x 17 = 187. A lgica da segurana do RSA reside no fato de que muitssimo mais fcil multiplicar dois nmeros primos e encontrar o produto desta operao (uma das operaes que o computador faz, para calcular e encontrar um par de chaves), do que fatorar este produto para encontrar os dois primos de cuja multiplicao ele resulta (operao necessria para calcular uma das chaves a partir da outra). Experimente o leitor, com lpis e papel, calcular a expresso 17x23, marcando o tempo que isto lhe tomou. Agora, experimente encontrar tambm sem uso de calculadoras ou computadores - os dois fatores que resultam em, digamos, 377 e veja o tempo que tal tarefa lhe custar. O computador tambm necessita de muito mais tempo para fatorar, do que para multiplicar. Evidentemente, com nmeros assim pequenos, o computador apresenta resposta imediata, mas quando estes nmeros alcanam a casa dos mil bits, a fatorao se torna 49

Augusto Tavares Rosa Marcacini

pblica. Dada a dificuldade de fatorar nmeros gigantescos, isto o que garante a segurana da chave privada. Como no se tem notcia de que seja possvel, com o atual estgio da tecnologia, fatorar um nmero de 1024 bits, chaves deste tamanho so consideradas seguras, recomendando-se no utilizar chaves de menor expresso. De todo modo, chaves de at 4096 bits esto disponveis em programas como o PGP, ou mesmo 8192 bits, em verses modificadas encontradas pela Internet, o que pode ser considerado seguro o suficiente. Chaves assimtricas de apenas 512 bits j no so consideradas seguras. Em 1999, uma chave de 512 bits foi fatorada, demonstrao que demandou o uso de 292 computadores, durante pouco mais de cinco meses.39 Alm da impossibilidade tcnica, para o estgio atual de desenvolvimento, razovel mencionar tambm o argumento da impossibilidade econmica. Ainda que apenas uns cinco mil computadores pudessem quebrar uma senha no espao de, digamos, um ano, que segredo ou assinatura valeriam tanto quanto o uso econmico de tal potencial de processamento? Ou, se forem assim to valiosos, no haveria meio mais barato de obt-los?40 No quero, com estas consideraes, induzir a uma falsa sensao de que estamos diante de um sistema perfeito. Definitivamente, a perfeio no existe em lugar algum, seno idealmente como meta a ser buscada. A mais barata filosofia sabe que nada perfeito, e estes sistemas criptogrficos no so exceo. Quanto aos aspectos puramente matemticos, o que se pode dizer que, pelo atual estgio de desenvolvimento, no se tem notcia de ser possvel quebrar a segurana de sistemas que tenham algoritmos consistentes e utilizem chaves a partir de um certo tamanho. difcil,
computacionalmente impossvel, diante do atual estgio da tecnologia, embora qualquer computador pessoal possa fazer rpidas multiplicaes de nmeros dessa grandeza.
39 40

Manuel Pons Martorell, Criptologa, p. 29. J que estamos tratando de atitudes ilcitas, admissvel a comparao: provavelmente seria muito mais barato coagir fisicamente o titular da chave a fornec-la, ou a assinar um documento tradicional, manualmente. 50

Direito e Informtica: uma abordagem jurdica sobre a criptografia

porm, fazer previses, para calcular por quanto tempo mais esses sistemas continuaro seguros. Tanto a rpida evoluo dos computadores, que tem superado as perspectivas, como a possibilidade de futuros avanos tericos no campo da criptoanlise fazem com que ningum se arrisque a fazer previses sobre qual ser o tamanho seguro de chaves para os prximos dez ou vinte anos. Entretanto, de se considerar que a mera evoluo do poder de processamento dos computadores no se constitui, por si s, em uma ameaa para o uso futuro da criptografia, pois, ao mesmo tempo em que um computador mais poderoso poderia facilitar a criptoanlise dos cifrados utilizados hoje com chaves de tamanho considerado seguro, este mesmo computador poderia realizar operaes de cifrado com chaves muitssimo maiores do que as atuais, caso em que ele j no teria poder suficiente para quebrar o cdigo.

3.2. A proteo chave privada


No que toca criptografia assimtrica, os aspectos supra mencionados no so os nicos a serem levados em conta. Hoje, considera-se que a melhor maneira para realizar um ataque bem sucedido a um programa como o PGP caminharia no sentido de tentar se apropriar da chave privada do usurio, que fica normalmente armazenada em um arquivo em disco.41 Por isso, o usurio deve tomar cautelas para evitar que o arquivo que contm a chave privada seja apropriado por terceiros. Para proteo da chave privada, alguns cuidados so proporcionados pelo programa, e outros adicionais podem ser tomados pelo usurio. Uma vez gerado o par de chaves pelo PGP, so elas armazenadas em diferentes arquivos em disco. A chave pblica armazenada no arquivo de chaves pblicas, onde tambm sero guardadas as chaves pblicas das outras pessoas com quem o usurio mantenha relaes. J a chave privada salva no arquivo de chaves
41

Vrios estudos disponveis na rede comentam a questo. Para o leitor interessado em mais informaes a este respeito, v. PGP Attacks, disponvel na World Wide Web: <http://axion.physics.ubc.ca/pgp-attack.html>. 51

Augusto Tavares Rosa Marcacini

privadas (que, normalmente, s conter a chave privada do usurio). Como forma de proteo, a chave privada cifrada com criptografia simtrica forte, de modo que s possa ser acessada digitando-se uma frase-senha (verdadeiramente, uma frase, que pode conter muitas palavras, espaos, sinais, etc.) escolhida pelo prprio usurio no momento da criao do par. Desta forma, alm de capturar o arquivo com a chave privada, o intruso ainda teria que obter a frase-senha para poder decifr-la e fazer uso dela. Sendo bem escolhida a frase-senha, a chave privada estar segura, mesmo que o arquivo que a contm caia em mos indevidas. Algumas sugestes, normalmente dadas pelos especialistas em segurana, para definir uma frase-senha segura, so: a) utilizar uma frase-senha longa, com vrias palavras (uma vez que existem programas para adivinhar senhas, que experimentam cada uma das palavras de um dicionrio, em altssima velocidade); b) jamais utilizar dados pessoais, nome do cnjuge ou dos filhos, o nmero de seus documentos, endereo ou telefone, ou outros elementos facilmente relacionados com a prpria pessoa; c) no utilizar frases famosas, ditados populares, trechos de obras literrias ou musicais (nem brocardos latinos ou expresses jurdicas!); d) utilizar nmeros, letras e smbolos, de preferncia sem escrever palavra alguma (algo como r5oN#?a)K-wT6! - muito seguro, mas difcil de memorizar); e) em caso de utilizar palavras (para facilitar a memorizao), escrever uma frase absurda ou absolutamente sem sentido, misturar palavras de diversos idiomas, colocar pontuao de forma errada, ou fazer tudo isso ao mesmo tempo, inserindo tambm um ou outro smbolo; f) jamais anotar a frase-senha em algum lugar; ela deve ser memorizada. Como uma medida adicional de segurana, no seria conveniente deixar o arquivo que contm a chave secreta no disco rgido do computador pessoal. Se o mesmo computador for compartilhado por diversos usurios, esta recomendao se torna um imperativo. Melhor ser, em qualquer caso, salv-lo em um disquete, que possa ser mantido em local seguro e utilizado somente quando necessrio, no se esquecendo, obviamente, de apagar os arquivos de

52

Direito e Informtica: uma abordagem jurdica sobre a criptografia

chaves originalmente gravados no disco rgido. 42 Mas, por outro lado, deve-se tomar todo o cuidado para no se perder este disquete, onde as chaves esto armazenadas; talvez seja prudente mant-las em mais de um disquete, todos muito bem guardados. Todos estes aparentemente excessivos cuidados quanto proteo da chave privada so perfeitamente justificveis. Se algum se apropriar da chave privada alheia, poder ler todos os seus documentos sigilosos e poder assinar documentos eletrnicos como se fosse o verdadeiro titular das chaves. O usurio o nico guardio da chave privada. A ningum mais compete proteg-la e mant-la distante de pessoas mal-intencionadas. Entretanto, elementar que um criminoso armado - ou mediante outro tipo de coao - poder forar o usurio a dizer-lhe qual a sua frase-senha.

3.3. A autenticidade da chave pblica e os certificados


Outro importante aspecto a considerar, quanto segurana da criptografia, diz respeito autenticidade da chave pblica. Quando ciframos uma mensagem com a chave pblica do destinatrio, essencial que esta chave pblica seja mesmo dele; do contrrio, ele no conseguir abri-la e, pior, a mensagem estar vulnervel ao verdadeiro possuidor da chave privada correspondente, que poder decifr-la. Quando se confere um documento eletrnico assinado, s se pode ter certeza de que provm da pessoa indicada se a chave pblica utilizada na conferncia for realmente dela, e no de um terceiro que se faz passar por ela.
42

Embora no seja a inteno desta obra abordar a segurana em informtica como um todo, mostra-se oportuno lembrar ao leitor que, quando apagamos um arquivo do disco rgido, ele apagado apenas logicamente, e no fisicamente. Ou seja, como se o computador apenas esquecesse que o arquivo apagado est l, de modo a no mais mostr-lo no diretrio e a permitir que outros arquivos sejam gravados no espao que ele ocupa. Mas, fisicamente, a informao continua ali, e assim permanecer at que outro arquivo venha a ser gravado por cima. Existem programas de computador que podem recuperar estes arquivos apagados, o que nos leva concluso de que apagar um arquivo logicamente no algo suficientemente seguro. Por outro lado, h programas que apagam fisicamente os arquivos, isto , no apenas fazem com que o computador se esquea deles, mas destroem inteiramente o seu contedo. desta maneira que se deve apagar os arquivos de chaves do disco rgido, aps terem sido transferidos para disquete. 53

Augusto Tavares Rosa Marcacini

Uma chave pblica contm, alm da chave em si (isto , o nmero gerado pelo computador), dados que identificam a pessoa do titular. O problema que, se esta chave realmente pertence pessoa ali mencionada, no sero o software criptogrfico ou o computador que nos permitiro conferir! Tecnicamente falando, uma pessoa pode gerar em seu computador quantos pares de chave desejar, fornecendo nomes alheios, reais ou imaginrios. Por outro lado, as chaves so geradas mediante clculos matemticos e eventos aleatrios, no havendo nenhum lao que as ligue pessoa do usurio. Ao gerar o par de chaves, o usurio fornece o seu nome, mas -lhe possvel, em vez disso, informar nomes de outras pessoas, reais ou imaginrias, pois, at o presente estgio da tecnologia, o computador ainda no pode identific-lo... Pessoas mal intencionadas poderiam gerar um par de chaves e atribu-lo a outrem. Como, ento, saber se uma dada chave pblica mesmo autntica? Esta dificuldade de identificao existe tambm no mundo fsico e no decorrente da informtica. Muito antes dos computadores serem inventados, pessoas j falsificavam documentos para se fazerem passar por outros, assinavam em lugar de outrem, apresentavam-se com nomes alheios. Mas temos a falsa sensao de que o papel, ou qualquer outra experincia tangvel ou visvel, conferem uma segurana maior do que efetivamente tm. Que tal, ento, refletirmos um pouco sobre o mundo fsico conhecido? Partirei da proposio mais extrema, que a princpio pode at parecer absurda para o leitor: como sabemos que uma dada pessoa ela mesma? Bem... podemos conferir seus documentos. Ser que o leitor costuma conferir os documentos das pessoas que conhece? E dos amigos mais prximos? Ser que eles so quem pensa que so? Algum cliente dos colegas advogados j lhes pediu para ver a Carteira da OAB? Por outro lado, o leitor advogado tem o hbito de pedir a Carteira de Identidade dos seus clientes? E se estas carteiras forem falsas, o leigo saber distingui-las de um documento verdadeiro? Ir analis-las detidamente para isso? Ser que esta pessoa no conseguiu ludibriar o instituto de identificao, fazendo-se passar por outra, obtendo documentos em nome desta? Neste caso, no h falsidade
54

Direito e Informtica: uma abordagem jurdica sobre a criptografia

material na carteira de identidade que possa ser constatada, mesmo sob o olhar mais arguto... Encerrando esta espiral paranica, fica claro, ento, que o problema de reconhecer algum como sendo ele mesmo provm do mundo fsico e, a partir deste, adentra o mundo virtual. E a soluo, tanto l como c, est na confiana. Assim, acreditarei que a chave pblica da pessoa nela mencionada se a recebi dela prpria, ou de algum em quem confio. Um recurso tcnico disponvel nos sistemas que trabalham com criptografia assimtrica consiste na chamada certificao das chaves pblicas. Como j explicado anteriormente, qualquer arquivo eletrnico pode ser cifrado ou assinado: o certificado nada mais do que a assinatura eletrnica de uma pessoa, lanada sobre a chave pblica de outra. Ou seja, uma primeira pessoa, com uso de sua chave privada, assina a chave pblica de uma segunda pessoa. Conhecendo a chave pblica daquela primeira pessoa, posso conferir a assinatura dada em certificao da chave pblica da segunda. Por fim, confiando na primeira pessoa, acreditarei que a chave pblica da segunda pessoa verdadeira. O PGP adota um sistema pulverizado de certificao de chaves, de modo que o prprio usurio pode assinar as chaves pblicas alheias que receber e, se quiser, passar estas chaves adiante com ou sem a sua certificao. Alm disso, uma mesma chave pode conter muitos certificados, lanados por diferentes pessoas. As verses mais recentes do programa permitem que, ao lado dos certificados feitos com uso do PGP, as chaves tambm possam obter os certificados X.509. O certificado X.509 um padro largamente utilizado, em que o sistema de certificao piramidal. Aqui, a chave pblica s pode ser assinada uma nica vez, pelo ente certificante, que, por sua vez, pode ter sido certificado por um certificador-raiz, da a imagem de uma estrutura piramidal. Uma grande vantagem do padro X.509 que sua tecnologia largamente utilizada - e de modo amigvel - pelos programas navegadores (browsers); alm do uso no correio eletrnico, este padro de certificado que utilizado para identificao das
55

Augusto Tavares Rosa Marcacini

pginas seguras da Web.43 Outra vantagem que este certificado contm campos vrios em que se pode inserir diversas informaes sobre o titular da chave pblica, como, por exemplo, alm de seu nome e endereo eletrnico (nicas informaes tradicionalmente indicadas na chave do PGP), a organizao a que pertence, o departamento, cidade, estado e pas, como usual, ou outras que se mostrarem de interesse.44 Recursos tcnicos, portanto, existem para conferir a autenticidade de uma chave pblica. Tudo depende, entretanto, do grau de confiana que se deposita no sujeito que certifica a chave. Ou da autenticidade da chave pblica deste sujeito, com a qual foi conferido o certificado... Retornamos, novamente, quela espiral paranica! Mas no s por meio dos certificados eletrnicos que se pode inspirar confiana na titularidade das chaves pblicas. Alm das informaes pessoais que o usurio insere na chave, esta possui um nmero de identificao estatisticamente nico, conhecido por fingerprint,45 e, alm deste nmero, outros elementos mais tambm podem servir, em conjunto com ele, para distinguir uma chave de outra, tais como o tamanho da chave em bits e o algoritmo que utilizado.46 Este identificador, ao designar uma nica chave, pode servir como elo para atribuir uma pessoa sua chave. Pode-se pensar, por exemplo, em divulgar estes identificadores em um jornal, ou no Dirio Oficial, no caso de agentes pblicos. Podem, dois correspondentes, confirmar por telefone as fingerprints de suas chaves.
43 44

V. acima, no item 2.5 deste Captulo. Como indicao, o OpenSSL um dos softwares que geram chaves e emitem certificados X.509. O programa freeware e pode ser obtido em <http://www.openssl.org>. Sua utilizao, entretanto, no deve ser fcil para o usurio mdio. Literalmente, impresso digital. A expresso fingerprint utilizada pelo PGP e pelos certificados X.509 para designar uma espcie de resumo da chave pblica. Consiste em um longo nmero, de 128 bits (que teria trinta e nove algarismos em base decimal), escrito em base hexadecimal. Dado o tamanho deste nmero, a fingerprint estatisticamente nica. A ttulo de exemplo, a fingerprint de minha chave pblica PGP : 5D 00 BA 7E 9A 90 44 AF A9 5C DC 0C E9 BA 96 AC. Assim, alm do nmero da fingerprint dado na nota anterior, poderia informar que minha chave tem 2048 bits e utiliza o algoritmo RSA. 56

45

46

Direito e Informtica: uma abordagem jurdica sobre a criptografia

Ou escrever este nmero em papel, assinando manualmente. Ou comparecer no tabelio e lavrar uma escritura pblica que indique este nmero de identificao da chave. Ou por outros meios imaginveis, que faam algum acreditar que uma chave pblica realmente do titular indicado, e que sirvam aos propsitos do uso desta chave. Se a inteno apenas estabelecer uma comunicao segura, utilizando a criptografia para cifrar e autenticar as mensagens, basta que as chaves inspirem confiana entre os interlocutores. Se a inteno assinar documentos eletrnicos que possam servir como prova, alm de inspirar confiana entre os contratantes, deve ser possvel demonstrar a autenticidade das chaves a um terceiro. Para finalizar, parece-me oportuno destacar a diferena entre as chaves e os certificados. Ao que tenho percebido, nas discusses sobre o tema, muita confuso se faz entre esses dois conceitos. Que fique bem claro, pois, que no so a mesma coisa. As chaves, pblica e privada, so nmeros gerados aleatoriamente pelo computador e com elas so realizadas as operaes de cifrado e decifrado, independentemente destas chaves estarem ou no certificadas por outrem. O certificado um dado a mais, a ser agregado chave pblica, uma vez que esta chave pblica venha a ser assinada com a chave privada do ente certificante. No com o certificado que se produz assinaturas: estas so geradas com a chave privada, e conferidas, por qualquer um, com a chave pblica. O certificado serve, neste processo, apenas para incrementar a confiana que se deposita na chave pblica que utilizada na conferncia. Este tema da autenticidade da chave pblica comporta, certamente, uma apreciao jurdica mais detida, o que ser tratado adiante.47 O presente Captulo teve por objetivo fazer uma apresentao da criptografia e o que se pode fazer com ela, vez que os conceitos aqui desenvolvidos devem permitir uma melhor compreenso das questes jurdicas que se iniciam no Captulo seguinte.

47

V. Captulo II. 57

Augusto Tavares Rosa Marcacini

4. Esteganografia
Bem, a esteganografia no se confunde com a criptografia, embora tambm possa ser considerada uma maneira para se enviar mensagens sigilosas, merecendo aqui alguma apresentao. Destaquese que no serve para os propsitos de autenticao, nem permite gerar assinaturas digitais. Em resumo apertado, enquanto pela criptografia a mensagem escrita em alguma forma de cdigo, a esteganografia a arte de esconder a mensagem. Combinada com a criptografia, pode incrementar em muito a segurana da comunicao, pois possvel primeiramente cifrar a mensagem e, depois, escond-la em um arquivo inocente antes de ser remetida. Recebido o arquivo, o destinatrio primeiro iria extrair dele a mensagem cifrada, para depois decifr-la e l-la. Com esta combinao, um intruso que interceptasse o arquivo contendo uma simples imagem da natureza, por exemplo - sequer poderia desconfiar que uma mensagem cifrada est sendo enviada por seu intermdio. De modo artesanal, possvel esconder um texto menor dentro de outro texto maior, mediante algum critrio a ser estabelecido. Como um exemplo simples, tomando-se a primeira letra da primeira palavra do primeiro pargrafo deste item 4, com a primeira letra da segunda palavra do segundo pargrafo, e, aps, a primeira letra da terceira palavra do terceiro pargrafo, e assim por diante, forma-se a palavra Brasil. Utilizando as facilidades da informtica, tambm se mostram possveis operaes de esteganografia mais sofisticadas do que o exemplo acima, assim como a criptografia muito evoluiu com o advento dos computadores. Ao invs de esconder letras entre letras, so escondidos bits entre outros bits de um arquivo de computador, este normalmente contendo imagens ou sons. Como exemplo, em um arquivo de imagem com qualidade de 256 tons de cinza (seria mais simples dizer: uma imagem em preto e branco), cada pequeno ponto da imagem representado por oito bits, ou um byte, cujo valor varia entre 0 e 255, cada um correspondente a uma tonalidade intermediria
58

Direito e Informtica: uma abordagem jurdica sobre a criptografia

entre o preto (igual a 0) e o branco (igual a 255). A esteganografia, neste caso, ir esconder cada bit da mensagem oculta no ltimo bit de cada um destes bytes. Ou seja, para esconder a letra K (que para o computador so os oito bits 01001011), seria necessrio alterar um bit em oito dos pontos da imagem. Supondo que so oito pontos brancos seguidos (ou oito bytes iguais a 255, ou 11111111) a letra K seria assim ocultada: 11111110 11111111 11111110 11111110 11111111 11111110 11111111 11111111. E, assim por diante, uma longa mensagem pode ser ocultada entre os muitos pontos de uma grande imagem. A imagem ser, evidentemente, alterada, de modo que os pontos brancos que, no exemplo acima, tiveram o ltimo bit alterado para 0, ficariam levemente mais escuros (representando, agora, a tonalidade 254). Entretanto esta variao imperceptvel a olho nu, e mais ainda seria em uma imagem colorida. Ademais, pode ser impossvel afirmar que a imagem no tem mesmo esses tons, e que h uma mensagem escondida ali, principalmente se a mensagem estiver cifrada, caso em que a extrao dos ltimos bits de cada ponto no resultar em algo legvel.

59

Augusto Tavares Rosa Marcacini

60

Direito e Informtica: uma abordagem jurdica sobre a criptografia

Captulo II - Assinatura digital: autenticidade de documentos eletrnicos por meio da criptografia


1. Panorama da regulamentao das assinaturas

eletrnicas, no Brasil e no mundo


A necessidade de imprimir segurana s crescentes relaes negociais que so estabelecidas por comunicao eletrnica fez nascer, em poucos anos, uma intensa atividade legislativa ao redor do mundo, no sentido de estabelecer regras para o comrcio eletrnico e, conseqentemente, regras sobre o uso de documentos eletrnicos e assinaturas digitais. A primeira lei, no mundo, a regulamentar o uso de assinaturas eletrnicas provm do Estado de Utah, nos Estados Unidos, uma lei extensa e extremamente detalhista, que entrou em vigor em 1995.48 Com estrutura e tcnica diversas daquelas empregadas na nossa legislao, essa lei contm toda uma seo destinada a estabelecer definies vrias - so, ao todo, trinta e sete definies -, que vo desde conceitos tcnicos publicamente conhecidos, como bit ou criptografia assimtrica, at o significado de assinatura digital. Em linhas gerais, a lei estabelece qual deve ser o contedo dos certificados de autenticidade das chaves pblicas, quem pode exercer as funes de certification authority,49 como estes entes devero operar, seus deveres e responsabilidades, que critrios devem ser observados para expedio do certificado de autenticidade, como se d a suspenso, revogao e expirao destes certificados, bem como quais so os efeitos de uma assinatura digital, para destacar os temas mais relevantes.
48

Disponvel na World Wide Web: <http://www.jmls.edu/cyber/statutes/udsa.html> [09/nov/97] V. adiante, o item 5 deste Capitulo: O Cibernotrio e os certificados eletrnicos. 61

49

Augusto Tavares Rosa Marcacini

Em seguida, tambm em 1995, entrou em vigor na Califrnia lei regulamentando o uso de assinaturas eletrnicas. 50 Menos abrangente do que a do Estado de Utah, que se aplica a qualquer pessoa que queira se utilizar de assinaturas digitais, a legislao da Califrnia voltada apenas ao uso de assinaturas eletrnicas em documentos apresentados a rgos pblicos. 51 Muito mais enxuta, essa lei define apenas o que se entende por assinatura digital, atribuindo-lhe a mesma fora e efeitos de uma assinatura manual, e declarando que seu uso opcional. Hoje, em quase todos os cinqenta estados norte-americanos, h lei - em vigor ou em estudo - tratando da utilizao de assinaturas digitais. Fazendo referncia aos pases da Europa ocidental que exercem maior influncia sobre o direito brasileiro, temos que a Alemanha e a Itlia promulgaram, em 1997, lei acerca do tema. Na Espanha, um Decreto Real de 1999 estabeleceu regras direcionadas para a Administrao. Na Frana, no incio de 2000, uma lei adaptou as normas sobre provas s assinaturas digitais. 52 Portugal ainda no tem lei em vigor a regular documentos eletrnicos e assinaturas digitais, mas j existe ao menos uma proposta em trmite.53 Na Amrica Latina, somente na Colmbia foi promulgada lei sobre os documentos eletrnicos. Na Argentina, foi adotada norma a permitir o uso de assinatura digital perante os rgos pblicos, semelhana da legislao californiana, havendo, de outro lado, um projeto de lei em estudo. No Mxico, tambm existe proposta legislativa em curso.54 No Brasil, a primeira disposio a tratar do tema foi a Instruo Normativa n 17, de 11 de dezembro de 1996, editada pelo Ministrio da Administrao Federal e Reforma do Estado, que
50 51 52 53 54

Disponvel na World Wide Web: <http://www.ss.ca.gov/digsig/code165.htm>. Lorijean G. Oei, Digital Signatures. Cf. Simone van der Hof, Digital Signatures Law Survey. V. em <http://www.mct.pt/novo/legislacao/despachos/txtab.htm> Simone van der Hof, ibidem. 62

Direito e Informtica: uma abordagem jurdica sobre a criptografia

determinou que no prazo de 360 (trezentos e sessenta) dias sero implementadas aplicaes que tratem da utilizao de documentos eletrnicos e do uso de assinatura digital (art. 4, 6) no mbito das atividades governamentais. Apenas aps quase quatro anos viria a ser baixado regulamento mais especfico sobre o tema, o Decreto n 3.587, de 5 de setembro de 2000, que institui a Infra-Estrutura de Chaves Pblicas do Poder Executivo Federal (ICP-Gov). Referido Decreto estabelece normas bsicas para a implantao do uso de criptografia de chave pblica pela Administrao Pblica Federal, com o intuito de conferir segurana s comunicaes eletrnicas entre os entes administrativos, prevendo ainda uma futura e progressiva substituio dos documentos fsicos por meios eletrnicos. parte este princpio de regulamentao administrativa, ainda no h em nosso pas norma jurdica com status de lei a tratar especificamente da matria. Por enquanto, temos apenas projetos de lei tramitando no Congresso Nacional. O Projeto de Lei n 1.589/99, da Cmara dos Deputados, foi originalmente redigido pela Comisso Especial de Informtica Jurdica da OAB-SP, contando com a colaborao de diversos advogados alm dos membros da prpria Comisso. Este projeto, com cuja redao tive a honrosa oportunidade de colaborar, estabelece regras sobre o comrcio eletrnico, documentos eletrnicos e assinaturas digitais.55 Alm desta iniciativa, tramita no Senado o Projeto de Lei n 672/99, baseado na proposta de lei modelo da UNCITRAL, mais voltada para o comrcio eletrnico do que para o regulamento especfico dos documentos eletrnicos e assinaturas digitais. Por outro lado, algumas normas legais em vigor, embora sem fazer referncia expressa ao documento eletrnico, do margem, indiretamente, ao seu uso no processo. Mas isto, evidentemente, depende, em primeiro lugar, do conhecimento destas tcnicas por parte dos operadores do Direito, para que sejam aceitas, bem como de algum tipo de operacionalizao por parte do Poder Judicirio.56
55

V. nos apndices deste livro o texto do projeto e pequeno comentrio de minha autoria. Sobre o uso de documentos eletrnicos em juzo, v. Captulo IV. 63

56

Augusto Tavares Rosa Marcacini

2. Conceito de documento e o documento eletrnico


A expresso documento eletrnico tem se tornado usual entre aqueles que j se familiarizaram com o computador. Entretanto, o que exatamente queremos dizer com isso e que definio lhe podemos dar? Em especial, possvel considerar o documento eletrnico como documento, na acepo jurdica da palavra? Partindo do conceito tradicional de documento, podemos verificar certa dificuldade inicial em nele abranger o documento eletrnico. Chiovenda assim o definiu: documento, em sentido amplo, toda representao material destinada a reproduzir determinada manifestao do pensamento, como uma voz fixada duradouramente.57 Pontes de Miranda dizia que o documento, como meio de prova, toda coisa em que se expressa por meio de sinais, o pensamento.58 J para Jos Frederico Marques, documento a prova histrica real consistente na representao fsica de um fato. O elemento de convico decorre, assim, na prova documental, da representao exterior e concreta do factum probandum em alguma coisa.59 Moacyr Amaral Santos ensina que documento a coisa representativa de um fato e destinada a fix-lo de modo permanente e idneo, reproduzindo-o em juzo.60 Mais recentemente, Arruda Alvim afirma ser o documento uma prova real (do latim res, rei), dado que todo documento uma coisa.61 Todas essas lies, lanadas ao longo do ltimo sculo, e que ainda correspondem a uma definio corrente em nosso dias, conceituam o documento como sendo uma coisa, algo material e fisicamente tangvel. Alimentadas pela realidade de ento, no se separa, nessas conceituaes, o pensamento que se quis documentar da matria onde est gravado, estando um e outra inseparavelmente interligados.
57 58 59 60 61

Instituies de Direito Processual Civil, vol. 3, p. 127. Comentrios ao Cdigo de Processo Civil, tomo IV, p. 357. Manual de Direito Processual Civil, vol. 2, p. 203. Primeiras Linhas de Direito Processual Civil, vol. 2, p. 385. Manual de Direito Processual Civil, vol. 2, p.492. 64

Direito e Informtica: uma abordagem jurdica sobre a criptografia

Entretanto, interessante mencionar que para alguns doutrinadores o documento foi definido como sendo o escrito, e no como a coisa. Assim, Jorge Americano, aps reproduzir a definio de Chiovenda, atribuindo-a para documento em sentido lato, afirmava que em sentido restrito, qualquer escrito utilizvel como prova do ato ou fato jurdico.62 Gabriel Rezende Filho ensinava que instrumento pblico o escrito lavrado por oficial pblico, segundo suas atribuies e com as formalidades legais, enquanto instrumento particular o escrito emanado do interessado ou interessados, sem a interveno do oficial pblico.63 evidente que no se quer, aqui, atribuir qualquer viso futurista a estes dois autores. O escrito, para eles, em meados do sculo XX, era necessariamente lanado em algum meio fsico. Entretanto, ao definir o documento a partir do pensamento lanado em algum meio (que poca s poderia ser algo tangvel), ao invs de privilegiar a coisa onde o pensamento est lanado, estes ltimos conceitos permanecem atuais. Merecem, porm, alguns reparos, ao restringir a representao do pensamento forma escrita. Neste sentido, Moacyr Amaral Santos distingue os documentos em escritos, grficos, plsticos e estampados: escritos so os em que os fatos so representados literalmente (escritura); grficos, os em que so por outros meios grficos, diversos da escrita (desenho, pintura, carta topogrfica); plsticos, os em que a coisa representada por meios plsticos (modelos de gesso ou madeira, miniaturas); estampados so os documentos diretos (fotografia, fonografia, cinematografia).64 Assim, nem apenas de palavras escritas consiste o documento, vez que tambm desenhos, ou sons e imagens gravados podem ser considerados documentos. Um conceito atual de documento, para abranger tambm o documento eletrnico, deve privilegiar o pensamento ou fato que se quer perpetuar, e no a coisa em que estes se materializam. Isso porque o documento eletrnico totalmente dissociado do meio em que foi
62 63 64

Comentrios ao Cdigo de Processo Civil do Brasil, 1 vol., p. 333. Curso de Direito Processual Civil, vol. II, p. 245. Primeiras Linhas de Direito Processual Civil, vol. 2, p. 390. 65

Augusto Tavares Rosa Marcacini

originalmente armazenado. Um texto, gravado inicialmente no disco rgido do computador do seu criador, no est preso a ele. Assumindo a forma de uma seqncia de bits, 65 o documento eletrnico no outra coisa que no a seqncia mesma, independentemente do meio onde foi gravado. Assim, o arquivo eletrnico em que est este texto poder ser transferido para outros meios, sejam disquetes, CDs, ou discos rgidos de outros computadores, mas o documento eletrnico continuar sendo o mesmo. Documento, assim, o registro de um fato. Conforme anota Rogrio Lauria Tucci, a palavra documento provm de documentum, do verbo docere, que significa ensinar, mostrar, indicar.66 A caracterstica de um documento a possibilidade de ser futuramente observado; o documento narra, para o futuro, um fato ou pensamento presente. Da ser tambm definido como prova histrica. Diversamente, representaes cnicas ou narrativas orais, feitas ao vivo, representam um fato no momento em que so realizadas, mas no se perpetuam, no registram o fato para o futuro. Se esta a caracterstica marcante do documento, lcito dizer que, na medida em que a tcnica evolui permitindo registro permanente dos fatos sem fixlo de modo inseparvel em alguma coisa corprea, tal registro tambm pode ser considerado documento. A tradicional definio de documento enquanto coisa justificada pela impossibilidade, at ento, de registrar fatos de outro modo, que no apegado a algo tangvel. Assim, renovando o conceito de documento - e at retornando origem do vocbulo -, documento o registro de um fato. Se a tcnica atual, mediante o uso da criptografia assimtrica, permite registro inaltervel de um fato em meio eletrnico, a isto tambm podemos chamar de documento. Includo o documento eletrnico no conceito jurdico de documento, dadas as suas caractersticas peculiares, mostra-se possvel propor mais uma classificao - alm das que j so estabelecidas pela doutrina - para distinguir o documento entre documento fsico e documento eletrnico. O documento fsico bem pode continuar a ser
65 66

V. verbete Bit e Byte, no Glossrio. Curso de Direito Processual Civil, vol. 2, p. 392. 66

Direito e Informtica: uma abordagem jurdica sobre a criptografia

definido como uma coisa representativa de um fato (Moacyr Amaral Santos). Se documento, em sentido lato, o registro de um fato, o documento fsico o registro de um fato inscrito em meio fsico e a ele inseparavelmente ligado. J o documento eletrnico, como dito acima, no se prende ao meio fsico em que est gravado, revestindo-se de autonomia em relao a ele. O documento eletrnico , ento, uma seqncia de bits que, traduzida por meio de um determinado programa de computador, seja representativa de um fato. Da mesma forma que os documentos fsicos, o documento eletrnico no se resume em escritos: pode ser um texto escrito, como tambm pode ser um desenho, uma fotografia digitalizada, sons, vdeos, enfim, tudo que puder representar um fato e que esteja armazenado em um arquivo digital. A assimilao deste conceito de documento eletrnico exige um certo grau de abstrao. Trilhando a mesma linha de raciocnio de um dos gurus da informtica moderna, Nicholas Negroponte,67 podese dizer que experimentamos hoje um mundo virtual onde, no lugar dos tomos, encontramos bits. Estvamos acostumados com uma realidade de coisas formadas por tomos e, agora, temos que nos acostumar com uma realidade em que convivem coisas formadas tanto por tomos como por bits. O documento tradicional, em nvel microscpico, no outra coisa seno uma infinidade de tomos que, juntos, formam uma coisa que, captada pelos nossos sentidos, nos transmite uma informao. O documento eletrnico, ento, uma dada seqncia de bits que, captada pelos nossos sentidos com o uso de um computador e um software especfico, nos transmite uma informao.68 Algumas conseqncias desta diviso entre documentos fsicos e documentos eletrnicos so dignas de anlise.
67 68

V. sua obra Being Digital, Vintage Books Edition, New York, 1996. O desenvolvimento do mesmo argumento no poderia nos levar a conceituar uma seqncia de bits como res? Um documento eletrnico, um vdeo, uma msica, um livro, registros de um banco de dados, poderiam ser tratados como coisa? Deixo a resposta para um momento futuro, aps maior reflexo. Mas como a pergunta, em si, pareceu-me instigante, no pude deixar de formul-la e entregar a questo ao juzo do leitor. 67

Augusto Tavares Rosa Marcacini

O documento fsico est materializado em algum meio tangvel, normalmente o papel; sendo aquela coisa um objeto nico, o documento fsico original tambm nico. comum, por sua vez, que instrumentos sejam feitos em um maior nmero de vias, distribudas entre os signatrios. Estes conceitos, de documento original, ou de vias de um mesmo documento, so inexistentes no meio eletrnico. O documento eletrnico a seqncia de bits e, onde quer que esteja gravado, em qualquer quantidade de cpias, mas desde que seja reproduzida exatamente a mesma seqncia, teremos sempre o mesmo documento. Dado o fato de que o documento eletrnico pode ser copiado infinitas vezes, mantendo-se exatamente igual matriz, impossvel falar-se em original, em cpia, ou em nmero de vias do documento eletrnico. Toda cpia do documento eletrnico ter sempre as mesmas caractersticas do original e, por isso, deve ser assim considerada. o caso at de dizermos que no existe um original e no existem cpias nem vias do documento eletrnico, enquanto ele for mantido nesta forma. Se pensarmos, porm, que um documento eletrnico pode ser reproduzido em meio fsico, e vice-versa, neste caso possvel falar-se em original e cpia. Se o documento foi originalmente elaborado em meio eletrnico, de ser considerada original a mesma seqncia de bits, qualquer que seja o meio em que esteja armazenada; mas podemos falar em cpia do documento eletrnico, quando esta seqncia de bits, traduzida pelo programa de computador, for impressa sobre papel. Nesse caso, o papel a cpia, e o arquivo eletrnico com assinatura criptogrfica o original. Eventual alegao de desconformidade entre o original eletrnico e a cpia fsica demandar anlise do documento eletrnico, com o uso de um computador e de softwares especficos que leiam este arquivo eletrnico e reconheam a assinatura. Por outro lado, um documento originalmente lavrado em papel pode ser introduzido no computador, por meio de um scanner, seja para fins de armazenamento e recuperao rpida, seja para transmisso. Aqui, existe um original em papel, do qual o documento eletrnico apenas a cpia. A dvida quanto autenticidade da cpia eletrnica demandar o exame do original em papel.

68

Direito e Informtica: uma abordagem jurdica sobre a criptografia

Tais consideraes so importantes, na medida em que possvel conferir autenticidade aos documentos eletrnicos, como ser visto adiante. Se o original o documento eletrnico, deve ele conter requisitos que permitam conferir sua autenticidade e integridade, enquanto a sua cpia em meio fsico passvel de autenticao, como se faz com as reprodues por fotocopiadora. Apenas que, neste caso, a conferncia da cpia h de ser feita com o original eletrnico, utilizando-se de um computador e dos softwares necessrios. Uma cpia fsica do documento eletrnico, autenticada ou no, poder ser juntada aos autos do processo (supondo que os autos ainda continuaro por um bom tempo a ser um conjunto de documentos fsicos), mas qualquer divergncia entre ela e o original s poder ser apurada mediante conferncia com o original eletrnico. Interessante salientar, apenas, que a cpia fsica do documento eletrnico no conter qualquer assinatura, mas apenas a reproduo do texto ou imagem armazenados no documento eletrnico. Nenhum significado teria, para esta cpia, imprimir a assinatura digital em meio fsico, j que sua conferncia s possvel por meio do computador e em confronto com o documento original, que est em formato eletrnico. E o contrrio tambm possvel: uma cpia eletrnica de um documento fsico pode ser autenticada, mediante assinatura eletrnica. Neste caso, o documento eletrnico tem valor de certido, 69 mas o original continua a ser o documento fsico. As consideraes feitas nos ltimos pargrafos acima levam em conta documentos eletrnicos reproduzveis em papel, isto , documentos em que a informao representada por um texto escrito ou por imagens fixas (fotografias). Uma interessante inovao dos documentos eletrnicos a possibilidade de assinar documentos com outras representaes, como sons ou vdeos. Embora j se pudesse considerar uma fita cassete como documento, nunca foi possvel, at o momento, firmar um documento como este. Como qualquer tipo de arquivo eletrnico pode receber uma assinatura digital, podemos, hoje, pensar em gravar uma reunio, ou mesmo uma audincia, 70 em formato
69 70

CPC, art. 384. V. Captulo IV. 69

Augusto Tavares Rosa Marcacini

eletrnico e assinar digitalmente o arquivo eletrnico contendo voz ou vdeo.

3. Algumas palavras sobre a teoria da prova documental


Visto e repensado o conceito de documento, mostra-se til relembrar alguns aspectos da teoria da prova documental, antes de prosseguir com o estudo da assinatura digital de documentos eletrnicos. Neste item, esses temas sero tratados tais como so reportados na doutrina tradicional e que, portanto, se referem apenas aos documentos fsicos. As adaptaes destes conceitos e regras para o campo dos documentos eletrnicos sero feitas no tpico seguinte. Um primeiro conceito a ser aqui mencionado o de autor do documento. Autor do documento a pessoa a quem se atribui a sua formao, isto , a quem se atribui a sua paternidade.71 O artigo 371, do Cdigo de Processo Civil, diz que: Reputa-se autor do documento particular: I - aquele que o fez e o assinou; II - aquele, por conta de quem foi feito, estando assinado; III - aquele que, mandando comp-lo, no o firmou, porque, conforme a experincia comum, no se costuma assinar, como livros comerciais e assentos domsticos. Quanto aos documentos pblicos, reputa-se seu autor o oficial pblico que os lavrou, embora todos os que os subscrevam tambm possam ser assim considerados. Via de regra, salvo os documentos em que no se costuma assinar, a autoria do documento provada pela assinatura do autor. Documentos manuscritos no assinados podem ter sua autoria demonstrada por meio de anlise grafolgica, caso o suposto autor negue ter feito os escritos. Como os documentos particulares normalmente fazem prova contra o seu autor, a no demonstrao da autoria do documento esvazia sua fora probante. Assim, mesmo os assentos domsticos, expressamente mencionados no inciso III do artigo 371, se no forem manuscritos e no estiverem assinados,
71

Moacyr Amaral Santos, Primeiras Linhas de Direito Processual Civil, vol. II, p. 386. 70

Direito e Informtica: uma abordagem jurdica sobre a criptografia

dificilmente serviro como prova, se o suposto autor negar-lhes a paternidade. Alguns documentos, por si, representam o fato diretamente, sem interveno da subjetividade de algum e, por isso, a doutrina os classifica como documentos diretos. o caso, por exemplo, de uma fotografia. A fotografia representa o fato tal como ocorreu e no como visto e descrito por um sujeito. Noutros casos, e aqui encontramos os documentos mais freqentemente utilizados, o fato representado no documento por meio de idias e pensamentos expressados por um sujeito. Um texto escrito ou uma planta de um imvel retratam uma realidade tal qual foi vista e declarada pelo autor destes documentos. Para estes ltimos documentos, considerados indiretos, a identificao da autoria fundamental para que tenham valor probante, vez que fazem prova contrria ao seu autor. Neste sentido, citamos alguns dispositivos da lei processual. O artigo 368, do CPC, diz que as declaraes constantes do documento particular, escrito e assinado, ou somente assinado, presumem-se verdadeiras em relao ao signatrio. O artigo 373 dispe que o documento particular prova que o autor fez a declarao, que lhe atribuda. As cartas, bem como os registros domsticos, provam contra quem os escreveu, conforme artigo 375, do mesmo Cdigo. Ou, ainda, os livros comerciais provam contra o seu autor, de acordo com o artigo 378. Nem poderia ser diferente. Como assinala Couture, no se pode admitir a autoproduo de prova em favor prprio:
PROPOSICIONES ONTOLGICAS DE DERECHO PROCESAL. .......... d) Autoproduccin de prueba. Nadie puede hacer por s mismo, prueba en su favor. La prueba civil es la confirmacin de una proposicin, mediante una cosa o hecho tomados de la realidad. Si el que tiene que demostrar la verdad de su proposicin pudiera por s mismo crear la realidad apta para confirmala, el juicio carecera de razn suficiente. En ese caso, la proposicin y la razn de la proposicin tendran un mismo origen: la voluntad del proponente o pretensor.
71

Augusto Tavares Rosa Marcacini

Se juzgaria la proposicin por la misma voluntad del proponente y no por la realidad exterior, idnea para confirmala. Distinta es la situacin de la prueba en contra, pues en este caso la proposicin no tiene la misma fuente que la demostracin. O la voluntad que inspir la proposicin se ha modificado demostrando el error de lo anterior, o la demostracin responde a una circunstancia ms fuerte que el inters: la verdad.72

Quanto prova por livros comerciais, podemos encontrar norma excepcional ao sistema no artigo 379, permitindo que os livros comerciais provem a favor de seu autor, no litgio entre comerciantes, quando tais livros preencherem os requisitos exigidos por lei. Entretanto, dada a peculiaridade da situao, no se constitui propriamente em exceo ao princpio que veda a autoproduo da prova, mas sim de uma simplificao que tem por intuito servir necessria agilidade das relaes comerciais. Veja-se, primeiramente, que, dentre os requisitos exigidos por lei, est a disposio contida no artigo 23 do Cdigo Comercial, de modo que os livros fazem prova contra outro comerciante, se os assentos respectivos se referirem a documentos existentes que mostrem a natureza das mesmas transaes, e os proprietrios provarem tambm por documentos, que no foram omissos em dar em tempo competente os avisos necessrios, e que a parte contrria os recebeu. Ou seja, alm dos requisitos formais, quais sejam, a forma mercantil, e seguida pela ordem cronolgica de dia, ms e ano, sem intervalo em branco, nem entrelinhas, bordaduras, raspaduras ou emendas,73 e a perfeita harmonia uns com os outros,74 o livro deve ser corroborado por outros documentos, que comprovem os negcios efetuados entre os comerciantes. Mas o ponto mais sensvel, ao analisar-se a extenso deste artigo 379, observar-se que os livros fazem prova favorvel ao comerciante no litgio com outro comerciante. Ora, sendo ambos comerciantes, ambos gozam desta prerrogativa, de modo que se os livros de um e outro estiverem divergentes, mas em conformidade com as formas da lei, as provas em favor prprio se anulam, exigindo que o
72 73 74

Fundamentos del derecho procesal civil, p. 489 Cdigo Comercial, art. 14. Cdigo Comercial, art. 23, caput. 72

Direito e Informtica: uma abordagem jurdica sobre a criptografia

fato seja provado por outros meios, por aquele sobre o qual recair o nus da prova. E se os livros dos litigantes no divergirem, isto sinal de que um deles est provando contra o seu autor, sendo desnecessria a regra do artigo 379. Em ltima anlise, esta uma norma que apenas prestigia o comerciante que tem livros em ordem, contra o que no os tem. Por seu turno, a regra do artigo 379 no afasta a possibilidade de demonstrar o oponente que os lanamentos em questo sejam inverdicos. Assim, ainda que a parte contrria no tenha livros formalmente em ordem, neutralizando a prova formada pelos livros do adversrio, restar a possibilidade de produzir outros meios de prova para infirmar o que deles consta, j que a prova no absoluta.
Livros comerciais e prova a favor da empresa comercial - No litgio contra comerciantes, a empresa a que pertencem pode invocar o que deles consta como prova a seu favor, se eles satisfizeram e satisfazem todos os requisitos que a lei exige. (...) Isso no quer dizer que no se possa dar ao outro comerciante a possibilidade de alegar que, a despeito de satisfeitos todos os pressupostos legais, no verdade o que consta do livro, ou dos livros. No se compreenderia que tal permisso haja para a empresa, de que so os livros, e no para a outra empresa que com ela litiga. A outra empresa litigante, que tambm comerciante, pode ter no seu livro, ou num dos seus livros, exatamente o contrrio, no todo ou em parte, do que consta do livro do outro litigante. H, a, dois meios de prova que se conflitam; e pode mesmo haver outro meio de prova suficiente contra o que se pusera no livro (e.g., o comerciante que se vale do art. 379 havia, em carta ou recibo, ou telegrama, ou radiograma, ou declarao gravada, afastado o que teria valor probatrio conforme o que pusera no livro). Mais ainda: conforme aos arts. 390-395 pode ocorrer o incidente de falsidade. No se invoque o art. 352, porque concernente confisso, e no a outros meios de prova, posto que possa dar motivos para se reputar falso, nulo ou ineficaz o que se pusera no livro. A parte final do art. 378 disse o suficiente: lcito ao comerciante, todavia, demonstrar por todos os meios permitidos em direito, que os lanamentos no correspondem verdade dos fatos. Se o comerciante-autor tem tal legitimao, havemos de entender que a tem o outro comerciante, pois se o que consta do livro prova contra o seu autor, seria absurdo
73

Augusto Tavares Rosa Marcacini

que fosse prova absoluta contra o outro comerciante.75

Por fim, a possibilidade de os livros provarem em favor do comerciante, contra no comerciantes, se os assentos forem comprovados por algum documento, que s por si no possa fazer prova plena,76 norma que no mais faz sentido em nosso sistema. Alm de fazer referncia a conceitos arcaicos, como o de prova plena, no subsistentes em um sistema de apreciao da prova pela persuaso racional do juiz, a relao entre comerciante e no comerciante, tratada no dispositivo, est hoje sujeita legislao de proteo ao consumidor. Pelo exposto supra, de ser categoricamente afirmado o princpio que veda a autoproduo da prova, afirmao que, mais do que um preceito extrado de normas legais, conta com um inegvel apelo lgico e racional. Um outro conceito a ser rememorado o de autenticidade do documento. Segundo ensina, mais uma vez, Moacyr Amaral Santos, por autenticidade se entende a certeza de que o documento provm do autor nele indicado.77 autntico o documento quando verdadeiramente elaborado pelo autor nele declarado. A autenticidade no se confunde com a veracidade do documento. A falsidade documental - o oposto da veracidade - pode ser material ou ideolgica. A falsidade material vcio presente no prprio documento: ou a sua criao falsa (p. ex., atribuindo-se falsamente a autoria, mediante assinatura falsa), ou a falsidade decorre da adulterao de documento verdadeiro e autntico. J no caso de falsidade ideolgica, o documento autntico e no foi adulterado, mas o seu autor nele declarou fatos inverdicos. A falsidade ideolgica, ao contrrio da material, no pode ser constatada pelo exame do documento, que materialmente nada contm de errado. J a apurao da falsidade material, esta normalmente feita mediante percia sobre o

75 76 77

Pontes de Miranda, Comentrios ao CPC, tomo IV, p. 380/381. Cdigo Comercial, art. 23, n 3. Primeiras Linhas de Direito Processual Civil, vol. 2, p. 388. 74

Direito e Informtica: uma abordagem jurdica sobre a criptografia

corpo do documento, seja para conferir a assinatura, seja para buscar vestgios e indicaes de adulterao posterior. tambm considerado falso o documento que, assinado em branco, tenha sido abusivamente preenchido. Ocorre o abuso no preenchimento quando aquele, que recebeu documento assinado, com texto no escrito no todo ou em parte, o formar ou o completar, por si ou por meio de outrem, violando o pacto feito com o signatrio.78 Sendo impugnado o documento particular, incumbe o nus da prova quando: I - se tratar de falsidade de documento, parte que a argir; II - se tratar de contestao de assinatura, parte que produziu o documento.79 Disto podemos concluir que a parte que traz o documento ao processo tem o nus de provar a autenticidade da assinatura ou, no fundo, tem o nus de provar a autoria; sendo autntica a assinatura - ou melhor, demonstrada ou incontroversa a autoria -, incumbe a quem alega provar eventual adulterao do documento, ou o preenchimento abusivo daquele que foi subscrito em branco. Se, entretanto, a firma foi reconhecida, declarando o tabelio que foi aposta na sua presena (art. 365, do CPC), h presuno de autenticidade do documento, invertendo o nus da prova a quem alega a falsidade da assinatura. J no caso dos documentos pblicos, a presuno de sua autenticidade e veracidade faz com que, em qualquer circunstncia, o nus da prova da falsidade seja do impugnante. No tocante data dos documentos, dada a f pblica do agente que o lavrou, a data do documento pblico presumida verdadeira. Entretanto, no que diz respeito aos documentos particulares no se tem a mesma presuno, visto que fcil s partes signatrias antedatar o documento. Por isso, diz o Cdigo que a data do documento particular quando a seu respeito surgir dvida ou impugnao entre os litigantes, provar-se- por todos os meios de direito. Mas, em relao a terceiros, considerar-se- datado o documento particular: I - no dia em que foi registrado; II - desde a morte de algum dos signatrios; III - a partir da impossibilidade fsica, que sobreveio a qualquer dos signatrios; IV - da sua apresentao em repartio pblica ou em
78 79

CPC, art. 388. CPC, art. 389. 75

Augusto Tavares Rosa Marcacini

juzo; V - do ato ou fato que estabelea, de modo certo, a anterioridade da formao do documento.80 A primeira parte do artigo 370 somente se aplica quando o documento tenha sido firmado por ambos os litigantes, caso em que a data nele declarada, embora presumida verdadeira, pode ser infirmada por qualquer meio de prova. J na segunda parte do artigo, e incisos, estabelece o Cdigo eventos que nos permitem datar o documento em relao a terceiros, sendo que tais terceiros so aqui considerados diante do documento e no frente ao processo; ou seja, terceiro quem no assinou o documento, mas que, evidentemente, deve ser parte no processo, pois, do contrrio, no haveria utilidade em se fazer prova em relao a ele. Tema tormentoso diz respeito ao valor probante de cpias extradas do documento original, em especial, quanto necessidade de serem autenticadas. certo que, do ponto de vista material, ou das relaes negociais, a autenticao de uma cpia deve, a princpio, se traduzir numa maior confiana que as partes nela depositariam; pois, diante da autenticao, cria-se uma expectativa de que existe um original em conformidade com aquela cpia. E a falsa autenticao poder acarretar responsabilidades civis, penais e administrativas. Do ponto de vista processual, entretanto, parece claro que a autenticao de cpias pouco ou nenhum valor probante lhes acrescenta. Mesmo autenticada, uma vez que sua conformidade seja impugnada, no creio que ser dispensada a exibio do original pela parte que produziu a prova em juzo. A presuno criada com a autenticao no absoluta e, contestada, a nica maneira de se aferir a veracidade ser confrontar a cpia com o original. Se isso mostrar-se impossvel de ser feito, caber ao juiz valorar a cpia do documento diante do caso concreto e do conjunto probatrio, atribuindo-lhe o peso que puder merecer. No fundo, a cpia autenticada s ter exatamente o mesmo valor probante do documento original quando no impugnada pela parte contrria. Mas, nessa circunstncia, tambm a cpia sem autenticao ter fora probante idntica, dada a aceitao de sua
80

CPC, art. 370. 76

Direito e Informtica: uma abordagem jurdica sobre a criptografia

conformidade pela parte contrria. o que se pode extrair dos artigos 383 e 385, do CPC. Neste sentido, leciona Moacyr Amaral Santos:
A cpia comum, a pblica-forma ou o extrato de documentos particulares tm o mesmo valor probante que o original, mas, se impugnadas pela parte contra quem foi produzida (Cd. Proc. Civil, art. 372), cumpre sejam conferidas em juzo com este, certificando o escrivo a conformidade entre a cpia e o documento original. o que se acha prescrito no art. 385 do Cdigo de Processo Civil: A cpia de documento particular tem o mesmo valor probante que o original, cabendo ao escrivo, intimadas as partes, proceder conferncia e certificar a conformidade entre a cpia e o original.81

Ou seja, a conferncia que faz o escrivo, preconizada no artigo 385, na verdade s tem lugar caso seja impugnada a conformidade entre a cpia juntada e o original. No havendo impugnao, a cpia, com ou sem autenticao, dotada de valor probante idntico ao original. Poder-se-ia objetar, ento, que o valor probante das cpias, autenticadas ou no, muito frgil, eis que sujeito no impugnao pelo adversrio. Enquanto, porm, pudermos imaginar um processo movido por valores ticos e que reprima o litigante mprobo, penso que as cpias tm grande valor probante. De um lado, a parte que produzir em juzo cpia fraudulentamente montada de um documento, alm de incidir em ilcito penal a ser apurado pelas vias prprias, dever ser considerada litigante de m-f, nos termos do artigos 14, I e II, e 17, II e V, do CPC. E, por outro lado, o adversrio que impugnar a conformidade da cpia tambm poder ser considerado litigante de mf, caso se trate de cpia de documento comum s partes, publicamente conhecido ou acessvel, ou seja inegvel o seu prvio conhecimento. Neste caso, exibido o original, e demonstrada a conformidade, aplicamse os artigos 14, III e IV, e 17, IV e VI, para punir aquele que, conscientemente, provocou a prtica de atos processuais desnecessrios. Infelizmente, no dia-a-dia forense nem sempre se chega a estas concluses, movidos que somos por um histrico apego a carimbos, o
81

Primeiras Linhas de Direito Processual Civil, 2 vol., p. 408. 77

Augusto Tavares Rosa Marcacini

que, por vezes, leva juzes e advogados a venerarem a autenticao das cpias, como se isto fosse insubstituvel formalidade essencial para a validade destas, ou para sua admissibilidade em juzo.

4. A assinatura digital e a fora probante de documentos eletrnicos


4.1. Requisitos do documento eletrnico como meio de prova
Para que um documento eletrnico possa ter fora probante, necessrio que algumas caractersticas comuns ao documento tradicional estejam presentes. Em se tratando de documento indireto - que o tipo mais comum - necessrio se faz, para emprestar-lhe fora probante, que seja autntico e verdadeiro. No que toca ao documento eletrnico, necessrio, primeiramente, que sua autoria seja identificvel, para s ento podermos falar em autenticidade, que seria a veracidade desta autoria declarada no documento. De outro lado, aferir a veracidade ou falsidade de um documento eletrnico algo que s se mostra possvel caso o documento em questo no possa ser alterado de modo imperceptvel. Ou seja, caso a integridade do documento seja algo passvel de constatao. Autenticidade e integridade so, enfim, os requisitos bsicos que deve conter um documento para servir como prova. Como visto no Captulo I, a criptografia assimtrica permite assinar documentos eletrnicos - atribuindo-lhes autoria - e assegurar sua integridade posterior. Conquanto o conceito de criptografia assimtrica tenha sido desenvolvido em 1976, o desconhecimento da sua existncia levou crena inicial de que documentos eletrnicos devam ser irredutivelmente inadmitidos como prova, ou sequer possam ser considerados propriamente como documentos, sob alegao de que no preenchem as caractersticas de autenticidade e integridade. Assim, em artigo dado luz no incio dos anos 90, Ettore Giannantonio, precursor do estudo do tema, afirmava que:

78

Direito e Informtica: uma abordagem jurdica sobre a criptografia

Por otro lado, si bien cabe estimar que un documento electrnico puede ser considerado un documento escrito, no puede asumir nunca el valor de escritura privada. Requisito esencial de la escritura privada, en efecto, es la rbrica, esto es, la imposicin del nombre proprio y apellido por parte de la persona de la cual resultan provenir las declaraciones que forman el texto de la escritura. ...................... Debemos, por tanto, distinguir claramente el valor jurdico del documento escrito del valor de la escritura privada, y reconocer al documento electrnico en sentido estricto valor de documento escrito, y no de escritura privada por la imposibilidad del acto de subscripcin personal.82

E, da tesi di laurea apresentada por Daniela Taglino, possvel notar que, em trabalho posterior deste mesmo professor, (Manuale di diritto dellinformatica, Cedam, Padova, 1994), tais posies se mantiveram firmes, ainda no influenciadas pelas possibilidades que se abriram com o uso da criptografia de chave pblica.83 Evidentemente, esta no mais pode ser a opinio de Giannantonio, mesmo porque, na Itlia, j existe, desde 1997, lei que trata do documento eletrnico e das assinaturas digitais por criptografia assimtrica. A meno a estes seus textos, relativamente recentes, feita apenas com o intuito de alertar o estudioso sobre a validade de opinies emitidas pela doutrina antes do seu autor ter tido contato com a criptografia assimtrica. A autoria do documento normalmente identificvel por meio da assinatura, salvo nos casos em que no seja costume assin-lo, como livros comerciais e assentos domsticos.84 Mas, em casos tais, evidente que algum elemento de prova deve nos levar a identificar o seu autor, fato que no se presume. Assim, mesmo nestas
82

Valor jurdico del documento eletrnico, trad. espanhola de Rafael A. Bielsa, in: Informtica y derecho, vol. 1, p. 113. Diz Taglino: Il GIANNANTONIO, tuttavia, pur riconoscendo al documento elettronico la natura di documento scritto, ha negato che esso possa assumere valore di scrittura privata per limpossibilit di sottoscriverlo (Il valore giuridico del documento elettronico). V. art. 371, III, do CPC. 79

83

84

Augusto Tavares Rosa Marcacini

circunstncias, aquele que juntar documento no subscrito, se contestada a autoria, ter o nus de prov-la. A questo que se coloca, aqui, a seguinte: quando a lei exige assinatura como prova de autoria,85 estaria restringindo a possibilidade de uma assinatura eletrnica? Como interpretar o significado de assinatura? Seria apenas o ato de escrever mo o nome ou alguns traos personalizados, ou pode o vocbulo ser interpretado de forma ampliativa para designar qualquer meio distintivo que possa ser atribudo exclusivamente a uma dada pessoa? Tanto do ponto de vista material, como processual, a finalidade de uma assinatura em um documento reside em permitir identificar a sua autoria. No plano material, se a aposio de uma assinatura uma forma de expressar a vontade, em ltima anlise, este significado simblico decorre do fato de que a assinatura, como um sinal nico e exclusivo de uma dada pessoa, permite identificar quem est proferindo aquela manifestao. No plano processual, como j salientado, prestase a assinatura a identificar o autor do documento, contra quem far prova. Por isso, independentemente de indagar o significado do vocbulo assinatura, temos que, para fins estritamente jurdicos, no h por que distinguir a assinatura manuscrita de qualquer outro distintivo que permita, com significativo grau de certeza, a identificao do sujeito que o realizou. De outro lado, no pode o jurista ficar alheio evoluo da sociedade e das tcnicas que, dia aps dia, surgem e se inserem no cotidiano das pessoas. O Direito sempre evolui com o avano da sociedade, e isto no depende, necessariamente, de alterao legislativa. Os conceitos e as interpretaes tambm podem se modificar, para ler novas normas no mesmo texto de lei j gasto pelo tempo. E, inegavelmente, o uso dos computadores e dos meios de comunicao por meio da Internet est se multiplicando intensamente, de modo que o Direito, o quanto antes, deve estar pronto para absorver estes novos fatos sociais.

85

V. art. 371, I e II, do CPC. 80

Direito e Informtica: uma abordagem jurdica sobre a criptografia

Assim, se pginas atrs me propus a fixar um novo conceito de documento, por que no repensar o significado de assinatura? A palavra assinatura, ademais, no se prende apenas ao sinal manuscrito. Se o clssico Dicionrio Jurdico, de De Plcido e Silva, afirma que a assinatura se entende do prprio punho do assinante, o quinto volume desta obra, elaborado a ttulo de atualizao por Waldir Vitral, j acrescenta entre os termos jurdicos as expresses assinatura impressa e assinatura mecanizada, para designar toda aquela que colocada em documento atravs de mquinas apropriadas. O dicionrio Aurlio aponta que assinatura tambm pode ser a marca, desenho ou modelo prprio de algum. Por essas razes, no afronta as tradies jurdicas, nem macula a lngua portuguesa, atribuir palavra assinatura significado mais amplo do que apenas o ato de escrever de prprio punho. Pode ser considerado como assinatura, tanto na acepo vulgar como jurdica, qualquer meio que possua as mesmas caractersticas da assinatura manuscrita, isto , que seja um sinal identificvel, nico e exclusivo de uma dada pessoa. Se, at recentemente, a escrita manual era o nico meio conhecido de gerar um sinal distintivo nico e exclusivo, evidente que para o Direito no se deixava margem para questionar o que se entendia por assinatura. Na medida em que a evoluo da tcnica permite uma assinatura eletrnica que possua essas mesmas caractersticas, possvel se mostra dar-lhe o mesmo significado e eficcia jurdica da assinatura manual. Se a assinatura tradicional nica e exclusiva porque corresponde escrita manual do signatrio, comandada pelos impulsos nervosos vindos do crebro, a assinatura eletrnica obtm essa caracterstica uma vez assegurada a exclusivit del mezzo tecnico.86 Ou seja, somente o sujeito que estiver de posse da chave privada tem condies tcnicas de gerar uma assinatura como aquela. A assinatura digital, enfim, se adapta perfeitamente a todas as funes que se podem atribuir a uma assinatura manual, permitindo identificar a autoria do documento eletrnico.
86

Raimondo Zagami, Firme Digitali, Crittografia e Validit del Documento Elettronico. 81

Augusto Tavares Rosa Marcacini

Por outro lado, para servir como meio probante, um documento no pode ser passvel de alterao. Analisemos o documento eletrnico sob este prisma. Conforme afirmado anteriormente, o documento eletrnico consiste numa seqncia de bits e no est preso a qualquer meio fsico, diferentemente do que ocorre com o documento tradicional. importante no esquecer este detalhe, ao analisar a autenticidade e veracidade do documento eletrnico. No estando presos aos meios em que foram gravados, os documentos eletrnicos so prontamente alterveis, sem deixar qualquer vestgio fsico. Textos, imagens ou sons, so facilmente modificados pelos prprios programas de computador que os produziram, ou, seno, por outros programas que permitam edit-los, byte por byte.87 A data e hora de salvamento do arquivo tambm editvel, mediante o uso de programas prprios. Isto fato notrio e relativamente fcil de realizar, mesmo pelo usurio de computador menos experiente. E nenhum vestgio fsico deixado, para permitir apurar que o documento eletrnico tenha sido adulterado. Ao discorrer sobre a eficcia probatria dos instrumentos resultantes dos contratos por computador, Cesar Santolim, em sua obra pioneira, afirma que:
Para que a manifestao de vontade seja levada a efeito por um meio eletrnico (isto , no dotado de suporte cartceo, que se constitui no meio tradicional de elaborao de documentos), fundamental que estejam atendidos dois requisitos de validade, sem os quais tal procedimento ser inadmissvel: a) o meio utilizado no deve ser adultervel sem deixar vestgios, e; b) deve ser possvel a identificao do(s) emitente(s) da(s) vontade(s) registrada(s).88

Farei, entretanto, algumas ressalvas ao primeiro destes requisitos. O meio em que esto gravados os documentos eletrnicos
87

Tais programas, conhecidos como editores hexadecimais, podem alterar qualquer byte de qualquer arquivo eletrnico. V. verbete Editor Hexadecimal. Formao e Eficcia Probatria dos Contratos por Computador, p. 33. 82

88

Direito e Informtica: uma abordagem jurdica sobre a criptografia

normalmente altervel sem deixar vestgios. Mas o mais importante que, considerado o documento eletrnico como a seqncia de bits, o que menos importa o meio fsico que o armazena, com o qual o documento no se confunde. Esta caracterstica que tm os documentos eletrnicos, de no estarem presos ao meio em que esto gravados, justamente o que lhes d a necessria flexibilidade, a permitir sua transmisso por meio da rede mundial. Esta uma das grandes vantagens do documento eletrnico, e que foi maximizada com a expanso da Internet: a possibilidade de envio instantneo, seja para outra cidade, para outro Estado, ou para o outro lado do mundo, se preciso for. Assim, ainda que alguma tcnica venha a permitir grav-lo em um meio no adultervel, atrelar o documento eletrnico a um meio fsico seria desnatur-lo ou despi-lo de sua maior utilidade. A sua flexibilidade seria anulada, pois o envio do documento demandaria a remessa da coisa em que est gravado, sendo de se duvidar, no caso, da vantagem de se utilizar o documento eletrnico em vez dos meios cartulares tradicionais. Tal tcnica serviria, apenas, para reduzir custos com armazenamento de papis. Nenhuma utilidade teria para solucionar o problema de dar autenticidade a documentos remotamente transmitidos. A sugesto, dada por este mesmo autor, 89 a ttulo de exemplo, de usar-se um disco tico WORM90 para assentar o documento eletrnico, no me cara. Alm das objees acima mencionadas, ainda restaria o problema de dar-lhe autenticidade, para provar sua autoria, o que no fica claramente solucionado. Um disco como este permite armazenar milhares de documentos eletrnicos, de modo que seria invivel lanar assinaturas manuais - ou outro sinal fsico identificador - no reduzido corpo do disco, para autenticar todos estes documentos.
89 90

Ob. cit., p. 36. WORM a sigla em ingls para escrever uma vez, ler muitas vezes (write once read many). Trata-se de um CD virgem, tambm conhecido por CD-R, que pode ser gravado uma nica vez e no mais apagado, diversamente do que ocorre, p. ex., com disquetes, em que arquivos podem ser gravados e apagados infinitamente (i.e., ao menos at enquanto os disquetes durarem!). 83

Augusto Tavares Rosa Marcacini

A soluo da questo passa pela distino conceitual entre o documento eletrnico e o documento tradicional, j desenvolvida acima. No se pode tratar o documento eletrnico como coisa, mas reconhec-lo abstratamente como uma seqncia de bits desvinculada de qualquer meio fsico. evidente que um documento eletrnico, para ter fora probante, no pode ser passvel de adulterao. Porm, o que se deve buscar preservar a manuteno da seqncia de bits, tal qual originalmente criada, no importando em que meio o documento est gravado, ou se o meio ou no altervel. E a criptografia assimtrica permite realizar esta tarefa, protegendo a integridade da seqncia de bits. Desta forma, a nica maneira reconhecidamente segura, diante do atual estgio da tecnologia, para assinar documentos eletrnicos e mant-los inalterados por meio de processos criptogrficos de chave pblica, conforme j mencionado no Captulo I deste livro. Este sistema, convm lembrar, utiliza-se de duas chaves, uma chave pblica e outra privada. Assinado um documento eletrnico - o que feito com o uso da chave privada - possvel conferir a assinatura mediante o uso da chave pblica. E, alm disso, ao efetuar a assinatura, o programa, utilizando frmulas matemticas sofisticadas, vincula a assinatura digital ao documento assinado, de tal sorte que a assinatura digital s seja vlida para aquele documento. Qualquer alterao, por menor que seja, na seqncia de bits que forma o documento eletrnico, invalida a assinatura. A simples insero de mais um espao entre duas palavras, no obstante o sentido do texto no ter sido modificado, j bastante para que seja perdido o vnculo com a assinatura digital.91 Com o uso da criptografia assimtrica para gerar assinaturas eletrnicas cria-se um vnculo entre a assinatura e o corpo do documento, impedindo a sua alterao posterior. Entretanto, o direcionamento da proteo outro: o documento, em si, ainda pode ser alterado, sem deixar vestgios no meio fsico; mas se isto for feito,
91

V. Captulo I, item 2.6. 84

Direito e Informtica: uma abordagem jurdica sobre a criptografia

ele perder o vnculo que mantm com a assinatura, tornando-se apcrifo e, com isso, perdendo todo o seu valor probante. Por isso, abrindo-se um parntese com recomendaes de segurana, alguns cuidados devem ser tomados ao armazenar-se documentos eletrnicos assinados por este processo. bem conveniente manter mais de uma cpia de cada documento, dependendo de sua importncia. Ateno deve ser dada a documentos eletrnicos gerados por programas que permitam sua alterao, quando da leitura. H o risco de, num pequeno esbarro no teclado, inserir-se ou apagar-se acidentalmente um espao, ou pontuao, ou letra, e assim, mesmo sem modificar o sentido do texto, acabar-se invalidando a assinatura digital. H tambm modificao na seqncia de bits ao converter-se o documento para o formato utilizado por uma verso mais moderna de processador de textos, ou de um modelo de processador para outro. Ou, ainda, o usurio incauto poder se sentir tentado a corrigir aquele pequeno erro de grafia que passou despercebido na redao original e somente agora foi notado... Se uma mnima modificao for feita ao abrir-se o arquivo, e for ele gravado em disco, o documento eletrnico ficar inutilizado, pois perder o vnculo com a assinatura. E, a menos que o usurio consiga reverter a alterao (ou, claro, tenha uma cpia inalterada do arquivo), reconstituindo o documento exatamente como era, a assinatura digital no mais corresponder a ele. Evidentemente, este infortnio s ocorrer se o documento involuntariamente modificado for salvo; mas, bom lembrar, os editores de texto costumam ter opo de salvamento automtico, feito em intervalos de tempo regulares. Ou o usurio desatento poder gravar o documento, ao sair do programa, quando normalmente lhe perguntado se quer salv-lo. Todo cuidado, ento, deve ser tomado no armazenamento do documento eletrnico, para no alter-lo acidentalmente.

4.2. O documento eletrnico diante do regime jurdico da prova documental


Abordadas as questes em torno da autoria e autenticidade do documento eletrnico, bem como sobre sua integridade, em que medida
85

Augusto Tavares Rosa Marcacini

possvel aplicar a ele as demais regras vigentes sobre a prova documental? Um primeiro ponto a considerar diz respeito data do documento. Alm da data que pode estar mencionada no corpo do documento, consta tambm da assinatura eletrnica a data e hora em que foi gerada. Aqui no temos qualquer diferena em relao ao documento fsico: tanto um como outro podem ser falsamente datados pelos seus signatrios. No caso da data constante da assinatura eletrnica, basta modificar a data do sistema (i.e., a data assumida pelo computador que est sendo utilizado para gerar a assinatura) e, em seguida, assinar o documento eletrnico. Por isso, aplicam-se integralmente ao documento eletrnico as disposies do art. 370 do CPC, com ressalva feita ao inciso III, pois a impossibilidade fsica que impede de assinar graficamente pode no impedir o sujeito de assinar eletronicamente. Duas formas de fazer, para o futuro, a prova da existncia presente de um documento eletrnico seriam, de um lado, publicar em jornal as suas assinaturas digitais, impressas. Ou, de um segundo modo, imprimi-las em uma folha de papel a ser apresentada ao Registro de Ttulos e Documentos. Sendo as assinaturas nicas para aquele documento, a certeza quanto data daquelas prova a deste. Ou, em vez da assinatura, pode-se igualmente publicar em jornal, ou apresentar no registro, o resultado da hash function92 sobre aquele documento; afinal, a apresentao do nmero, estatisticamente nico, gerado por esta funo - o resumo da mensagem - demonstra a existncia do documento eletrnico a ele correspondente. Se somente podemos assegurar a integridade do documento eletrnico mediante sua conferncia com a correspondente assinatura, disso resulta que documentos no assinados so irremediavelmente suscetveis de alterao. Como conseqncia, a previso contida no CPC quanto a documentos no assinados inaplicvel aos documentos eletrnicos, pois impossvel provar-lhes a autoria e a veracidade. Do mesmo modo, inexiste neste campo a possibilidade de o documento ser assinado em branco e abusivamente preenchido.
92

V. Captulo I, item 2.6. 86

Direito e Informtica: uma abordagem jurdica sobre a criptografia

Qualquer preenchimento posterior, abusivo ou no, invalida a assinatura eletrnica. No que diz respeito s cpias, como afirmado anteriormente, toda reproduo eletrnica do documento eletrnico manter sempre as mesmas caractersticas do original, de modo que todas estas reprodues poderiam ser consideradas igualmente como originais. Pode-se, entretanto, falar em cpia eletrnica do documento fsico, mediante digitalizao de sua imagem, ou cpia fsica do documento eletrnico, mediante impresso em papel do seu contedo. Neste segundo caso, a cpia do documento eletrnico bem poderia ser utilizada como prova no processo, bastando parte que a utilizar afirmar ser a reproduo de documento cujo original se encontra em meio eletrnico e est assinado digitalmente. No impugnada a conformidade da cpia pela parte contrria, ela ter o mesmo valor probante que o original. Contestada a veracidade da cpia, necessrio ser fazer-se o confronto com o original eletrnico; mas a parte que levianamente argir sua falsidade poder ser considerada litigante de m-f, nos termos e nas circunstncias j aludidos acima.

4.3. Da autenticidade e da falsidade do documento eletrnico


No que toca falsidade do documento eletrnico, deve-se ter em vista os dois pontos fracos do sistema, que residem na possibilidade de apropriao indevida da chave privada por terceiros e na questo da autenticidade da chave pblica. Quanto ao primeiro problema, ele pode ser evitado na medida em que o titular da chave tome cautelas para sua proteo. 93 Entretanto, nenhuma cautela suficiente para evitar situaes em que, mediante alguma forma de coao fsica, o sujeito seja obrigado a fornecer a sua chave privada e a frase-senha que d acesso a ela. Mas o problema, aqui, o mesmo do mundo fsico: algum poderia coagi-lo a subscrever um documento ou um cheque. De qualquer modo, importante lembrar que, se terceiros tiverem acesso chave privada, podero subscrever documentos como se fossem o seu verdadeiro titular, sem que isto
93

V. algumas recomendaes para proteo da chave privada, no Captulo I, item 3.2. 87

Augusto Tavares Rosa Marcacini

deixe qualquer vestgio. Se por outros meios de prova puder ser demonstrado que houve a apropriao e uso ilcito da chave privada, dever o juiz levar isto em conta, negando valor ao documento eletrnico. A autenticidade da chave pblica utilizada para conferir a assinatura um segundo aspecto a considerar, ao falar-se da falsidade do documento eletrnico. Por autenticidade da chave pblica quero dizer a certeza de que ela pertence ao titular indicado. que qualquer um poderia gerar um par de chaves e atribuir-lhe o nome de qualquer pessoa, existente ou imaginria. A autenticidade do documento eletrnico conferida sem dificuldade por qualquer usurio de computador, com o uso do programa de criptografia e de posse da chave pblica do seu subscritor. Entretanto, essa conferncia assegura apenas que a assinatura eletrnica foi gerada por quem detinha a chave privada que faz par com a chave pblica utilizada, pois, se a assinatura foi decodificada com essa chave pblica, somente a chave privada correspondente poderia t-la produzido. Mas, e se essa chave pblica no for autntica? Tal conferncia o programa no tem como realizar. O problema da autenticidade da chave pblica decorre do fato de que no existe nenhuma relao direta entre o par de chaves, que foi gerado aleatoriamente por um computador, e o corpo da pessoa que se apresenta como seu titular. Diversamente, as assinaturas manuais tm este vnculo, j que a constncia de traos semelhantes e exclusivos produto de uma atividade fsica e mental do signatrio. Por isso, de alguma forma ser necessrio demonstrar que a chave pblica utilizada para conferir a assinatura mesmo de quem se diz ser. Um dos caminhos para isso reside na emisso de certificados eletrnicos de autenticidade que, do ponto de vista tcnico, nada mais so do que a assinatura eletrnica, por uma terceira pessoa, da chave pblica a ser certificada.94 Do ponto de vista jurdico, esses certificados teriam, a princpio, o significado de uma declarao, dada pelo agente certificante, de que a chave pblica em questo realmente pertence ao

94

Aspectos tcnicos relacionados aos certificados foram expostos no Captulo I. 88

Direito e Informtica: uma abordagem jurdica sobre a criptografia

titular indicado. O estudo mais detalhado desses certificados ser feito adiante.95 parte o uso desses certificados, nada impede, por outro lado, que duas partes troquem suas chaves pblicas e, por meio de um documento fsico, reconheam validade e eficcia das assinaturas e documentos eletrnicos que puderem ser conferidos por meio dessas chaves. Seria essencial, nesse documento fsico, fazer constar os dados de identificao das chaves que esto sendo reconhecidas: suas fingerprints, o tamanho da chave e o algoritmo assimtrico utilizado. Diante de tal documento prvio, e considerando-se a liberdade de contratar, os documentos eletrnicos futuramente assinados pelas partes serviro plenamente como prova, e no ser possvel a qualquer dos contratantes repudiar a chave pblica utilizada para conferir as assinaturas digitais. Neste sentido aponta a proposta de diretiva do Parlamento Europeu, ao dispor, em seu artigo 5, que os Estados membros provero para que no se negue eficcia jurdica, nem admissibilidade como prova em procedimentos judiciais, firma eletrnica pelo mero fato de que (...) no se baseie em um certificado reconhecido, ou no se baseie em um certificado expedido por um provedor de servios de certificao credenciado. Diante dessas orientaes, afirma Giorgio Rognetta que a tendncia, no mbito normativo comunitrio e internacional, seja a de reconhecer o uso das assinaturas eletrnicas livres, no relacionadas a certificadores autorizados.96 Eventualmente, ser possvel atribuir autenticidade a chaves pblicas por meio de sua notoriedade. Para citar um exemplo, as chaves pblicas do criador do PGP acompanham o programa, de modo que milhares de usurios ao redor do mundo a conhecem. Neste livro, divulguei os dados de identificao da minha chave, de modo que isto poderia ser levado em conta para demonstrar sua autenticidade. Ou, ainda, se uma empresa que negocie por vias eletrnicas fizesse anncios para informar seus clientes, indicando qual a fingerprint de suas chaves, isto tambm poderia ser um elemento probatrio a
95 96

V., adiante, item 5, O Cibernotrio e os certificados eletrnicos. Giorgio Rognetta, Il commercio elettronico, p. 109 (com minha traduo). 89

Augusto Tavares Rosa Marcacini

considerar. Em situaes tais, competiria ao juiz analisar o quo notria , de fato, a chave pblica do signatrio e, baseado na sua prudncia e bom senso, atribuir-lhe ou no autenticidade conforme as peculiaridades do caso. Resolvido o problema da autenticidade da chave pblica, a autenticidade do documento eletrnico fato que pode ser verificado por qualquer pessoa, por meio do programa de criptografia que a utiliza. Diante das linhas acima traadas, possvel afirmar que, quanto a um documento assinado eletronicamente pelo uso de criptografia assimtrica, a argio de falsidade s poder ser baseada em falsidade de assinatura. Isto porque a adulterao do contedo do documento invivel, vez que faz perder o vnculo entre este e a assinatura. Dentro deste prisma, de se dizer que o documento eletrnico assim assinado dotado de um maior grau de confiabilidade que o prprio documento tradicional. Modificado um nico bit, o prprio software de criptografia, ao conferir a assinatura, acusar que o documento adulterado no corresponde a ela. J o documento cartceo necessita de um exame pericial para constatar-se eventual alterao; e, com o evoluir da tcnica, certamente surgem meios mais e mais poderosos para alterar documentos fsicos. Por falsificao da assinatura digital, por sua vez, deve ser entendida a criao de um par de chaves falso, atribudo ao suposto signatrio. A verdadeira assinatura digital, legitimamente gerada pelo seu titular, no tem como ser falseada. No fundo, inexiste falsidade a ser apurada no prprio documento eletrnico; o problema em anlise se resume exclusivamente na verificao da autenticidade da chave pblica. Sabendo ser autntica a chave pblica, com o simples uso do programa de criptografia que utiliza tais chaves, poder-se- conferir a autenticidade e veracidade do documento eletrnico. Ressalve-se, porm, que as consideraes acima partem do pressuposto que se est usando criptografia forte e confivel, como analisado no Captulo I. Se forem descobertas falhas no sistema criptogrfico utilizado, ao ponto de ser possvel alterar o documento sem invalidar a assinatura, ou gerar, por outros caminhos, uma
90

Direito e Informtica: uma abordagem jurdica sobre a criptografia

assinatura eletrnica idntica do titular da chave privada, ou, ainda, derivar a chave privada a partir da chave pblica, certamente ir pairar razovel dvida sobre a veracidade dos documentos assinados por intermdio deste sistema, questo que dever ser prudentemente apreciada pelo juiz. De quem seria o nus da prova, se argido que a chave pblica no autntica? Tal alegao se assemelha com a hiptese do artigo 389, II, do CPC. Ao se alegar falsidade de assinatura do documento fsico, assim como ao se alegar no-autenticidade da chave pblica atribuda parte, questionada a autoria do documento. Assim, se podemos dizer, baseados neste artigo 389, II, que compete a quem produz o documento provar-lhe a autoria, a regra se estende a este caso. Compete parte que produz o documento eletrnico provar a autenticidade da chave pblica que afirma ser do suposto signatrio, e com a qual feita a conferncia da assinatura digital. Por outro lado, diante da argio de apropriao e uso indevido da chave privada verdadeira, o nus da prova competir a quem alegar este fato. Quando a segurana de uma chave privada for posta em dvida, possvel que ela seja revogada. Alguns problemas, entretanto, podem ser vistos aqui: por primeiro, a necessidade de publicidade da revogao; em segundo lugar, a impossibilidade de se atribuir, por si s, certeza s datas da revogao ou da assinatura indevidamente efetuada pelo criminoso com o uso da chave privada apropriada. Da, talvez o problema da datao de documentos eletrnicos deva ser observado com o mximo de cautela e, no mais das vezes, ser conveniente estabelecer meios seguros de provar a data do documento eletronicamente assinado.

5. O Cibernotrio e os certificados eletrnicos


A palavra cibernotrio mais um dos muitos neologismos que a informtica e a Internet criaram. Vem sendo empregada para designar a pessoa ou entidade que atua como uma autoridade certificadora no meio eletrnico, expedindo certificados de autenticidade de forma organizada.
91

Augusto Tavares Rosa Marcacini

A existncia deste cibernotrio, ou de um terceiro que funcione como certification authority, j tem sido objeto de estudo no exterior. Como primeira lei a tratar do uso de assinaturas digitais, o Utah Digital Signature Act tambm define e longamente regulamenta a funo de certification authority, permitindo que seja exercida por advogados ou sociedades de que estes participem, por instituies financeiras ou seguradoras e tambm entidades governamentais. No nosso sistema jurdico, bem como no de outros pases em que existe a figura do Tabelio, investido pelo Estado e dotado de f pblica, estas funes possivelmente iro se agregar s que tradicionalmente so exercidas por esse agente pblico. Para melhor compreenso da funo de certificao e dos efeitos que esta produz, faz-se necessrio, primeiramente, retomar a noo de certificado eletrnico. Nas explicaes tcnicas do Captulo I, foi visto que possvel assinar eletronicamente chaves pblicas de outros usurios, e o resultado deste processo tcnico chamado de certificado de autenticidade da chave pblica. Do ponto de vista tcnico, no h qualquer dificuldade em compreender estes certificados, que podem ser produzidos por qualquer um que utilize softwares apropriados, alguns encontrados gratuitamente pela Internet.97 A questo que merece ser aqui analisada diz respeito aos efeitos jurdicos que estes certificados produzem no mundo. Para tanto, devem ser consideradas as finalidades, ou as intenes das partes - o certificador e o titular da chave certificada - com a certificao, bem como a posio que estas partes ocupem no cenrio jurdico.

97

No caso do PGP, mesmo estimulado que o usurio assine as chaves pblicas que acredite autnticas. que, enquanto o usurio no o fizer, o programa ir constantemente adverti-lo de que a chave invlida, toda vez que for utilizada, seja para cifrar mensagens, seja ao conferir assinaturas. Na verdade, esta mensagem mostrada apenas como um lembrete de que o prprio usurio ainda no a considerou vlida, para que tenha cautela ao utiliz-la. Trata-se, pois, de mera opo de segurana do programa, no se podendo extrair dela qualquer conseqncia jurdica; alis, basta ao usurio assinar as chaves por si, para que deixe de ser apresentada esta advertncia. 92

Direito e Informtica: uma abordagem jurdica sobre a criptografia

Assim, como primeira observao, temos que, seja do ponto de vista tcnico, seja do ponto de vista jurdico, assinar chaves pblicas alheias algo permitido a todos. Os efeitos jurdicos destas certificaes que merecem ser destacados, conforme a situao. E so incontveis as finalidades que se pode querer realizar com o uso destas certificaes. Primeiramente, qualquer grupo de pessoas pode querer criar um mecanismo de autenticao para, entre si, realizar uma comunicao eletrnica segura. A depender da estrutura e da capacidade de organizao deste grupo, podem tanto utilizar o sistema pulverizado de certificao do PGP, em que todos podem certificar todos, como criar um sistema de certificao piramidal. Esta certificao de seus prprios integrantes pode ser til tanto para um grupo de adolescentes que querem trocar suas confidncias sem compartilh-las com os irmos menores que utilizam o mesmo computador, como no mbito de uma empresa, que certifica seus prprios funcionrios, ou de um partido poltico, uma ONG, um sindicato, ou um grupo de cientistas que realiza uma pesquisa. O valor da certificao, aqui, reside apenas na inspirao de confiana entre os membros do grupo. Situao prxima a esta seria a de uma empresa que quisesse certificar, ela prpria, os seus clientes. Embora no podendo utilizar a prpria autenticao como prova em favor prprio, pode ser que seu interesse seja apenas o de ter, a empresa, confiana nas mensagens ou pedidos que recebe. Assim como quando seu cliente identificado ao comparecer em pessoa no estabelecimento, a empresa pode apenas estar querendo fazer esta identificao no meio digital, para assegurar que no outra pessoa - em vez do cliente em quem confia - que est enviando a mensagem. Teramos, aqui, uma certificao dada em favor de estabelecer uma confiana prpria. Ainda no mbito privado, pode ser que uma empresa certifique seus clientes para inspirar confiana em terceiros, seja como suporte de sua atividade, seja como atividade autnoma. Assim, um banco certificaria seus clientes, para que terceiros acreditem na identidade deste, ou no fato de que mesmo correntista. Ou, como tem surgido na
93

Augusto Tavares Rosa Marcacini

Internet, empresas tm expedido certificados eletrnicos como sua atividade principal. Nestes ltimos casos, os certificados tm o valor de uma declarao pblica praa, na qual o ente certificante afirma que as chaves em questo realmente pertencem ao titular nelas indicado. Desprovido de f pblica, o certificado eletrnico expedido por estes sujeitos no poderia servir, por si s, como prova, pois isso daria margem autoproduo de prova em favor prprio. Entretanto, se algumas cautelas foram tomadas pelo ente certificante, como, por exemplo, colher do cliente uma declarao escrita em papel, reconhecendo a chave como sua, esta sim, dado que proveniente daquele contra quem se quer fazer a prova, poderia demonstrar a autenticidade da chave pblica assinada pelo ente certificador privado. Ademais, se a certificao eletrnica privada, por si s, no faz prova contra o titular da chave, por certo gera obrigaes para o certificador em relao a terceiros que tenham acreditado nele. Em caso de falsidade da chave e, conseqentemente, do certificado privado, exsurge a responsabilidade civil do ente certificante. O que se tem visto, no mercado de certificadores privados, a fixao precisa dos termos e responsabilidades com que os certificados so emitidos. Dada a multiplicidade de intenes que se pode ter, com o uso destes certificados, os certificadores privados oferecem certificados com diferentes nveis de segurana e certeza, devidamente explicitados, limitando sua prpria responsabilidade em patamares diversos, conforme variem estes nveis. As certificaes privadas, enfim, so fruto de relaes contratuais que se estabelecem entre o ente certificante, seu cliente e o terceiro que, acreditando na certificao, com este mantm relaes, sendo regidas pelas normas estabelecidas contratualmente. Na esfera pblica, chaves e certificados podem servir tanto para a segurana da transmisso de mensagens internas corriqueiras como de informaes de segurana mxima, ou, ainda, para atribuir autenticidade a documentos pblicos. Compete aos prprios Poderes estabelecer a sua infra-estrutura de chaves pblicas, definindo as

94

Direito e Informtica: uma abordagem jurdica sobre a criptografia

finalidades e os efeitos que documentos eletrnicos podero produzir. Neste sentido caminha o recente Decreto 3.587/00. Por ltimo, as funes de certificao podem ser atribudas aos cartrios extrajudiciais, somando-se s atribuies que j lhes so fixadas por lei. Neste caso, dado o carter pblico do ente certificante, a expedio de um certificado de autenticidade ir conferir presuno de autenticidade s chaves pblicas que certificar. Farei, aqui, uma comparao com o reconhecimento de firmas, como tradicionalmente desempenhado pelo tabelio, com o intuito de comparao com o reconhecimento eletrnico. O reconhecimento de firma, feito apenas por semelhana, como o modo mais usual, no confere sequer presuno de autenticidade; argida como falsa a assinatura, mesmo reconhecida, compete a quem produziu o documento fazer a prova de que verdadeira.98 S se confere presuno de autenticidade ao documento, quando o tabelio reconhecer a firma do signatrio, declarando que foi aposta em sua presena.99 Evidentemente, tal presuno relativa, e teria o condo de, apenas, inverter o nus da prova. o que diz Pontes de Miranda:
A despeito do que se l no art. 369, que reputa autntico o documento cuja firma do signatrio foi reconhecida pelo tabelio, de modo nenhum se pode afastar a ao declaratria de falsidade do documento se a ao que se prope para se declarar a falsidade da assinatura do tabelio, ou mesmo a falsidade da firma do signatrio, a despeito de o tabelio ter reconhecido a firma, que foi lanada em sua presena. Dir-se- que no seria fcil provar-se a falsidade da firma do signatrio, se o tabelio a reconheceu, ou a falsidade da firma do tabelio. Se se alega a falsidade da firma reconhecida, pede-se a declarao da falsidade, bem como a apurao da ilegitimidade do ato do tabelio, ou mesmo da falsidade da assinatura do tabelio. No seria de admitir-se que o ato de f pblica fosse inatacvel. Nenhum rgo do Estado pode ficar inclume s aes contra ele.100
98 99 100

CPC, art. 388, I. CPC, art. 369. Comentrios ao Cdigo de Processo Civil, p. 365. 95

Augusto Tavares Rosa Marcacini

Reconhecida a firma, nos moldes do artigo 369 do CPC, mesmo assim ser possvel argir a falsidade, mas, no caso, a prova competir a quem a alegar. Transportando a situao para os documentos eletrnicos, temos: Em primeiro lugar, diferentemente do reconhecimento de firma tradicional, em que se reconhece a assinatura lanada no documento, e em cada documento subscrito, o certificado incide sobre a chave pblica, e no sobre o documento eletrnico assinado. Uma vez certificada a chave pblica - e por isso reputada autntica - qualquer um, com o uso do software correspondente, poder conferir a autenticidade do documento eletrnico, inclusive o prprio juiz da causa, pessoalmente. No caso do reconhecimento de autenticidade de chaves pblicas, tal ato, embora revestido de f pblica, no poder ser considerado inatacvel, como no o so os demais atos notariais, todos sujeitos apreciao judicial. A f pblica, no caso, gera uma presuno simples de autenticidade, que, no processo, tem o condo de impor o nus da prova quele que se insurge contra o certificado. Por isso, as atividades de certificao pblica devem ser regidas por prticas e formas tendentes a prestigiar a certeza que delas se espera, e que sirvam para, no futuro, demonstrar a correo dos procedimentos do cibernotrio. Assim, para que certifique uma dada chave pblica, ela deve-lhe ser apresentada pessoalmente pelo seu titular, que dever ser adequadamente identificado. Mas isso ainda no seria o bastante. Para dar maior segurana ao ato, melhor ser obter declarao em papel do titular das chaves, assinada manualmente, em que seja reconhecida a titularidade destas chaves, identificadas pelas suas fingerprints. Isso permitir, a posteriori, conferir a veracidade da certificao dada pelo cibernotrio chave pblica, caso esta venha a ser contestada. Tomando por parmetro o padro X.509, uma vez que neles h a possibilidade da insero de informaes vrias, nestes certificados eletrnicos podem ser includos dados juridicamente relevantes, fazendo com que a assinatura digital contenha um plus em relao assinatura manuscrita. Pode-se pensar, por exemplo, em fazer incluir
96

Direito e Informtica: uma abordagem jurdica sobre a criptografia

no certificado que o titular da chave representante legal de tal ou qual pessoa jurdica, conforme consta dos estatutos sociais exibidos ao cibernotrio. Isso conferiria maior segurana a respeito da capacidade daquele que age em nome de pessoas jurdicas. Como estes certificados devero especificar o seu prazo de validade - seria temerrio produzirse certificados perptuos - espera-se que ao menos dentro desse prazo a pessoa continue a exercer esses poderes de representao; em caso contrrio, o certificado ainda poder ser revogado antecipadamente. Paralelamente certificao das chaves pblicas, uma das tarefas do ente certificante receber a revogao da chave e dar-lhe publicidade. A divulgao online das chaves certificadas, bem como informaes sobre sua revogao, uma tarefa importante a ser desempenhada pelo certificador, no sentido de permitir a terceiros que, em tempo real, confiram se a chave pblica utilizada pela outra parte ainda vlida e eficaz. Alm de certificar a autenticidade de chaves pblicas ou tornar pblico o ato de revog-las, outras funes teis podem ser desempenhadas pelo cibernotrio. Dentre estas, podemos destacar a funo chamada de time stamping, que nada mais do que atestar a data do documento eletrnico. Assim, a assinatura do documento eletrnico - agora, sim, do prprio documento - pelo cibernotrio provar a data do documento, uma vez que a assinatura digital indica a data em que foi exarada. Aqui, aplica-se a regra do artigo 370, IV, do Cdigo de Processo Civil, de modo que esta data possa valer em relao a terceiros que no subscreveram o documento. Servios assim j existem na rede e, para dar maior segurana e evitar fraudes, utilizam-se de um sistema de numerao seqencial de todos os documentos que foram datados e publicam em jornais as assinaturas neles lanadas, de modo que no seja possvel posteriormente estampar data retroativa a um documento recente.101 Outro campo de atuao para o cibernotrio ser a autenticao de documentos. A cpia fsica de um original eletrnico poder ser por ele autenticada, aps conferncia com o original eletrnico. Mas talvez mais interessante do que isso ser a autenticao de cpias eletrnicas
101

Lorijean G. Oei, Digital Signatures, p. 57. 97

Augusto Tavares Rosa Marcacini

do original fsico - seja a imagem scanneada, seja a transcrio do texto em meio eletrnico. Isso permitir que um documento fsico seja transmitido eletronicamente, e, autenticado, dar ao destinatrio maior grau de confiana acerca da sua fidelidade. Avanando mais, podemos pensar em notificaes enviadas pelo cibernotrio ao endereo eletrnico do notificado. Tal prtica dependeria de uma definio bastante clara das situaes em que esta forma de notificao seria admissvel, e poderia ser presumida a cincia pessoal pela simples remessa da mensagem eletrnica para o endereo eletrnico do destinatrio. Na mesma linha j desenvolvida acima, todas essas certides passadas pelo cibernotrio conferem apenas uma presuno simples de autenticidade. Em juzo, tornada controvertida a certificao, necessrio ser o confronto com originais, ou, no caso da autenticao de chave pblica, necessrio ser demonstrar o vnculo entre ela e o suposto signatrio, vez que o ato do oficial confere uma presuno apenas simples de autenticidade, tendo o condo de inverter o nus da prova, mas no de formar prova absoluta e inatacvel. Da a extrema convenincia de se documentar fisicamente o reconhecimento da chave pblica pelo prprio usurio. A grande utilidade do cibernotrio, na verdade, ser a de elevar o grau de confiana nas transaes eletrnicas. Como sua atuao dever estar pautada pela cautela, segurana e idoneidade, as partes que se comunicam atravs da rede tero alto grau de certeza de que seu interlocutor realmente quem diz ser, ou que os documentos fsicos convertidos para meio digital realmente existem e foram reproduzidos fielmente. E, evidentemente, a negligncia ou o dolo do cibernotrio no exerccio de suas funes podero implicar em sua responsabilidade civil e criminal. Mas, para caracterizar negligncia, necessrio ser estabelecer criteriosamente quais as cautelas e procedimentos que se dever observar ao expedir um certificado de autenticidade de chave pblica, ou realizar quaisquer outros atos notariais no mundo virtual.

98

Direito e Informtica: uma abordagem jurdica sobre a criptografia

6. Consideraes finais
Seguindo a tendncia mundial e as necessidades ditadas pelas inovaes tecnolgicas, nosso pas se encontra, atualmente, em vias de aprovar uma lei que regulamente o uso de documentos eletrnicos, o que, a princpio, se constituiria numa dificuldade em escrever sobre o tema. Entretanto, como sustentei, desde meu artigo anterior, 102 a validade do documento eletrnico independe de norma expressa, vez que quando a lei utiliza as expresses documento ou assinatura, possvel estender seus significados para abarcar tambm o documento eletrnico e a assinatura digital, o que foi desenvolvido no correr deste Captulo. certo, porm, que a inexistncia de lei sobre a matria gera incertezas quanto interpretao que os Tribunais podero dar a uma assinatura digital, o que representa um fator de insegurana a desestimular o seu uso em documentos que tenham valor jurdico. Da a importncia da aprovao de uma lei que d contornos jurdicos claros e precisos assinatura digital e ao documento eletrnico, permitindo que seu uso possa ser difundido. De todo modo, independentemente do teor da lei a ser aprovada, as construes tericas e prticas propostas neste estudo devem permanecer vlidas e teis para permitir interpretar e melhor compreender o significado da norma vindoura. Como j abordado nos itens precedentes, perfeitamente possvel inferir normas sobre o documento eletrnico a partir da teoria geral da prova e, em especial, nos princpios que regem a prova documental. Alm disso, nossa legislao sobre provas bastante flexvel, j que, nos termos do artigo 332, do CPC, todos os meios legais, bem como os moralmente legtimos, ainda que no especificados neste Cdigo, so hbeis a provar a verdade dos fatos, em que se funda a ao ou a defesa. No , obviamente, imoral o uso de documentos eletrnicos, razo pela qual no haveria porque restringir sua
102

O documento eletrnico como meio de prova. 99

Augusto Tavares Rosa Marcacini

utilizao... Muito menos ilcito, no afrontando, igualmente, o artigo 5, inciso LVI, da Constituio Federal. Este entendimento o que mais se ajusta ao esprito do Cdigo de 1973 que, segundo ensina Humberto Theodoro Jnior, foi muito mais liberal do que o anterior e, em matria de meios de prova, mostrou-se consentneo com as tendncias que dominam a cincia processual de nossos dias, onde, acima do formalismo, prevalece o anseio da justia ideal, lastreada na busca da verdade material, na medida do possvel.103 Evidentemente, alm de lcito e moralmente legtimo, o meio de prova deve mostrar-se idneo a permitir o convencimento. Da, documentos eletrnicos sujeitos a alterao ou a serem fabricados unilateralmente pela parte a quem aproveitam no podem ser dotados de fora probante. Este no o caso, como se viu acima, dos documentos eletrnicos assinados mediante uso da criptografia assimtrica. Fecho, assim, este Captulo dando destaque ao que no se enquadra na exposio at aqui desenvolvida e que, portanto, no dotado do mesmo grau de segurana ou certeza. Retomo, aqui, duas observaes j lanadas no correr deste Captulo: a) somente a assinatura criptogrfica permite que um documento eletrnico seja insuscetvel de alterao; b) documentos eletrnicos no assinados no permitem, por si, que seja demonstrada a sua autoria, e conseqentemente, no podem ser propriamente considerados como documentos, enquanto meios de prova. Hoje em dia, disseminou-se intenso comrcio por meio da Internet, em que contratos so firmados mediante um simples clicar do mouse, considerado este ato como aceitao das clusulas estabelecidas em uma pgina da World Wide Web. O usurio simplesmente preenche alguns campos com seus dados pessoais, escolhe o produto ou servio que deseja e, ao final, aperta um boto virtual que remete todas essas informaes outra parte, manifestando, com este ato, a sua vontade.
103

Curso de Direito Processual Civil, vol. I, p. 426. 100

Direito e Informtica: uma abordagem jurdica sobre a criptografia

evidente que um contrato assim firmado plenamente vlido, condicionado apenas observncia das mesmas disposies que regem os contratos em geral e as relaes de consumo. Discusses acerca do momento do seu perfazimento, da lei aplicvel, do local do pagamento, da tributao, ou outras mais, certamente podem surgir no plano do direito material e devem ser motivo de estudo por parte dos civilistas, comercialistas ou tributaristas. No foi este o objetivo deste Captulo, que, ao discorrer sobre o documento eletrnico, teve por meta abordar o problema da prova. Ora, em nenhum momento, no perfazimento destes contratos, exarado qualquer sinal que possa ser considerado como assinatura, ou seja, um identificador nico e exclusivo de seu titular. Por isso, qualquer um poderia t-lo enviado, que no a pessoa ali declarada. De outro lado, os termos em que o contrato firmado tambm no esto documentalmente provados: os dizeres que contm uma pgina da WWW podem ser instantaneamente alterados; o que estava escrito ontem pode no ser o mesmo que ali encontramos hoje, sem que isto deixe vestgios materiais. Assim, no se pode atribuir fora de prova documental a qualquer registro que tenha sido gerado no servidor que recebeu esta proposta, vez que tal registro, em poder da outra parte e sem a inalterabilidade conferida pela assinatura criptogrfica, amplamente suscetvel a modificaes. Alm disso, no se tem a menor certeza acerca da identidade da pessoa com quem se contratou. No se quer dizer com isso que tais contratos no existam, que sejam invlidos, ou que no possam ser provados. O que temos em mos, porm, um contrato cuja forma se assemelha forma verbal (ou, mais prximos ainda, do contrato verbal firmado por telefone, em que os contratantes sequer se pem face a face). Por isso, tal contrato se perfaz do mesmo modo que um contrato verbal e poder ser provado por todos os meios admitidos em direito. O que no teremos, todavia, a prova documental do negcio jurdico efetuado. Convm mencionar que aqui incluo os chamados sites seguros. Nestes, so utilizados processos criptogrficos to somente para proteger os dados inseridos, de modo que as informaes pessoais do usurio no possam ser interceptadas e lidas por um intruso. A criptografia aplicada nestas pginas eletrnicas
101

Augusto Tavares Rosa Marcacini

serve apenas para dar privacidade transmisso, mas no gera uma assinatura digital, que torne imutvel o contedo do documento eletrnico, ou permita alguma concluso sobre a autoria da mensagem. Outro aparente registro merece ser aqui descartado como documento. O software de correio eletrnico mantm arquivados no computador do usurio todas as correspondncias recebidas ou enviadas, ao menos at que sejam por ele voluntariamente apagadas. Como a maioria dos softwares de correio eletrnico no permite editar estes registros, isto pode dar ao usurio de computador menos experiente a falsa sensao de que so seguros ou no adulterveis. Igualmente, se a correspondncia recebida no estiver assinada eletronicamente por processo criptogrfico, difcil ser emprestar-lhe a fora de prova documental, ou mesmo atribuir-lhe qualquer fora probante. Isto porque estes registros podem ser unilateralmente criados ou alterados de modo extremamente fcil. Em primeiro lugar, h alguns softwares de correio eletrnico que editam seus registros. Basta que se utilize um destes programas, para que qualquer usurio iniciante altere todo o contedo, data, ou mesmo remetente da mensagem enviada ou recebida que esteja arquivada no seu prprio computador. Em segundo lugar, possvel editar os registros com um editor hexadecimal, caso o prprio programa no tenha funo de edio. O editor hexadecimal um tipo de software que, acredito, ignorado pela maioria dos profissionais do Direito, mas qualquer profissional da rea tcnica, bem como alguns usurios mais experientes, conhecem este tipo de programa, comumente utilizado por programadores de computador. Um editor hexadecimal permite editar qualquer arquivo eletrnico, byte por byte. Assim, no deve o leitor se iludir com o fato de que o programa de correio eletrnico no edite seus prprios registros: um editor hexadecimal, nas mos de quem saiba oper-lo, pode edit-los com a mesma facilidade com que um processador de textos altera seus documentos. Assim, sem grande dificuldade, pode um missivista adulterar todo o contedo dos seus registros, incluindo-se, aqui, a indicao do remetente. Tanto se pode adulterar a mensagem recebida como se pode
102

Direito e Informtica: uma abordagem jurdica sobre a criptografia

fraudar a autoria de uma mensagem contida nos registros. E tudo sem deixar marcas. E no se diga que poderamos confrontar os registros dos dois contratantes, pois, diante da disparidade, no temos condies de dizer qual dos dois o registro falseado, e qual o verdadeiro, o que torna a constatao algo incuo como meio de prova. Conclui-se, pois, que, desprovidos de assinatura criptogrfica, os registros dos e-mails enviados ou recebidos arquivados no computador do usurio no tm, por si ss, qualquer valor probante. Menos sujeitos a adulteraes to simples, mas tambm no inviolveis, so os sistemas em que se tem cadastro de senhas de acesso. E, na Internet, tais sistemas tm proliferado bastante, para uso de servios disponibilizados aos consumidores, entre os quais o prprio acesso ao provedor. Nem sempre estes sistemas so seguros. E, alm disso, no h aqui, igualmente, a formao de uma prova eletrnica documental confivel, para ser exibida em juzo e por si valer como prova. Isto porque a senha no de conhecimento exclusivo do seu titular. Algum que tenha - ou ilicitamente obtenha - acesso privilegiado ao sistema poder se apropriar da senha alheia e utiliz-la indevidamente. Uma grande preocupao na Internet a invaso de sistemas por hackers, que astuciosamente, e com boa experincia em informtica, volta e meia logram descobrir a senha de acesso de algum usurio cadastrado, sem que este tenha minimamente contribudo para isso. Ou, se o prprio sistema autoriza a seus administradores ou operadores o acesso s senhas alheias, a idoneidade destes funcionrios pode ser um ponto fraco na segurana. Por ltimo, independentemente de se utilizar da senha alheia, o prprio registro de acesso criado pelo sistema - estes registros so conhecidos pela palavra log - pode ser editado por quem tenha acesso privilegiado ao computador, sem que a pessoa contra quem este log vai ser utilizado como prova possa controlar ou participar. Sobre tais problemas, so dignos de meno dois acrdos que enfrentaram questes semelhantes: No primeiro, apreciou-se ao de anulao de dbito movida em face da TELESP, envolvendo dvidas contradas mediante contrato de financiamento de contas telefnicas, conhecido por Telecard. Por
103

Augusto Tavares Rosa Marcacini

este sistema, o usurio poderia efetuar ligaes para qualquer lugar do mundo, de qualquer linha telefnica, bastando indicar o nmero e senha do seu carto de acesso ao sistema. Diante de nmero excessivo de ligaes - que se constatou terem sido feitas a partir de telefones pblicos - ingressou um usurio em juzo, negando t-las feito. Decidindo pela procedncia do pedido, a sentena de primeiro grau foi mantida pelo E. Tribunal de Justia de So Paulo, em acrdo da lavra do Des. Pereira Calas, que, entre outros fundamentos, asseverou que:
No h dvida, como bem ressaltou o nobre sentenciante, que ao apelado competia zelar pelo sigilo de sua senha. O apelado sustenta que no foi ele o responsvel pelo vazamento do nmero de sua senha, atribuindo o fato falha do prprio sistema ou possibilidade de em eventual cruzamento de linhas telefnicas, terceiro t-lo ouvido quando fornecia sua senha telefonista. A prova produzida evidencia a possibilidade de ocorrer cruzamento de linhas telefnicas, bem como a possibilidade de funcionrios da prpria TELESP ou de empresas que trabalham para ela interceptarem ligaes telefnicas e, desta forma, ter acesso senha sigilosa do apelado.104

Um segundo acrdo que trago apreciao foi proferido pelo E. Tribunal de Justia de Pernambuco. Ali, correntista de instituio bancria, vtima do conto do carto, foi ludibriado por terceiro que dele obteve o carto magntico e a respectiva senha. Entretanto, o gatuno logrou no apenas sacar o dinheiro que havia na conta corrente, como, via ligao telefnica, conseguiu transferir dinheiro da caderneta de poupana da vtima para a conta corrente, de onde pde efetuar outras retiradas. Reconhecendo o direito do correntista ao ressarcimento, o acrdo, relatado pelo Des. Napoleo Tavares, tinha a seguinte ementa oficial:
Sendo de pleno conhecimento do banco a prtica corriqueira do conto do carto magntico, constitui negligncia o atendimento, via telefnica, sem perfeita identificao do cliente, mediante rigorosa exigncia do uso da senha pessoal. Tratando-se de modalidade de atendimento visando a facilitar a
104

JTJ 155/130. No mesmo sentido, e tambm sobre o sistema Telecard, v. Apelao Cvel n 243.491-2, do Tribunal de Justia de So Paulo. 104

Direito e Informtica: uma abordagem jurdica sobre a criptografia

operacionalidade do servio, a empresa que o instituiu para melhorar o seu comrcio h de suportar os riscos decorrentes dessa rendosa atividade.105

O que se pode extrair destes dois acrdos que, no primeiro, ao justificar o julgamento diante da mera possibilidade de que tenha havido o vazamento da senha, houve, implicitamente, reconhecimento de que o nus da prova das ligaes continuava a cargo da TELESP, no se reconhecendo como tal as declaraes unilaterais desta acerca de acesso supostamente feito com o carto do usurio. No vejo aqui inverso do nus da prova em favor do consumidor, 106 mas sim, a mera aplicao do princpio que se extrai do artigo 333 do CPC, segundo o qual cada parte deve provar a existncia dos fatos que lhe aproveitam, sendo indiferente a posio que ocupam no processo. Assim, por exemplo, a existncia de um crdito deve ser provada pelo credor, independentemente da posio processual que ocupe: autor, face ao pedido de cobrana, ou ru, quanto declarao de inexistncia da obrigao. Havendo, ento, a mera possibilidade de que o sistema possa ser quebrado, os registros por si no servem como prova, competindo ao credor demonstrar por outras vias que o acesso foi efetivamente feito pela parte contrria. Do segundo julgado, por seu turno, pode-se extrair um importante princpio: diante de falhas das facilidades proporcionadas pela tecnologia, estas devem ser suportadas pelo operador do servio, que deles se vale para expandir seu negcio. Por isso, concluo que a ele compete produzir prova cabal, desconsiderando-se como tal registros eletrnicos unilaterais ou gerados por sistemas em que exista a possibilidade concreta de falha. Enfim, nestas situaes todas acima aludidas - pginas da Web, e-mail, ou sistemas controlados por senha -, de se descartar que quaisquer registros possam ser considerados como prova documental. Pendendo controvrsia, competir parte que tem o nus da prova demonstrar a verdade pelos meios de prova que dispuser; quando muito, e dependendo das peculiaridades do caso concreto, tais registros
105 106

RT 708/156. Este foi o fundamento da Apelao Cvel n 243.491-2, do TJSP, mencionada em nota de rodap anterior. 105

Augusto Tavares Rosa Marcacini

podero ser considerados indcios ou comeo de prova. Eventualmente, uma percia pode demonstrar o grau de inviolabilidade do sistema trazendo mais elementos de convico ao magistrado. Jamais, porm, podemos equipar-los prova documental, nem, muito menos, hav-los por expresso absoluta e infalvel da verdade. Com relao a estes sistemas que utilizam senhas de acesso, anota Tito Livio Ferreira Gomide que:
A aplicao dos cdigos nos meios informatizados envolve, no mnimo, trs fontes de conhecimento: 1) o criador do cdigo ou conjunto de cdigos do programa; 2) a mquina que contm o programa de leitura dos cdigos; e 3) o operador que detm o cdigo. Todo cdigo, portanto, depende de um criador, de um leitor e de um operador para poder ser utilizado. O sigilo desse registro depende da confiana dessas trs fontes de conhecimento, motivo da vulnerabilidade de sua segurana. ............. As prticas fraudulentas consistem na fabricao de dubls de cartes com tarjas magnticas gravadas com o mesmo cdigo eletrnico original ou a decifrao das senhas secretas por hackers, ou ainda atravs do roubo dos cartes (carteiros) e senhas (conto do carto).107

Estas advertncias, to bem colocadas, no se aplicam, porm, ao sistema de assinatura por criptografia de chave pblica. Isto porque, neste sistema, o prprio usurio pode criar o par de chaves e somente a ele compete manter em sigilo a chave privada. Criador e operador, ento, confundem-se na mesma pessoa do prprio titular da chave. E terceiros, para conferir a assinatura, s se utilizam da chave pblica, sem jamais terem acesso chave privada. Isso encerra uma vantagem e uma desvantagem. A vantagem que ningum mais tem acesso sua chave privada, e s esse fato j permite perceber que a criptografia de chave pblica chega a ser mais segura do que o mais desenvolvido dos sistemas, em que, em algum lugar, por mais protegida que esteja, a senha do usurio est cadastrada. A desvantagem que no teremos a
107

A assinatura na era da informtica, Tribuna do Direito, setembro de 1996. 106

Direito e Informtica: uma abordagem jurdica sobre a criptografia

quem culpar, pela eventual negligncia em manter a chave privada segura, j que a apropriao indevida dessa chave pode ser considerada o maior risco que afeta a segurana do sistema. Portanto, toda a cautela possvel deve ser tomada na proteo da chave privada pelo seu titular. Seria o caso, ento, para finalizar estas linhas, de fazer-se uma distino entre uma segurana tcnica e uma segurana jurdica. Alguns mtodos tcnicos permitem que as partes - mas somente elas saibam que esto verdadeiramente se comunicando com a pessoa declarada, desde que, evidentemente, um terceiro no tenha conseguido fraudar o sistema. A criptografia simtrica uma delas. Senhas de acesso a sistemas tambm esto neste nvel de segurana. A prtica de enviar um retorno ao remetente do e-mail pode permitir conferir se ele de fato a pessoa que pensamos ser. Uma coisa, porm, a parte, no seu ntimo, saber que o seu interlocutor de fato a pessoa que afirma ser; outras coisas so a confiabilidade destes interlocutores e a possibilidade de demonstrar esta certeza a um terceiro. Para melhor explicar, tome-se como exemplo uma conversa telefnica entre dois contratantes, em que os dois sujeitos reconheceram um a voz do outro e cada qual anotou mo os dizeres do outro interlocutor, ou a avena final a que chegaram. A certeza que se tem quanto identidade do outro, ao reconhecer-lhe a voz, esgota-se no mbito da relao pessoal que se estabelece, no se permitindo transferir a mesma certeza a um terceiro. E no h qualquer fora probante nas anotaes por eles tomadas, porque feitas unilateralmente. Vindo amanh a juzo, estes dois interlocutores, um negando ter participado da conversa, ou ento narrando verses dspares do seu teor e exibindo cada qual suas anotaes manuscritas, o magistrado s ter uma concluso: um dos dois est mentindo, o problema ser saber qual! Muitas empresas assumem o risco de realizar negcios desta maneira, por exemplo, em pginas da WWW, pois a reduo de custos e a potencial expanso que a Internet proporciona devero compensar eventuais prejuzos causados por pessoas maliciosas, fato cuja incidncia deve ser bem reduzida em comparao com o nmero de transaes firmadas e honradas. Para confirmar que o seu interlocutor mesmo quem diz ser - principalmente no que diz respeito titularidade do carto de crdito! - pede-se a indicao de dados pessoais que um
107

Augusto Tavares Rosa Marcacini

terceiro em tese no saberia informar. Esta cautela consiste apenas num potencial freio - no nvel de segurana tcnica - a que criminosos tentem se fazer passar por outrem. Mas no podemos atribuir correta indicao de tais dados qualquer certeza quanto identidade da pessoa que efetua a transao. Impossvel comparar esta conferncia precria com a exclusividade proporcionada por uma assinatura, manual ou criptogrfica. No se pode, igualmente, considerar que exista prova documental destas transaes, mesmo diante da amplitude que este livro atribui ao conceito de documento e de assinatura, eis que ausentes os elementos autenticidade e integridade. Inexistente, pois, a segurana jurdica. A segurana jurdica da comunicao, aqui entendida como uma certeza que possa ser demonstrvel a um terceiro, s pode ser obtida com o uso de assinaturas geradas pela criptografia de chave pblica, eis que este o nico mtodo que impede a alterao unilateral do documento ou registro eletrnico e permite atribuir-lhe autenticidade. A um registro que seja tecnicamente possvel a uma parte alterar, no se pode atribuir valor probante em face da outra parte, pois isto seria dar azo autoproduo de prova. Considerando, ainda, os princpios do Cdigo de Defesa do Consumidor, em casos tais, tratando-se de relao de consumo, competir ao fornecedor o nus da prova. Eventuais disposies contratuais em contrrio ferem o disposto nos incisos IV e VI, do artigo 51 desta lei, por colocar o consumidor em desvantagem exagerada, ou por representar uma disfarada inverso do nus da prova. Afinal, praticamente impossvel ao consumidor fazer prova de que no foi ele quem enviou a mensagem eletrnica, ou que o teor das comunicaes mantidas no corresponde ao que se afirma. Recomenda-se, ento, queles que pretendam negociar por meio da Internet, que usem mtodos criptogrficos de chave pblica na comunicao; ou, ento, que saibam o risco que esto assumindo, de no se conseguir fazer prova dos atos praticados online.

108

Direito e Informtica: uma abordagem jurdica sobre a criptografia

Captulo III - O criptografia

direito

privacidade

1. Consideraes iniciais
Muitas pessoas que se utilizam do correio eletrnico provavelmente no tm conscincia de que a mensagem enviada pode ser facilmente interceptada e lida. Aqui no Brasil, vez ou outra, alguma reportagem jornalstica traz o problema tona.108 De fato, entre os computadores do remetente e do destinatrio, a mensagem eletrnica transmitida passa por diversos computadores. Tanto a correspondncia eletrnica pode ser capturada pelo caminho, como nos servidores do remetente e do destinatrio, onde ficam armazenadas, casos em que a interceptao pode ser levada a cabo por parte do prprio administrador do sistema, que tem possibilidade de acesso s mensagens enviadas ou recebidas naquele servidor. Mas o mais assustador que, diversamente do que ocorre com os outros meios de comunicao, a interceptao de mensagens eletrnicas pode ser feita em escala, com uso de palavras-chave para realizar buscas, de modo que quaisquer mensagens que trafeguem na rede, entre quaisquer interlocutores, sequer previamente determinados, podem ser capturadas e conhecidas por terceiros. Esta possibilidade faz com que as comunicaes eletrnicas, se feitas sem qualquer proteo, sejam muitssimo mais vulnerveis do que os demais meios de comunicao. Por outro lado, com o uso da criptografia de dados, possvel enviar mensagens seguras, conforme exposto anteriormente. E, confrontando as mensagens eletrnicas cifradas por criptografia com os demais meios de comunicao, de se perceber que as primeiras so bem mais seguras que estes meios tradicionais, desde que utilizada criptografia forte.109 Paradoxalmente, ento, a comunicao eletrnica
108 109

Iluso de Privacidade, Exame, 26/mar/97. V. Captulo I, item 3. 109

Augusto Tavares Rosa Marcacini

pode ser considerada, ao mesmo tempo, a mais segura ou a mais vulnervel forma de comunicao, sendo o uso da criptografia o instrumento que provoca este significativo diferencial. O telefone, afinal, pode ser facilmente grampeado. Embora igualmente ilegal, materialmente fcil violar a correspondncia comum: basta rasgar o envelope, ou, de forma mais sofisticada, abrilo no vapor e col-lo novamente, de forma a ocultar a violao. Contudo, a mensagem criptografada por programas de computador que utilizem criptografia forte potencialmente indecifrvel, a menos que se tenha acesso chave privada e frase-senha do destinatrio. Sem estas, que, a princpio, esto em poder exclusivo do seu titular, ao qual foi enviada a correspondncia eletrnica, a mensagem inacessvel, por maior que seja o poderio tecnolgico do interceptador. A tecnologia existente, por si s, oferece a soluo para garantir a segurana das transmisses. Mas traz, em contrapartida, um dilema de ordem jurdico-poltica, com o qual hoje se deparam alguns pases, entre eles os Estados Unidos e os pases da Europa ocidental: em que medida, sob o fundamento de proteger a intimidade, dados e documentos eletrnicos podem gozar de proteo tal, que os torne completamente inacessveis at mesmo perante o Poder Judicirio? O fcil acesso criptografia forte constitui-se em um risco para a segurana, na medida em que pode facilitar a comunicao entre criminosos ou terroristas? Por outro lado, consta que o PGP, amplamente disseminado pelo mundo, vem sendo utilizado por entidades protetoras de direitos humanos, para manter contato com perseguidos polticos e ativistas residentes em pases menos democrticos, onde a liberdade individual no garantida. Sem um meio seguro de encriptao da correspondncia eletrnica, esta comunicao seria impossvel, pois poderia ser interceptada pelas autoridades locais. Neste, e em muitos outros casos, mostra-se perfeitamente legtimo o direito de proteger informaes eletrnicas por meio da criptografia forte. Assim como, mesmo nos pases democrticos, membros da oposio devem ter direito ao sigilo de suas informaes, em face do governo da situao. Ou o pacato cidado deve ter o direito ao sigilo de suas opinies e
110

Direito e Informtica: uma abordagem jurdica sobre a criptografia

informaes pessoais, de suas cartas amorosas, ou das ingnuas poesias que, tmido, no quer mostrar ao mundo. Estamos, mais uma vez, diante do interminvel confronto entre os poderes do Estado e os direitos do indivduo. A legitimidade do uso de tcnicas de criptografia forte mostra-se, tambm, uma questo poltica. De um lado, temos, ou o Estado democrtico, invocando a proteo ao interesse pblico, ou o Estado totalitrio, preservando sua prpria segurana. E, mesmo nos Estados democrticos, sempre haver agentes seus que podero estar se movendo para a satisfao de interesses pessoais, e no em favor do interesse pblico que deveria motivar sua atuao. E de outro lado, est o indivduo, tentando proteger sua liberdade e sua privacidade. A deciso entre reprimir ou permitir o uso de criptografia forte depende de uma tomada de posio poltica, privilegiando um valor em detrimento de outro. oportuno destacar, aqui, que a nova realidade que nasce a partir do poder da informtica exige que esta questo poltica seja analisada com extrema cautela. Nunca na histria se pde realizar a interceptao, o armazenamento, o tratamento e a recuperao de informaes como possvel hoje, com a capacidade de processamento dos computadores. Em 1984, de George Orwell, o Grande Irmo observava a todos por meio das teletelas, televises de mo dupla, presentes em todos os recintos, que no s faziam constante propaganda do regime, como tambm transmitiam os passos do espectador aos servios de informao. Mas, mesmo naquela sinistra fico, os agentes do Governo no conseguiam espionar a todos, a todo tempo, embora a perspectiva de estar sendo vigiada fizesse com que a populao vivesse sob constante medo. No alvorecer do sculo XXI, a realidade da nossa nova sociedade da informao, interligada pela Internet e alimentada pelo poder dos computadores, traz meios para um controle igualmente assustador, mas muitssimas vezes mais eficiente. Neste sentido, merecem meno as palavras de Philip Zimmermann, criador do PGP, dirigidas ao Congresso dos Estados Unidos:
No passado, se o Governo quisesse violar a privacidade de pessoas
111

Augusto Tavares Rosa Marcacini

comuns, deveria despender razovel esforo para interceptar, abrir no vapor e ler cartas, ou ouvir e possivelmente transcrever conversas telefnicas. Isto comparvel a pescar com linha e anzol, um peixe por vez. Felizmente para a liberdade e a democracia, este tipo de monitoramento intensivo no fcil de ser realizado em larga escala. Hoje, o correio eletrnico est gradualmente substituindo o correio convencional e logo se tornar o padro para todos ns, e no a novidade que hoje. Diferentemente do correio em papel, mensagens pelo correio eletrnico so muito fceis de interceptar e procurar por palavras-chave de interesse. Isto pode ser feito facilmente, rotineiramente, automaticamente e indetectavelmente em larga escala. Isto comparvel a pescar com redes - causando uma quantitativa e qualitativa diferena Orwelliana para a sade da democracia.110

E, naquela mesma oportunidade, aps comentar o posicionamento da poltica norte-americana sobre criptografia, Mr. Zimmermann, arrematou:
Isto preocupante porque numa democracia possvel que pessoas ruins ocasionalmente sejam eleitas - s vezes pessoas muito ruins. Normalmente, uma democracia que funciona bem tem meios para remover estas pessoas do poder. Mas uma infraestrutura tecnolgica incorreta poderia permitir a tal futuro governo observar cada movimento feito por qualquer um que se oponha a ele. Este poder ser o ltimo governo que ns elegeremos.111
110

Testimony of Philip Zimmermann to Congress, em minha traduo. No original est: In the past, if the Government wanted to violate the privacy of ordinary citizens, it had to expend a certain amount of effort to intercept and steam open and read paper mail, and listen to and possibly transcribe spoken telephone conversation. This is analogous to catching fish with a hook and a line, one fish at a time. Fortunately for freedom and democracy, this kind of labor-intensive monitoring is not practical on a large scale. Today, electronic mail is gradually replacing conventional paper mail, and is soon to be the norm for everyone, not the novelty it is today. Unlike paper mail, E-mail messages are just too easy to intercept and scan for interesting keywords. This can be done easily, routinely, automatically, and undetectably on a grand scale. This is analogous to driftnet fishing-- making a quantitative and qualitative Orwellian difference to the health of democracy. Idem, ibidem, em minha traduo. No original: This is unsettling because in a democracy, it is possible for bad people to occasionally get elected - sometimes very bad people. Normally, a well-functioning democracy has ways to remove 112

111

Direito e Informtica: uma abordagem jurdica sobre a criptografia

O fato de a criptografia tambm servir para comunicao entre criminosos um argumento forte em contrrio, mas que, na busca de um equilbrio entre os interesses, no parece bastante para justificar restries ao seu uso. Como vrios dos direitos individuais, o direito privacidade obtida pela criptografia pode, infelizmente, servir para acobertar operaes ilegais. Mas a presuno de inocncia e outros princpios que regem o processo penal tambm permitem, por vezes, a libertao do culpado, e ningum em s conscincia iria sustentar o fim destes ideais de liberdade. Aparatos tecnolgicos podem ser usados para o bem ou para o mal. Pessoas que andam livremente pelas ruas podem estar se preparando para cometer um crime. O ponto que no podemos desprezar que no se deve privar a populao em geral da sua liberdade, ou de algum outro conforto ou facilidade tecnolgica, em nome do combate ao crime a que se dedicam alguns criminosos. E, alm disso, a criptografia surge no mundo da Internet como uma necessidade para preservao de garantias individuais. interessante notar como nos Estados Unidos, apesar de seus mais de dois sculos de tradio democrtica, a comunidade tem se manifestado insistentemente contra as propostas governamentais de restrio ou enfraquecimento de sistemas criptogrficos, ou contra a lei que probe a exportao de produtos que utilizem criptografia forte. Naquele pas, ao final, no s no evoluram as propostas no sentido de restringir a criptografia, ou de impor o uso de padres enfraquecidos, como tambm estamos hoje assistindo a uma flexibilizao nas regras que probem a exportao de produtos de criptografia, que vigoravam naquele pas. O que dizer, ento, dos demais pases do globo, onde ainda subsistem ditaduras ferrenhas, ou onde a democracia apenas d os seus primeiros passos, ou vem se alternando ao longo das ltimas dcadas com regimes de exceo? Ou onde a corrupo e uso da mquina pblica para fins privados se tornaram endmicos? Pode o cidado confiar cegamente na lisura dos agentes pblicos, imaginando que no o espionaro indevidamente?

these people from power. But the wrong technology infrastructure could allow such a future government to watch every move anyone makes to oppose it. It could very well be the last government we ever elect. 113

Augusto Tavares Rosa Marcacini

A chave para uma democracia eficiente est na pulverizao do poder. Se os norte-americanos relutam em dar s autoridades constitudas de seu pas poder bastante para decifrar o correio eletrnico, maiores razes temos ns para desconfiar de propostas que enfraqueam o poder de sistemas criptogrficos, ou que permitam ao Governo manter uma chave mestra. Quem detiver um tal mecanismo central, para decifrar mensagens alheias, cumular em suas mos um poder descomunal e por demais perigoso para a ordem democrtica. Afinal, na sociedade moderna, informao poder.

2. Analisando a convenincia e efetividade de regras relativas restrio da criptografia


Diante da larga escala com que mensagens e informaes podem ser capturadas, armazenadas, tratadas e recuperadas, e diante da fragilidade inicial das transmisses eletrnicas, o que se pode fazer para proteger informaes privadas ou sigilosas cifr-las com criptografia forte. Como o uso de criptografia forte torna praticamente impossvel, por quem no detenha a chave, o descobrimento da mensagem cifrada, necessrio compreender quais as conseqncias que seu uso acarretar, e em que medida o ordenamento pode conviver com tal tcnica. Antes de prosseguir com uma anlise jurdica da questo, o que ser desenvolvido adiante, mostra-se oportuno verificar aspectos puramente prticos envolvidos numa eventual represso ao uso livre de criptografia forte. Ou seja, verificar em que medida um controle sobre o uso da criptografia pode se mostrar efetivo para o combate ao crime organizado, apelo que normalmente lanado por quem se mostra favorvel a tal tipo de controle. Bert-Jaap Koops, em sua tese "The Crypto Controversy", analisa uma a uma as vrias possibilidades de regulamentao do uso da criptografia, que, em sua enumerao, seriam: a) proibir o uso;
114

Direito e Informtica: uma abordagem jurdica sobre a criptografia

b) obrigar o uso de sistemas que assegurem o acesso s chaves pelas autoridades; c) obrigar o acusado e decifrar a mensagem; d) no regulamentar. E, da interessante exposio feita por esse autor, mais e mais me conveno da impossibilidade prtica de se restringir o uso da criptografia, sem contar a total falta de convenincia em faz-lo. E, parte consideraes de ordem poltica ou jurdica, a anlise da viabilidade prtica de criar qualquer tipo de restrio j seria bastante para descartar esta opo. Primeiramente, proibir pura e simplesmente o uso de criptografia forte seria uma norma impossvel de se fazer cumprir. Se o Estado mal consegue evitar que armamentos pesados - bens corpreos razoavelmente detectveis - adentrem a fronteira e cheguem s mos de criminosos, como pretender evitar que eles se apoderem e se utilizem de softwares de criptografia? Um bom exemplo disto pode ser tomado a partir das proibies de exportao de produtos de criptografia, que vigoraram at recentemente nos Estados Unidos. Nem a maior potncia militar mundial conseguiu fazer com que tal norma fosse cumprida. O que se viu recentemente, em verdade, que poucos dias aps o lanamento de cada nova verso norte-americana do PGP,112 ele pde ser facilmente encontrado na Internet, em computadores fisicamente situados noutros pases, o que indica que ao menos uma pessoa (que provavelmente estava apenas protestando e no faz parte do crime organizado ou de grupos terroristas) conseguiu burlar a legislao nestes poucos dias. Uma proibio deste gnero impediria o acesso criptografia apenas s pessoas honestas; ou, no representativo trocadilho de Phillip Zimmermann, if cryptography is outlawed, only outlaws will have cryptography (se a criptografia for considerada fora da lei, apenas os fora-da-lei tero criptografia). parte a questo da efetividade, resta considerar que a sociedade da informao profundamente dependente da criptografia.
112

O mesmo aconteceu com muitos outros softwares de exportao proibida, notadamente com as verses norte-americanas dos browsers Netscape ou Internet Explorer, que utilizam cifrado forte. 115

Augusto Tavares Rosa Marcacini

impossvel falar-se na expanso das transaes eletrnicas sem o uso de criptografia forte, pois s esta confere a segurana necessria a estas novas formas de comunicao e contratao. Proibir a criptografia seria o mesmo, em termos de desproporo, que proibir o uso de automveis ou motocicletas, diante da constatao de que os criminosos deles se utilizam para o crime ou para a fuga. Isto sem considerar que muito mais fcil, na prtica, fazer cumprir essa proibio do que a da criptografia... Enfim, eventual banimento ou restrio do uso da criptografia no impediria que organizaes criminosas obtivessem o produto e dele se utilizassem. Nem seria razovel supor que o crime organizado, que pratica ilcitos muito mais graves, fosse temer a ameaa de condenao penal pelo crime de uso no autorizado desta tcnica, caso isto viesse a ser tipificado penalmente. Tal proibio, na prtica, inibiria apenas o cidado comum, que ficaria indefeso s bisbilhotices alheias - oficiais ou particulares - e que tem legtima e democrtica pretenso de proteger seus dados e suas comunicaes pessoais. A opo de obrigar o uso de sistemas que assegurem o acesso s chaves por parte das autoridades recai nos mesmos problemas acima apontados. que, para implantar tal obrigatoriedade, deve-se banir o uso de sistemas no autorizados, o que implica na mesma ausncia de efetividade, j que seria impossvel controlar o uso destes produtos proibidos, evitando que cheguem s mos das organizaes criminosas. Alm disso, sistemas tais propiciam perigosas brechas na segurana. Afinal, quem seria o depositrio de chaves privadas alheias, ou da chave mestra que poderia decifrar todas as mensagens? 113 parte a desconfiana que se pode ter, relativamente lisura do comportamento de quem detm tais chaves, ou a terrvel concentrao de poder que isto
113

A pergunta espelha duas formas possveis para assegurar o acesso s chaves pelas autoridades. Uma delas seria o depsito de chaves privadas junto a algum organismo, que, sendo necessrio para a investigao criminal, forneceria a chave privada mediante ordem judicial. Com isso, ser possvel decifrar as mensagens recebidas pelo titular desta chave. Outro mtodo seria o uso de uma ADK Additional Decryption Key, ou chave adicional para decifrao. Neste caso, o sistema, alm de cifrar com a chave pblica do destinatrio, tambm cifraria a mensagem com uma segunda chave pblica, cuja chave privada correspondente estaria em poder das autoridades, habilitando-as, assim, a decifrar as mensagens. 116

Direito e Informtica: uma abordagem jurdica sobre a criptografia

acarretaria, ainda resta o problema de impedir que terceiros consigam se apropriar deste material. Recentemente, fato escandaloso divulgado pela imprensa nos deu conta de que o Estado brasileiro no zelou adequadamente pelo sigilo de nossas informaes fiscais, que terminaram gravadas em CD-R e vendidas nos camels da cidade. Este o mais perfeito e acabado exemplo para representar os riscos de se armazenar chaves, ou de se utilizar uma chave mestra. Depsitos assim seriam o alvo preferencial de toda sorte de malfeitores, de criminosos comuns a aspirantes a ditador. A terceira opo criar a obrigao legal do acusado, ou do investigado, de decifrar a mensagem. Considerando apenas a questo da efetividade de tal norma, j que existem questes jurdicas extremamente relevantes envolvidas aqui, como o direito do acusado ao silncio, tambm de se duvidar que se possa combater o crime com tais medidas. Como assinala Koops, muitas seriam as alegaes que o suspeito poderia levantar como libi, para dizer que no capaz de decifrar a mensagem (perdeu as chaves, ou a mensagem foi-lhe enviada por engano, cifrada com chaves de terceiros), ou negar que aquilo seja uma mensagem cifrada (pode ser um arquivo corrompido). 114 Ou mesmo utilizar esteganografia115 para ocultar os bits da mensagem cifrada entre os bits de um arquivo contendo imagens ou sons. Seria praticamente impossvel, como prova judicial, a demonstrao de que existe algo incriminador imiscudo entre os bits de uma ingnua fotografia de famlia; mesmo porque, no sendo diretamente legvel o arquivo inserido, por estar cifrado, no se ter como provar que realmente exista algo escondido ali. A ltima opo apontada no proibir, nem regular o uso da criptografia. A alternativa para perseguir grandes organizaes criminosas seria o desenvolvimento de outros meios de investigao e colheita de provas, pois, afinal, o crime deve deixar outros rastros e evidncias, alm das comunicaes realizadas entre os delinqentes. Quer queiram, quer no, os organismos de combate ao crime devem se acostumar com a idia de que a interceptao da comunicao se
114 115

The Crypto Controversy, p. 169. V. Captulo I, item 4. 117

Augusto Tavares Rosa Marcacini

tornar incua para perseguio de criminosos bem preparados e, como desenvolvido neste item, no adianta pensar que uma legislao restritiva possa facilitar este seu rduo trabalho. Uma eventual proibio, restrio ou controle da criptografia, enfim, em nada resolver para o combate da crescente criminalidade, mas acarretar, sim, desproporcional desvantagem para a populao em geral, impedindo-lhe de utilizar mecanismos para proteo de suas comunicaes privadas e informaes pessoais. de se esperar que a escalada da violncia no perturbe o raciocnio dos legisladores e aplicadores da lei, pois, como afirmado por Nils Christie: el mayor peligro del delito en las sociedades modernas no es el delito en s mismo, sino que la lucha contra este conduzca las sociedades hacia el totalitarismo.116

3. O direito ao sigilo e privacidade como direitos da personalidade e sua tutela constitucional e legal
O direito ao sigilo e privacidade so, entre ns, um aspecto dos chamados direitos da personalidade. Considerados pela doutrina como direitos absolutos, tm por finalidade proteger a dignidade da pessoa humana. A conceituao e extenso dos direitos de personalidade esto longe de ser uniformemente definidos pela doutrina. Segundo Orlando Gomes, tais direitos so absolutos, extrapatrimoniais, intransmissveis, imprescritveis, impenhorveis, vitalcios e necessrios.117 Os direitos da personalidade subdividem-se basicamente em dois ramos: o dos direitos integridade fsica e o dos direitos integridade moral. O direito intimidade, ou direito ao recato, se insere entre este ltimo grupo.
116

La industria del control del delito - la nueva forma del holocausto, traduo para o castelhano de Sara Costa, Buenos Aires, Editores del Puerto, 1993, pgina 24, apud Maria Lcia Karam, Interceptao de Comunicaes Telefnicas: o Estado Mximo, Vigilante e Onipresente. Introduo ao Direito Civil, p. 172 118

117

Direito e Informtica: uma abordagem jurdica sobre a criptografia

Orlando Gomes escreve que sagrado o mbito da vida ntima de cada pessoa, observando Santamaria que quanto mais se acentua a obsesso espasmdica da indiscrio, da curiosidade e da investigao do pblico, tanto mais se ergue esquivo o senso cuidadoso da imunidade de toda a ofensa intimidade da vida privada (verbete Diritto della persona, in Nuovo Digesto Italiano).118 J Carlos Alberto Bittar, aps uma trplice classificao dos direitos da personalidade em direitos fsicos, direitos psquicos e direitos morais, acrescenta que dentre os psquicos, inserimos os direitos liberdade (de pensamento, de expresso, de culto e outros); intimidade (estar s, privacidade, ou reserva); integridade psquica (incolumidade da mente); ao segredo (ou sigilo, inclusive profissional).119 Como se v, destaca este autor, como distintos, o direito intimidade e o direito ao segredo. No entanto, difcil precisar exatamente a extenso e os limites destes direitos intimidade e ao sigilo. Orlando Gomes, por isso, j assinalava que:
No se delimita, no entanto, a extenso do direito ao recato. Definem-se conforme a natureza do caso e a condio das pessoas. Trata-se, como reconhece Allara, de uma categoria de contedo vago na qual se incluem o direito imagem e o direito ao segredo epistolar, telegrfico e telefnico.120

Hoje, ento, principalmente diante do impacto do avano tecnolgico, mais difcil ainda se torna definir os limites do direito intimidade. difcil precisar que tipo de informao pessoal - e em que circunstncias - pode ou no ser considerada sigilosa. E normas assegurando o direito ao sigilo se espalham por diversos dispositivos legais, regulando as mais diversas matrias. De um lado, normas constitucionais estabelecem princpios cuja exata amplitude pode ser, por vezes, motivo de controvrsia na doutrina e na jurisprudncia. Alm dos incisos X e XII, do artigo 5 da nossa Carta, merecedores de destaque no estudo do tema ora
118 119 120

Introduo ao Direito Civil, p. 177 Os Direitos da Personalidade, p. 63. Introduo ao Direito Civil, p. 177-178. 119

Augusto Tavares Rosa Marcacini

examinado, temos na proteo ao domiclio, do inciso XI, e na garantia do sigilo da fonte de informao, do inciso XIV, outros princpios protetores da intimidade e do sigilo. A estes soma-se o direito de permanecer calado, assegurado ao acusado no inciso LXIII, que se traduz no direito de no informar Justia fatos que lhe possam acarretar condenao criminal. O princpio da licitude das provas, inscrito no inciso LVI, do mesmo artigo 5 da Constituio, tambm guarda relao com o tema, na medida em que, ao banir do processo as provas obtidas por meios ilcitos, serve de instrumento para reforar as demais garantias acima apontadas. Estabelece-se, com o preceito, uma dupla proteo: alm da sano eventualmente fixada na lei ordinria para a violao em si, quis o constituinte que o produto desta violao no fosse aceito como prova, ainda que verdadeira, j que prova ilcita no se confunde com prova falsa. Admitir o contrrio seria transigir com garantias individuais muito caras ao sistema democrtico, alm de, do ponto de vista macroscpico, estimular a sociedade a perpetrar violaes. Fosse aceita a prova ilcita, para apenas punir o crime especfico, quantos no se sentiriam tentados a estabelecer comparaes entre o que se tem a perder no processo judicial e o risco (por vezes remoto!) de uma condenao criminal por interceptao de comunicao, ou violao de domiclio? No basta punir o crime, a posteriori. A razo ltima da regra maior evitar que ocorram as violaes, de modo que a prvia cincia de que a prova obtida ser incua deve servir como importante fator dissuasrio. No Cdigo Penal, os artigos 153 e 154 descrevem os crimes contra a inviolabilidade dos segredos, tipificando como delitos a divulgao, pelo destinatrio ou detentor, do contedo de documento particular ou de correspondncia confidencial (art. 153), e a revelao de segredo profissional (art. 154). Paralelamente, as leis processuais civil e penal estabelecem o dever de terceiros de colaborar com o descobrimento da verdade, com alguns limites e possibilidades de escusa, ao regularem a prova testemunhal e a exibio de documento ou coisa.

120

Direito e Informtica: uma abordagem jurdica sobre a criptografia

Assim, a testemunha no poder eximir-se da obrigao de depor (CPP, art. 206), e ningum se exime do dever de colaborar com o Poder Judicirio para o descobrimento da verdade (CPC, art. 339). Em contrapartida, podem se recusar a depor como testemunha o ascendente ou descendente, o afim em linha reta, o cnjuge, ainda que desquitado, o irmo e o pai, a me, ou o filho adotivo do acusado, salvo quando no for possvel, por outro modo, obter-se ou integrar-se a prova do fato e de suas circunstncias (CPP, art. 206, 2 parte), e so proibidas de depor as pessoas que, em razo de funo, ministrio, ofcio ou profisso, devam guardar segredo, salvo se, desobrigadas pela parte interessada, quiserem dar o seu testemunho (CPP, art. 207), ou, segundo a lei processual civil, a testemunha no obrigada a depor de fatos: I - que lhe acarretem grave dano, bem como ao seu cnjuge e aos seus parentes consangneos ou afins, em linha reta, ou na colateral em segundo grau; II - a cujo respeito, por estado ou profisso, deva guardar sigilo. Destaque-se, nestes textos, o direito das partes manuteno do sigilo de informaes passadas a outra pessoa, em virtude do estado ou profisso desta. Embora parea menos incisiva, a norma processual civil no faculta o depoimento do profissional, j que deve ser analisada luz do ordenamento jurdico:
Quanto situao de sigilo, a redao do texto legal pode levar interpretao de que a testemunha, no estando obrigada a depor, pode, todavia, faz-lo se desejar. A soluo correta, porm, no essa, porque h necessidade de conciliao com os dispositivos, inclusive penais, que regulam o sigilo profissional. Quem est sob sigilo est proibido de depor e no tem a faculdade de depor. Se o fato envolver sigilo, a testemunha no pode depor sobre ele, sob pena de incidir no crime de violao de segredo profissional do Cdigo Penal (art. 154), alm das sanes previstas nas leis que regulamentam as diversas profisses.121

E, sendo criminosa a violao do sigilo profissional, trata-se igualmente de prova ilcita, que no deve ser admitida no processo. Se documento ou coisa que sirvam como prova estiverem em poder de um terceiro, no lcito parte obt-los pelos prprios meios, mas somente por ordem judicial, da a previso do incidente de
121

Vicente Greco Filho, Direito Processual Civil Brasileiro, 2 vol., p.217-218. 121

Augusto Tavares Rosa Marcacini

exibio (CPC, arts. 360 a 362). A ordem de exibio, porm, pode ser negada, nos casos previstos no artigo 363: a parte e o terceiro se escusam de exibir, em juzo, o documento ou a coisa: I - se concernente a negcios da prpria vida da famlia; II - se a sua apresentao puder violar dever de honra; III - se a publicidade do documento redundar em desonra parte ou ao terceiro, bem como a seus parentes consangneos ou afins at o terceiro grau; ou lhes representar perigo de ao penal; IV - se a exibio acarretar a divulgao de fatos, a cujo respeito, por estado ou profisso, devam guardar segredo; V - se subsistirem outros motivos graves que, segundo o prudente arbtrio do juiz. justifiquem a recusa da exibio. O processo civil, em especial, impe tambm s partes este dever de colaborao, sujeitando-as s penas de confisso ficta em caso de recusa de depor (CPC, arts. 343, 2 e 345) ou de exibir (CPC, art. 359), excetuadas algumas circunstncias. O sistema jurdico ainda prev sigilo bancrio, comercial e fiscal, em diferentes diplomas legais.

4. Direito ao sigilo e privacidade versus direito prova em processo judicial


Uma tentativa de sistematizao do direito ao sigilo haveria de analisar cada situao em que ele assegurado e, do confronto com outros interesses privados e pblicos, estabelecer seus precisos limites. Mas isto foge ao objetivo deste trabalho. Importa, aqui, apenas investigar quais os graus de sigilo previstos no nosso ordenamento e suas relaes com o uso da criptografia. E, como o objeto deste estudo se relaciona com a prova, o grau destes segredos ser definido sob o prisma da sua resistncia, ou no, ordem da autoridade judicial. Feitas estas consideraes, proponho, como mtodo de desenvolvimento, uma classificao dos diferentes sigilos assegurados pelo ordenamento em relativos e absolutos. Relativo o sigilo quando, alm do conhecimento pelos interessados ou participantes do fato, este pode ser quebrado por ato de autoridade, em especial da autoridade
122

Direito e Informtica: uma abordagem jurdica sobre a criptografia

judicial, para fins de instruo processual. Absoluto o sigilo que se mostra inviolvel at mesmo pelo Poder Judicirio, pois, se comporta tal grau de proteo, a mais ningum ser legtimo conhecer do fato. Muito se poderia discorrer sobre a existncia, ou no, de garantias e princpios absolutos, tema que merece aqui algumas singelas consideraes. No se nega que muitos dos princpios constitucionais se chocam com outros princpios igualmente constitucionais, de modo que ao intrprete cabe ponderar luz da razoabilidade ou da proporcionalidade, a fim de encontrar a soluo adequada diante de uma situao concreta. Ademais, alguns princpios definem direitos cujos contornos ou formas de exerccio so abertos, a depender da definio ou delimitao que o sistema jurdico estabelecer, desde que no se desfigure a substncia da garantia. Assim, quando a CF afirma que garantido o direito de propriedade, no est afirmando a propriedade em termos absolutos, mas o direito de propriedade, com a extenso, atributos e limites que o sistema jurdico lhe confere. Quando assegura o contraditrio e a ampla defesa, estes sero exercidos segundo a forma processual definida na lei, encontrando, no processo civil, maiores restries que no processo penal, dada a profuso de precluses existentes naquele, a impedir uma infinita defesa. Entretanto, h entre as garantias constitucionais alguns preceitos que so, sim, absolutos. Para citar apenas alguns que, creio, ningum ousaria negar sua supremacia, vejam-se os incisos III (ningum ser submetido a tortura nem a tratamento desumano ou degradante), IX ( livre a expresso da atividade intelectual, artstica, cientfica e de comunicao, independentemente de censura ou licena),122 XXXV (a lei no excluir da apreciao do Poder Judicirio leso ou ameaa a direito), XXXIX (no h crime sem lei anterior que o defina, nem pena sem prvia cominao legal), XL (a lei penal no retroagir, salvo para beneficiar o ru), XLVII (no haver penas: a) de morte, salvo em caso de guerra declarada, nos termos do art. 84, XIX; b) de carter perptuo; c) de trabalhos
122

A eventual responsabilidade civil pelo contedo do que se disser ou divulgar no afasta o carter absoluto do princpio tal como escrito: a expresso do pensamento livre e no sujeita prvia censura ou licena. 123

Augusto Tavares Rosa Marcacini

forados; d) de banimento; e) cruis), LXI - (ningum ser preso seno em flagrante delito ou por ordem escrita e fundamentada de autoridade judiciria competente, salvo nos casos de transgresso militar ou crime propriamente militar, definidos em lei), LXVII (no haver priso civil por dvida, salvo a do responsvel pelo inadimplemento voluntrio e inescusvel de obrigao alimentcia e a do depositrio infiel). Visto que garantias absolutas no so estranhas ao sistema, resta prosseguir o exame do direito ao sigilo obtido por criptografia, em confronto com o direito prova em processo judicial, analisando se h situaes de direito absoluto ao sigilo, ou, quando no, qual a posio hierrquica que o sigilo pode ocupar no quadro dos demais direitos relativos prova. A investigao sobre os contornos do direito ao sigilo no se mostra fcil. O descobrimento da verdade, para com isso permitir o julgamento do conflito, a razo de ser do processo; mais e mais, nos dias de hoje, prega-se uma postura mais ativa por parte do juiz, dilatando seus poderes instrutrios, a fim de tentar, o mais possvel, chegar-se verdade dos fatos. Entretanto, de se perceber que o acesso que se tem aos meios de descobrimento da verdade no so infinitos nem irrestritos. As provas obtidas por meios ilcitos so vedadas pelo texto constitucional (art. 5, LVI). Seria absoluto o preceito? Primeiramente, de ser dito que o direito produo de prova no processo no seria bastante para afastar a aplicao do princpio da licitude das provas. Antes, o direito prova justamente encontra limites no uso de provas lcitas, no havendo, diante do princpio do inciso LVI, um verdadeiro direito a produzir provas ilcitas. Ademais, como desenvolvido acima, o princpio serve de instrumento para assegurar outras garantias fundamentais, de modo que o nosso constituinte preferiu no estimular violaes vrias, que poderiam ser cometidas na busca da prova, a obter a verdade; mais do que punir depois, o importante no violar. Entretanto, em uma situao o princpio da licitude das provas colide de frente com um direito ainda mais fundamental: o direito liberdade. Da, ser possvel excepcion-lo, na nica e exclusiva situao em que a
124

Direito e Informtica: uma abordagem jurdica sobre a criptografia

prova ilcita seja apresentada pelo acusado penal para provar sua inocncia. Alm deste limite constitucional, empecilhos naturais ao descobrimento da verdade existem: o esquecimento das testemunhas, a impreciso dos documentos, a impraticabilidade da percia, isto sem mencionar os muitos fatos que podem ocorrer sem deixar qualquer vestgio ou testemunha. A inexistncia de provas de um fato far com que, no processo, ele seja havido por inexistente, embora tenha verdadeiramente ocorrido. Ao analisar os limites obteno da verdade pelo rgo jurisdicional, devemos nos ater tanto ao processo penal como ao civil, e observar os diferentes princpios que os regem quanto a este tema. Costuma-se dizer que o processo penal busca a verdade real, enquanto o processo civil contenta-se com a verdade formal. A distino entre os ramos processuais, colocada nessas palavras, nunca me convenceu, desde os tempos de estudante, e, profissionalmente, dado meu contato mais ntimo com o processo civil, confesso que tais expresses me aborrecem. E, ao que parece, encontro-me em boa companhia:
Dizer que o processo penal persegue a chamada verdade real, ao passo que o processo civil se satisfaz com a denominada verdade formal, repetir qual papagaio tolices mil vezes desmentidas. A verdade uma e interessa a qualquer processo, se bem que a justia possa (e s vezes deva) renunciar - na rea civil e na penal - sua reconstituio completa, em ateno a outros valores de igual dignidade.123

Ademais, nem teoricamente, nem a partir da constatao prtica, jamais me ficou provado que o juiz criminal chegue mais prximo da verdade do que o seu colega do juzo cvel. A distino entre os dois sistemas est em que, no processo penal, exige-se maior grau de certeza acerca da verdade dos fatos para a condenao do acusado; e a dvida o beneficia. No processo civil, embora tambm se busque chegar o mais prximo possvel da verdade, o equilbrio entre as partes e na distribuio dos nus da prova faz com que, muitas
123

Jos Carlos Barbosa Moreira, A Constituio e as Provas Ilicitamente Obtidas, p. 118. 125

Augusto Tavares Rosa Marcacini

vezes, o julgamento seja fundado numa confisso ficta ou numa presuno decorrente da no-ateno a estes nus. O grau de certeza quanto verdade dos fatos pode ser menor. Mas da a dizer que o processo penal busca a verdade real, e o civil, a formal, temos uma grande distncia: a prpria exigncia de maior certeza para condenao fator de distanciamento da verdade, pois pode beneficiar com a absolvio aquele que verdadeiramente cometeu o crime; aqui, se a verdade no aparecer com a clareza necessria, o ru, embora criminoso, ser absolvido. A verdadeira distino, em matria de prova, entre os processos civil e penal, reside no equilbrio existente entre os litigantes do primeiro, e no desequilbrio que se apura no segundo, em favor da liberdade do acusado. Da exigir-se, para condenao do acusado, maior grau de certeza do que para sua absolvio, o que, nem de longe, significa que estamos assim mais perto da verdade. No processo civil, o equilbrio entre os litigantes e a necessidade de proferir julgamento dispensam tal grau de certeza. Neste ltimo, a incerteza se voltar contra quem teve o nus da prova, e dele no se desincumbiu. Analisando os limites prova nestes dois processos, j de incio se encontram diferenas entre eles que, embora logicamente fundadas nos princpios pertinentes a cada qual, apontam para um paradoxo curioso: enquanto no processo penal, a ateno liberdade do acusado permite que este no colabore com o descobrimento da verdade, no sendo obrigado a fornecer prova de sua culpa, e seja assegurado o seu direito de permanecer calado, no processo civil as partes tm o dever de contribuir para a prova, como se depreende do regime do depoimento pessoal e do incidente de exibio movido contra a parte contrria. No obstante, no processo penal admite-se maior invaso, por parte do Estado, para colheita de prova contra o acusado, do que se admite no processo civil. Falo, aqui, da interceptao telefnica, inadmissvel no processo civil, mas possvel na esfera penal, observados os requisitos e formalidades para sua realizao. Entretanto, em ambos os processos identificamos alguns limites comuns. A inviolabilidade da correspondncia, nos moldes
126

Direito e Informtica: uma abordagem jurdica sobre a criptografia

estabelecidos em nossa Constituio absoluta. O sigilo profissional, como limite ao descobrimento da verdade, tambm tem carter absoluto. Tal dever legal motivo de escusa para a testemunha, 124 ou para o terceiro, no incidente de exibio.125 Evidentemente, esta garantia voltada para a proteo daquele cujas informaes ou dados foram transmitidos ao profissional que tem o dever de sigilo, e no deste ltimo. Da, em sendo o direito disponvel, pode este titular abrir mo do segredo, seja liberando o profissional, seja mesmo para exigir dele a divulgao em juzo dos fatos em questo. Isso, entretanto, no afasta o seu carter absoluto, vez que, sem o consentimento do titular, a ningum, nem mesmo ao Poder Judicirio, dado pretender conhecer dos fatos sigilosos:
EMENTA: Processual Civil Sigilo profissional resguardado. O sigilo profissional exigncia fundamental da vida social que deve ser respeitado como princpio de ordem pblica, por isso mesmo que o Poder Judicirio no dispe de fora cogente para impor a sua revelao, salvo na hiptese de existir especfica norma de lei formal autorizando a possibilidade de sua quebra, o que no se verifica na espcie. O interesse pblico do sigilo profissional decorre do fato de se constituir em um elemento essencial existncia e dignidade de certas categorias, e necessidade de se tutelar a confiana nelas depositada, sem o que seria invivel o desempenho de suas funes, bem como por se revelar em uma exigncia da vida e da paz social. Hiptese em que se exigiu da recorrente ela que tem notria especializao em servios contbeis e de auditoria e no parte na causa a revelao de segredos profissionais obtidos quando anteriormente prestou servios r da ao. Recurso provido, com a concesso da segurana.126

Outros limites se vem na legislao, que merecem breve meno. A parte no obrigada a depor de fatos criminosos ou torpes, que lhe forem imputados, sem com isso incidir no risco de ser-lhe
124 125 126

CPP, art. 207; CPC, art. 406, II. CPC, art. 363, IV. Recurso em Mandado de Segurana n 9.612 SP, RSTJ n 114. 127

Augusto Tavares Rosa Marcacini

aplicada a pena de confisso.127 O acusado, como j afirmado, tem o direito de permanecer calado,128 e seu silncio no importar em confisso.129 O artigo 363 do CPC relaciona razes para o terceiro ou a parte contrria no apresentarem o documento ou a coisa, objeto de incidente de exibio. As testemunhas tambm podem se escusar de depor em outras situaes previstas nas leis processuais.130 Ponto importante a este estudo, e sobre o qual paira recente controvrsia, diz respeito inviolabilidade da transmisso de dados. A Constituio Federal, em seu artigo 5, inciso XII, estabelece que inviolvel o sigilo da correspondncia e das comunicaes telegrficas, de dados e das comunicaes telefnicas, salvo, no ltimo caso, por ordem judicial, nas hipteses e na forma que a lei estabelecer para fins de investigao criminal ou instruo processual penal. A Lei n 9.296, de 24 de julho de 1996, a pretexto de regulamentar as hipteses e forma desta interceptao, diz, no pargrafo nico do artigo 1, que o disposto nesta Lei aplica-se interceptao do fluxo de comunicao em sistemas de informtica e telemtica. No foram poucas as vozes que se levantaram contra a constitucionalidade deste dispositivo. De fato, a leitura atenta do texto constitucional permite concluir que a ressalva final se aplica apenas s comunicaes telefnicas. A comunicao em sistemas de informtica e telemtica no se confunde com comunicao telefnica e, por sua vez, tratando-se de transmisso de dados, tem sua inviolabilidade assegurada pela garantia constitucional. Esta a opinio de Vicente Greco Filho:
Nossa interpretao no sentido de que no ltimo caso refere-se apenas s comunicaes telefnicas, pelas seguintes razes: Se a Constituio quisesse dar a entender que as situaes so
127 128 129 130

CPC, artigo 347, I. CF, artigo 5, LXIII. CPP, artigo 198. CPP, artigo 206, 2 parte; CPC, artigo 406, I. 128

Direito e Informtica: uma abordagem jurdica sobre a criptografia

apenas duas, e quisesse que a interceptao fosse possvel nas comunicaes telegrficas, de dados e das comunicaes telefnicas, a ressalva estaria redigida no como no ltimo caso, mas como no segundo caso. Ademais, segundo os dicionrios, ltimo significa o derradeiro, o que encerra, e no, usualmente, o segundo. Por outro lado, a garantia constitucional do sigilo a regra e a interceptao a exceo, de forma que a interpretao deve ser restritiva quanto a esta (exceptiora non sunt amplianda). Com esse entendimento, a concluso a de que a Constituio autoriza, nos casos nela previstos, somente a interceptao de comunicaes telefnicas e no a de dados e muito menos as telegrficas (alis, seria absurdo pensar na interceptao destas, considerando-se serem os interlocutores entidades pblicas e anlogas correspondncia). Da decorre que, em nosso entendimento, inconstitucional o pargrafo nico do art. 1 da lei comentada, porque no poderia estender a possibilidade de interceptao do fluxo de comunicaes em sistemas de informtica e telemtica. No se trata, aqui, de se aventar a possvel convenincia de se fazer interceptao nesses sistemas, mas trata-se de interpretar a Constituio e os limites por ela estabelecidos quebra do sigilo. Ademais, do ponto de vista tcnico, comunicao telefnica a comunicao de voz entre pessoas por meio de uma rede interligada que se utiliza de cabos de metal, fibras ticas ou ondas eletromagnticas. Utilizam-se do mesmo sistema fsico, que abrange inclusive cabos submarinos e satlites, outros contedos de comunicao (dados, imagem, fac-smile etc.) e que no se confundem com a comunicao telefnica, que se caracteriza pela transmisso de voz entre os interlocutores.131

E, ainda, se observarmos como o texto do referido inciso XII evoluiu, ao longo dos trabalhos da Assemblia Nacional Constituinte, fica patente que houve a inteno de restringir a possibilidade de interceptao apenas s comunicaes telefnicas. Conforme relata Ada Pellegrini Grinover,132 a redao final, aprovada pela Comisso de

131 132

Interceptao telefnica, p. 11/13. Novas Tendncias do Direito Processual, p. 80. 129

Augusto Tavares Rosa Marcacini

Sistematizao, mas ainda no levada ao plenrio, continha a seguinte disposio:


"Art. 6, 12. inviolvel o sigilo da correspondncia e das comunicaes telegrficas, telefnicas e de dados, salvo por ordem judicial, nos casos e na forma que a lei estabelecer, para fins de investigao criminal e de instruo processual."

Nota-se, neste texto embrionrio, que, alm de no se distinguir entre processo penal ou civil, todos os meios de comunicao aqui mencionados eram passveis de interceptao mediante autorizao judicial. Querendo restringir os meios interceptveis, a redao definitivamente aprovada pelos constituintes deslocou as comunicaes telefnicas para o final da enumerao, acrescentando-se que somente no ltimo caso poderia ser autorizada a interceptao. Fica evidente que se quis, com a redao final, permitir apenas a interceptao telefnica pois, do contrrio, no se teria invertido a ordem original do texto, que exibia a comunicao de dados em ltimo lugar, aps a meno telefnica. Tambm o afirmam, expressamente, Antonio Carlos de Arajo Cintra, Ada Pellegrini Grinover e Cndido Rangel Dinamarco na conhecida obra comum que publicaram:
Tambm o sigilo das comunicaes em geral e de dados garantido como inviolvel pela Constituio vigente (art. 5, inc. XII). Daquelas, somente as telefnicas podem ser interceptadas, sempre segundo a lei e por ordem judicial, mas apenas para efeito de prova penal.133

Os poucos argumentos favorveis constitucionalidade da lei sustentam que a expresso no ltimo caso se refere s comunicaes telegrficas, de dados e das comunicaes telefnicas. Os argumentos acima expostos j so suficientes para rebater a assertiva. Em artigo divulgado na Internet, o Juiz Federal Agapito Machado, da Seo Judiciria do Cear, mostra-se favorvel constitucionalidade da Lei, acrescentando que, a prevalecer a tese da inconstitucionalidade, a concluso seria a de que NENHUM DADO poderia ser quebrado, ao passo que o STF e o STJ continuam
133

Teoria Geral do Processo, p. 83. 130

Direito e Informtica: uma abordagem jurdica sobre a criptografia

admitindo a quebra de DADOS bancrios e de DADOS (registros de contas telefnicas) estes ltimos antes mesmo da Lei n 9.296/96.134 Tal afirmao, contudo, no distingue entre dados armazenados em bancos de dados e transmisso de dados entre computadores, que o objeto da discusso e da proteo constitucional. O inciso XII quer proteger o sigilo das comunicaes, no dos arquivos estaticamente mantidos. E a transmisso de dados meio de comunicao. Portanto, no endosso a concluso daquele magistrado: a proibio de interceptar dados transmitidos no guarda qualquer relao com o pedido de informaes contidas em bancos de dados, sejam eles informatizados ou no.135 Assim, quando se fala no direito privacidade de dados, cumpre destacar duas situaes distintas. Pela primeira, dados esto sendo transmitidos estabelecendo uma forma de comunicao por redes pblicas ou privadas; esta goza de larga proteo constitucional, insculpida no inciso XII, do art. 5 de nossa Carta. Estes dados transmitidos no podem ser licitamente interceptados, nem mesmo mediante autorizao judicial. Uma vez armazenados os dados transmitidos, esta informao passa a ser considerada uma informao fixa, caso em que deixa de incidir o inciso XII. Igualmente, sobre bancos de dados em geral, informatizados ou no, no se pode falar da aplicao de referida norma. Entretanto, uma vez que contenham informaes e dados de carter pessoal, esses bancos de dados so tambm sigilosos e merecem proteo legal e judicial, luz do inciso X (so inviolveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito a indenizao pelo dano material ou moral decorrente de sua violao). Apesar de se atribuir a mesma qualidade de inviolvel a estes direitos, intimidade, vida privada, honra e imagem so expresses de larga amplitude, de modo que podem por vezes conflitar com outros direitos e garantias. Por esta razo, aplicado o critrio da proporcionalidade, os bancos de dados esto protegidos por um sigilo relativo, no imune ordem da autoridade judicial.

134 135

Dados: Inviolabilidade Absoluta ou Relativa?. Neste sentido, v. Luiz Francisco Torquato Avolio, Provas ilcitas, p. 190-191. 131

Augusto Tavares Rosa Marcacini

E, como recentemente decidiu a Sexta Turma do Superior Tribunal de Justia, a obteno de informaes cadastrais s pode ser obtida por ordem judicial. No caso concreto examinado, foi concedida a ordem de Habeas Corpus em favor de funcionrios de uma empresa de servios de Pager, diante das exigncias feitas, pela autoridade policial, para que fosse fornecido o endereo de um usurio do sistema para fins de investigao criminal. So estes os votos proferidos pelo Min. Luiz Vicente Cernicchiaro, relator, e pelo Min. Hamilton Carvalhido, que, pela atualidade do tema e clareza da posio tomada, merecem transcrio:136
O SR. MINISTRO LUIZ VICENTE CERNICCHIARO (RELATOR): Sr. Presidente, o eminente Procurador da Justia, na sua ilustre fala, reala, instituto vem ganhando cada vez mais a preocupao dos juristas, qual seja, a da intimidade. Sem dvida alguma, todos vivemos em sociedade. H, pois, relacionamento constante com terceiros. Todavia, e apesar disso, continuamos indivduo e, em face dessas consideraes, temos o direito, faculdade de nos afastar da sociedade e no sermos importunados, e, desde que, nessa esfera restrita, no pratiquemos infrao penal, no pode o Estado nela intervir. Alis, tradicionalmente - est na nossa Constituio -, o domicilio o asilo inviolvel do cidado, e se costuma dizer, na literatura inglesa, que a Rainha da Inglaterra pode tudo, menos entrar na humilde choupana do seu sdito. A intimidade vem, como foi dito, ganhando espao a fim de preservar a prpria personalidade. O homem tem direito de praticar certos atos e no ser incomodado por terceiros. A conduta dos paparazzi, notadamente com a constante perseguio, no sentido amplo da palavra, Princesa da Inglaterra, Lady Di, e a constante meno a fenmeno que teria ocorrido entre duas pessoas no Salo Oval da Casa Branca interessam exclusivamente as pessoas como pessoas e no como integrantes da sociedade. H portanto, de haver reserva. A proposta de reforma do Cdigo Penal estabelece o crime de violao da intimidade - uma pessoa ser importunada na reserva da vida ntima. Essas consideraes parecem-nos prprias para este momento e para este julgamento, lembrando-se tambm que a literatura est tomando posio a respeito de poltica urbana, especificamente em Londres, onde so colocados televisores, chamados pardais, nas ruas, para flagrar autores de crimes ou de
136

Recurso Ordinrio em HC n 9-493-SP, 20/05/1999, v.u. 132

Direito e Informtica: uma abordagem jurdica sobre a criptografia

fatos anti-sociais. A prpria literatura inglesa estabelece ser possvel que uma pessoa, ao sair do interior da sua intimidade e seguir para a via pblica, passar a ser scio e no indivduo. Consequentemente, deve, no seu relacionamento, obrigaes prpria sociedade. No possvel, entretanto, aquelas cmeras de alto alcance ingressarem no interior do domiclio. No caso concreto, o tema se encerra em saber: quando uma pessoa celebra contrato especificamente com uma empresa e fornece dados cadastrais, a idade, o salrio, endereo. evidente que o faz a fim de atender s exigncias do contratante. Contrata-se voluntariamente. Ningum compelido, obrigado a ter aparelho telefnico tradicional ou celular. Entretanto, aquelas informaes so reservadas, e aquilo que parece ou aparentemente algo meramente formal pode ter conseqncias serssimas; digamos, uma pessoa, um homem, resolva presentear uma moa com linha telefnica que esteja no seu nome. No deseja, principalmente se for casado, que isto venha a pblico. Da, o prprio sistema da telefonia tradicional, quando a pessoa celebra contrato, estabelece, como regra, que o seu nome, seu endereo e o nmero constaro no catlogo; entretanto, se disser que no o deseja, a companhia no pode, de modo algum, fornecer tais dados. Da mesma maneira, temos cadastro nos bancos, entretanto, de uso confidencial para aquela instituio, e no para ser levado a conhecimento de terceiros. No me impressiona a afirmao trazida pelo douto voto no acrdo, que alis unanime, de que se trata de dado meramente objetivo, e que a recusa ir prejudicar o desenvolvimento do inqurito policial. A preservao da intimidade necessria. No h absolutamente nenhuma incurso no contedo das mensagens; caso contrrio, temos uma lei especfica para este ponto. Entendo, o tema diz respeito intimidade. Esta inviolvel, enquanto eu recusar a fornecer meu endereo a algum, e desde que com isso no traga prejuzo para a sociedade, e tal no seja, portanto, ato ilcito, tenho direito de impedir, ainda quando forneo como exigncia para celebrar um contrato, que o contratante no o participe a terceiros. Em razo dessas consideraes, acompanhando, inclusive, a douta manifestao oral do Dr. Csar, que hoje enriquece o Ministrio Pblico com sua presena nesta sesso, dou provimento ao recurso. O SR. MINISTRO HAMILTON CARVALHIDO: Sr. Presidente, V.
133

Augusto Tavares Rosa Marcacini

Exa. d provimento ao recurso para qu? Esse esclarecimento me escapou no incio do julgamento, pois trata-se de um tema inquietante, notadamente num tempo como o que estamos vivendo, em que flagrantemente, constantemente so violados direitos da pessoa humana, principalmente a intimidade. Penso que essas empresas que assim contratam, este e outros tipos de contrato, de posse de informaes reservadas de clientes, no raro divulgam esses dados, no, para fins de inqurito policial, mas para outros fins que tm servido provocao at de alguns escndalos, que depois se apresentam sem fundamento. A luz do entendimento de que quanto mais aperfeioamos a disciplina dos direitos humanos, mais responderemos s requisies do nosso tempo de preparar o advento de um novo milnio, voto dando provimento ao recurso para que se conceda a ordem. Gostaria apenas de enfatizar que o fao na certeza de que o que se colocou foi a condio da autorizao judicial. Parece-me que neste caso, notadamente quando a regra constitucional da inviolabilidade das prprias conversaes telefnicas, at por conseqncia ou por repercusso, essa garantia de se fazer passar pelo crivo do Judicirio, essa autorizao salutar em obsquio dos direitos humanos.

Poder-se-ia, por fim, questionar a razo pela qual o constituinte, admitindo a interceptao telefnica, impediria a da comunicao de dados. Pode parecer, a princpio, que tal interpretao seria ilgica. Porm, se for levada em conta a amplitude da interceptao de dados, a proibio faz, sim, sentido. Enquanto a interceptao telefnica de uma pessoa pode atingir indiretamente apenas aqueles com quem esta mantm uma conversa, a interceptao de dados pode ser realizada em escala tal que capture todo o fluxo de informaes que passe pelos ns de uma rede, atingindo uma massa indefinida de pessoas. Muitos dados podem acabar sendo capturados, que no os daquela pessoa cuja interceptao teria sido autorizada, de modo que o potencial de violao da intimidade muitssimo maior do que o da interceptao telefnica. Pode-se argumentar que o constituinte de 1988 no teria tido esta percepo, pois, poca, no se vislumbrava esta exploso das comunicaes eletrnicas. Entretanto, a vontade da lei, uma vez promulgada, ultrapassa a vontade original do legislador. Interpretado luz da nova realidade, o texto constitucional
134

Direito e Informtica: uma abordagem jurdica sobre a criptografia

faz uma distino significativa e til para a preservao da intimidade e, como que comparando os benefcios e malefcios da interceptao telemtica, optou por ved-la.

5. O direito criptografia
Diante do desenvolvimento precedente, verifica-se a existncia - e importncia atual - do direito ao sigilo de informaes, como aspecto fundamental da personalidade, sendo absolutos alguns desses segredos, outros relativos, mas no mais das vezes s revelados mediante autorizao judicial, por deciso evidentemente fundamentada. No mundo atual, mais e mais se utilizam a Internet e os computadores para transmisso e armazenamento de informaes, desde as mais banais, at segredos de relevo e significado pessoal, profissional, fiscal ou empresarial, enquanto, por outro lado, a fragilidade da rede pode tornar vulnerveis todas essas informaes, permitindo o acesso por intrusos, alguns mais mal intencionados do que outros. Na medida em que a sociedade moderna est cada vez mais dependente deste trfego de informaes, e na medida em que o sigilo destas informaes pode ser considerado um direito fundamental, parece-me possvel falar em um direito criptografia, como uma garantia instrumental preservao de outras garantias individuais. Assim, parte as questes da pouca efetividade de normas restritivas da criptografia, tratadas no item 2 deste Captulo, importa afirmar a existncia de um direito ao uso de criptografia forte como extenso do direito preservao dos segredos, intimidade e privacidade, j que esta a maneira mais eficiente hoje conhecida para proteo de dados. E mais: eventual lei proibindo o seu uso seria um atentado indireto s garantias individuais. Pois se existe tal direito ao segredo, razovel permitir ao seu detentor o uso de todos os meios tcnicos disponveis para assim mant-lo, principalmente se for considerado que, sem tal proteo, a informao se torna exageradamente vulnervel.
135

Augusto Tavares Rosa Marcacini

Pode-se questionar o uso da criptografia quando for ela utilizada para proteger dados no garantidos pela absoluta inviolabilidade jurdica, e forem eles necessrios para instruo processual. Nestes casos, porm, de se aplicar as regras j existentes na legislao. No processo civil, aplicam-se as regras quanto exibio de documento, de modo que o no fornecimento de dados legveis pode acarretar para a parte ou para o terceiro as conseqncias da recusa, falta de motivo legtimo para no exibir: para a parte, a pena de confisso ficta; para o terceiro, a incurso no crime de desobedincia, apenas, j que a medida de busca e apreenso seria incua. 137 No processo penal, a recusa de terceiro em decifrar o documento eletrnico pode igualmente configurar o crime de desobedincia, caso a recusa no seja legtima; quanto ao prprio acusado, eventual recusa haver de ser compreendida como exerccio de seu direito a permanecer calado, no podendo o silncio ser havido como prova de sua culpa.

137

CPC, arts. 359 e 362, parte final, respectivamente. 136

Direito e Informtica: uma abordagem jurdica sobre a criptografia

Captulo IV - O Poder Judicirio diante da expanso das comunicaes eletrnicas


1. A expanso das comunicaes eletrnicas e os profissionais do Direito
Um fenmeno que a sociedade atual vem experimentando a incrvel velocidade com que as novidades tecnolgicas surgem e se incorporam na vida cotidiana, por vezes tornando obsoleto algum conhecimento anterior, ou no mnimo alterando profundamente o modo de trabalhar, relacionar-se, contratar. E chegamos ao ponto em que o raciocnio humano muitas vezes no consegue acompanhar o avano tecnolgico, seno para compreender o funcionamento das novas ferramentas, por vezes nem mesmo para delas usufruir satisfatoriamente. Esse dilema tem atingido a populao como um todo. Os operadores do Direito, igualmente, tm sentido as inovaes que j esto se incorporando ao nosso cotidiano. O computador, embora muitas vezes ainda seja subutilizado, na funo de mera mquina de escrever, j no estranho comunidade jurdica como o foi no incio da dcada de 90. Agora, as fronteiras que se abrem no campo das comunicaes eletrnicas, tornadas mais seguras com o uso da criptografia, exigem dos profissionais de Direito uma imerso nessa nova matria. A verdade que, analisando apenas a tecnologia disponvel em boa parte gratuita, de domnio pblico -, a possibilidade de substituio em larga escala do papel para fins de documentao tornou-se algo perfeitamente vivel e poderia ser implantada hoje mesmo. Um processo judicial, por exemplo, com autos eletrnicos no um exerccio de futurologia: existe tecnologia para implementlo, de forma no mnimo to segura quanto os autos em papel, sujeitos a

137

Augusto Tavares Rosa Marcacini

todo tipo de destruio, intencional ou no. O que far com que, certamente por alguns anos, ainda no ocorra esta substituio do papel o fator cultural. Ensinar os milhares de juzes, advogados, promotores e auxiliares da justia a operar a criptografia adequadamente, e de forma segura, , sem sombra de dvida, a mais difcil e custosa tarefa a cumprir em direo total informatizao do Judicirio, que ser culminada com a eliminao drstica do volume de papel utilizado.

2. Justia online
perfeitamente possvel, ento, falar-se em uma Justia online. Embora ainda caminhemos a passos curtos, e o fator cultural acima apontado seja sempre um freio a mais a limitar a velocidade da informatizao, alm dos aspectos puramente econmicos relativos disponibilidade de verba oramentria, de se notar o considervel avano que se tem alcanado, ao menos em algumas esferas do Judicirio nacional. No Supremo Tribunal Federal e no Superior Tribunal de Justia, por exemplo, j se pode, h algum tempo, fazer a consulta online, via Internet, do andamento dos processos, bem como obter a ntegra de todos os acrdos proferidos nestas Cortes. Na Justia Federal e na Justia do Trabalho, o acompanhamento do andamento processual de primeiro e segundo graus tambm pode ser feito, livremente, via Internet. Esse tipo de servio, que deve ser cada vez mais ampliado, no s positivo pelo fato de facilitar o acompanhamento processual de ns, advogados, mas tambm por estar afinado com o princpio constitucional da publicidade dos atos processuais. Este um princpio de contedo poltico, que tem por finalidade permitir um controle social sobre as atividades desempenhadas pelo Poder Judicirio; com ele, o Judicirio atua sob permanente vigilncia da sociedade civil, o que certamente se traduz em um freio a eventuais arbitrariedades. A divulgao online dos atos processuais, integralmente publicados, com possibilidade de recuperao e acesso por meio de palavras-chave, seria um importante passo para a mais ampla e efetiva publicidade
138

Direito e Informtica: uma abordagem jurdica sobre a criptografia

processual, conferindo o mximo de transparncia no exerccio do poder jurisdicional. De todo modo, essas facilidades correspondem apenas ao que se poderia considerar uma primeira etapa da construo de uma Justia online. Neste primeiro momento, v-se apenas a substituio dos mecanismos de controle de andamento por registros informatizados, que na seqncia passam a ser disponibilizados pela rede de computadores. Muito ainda se pode fazer, nesta primeira etapa, no sentido de disponibilizar informaes processuais. Alm dos passos processuais contidos nas fichas de andamento, seria extremamente conveniente se fossem postos online tambm o contedo de todos os atos processuais. Ora, muitos dos atos processuais hoje praticados pelo juiz, partes e membros do Ministrio Pblico so elaborados originalmente em computador; porm, uma vez impressos em papel, o arquivo eletrnico desconsiderado ou, quando muito, arquivado apenas para fins particulares pelo seu criador. No seria difcil, nem custoso, enquanto ainda no se aceite diretamente a prtica do ato processual em formato eletrnico, que os atos processuais de juzes e tribunais fossem disponibilizados neste formato apenas para consulta e informao, e que advogados e promotores fossem estimulados a entregar, juntamente com a manifestao escrita em papel, o arquivo eletrnico que a produziu. Francesco Brugaletta, magistrado italiano do Tribunal Administrativo Regional de Catania, anota que experincia tal vem sendo desenvolvida naquele tribunal, a partir de um provimento do seu Presidente, cujo teor o seguinte:
"Il Presidente, nello spirito di reciproca collaborazione con gli operatori del settore ed al fine di rendere pi celere la redazione delle pronunce, invita i signori avvocati - che operano con strumenti informatici - a depositare al momento in cui i ricorsi passano in decisione, copia digitale del ricorso e delle memorie, tramite la segreteria della sezione, al magistrato relatore, usando all'uopo un floppy disk ed in formato winword, rtf o txt".138

138

Internet per giuristi, p. 210. 139

Augusto Tavares Rosa Marcacini

Essa informatizao e disponibilizao online das informaes processuais - que sequer ocorreu por todo o nosso Judicirio - se, ao mesmo tempo, diante das fichas em papel, um grande avano, pouco representa em termos de facilidade e economia de tempo e materiais se confrontarmos com as possibilidades ulteriores que a tecnologia pode proporcionar. A segunda etapa se inicia a partir do momento em que atos processuais possam ser praticados por meios eletrnicos. Com a Reforma processual de 1994, abriu-se espao para a utilizao de novas tecnologias na documentao de atos processuais. Quando alterado o artigo 170, do CPC, para estabelecer que lcito o uso da taquigrafia, da estenotipia, ou de outro mtodo idneo, em qualquer juzo ou tribunal, o novo texto autorizou que a documentao dos atos processuais possa ser feita por meio eletrnico, desde que utilizados mtodos seguros e confiveis para a tarefa. Ora, se o uso da fita magntica para documentao j era previsto na primeira lei que estabeleceu os juizados de pequenas causas,139 regra mantida na Lei n 9.099/95, para os juizados especiais cveis140 e criminais,141 o legislador da Reforma criou norma que no se restringiu apenas gravao sonora em fita magntica. Afinal, o uso de documentos eletrnicos assinados digitalmente confere uma segurana muito maior do que o das fitas magnticas, dada a possibilidade de serem assinados digitalmente por criptografia, assegurando sua autenticidade e integridade. , enfim, um mtodo muito mais idneo do que outro j admitido em lei. Quanto prtica dos atos processuais, a primeira norma incorporando novas tecnologias ao processo viria luz com a lei de
139

Lei n 7.244/84, art. 14, 3: Sero objeto de registro escrito exclusivamente os atos havidos por essenciais. Os atos realizados em audincia de instruo e julgamento devero ser gravados em fita magntica ou equivalente, que ser inutilizada aps o trnsito em julgado da deciso. Art. 13, 3: Apenas os atos considerados essenciais sero registrados resumidamente, em notas manuscritas, datilografadas, taquigrafadas ou estenotipadas. Os demais atos podero ser gravados em fita magntica ou equivalente, que ser inutilizada aps o trnsito em julgado da deciso. Art. 65, 3: Sero objeto de registro escrito exclusivamente os atos havidos por essenciais. Os atos realizados em audincia de instruo e julgamento podero ser gravados em fita magntica ou equivalente. 140

140

141

Direito e Informtica: uma abordagem jurdica sobre a criptografia

locaes de 1991, ao estabelecer que a citao poderia ser realizada por meio do fax, desde que autorizado pelo contrato escrito.142 Infelizmente, optou o legislador por incorporar a novidade justamente no momento de praticar ato extremamente delicado, como a citao do ru. Este dado, aliado pouca regulao da lei sobre como proceder-se a tal tipo de citao, talvez tenha sido a causa da rara utilizao desta nova forma de comunicao dos atos processuais. Muito se discutiu, nestes ltimos anos, acerca da aceitao do uso do fax para o envio de peties. No STJ, em especial, por diversas vezes foram os Ministros daquela Corte chamados a apreciar a questo, ora admitindo o seu uso, ora negando.143
142 143

Lei n 8.245/91, art. 58, IV. A favor de seu uso: EMENTA: Processual Civil. Embargos Declaratrios. Pretenso de sobrestamento do processo. Artigo 535, CPC. 1. A precipitao do recurso por expedito meio eletrnico de comunicao (fax), ao depois, confirmado pelo original da petio, beneficiando a agilizao do processo, em louvao ao seu carter instrumental, recomenda o Judicirio no se distanciar da modernidade. Demais, o advogado subscritor do fax goza de nsita f pblica. 2. Sem alegao de contradio ou omisso, resumindo-se a pretendida dvida em questo desvinculada dos fundamentos do acrdo, no mrito, os embargos no so conhecidos. 3. Embargos no conhecidos. (RSTJ 57/47). EMENTA: Pena. Habeas Corpus preventivo. Impetrao por fax. Possibilidade. Ordem concedida. 1. Em virtude de greve, o paciente, na qualidade de presidente de sindicato de trabalhadores em transportes rodovirios, est sendo coagido por Juiz classista de TRT a fazer com que pelo menos 30% dos empregados da categoria compaream ao servio. A impetrao se fez por fax. O Ministrio Pblico Federal, sem abordagem do mrito, foi pelo no conhecimento: o fax, com o tempo, esmaecer, tornando ilegvel o pedido. 2. A Administrao da Justia, para atender crescente demanda de prestao jurisdicional pronta e eficaz, tem, sem desprezar a segurana que as relaes processuais requerem, de utilizar-se de todos os meios eficientes que a tcnica e a cincia colocam a seu alcance. No caso especfico, trata-se de medida urgente, que vale hic et nunc. 3. A exigncia do impetrado abusiva, uma vez que o paciente no tem como compelir os sindicalizados a comparecer ao servio. 4. Ordem concedida.(RSTJ 57/58). Contra, ou criando bices que tornam o uso do fax intil: EMENTA: Processual. Recurso. Transmisso fac-similar. Falta de autenticao. No conhecimento. Apesar da excelncia do chamado fax message, os atos processuais assim instrumentados, inclusive os recursos, no se dispensam exigncia da autenticao do original radiofotograficamente transmitido. (RSTJ 15/45). 141

Augusto Tavares Rosa Marcacini

Em 1999, apenas, entrou em vigor em nosso pas norma legal autorizando no apenas o uso do fac-smile, mas tambm outros canais eletrnicos. Trata-se da Lei n 9.800/99, que, em seu artigo 1, dispe:
" permitida s partes a utilizao de sistema de transmisso de dados e imagens tipo fac-smile ou outro similar, para a prtica de atos processuais que dependam de petio escrita".

Embora signifique um importante passo para a informatizao, as inovaes da lei ainda no dispensam o tradicional papel, na medida em que, conforme o artigo 2, exigida a exibio dos originais no prazo de cinco dias. A conquista, ento, se resume a facilitar, s partes e seus advogados, o cumprimento dos prazos, notadamente quando se encontrem fisicamente distantes do rgo jurisdicional. Considerada a extenso territorial de nosso pas, a nova norma representa, sem dvida, importante fator de acesso justia. Por outro lado, foroso considerar que, no que diz respeito ao uso do fax, a nova norma legal j chega com certo atraso. O mrito deste texto legal est, em verdade, em dar margem utilizao dos meios de comunicao eletrnica por rede de computadores. Como j escrevia Ellen Gracie Northfleet, anteriormente edio da Lei n 9.800/99:
O apego ao formato-papel e s formas tradicionais de apresentao das peties e arrazoados no nos deve impedir de vislumbrar as potencialidades de emprego das novas tecnologias. No limiar do terceiro milnio devemos, tambm ns do Poder Judicirio, estar prontos para utilizar formas novas de transmisso e arquivamento de dados, muito diversas dos antigos cadernos processuais, recheados de carimbos, certides e assinaturas, em nome de uma segurana que, embora desejvel, no pode constituir obstculo celeridade e eficincia. Teremos, certamente, a oportunidade, ainda em nosso final de sculo, de assistir ao ingresso dos pleitos em Juzo mediante simples transferncia de arquivos eletrnicos, desde os escritrios de advocacia; consulta dos autos processuais em telas de computador; ao confronto entre as peas
EMENTA: Processual Civil. Resposta. Fax. Prazo. A contestao manifestada em fac-smile seguida de apresentao do original fora do prazo legal, ainda que em ateno dilao concedida pelo juiz, resposta oferecida a destempo (RSTJ 74/356). 142

Direito e Informtica: uma abordagem jurdica sobre a criptografia

produzidas pelas partes e os elementos de prova, atravs de um clic de mouse ou de um comando de voz; ao arquivamento de enormes massas de informaes em CDs e sua pesquisa mediante a utilizao de recursos de busca aleatria e hipertexto. Toda essa tecnologia j disponvel e ingressa na nossa vida diria para reduzir a repetio de esforos e tarefas rotineiros e permitir a utilizao de nosso tempo em tarefas efetivamente criativas. Vista desta perspectiva, a discusso sobre o uso de uma mquina j quase obsoleta como o fac-smile, parece nem se justificar. Ela, todavia, serve para testar nossa capacidade de adaptao ao novo, sem que percamos de vista o permanente anseio de fazer melhor Justia.144

Evidentemente, no basta a promulgao desta lei para que a aplicao prtica de suas regras se torne uma realidade. necessrio que o rgo jurisdicional esteja aparelhado para a recepo de peties por via eletrnica. Neste sentido, a lei no obriga a que os rgos judicirios disponham de equipamentos para recepo (art. 5), o que deixa para cada juzo ou tribunal estabelecer regras prprias para autorizar a remessa de peties que sejam a ele direcionadas. 145 A regra em questo tem o ponto positivo de permitir que a novidade v ganhando terreno na medida em que os juzes e tribunais se acostumem e se adaptem tecnologia, facilitando a disseminao inicial; afinal, nas atuais circunstncias, seria impossvel criar uma norma de carter obrigatrio. O uso de meios eletrnicos em juzo pode atingir seu grau mximo com a substituio total do papel, a ponto de abolir-se a forma dos autos como hoje conhecida. Com o uso da criptografia, todos os atos processuais poderiam ser praticados ou documentados por meios eletrnicos, assinando-se digitalmente os correspondentes arquivos. Isto se aplica tanto a atos escritos, assinados pelo sujeito que os pratica, como a atos orais, que poderiam ser documentados digitalmente em arquivos de som ou imagem, assinando-se o arquivo eletrnico resultante. Ao final, os "autos" nada mais seriam do que um diretrio situado em um computador conectado rede, onde estariam
144 145

Ellen Gracie Northfleet, A utilizao do fax pelo Judicirio, p. 444-445. Assim, por exemplo, o Segundo Tribunal de Alada Civil de So Paulo, por meio da Portaria 14/2000, disciplinou a forma de recebimento de peties pelo correio eletrnico (Boletim da AASP n 2165). 143

Augusto Tavares Rosa Marcacini

armazenados os atos processuais referentes quele processo, com suas correspondentes assinaturas, podendo ainda, cada uma das partes, ter uma "cpia" de tudo isso consigo em seus prprios computadores. Perspectivas para um futuro remoto? No! Em 9 de fevereiro de 2001, por ocasio da solenidade de instalao de novas Varas Federais em So Paulo, a Justia Federal anunciou o incio da implantao de sistemas eletrnicos que possibilitaro, ainda neste mesmo ano, o ajuizamento de execues fiscais por via eletrnica; e, na seqncia, tambm os embargos podero ser recebidos neste novo formato, utilizando assinaturas digitais, sendo vislumbrada, ainda, a paulatina implementao desta via para outros atos processuais, nos demais tipos de processo. Muitas, enfim, so as possibilidades para a utilizao dos meios eletrnicos em juzo, o que, com o uso da criptografia, atinge um nvel de segurana considervel, superior, at, ao do papel. Mas, principalmente, as vantagens para a simplificao e celeridade dos processos so o principal apelo para que caminhemos para esta informatizao, conforme anota Francesco Brugaletta, com cujas palavras encerro este Captulo:
A crise da justia na Itlia impe, a um passo do ano dois mil, uma srie de intervenes imediatas. Muitas podem ser tentadas, mas uma seguramente indispensvel: o uso convicto, macio, difuso e imediato da Internet e das novas tecnologias digitais. A Information Technology (IT) pode determinar um aumento da eficcia e da eficincia no funcionamento da mquina judiciria assim como ficou demonstrado nas empresas, pblicas e privadas, que dela fazem uso.146

146

Ob. cit., p. 207, em minha traduo. No original, est: La crisi della giustizia in Italia impone, a um passo dal duemila, una serie di interventi immediati. Se ne possono tentare tanti, ma uno sicuramente indispensabile: luso convinto, massiccio, diffuso ed immediato di Internet e delle nuove tecnologie digitali. LInformation Technology (IT) pu determinare un aumento dellefficacia e della efficienza nel funzionamento della macchina giudiziaria cos come stato dimostrato dalle aziende, pubbliche e private, che ne fanno uso. 144

Direito e Informtica: uma abordagem jurdica sobre a criptografia

Bibliografia
ALVIM, Arruda. Manual de Direito Processual Civil, 6 ed. Paulo: RT, 1997. So

AMERICANO, Jorge. Comentrios ao Cdigo de Processo Civil do Brasil. 2 ed. So Paulo: Saraiva, 1958. AVOLIO, Luiz Francisco Torquato. Provas ilcitas, 2 ed. So Paulo: RT, 1999. BARBARISI, Maurizio. Diritto e Informatica. Napoli: Esselibri Simone, 1997. BARROS, Suzana de Toledo. O princpio da proporcionalidade e o controle de constitucionalidade das leis restritivas de direitos fundamentais, 2 ed. Braslia: Braslia Jurdica, 2000. BITTAR, Carlos Alberto. Os Direitos da Personalidade. Rio de Janeiro: Forense Universitria, 1989. BRO, Ruth Hill. E-Mail in the Workplace. In: SMEDINGHOFF, Thomas J., ed. Online Law: the SPAs legal guide to doing business on the Internet. The Software Publishers Association, 1996. BRUGALETTA, Francesco. Internet per giuristi. Napoli: Edizioni Simone, 1999. BRUGALETTA, Francesco; LANDOLFI, Francesco Maria. LInghilterra pensa a Internet per migliorare la Giustizia. In: Il Diritto nel Cyberspazio, coord: F. Brugaletta e F. M. Landolfi. Napoli: Edizioni Simone, 1999. CHIOVENDA, Giuseppe. Instituies de Direito Processual Civil. Trad. da 2 edio italiana por J. Guimares Menegale. 3 ed. So Paulo: Saraiva, 1969. CINTRA, Antonio Carlos de Arajo; GRINOVER, Ada Pellegrini; DINAMARCO, Cndido Rangel. Teoria Geral do Processo, 11 ed. So Paulo: Malheiros Editores, 1995.
145

Augusto Tavares Rosa Marcacini

COUTURE, Eduardo J. Fundamentos del Derecho Procesal Civil. Buenos Aires: Depalma, 1993. CRYPTOLOGY. In: The New Grolier Multimedia Encyclopedia [CDRom]. The Software Toolworks, Inc. Release 6, 1993. ENGELFRIET, Arnoud. The comp.security.pgp FAQ [online], 1996. Disponvel na World Wide Web: <http://www.pgp.net/pgpnet/pgp-faq> [17/nov/97]. GATES, Bill. A Estrada do Futuro. Trad. de Beth Vieira. So Paulo: Companhia das Letras, 1995. GIANNANTONIO, Ettore. Valor jurdico del documento electrnico (trad. espanhola de Rafael A. Bielsa). In: Informtica y derecho, vol. 1. Buenos Aires: Depalma, 1991. GOMES, Luiz Flvio; CERVINI, Ral. Interceptao telefnica. So Paulo: RT, 1997. GOMES, Orlando. Introduo ao Direito Civil. 6 ed. Rio de Janeiro: Forense, 1979. GOMIDE, Tito Lvio Ferreira. A Assinatura na Era da Informtica. In: Tribuna do Direito, setembro de 1996, p. 6. GRECO FILHO, Vicente. Direito Processual Civil Brasileiro, 6 ed. So Paulo: Saraiva, 1993. GRECO FILHO, Vicente. Interceptao Telefnica. So Paulo, Saraiva: 1996. GRINOVER, Ada Pellegrini. Novas Tendncias do Direito Processual, 2 ed. Rio de Janeiro: Forense Universitria, 1990. HOF, Simone van der. Digital Signatures Law Survey [online]. Disponvel na World Wide Web: <http://rechten.kub.nl/simone/DS-LAWSU.HTM> [13/set/2000]. How PGP works and the maths behind RSA [online]. Disponvel na World Wide Web: <http://rschp2.anu.edu.au:8080/howpgp.html> [04/nov/97]. JUNQUEIRA, Miriam. Contratos Eletrnicos. Rio de Janeiro: Mauad, 1997.

146

Direito e Informtica: uma abordagem jurdica sobre a criptografia

KARAM, Maria Lcia. Interceptao de Comunicaes Telefnicas: o Estado Mximo, Vigilante e Onipresente [online]. Disponvel na World Wide Web: <http://www.faroljuridico.com.br/artinterceptacaotel.htm> [01/jun/2000]. KOOPS, Bert-Jaap. The Crypto Controversy - A Key Conflict in the Information Society. The Hague: Kluwer Law International, 1998. LIMA NETO, Jos Henrique Barbosa Moreira. Da Inviolabilidade de Dados: Inconstitucionalidade da Lei n 9.296/96 [online]. Disponvel na World Wide Web: <http://bbs.elogica.com.br/users/laguimar/dados.htm> [23/ago/97]. LPEZ, Manuel Jos Lucena. Criptografa y Seguridad en Computadores [formato eletrnico PDF], 2 ed., Setembro de 1999. Disponvel para download na World Wide Web: <http://www.kriptopolis.com> [14/set/1999]. LPEZ, Manuel Jos Lucena. Fisgones [online]. Disponvel na World Wide Web: <http://www.kriptopolis.com/luc/20000224.html> [07/set/2000]. LPEZ, Manuel Jos Lucena. Nmeros primos y criptografa [online]. Disponvel na World Wide Web: <http://www.kriptopolis.com/luc/20000708.html> [07/set/2000]. MACHADO, Agapito. Dados: Inviolabilidade Absoluta ou Relativa? [online]. Disponvel na World Wide Web: <http://www.teiajuridica.com/dados.html> [23/ago/97]. MARCACINI, Augusto Tavares Rosa. O documento eletrnico como meio de prova. In: Revista de Direito Imobilirio, n 47, Julho/Dezembro de 1999. MARQUES, Jos Frederico. Manual de Direito Processual Civil. So Paulo: Saraiva, 1974. MARTINS, Ivan; GUROVITZ, Helio. Iluso de Privacidade. Exame, ano 30, n 7, 26/03/97.

147

Augusto Tavares Rosa Marcacini

MARTORELL, Manuel Pons. Criptologa [formato eletrnico PDF]. Disponvel para download na World Wide Web: <http://www.kriptopolis.com> [21/set/1999]. MICCOLI, Mario. Cybernotary [online], 1996. Disponvel na World Wide Web: <http://www.notariato.it/forum/cybernot.htm> [03/nov/97]. MICCOLI, Silvia. La sicurezza giuridica nel commercio elettronico [online], 1995. Disponvel na World Wide Web: <http://www. notariato.it/forum/tesi01.htm> [05/nov/97]. MIRANDA, Francisco C. Pontes de. Comentrios ao Cdigo de Processo Civil. 3 ed. Rio de Janeiro: Forense, 1996. MOREIRA, Jos Carlos Barbosa. A Constituio e as Provas Ilicitamente Obtidas. In: Temas de Direito Processual Civil, Sexta Srie. So Paulo: Saraiva, 1997. MOREIRA, Jos Carlos Barbosa. Processo Civil e Preservao da Intimidade. In: Temas de Direito Processual Civil, Segunda Srie. So Paulo: Saraiva, 1988. NEGROPONTE, Nicholas. Being Digital. New York: Vintage Books Edition, 1996. NORONHA, Edgard Magalhes. Curso de Direito Processual Penal, 19 ed. (atualizada por Adalberto Jos Q. T. Camargo Aranha). So Paulo: Saraiva, 1989. NORTHFLEET, Ellen Gracie. A utilizao do fax pelo Judicirio. In: Revista Forense, n 335, Jul/Set 1996. OEI, Lorijean G. Digital Signatures. In: SMEDINGHOFF, Thomas J., ed. Online Law: the SPAs legal guide to doing business on the Internet. The Software Publishers Association, 1996. OEI, Lorijean G. Electronic Recordkeeping. In: SMEDINGHOFF, Thomas J., ed. Online Law: the SPAs legal guide to doing business on the Internet. The Software Publishers Association, 1996. OEI, Lorijean G. The Legal Role of Information Security. In: SMEDINGHOFF, Thomas J., ed. Online Law: the SPAs legal

148

Direito e Informtica: uma abordagem jurdica sobre a criptografia

guide to doing business on the Internet. The Software Publishers Association, 1996. PERDUE, Elizabeth S. Creating Contracts Online. In: SMEDINGHOFF, Thomas J., ed. Online Law: the SPAs legal guide to doing business on the Internet. The Software Publishers Association, 1996. PINKNEY, David. World War II: The Development and Impact of Cryptology [online]. Disponvel na World Wide Web: <http://glug.cs.uml.edu/~dpinkney/suff/suff.html> [04/nov/97]. REZENDE FILHO, Gabriel Jos Rodrigues de. Curso de Direito Processual Civil. 5 ed. So Paulo: Saraiva, 1957. ROGNETTA, Giorgio. Il commercio elettronico. Napoli: Edizioni Simone, 2000. ROGNETTA, Giorgio. La firma digitale e il documento informatico. Napoli: Edizioni Simone, 1999. SALO, Tomi. International Cryptography [online]. Disponvel na World Wide Web: < http://www.cs.hut.fi/crypto/> [05/nov/1996]. SAMPAIO, Jos Adrcio Leite. Direito intimidade e vida privada. Belo Horizonte: Del Rey, 1998. SANTOLIM, Cesar Viterbo Matos. Formao e Eficcia Probatria dos Contratos por Computador. So Paulo: Saraiva, 1995. SANTOS, Moacyr Amaral. Primeiras Linhas de Direito Processual Civil. 18 ed. (revista atualizada e ampliada por Aric Moacyr Amaral Santos). So Paulo: Saraiva, 1997. SCHNEIER, Bruce. Applied Cryptography, 2 ed. New York: John Wiley & Sons, Inc, 1996. SCHNEIER, Bruce. Computer Security: Will We Ever Learn?. In: CRIPTO-GRAM [boletim eletrnico], maio/2000 (tambm disponvel em espanhol em <http://www.kriptopolis.com>). SILVA, De Plcido e. Vocabulrio Jurdico, 7 ed. Rio de Janeiro: Forense, 1982.

149

Augusto Tavares Rosa Marcacini

SILVA, Jos Afonso da. Curso de Direito Constitucional Positivo, 9 ed. So Paulo: Malheiros, 1993. SMEDINGHOFF, Thomas J. Online Payment Options. In: SMEDINGHOFF, Thomas J., ed. Online Law: the SPAs legal guide to doing business on the Internet. The Software Publishers Association, 1996. SMEDINGHOFF, Thomas J. Right of Privacy. In: SMEDINGHOFF, Thomas J., ed. Online Law: the SPAs legal guide to doing business on the Internet. The Software Publishers Association, 1996. SMEDINGHOFF, Thomas J. Summary of Legislation and other Initiatives Relating to Digital Signatures, Electronic Signatures and Cryptography [online], 1997. Disponvel na World Wide Web: <http://www.mbc.com/ds_sum.html> [09/nov/97] SUANNES, Adauto. Os fundamentos ticos do devido processo penal. So Paulo: RT, 1999. TAGLINO, Daniela. Il valore giuridico del documento elettronico [online], 1996. Disponvel na World Wide Web: <http://freepage.logicom.it/DanyPage/main.htm> [05/nov/97]. TESTIMONY of Philip Zimmermann to Congress [online], 1993. Disponvel na World Wide Web: <http://www.pgp.net/pgpnet/pgp-faq/faq-appendix3.html> [17/nov/97]. THEODORO JUNIOR, Humberto. Curso de Direito Processual Civil, vol. I, 20 ed. Rio de Janeiro: Ed. Forense, 1997. TOURINHO FILHO, Fernando da Costa. Processo Penal, 5 ed. Bauru: Jalovi, 1979. TRUJILLO, Elcio. O Mercosul e a Documentao Eletrnica [online]. Disponvel na World Wide Web: <http://www.teiajuridica. com/mercosul.htm> [23/ago/97]. TUCCI, Rogrio Lauria. Curso de Direito Processual Civil. So Paulo: Saraiva, 1989. VITRAL, Waldir. Vocabulrio Jurdico, 2 ed. Rio de Janeiro: Forense, 1982.
150

Direito e Informtica: uma abordagem jurdica sobre a criptografia

XEXO, Geraldo. Autenticao de Documentos Digitais por Sistemas Criptogrficos de Chave Pblica [online]. Disponvel na World Wide Web: <http://www.cos.ufrj.br/~xexeo/talk/assina~1/assi1.htm> [10/nov/97] ZAGAMI, Raimondo. Firme Digitali, Crittografia e Validit del Documento Elettronico [online]. Disponvel na World Wide Web: <http://www.notariato.it/forum/zagami.htm> [06/nov/97]. ZIMMERMANN, Philip. PGP Users Guide [online]. Disponvel na World Wide Web: <http://www.virtualschool.edu/mon/Crypto/pgpdoc1.txt> (volume 1) e <http://www.virtualschool.edu/mon/Crypto/pgpdoc2. txt> (volume 2) [03/nov/97].

151

Augusto Tavares Rosa Marcacini

152

Direito e Informtica: uma abordagem jurdica sobre a criptografia

Apndice A: Notas sobre o Projeto de Lei OAB-SP sobre Comrcio Eletrnico, Documento Eletrnico e Assinatura Digital
A rpida disseminao da Internet, um fenmeno mundialmente observado, criou uma srie de novos hbitos na nossa vida cotidiana: voltamos a escrever cartas com maior intensidade, desta vez enviadas eletronicamente; passamos a ler jornais pela rede, ou nela colher todo o tipo de informao; salas virtuais de bate-papo vo se tornando uma nova onda comportamental; nunca, enfim, o mundo se mostrou to pequeno, nem lugares distantes foram antes to prximos. E como o Direito sempre acompanha a vida em sociedade, as comunicaes pela Internet passaram a produzir inmeras situaes passveis de regulamentao, seja pelas normas j existentes, seja por novas normas que necessitam ser criadas. Assim ocorre com aquilo que se vem chamando de comrcio eletrnico. A expresso, de significado jurdico um tanto quanto vago, tem sido utilizada para denominar todo o tipo de contratao realizada por intermdio de computadores, nem sempre atividades tipicamente comerciais, mas tambm abrangendo a prestao de servios. Mesmo a forma desta contratao eletrnica pode ser variada: tanto podemos encontrar contratos tipicamente de adeso, em pginas da World Wide Web, como se mostra possvel realizar contratos distncia, verdadeiramente negociados entre as partes, por meio do correio eletrnico. Diante da novidade, a comunidade jurdica tem procurado entender estes novos atos da vida sob a tica do Direito, vez que, onde h convvio humano, h conflitos que necessitam ser regulados. Como solucionar os litgios que podem surgir em razo de atos ou fatos ocorridos pelo intermdio de comunicaes eletrnicas? Que lei aplicar? Como provar o que aconteceu, se tudo se manifestou por meio dos bits? Estas so as principais dvidas que os internautas e, em especial, os profissionais do Direito, tm manifestado.
153

Augusto Tavares Rosa Marcacini

O Projeto de Lei n 1589/99, da Cmara dos Deputados, uma iniciativa legislativa tendente a diminuir este vazio normativo, regulando o comrcio eletrnico e os documentos eletrnicos digitalmente assinados. Referido projeto foi originalmente elaborado pela Comisso Especial de Informtica Jurdica da OAB-SP, contando com a colaborao de diversos advogados; entregue na Cmara dos Deputados em meados de agosto de 1999, iniciou sua tramitao ao final daquele mesmo ms. Em poucas palavras, o projeto, em seus 53 artigos, prev regras para a oferta de produtos e servios por meio eletrnico, de modo a conferir maior segurana jurdica s transaes realizadas, e, por outro lado, equipara o documento eletrnico assinado por criptografia aos documentos fsicos. Em seus onze artigos especficos sobre comrcio eletrnico, o texto assegura direitos individuais e coletivos dos consumidores, merecendo destaque o direito a ser adequadamente informado e a proteo sua privacidade. Alm disso, so reafirmados os direitos do consumidor j regulados na legislao prpria. Do ponto de vista dos fornecedores, o projeto sinaliza a forma como devem operar, tanto em respeito sua clientela, como para evitar responsabilidades ou prejuzos decorrentes da ineficcia do contrato eletronicamente celebrado. As relaes com o provedor de acesso e armazenamento tambm so previstas no projeto, que define, como regra geral, a inexistncia de responsabilidade dos provedores pelo contedo das informaes transmitidas ou armazenadas por seus clientes ou usurios. Espera-se, assim, que a aprovao do projeto sirva como estmulo expanso do comrcio eletrnico, na medida em que o consumidor se sinta mais seguro ao adquirir produtos e servios por meio da Internet ou outro canal eletrnico de comunicao -, e o fornecedor se sinta seguro em negociar por estas vias, ao conhecer as diretrizes legais de como faz-lo adequadamente. Um dos aspectos relevantes deste incremento da segurana das transaes online reside no reconhecimento do documento eletrnico como meio de provar os atos praticados e que foram registrados apenas por meio dos bits. Neste sentido, o projeto traz outros dez artigos
154

Direito e Informtica: uma abordagem jurdica sobre a criptografia

tratando especificamente do documento eletrnico, complementados por outros dois Ttulos que regulam a emisso de certificados eletrnicos e o controle desta atividade. Quando se fala em fazer prova por meio de documento eletrnico, mostra-se necessrio, porm, separar o joio do trigo: nem todos os registros eletrnicos podem servir como prova, mas apenas aqueles que estejam assinados mediante o emprego de uma tcnica conhecida por criptografia assimtrica ou criptografia de chave pblica. O grande problema do uso de registros eletrnicos como prova o fato de serem alterveis sem deixar vestgios fsicos, no conferindo, assim, a mesma segurana do papel. Entretanto, com o uso da criptografia assimtrica, possvel assinar documentos eletrnicos, de modo a identificar o signatrio e a tornar inaltervel o contedo do documento assinado. A criptografia uma tcnica de escrever mensagens cifradas, que ao longo da Histria teve larga aplicao militar; o cidado comum, contudo, at h pouco tempo, talvez s tenha ouvido falar em criptografia ao assistir a filmes de guerra ou espionagem. Mais recentemente, esta tcnica passou silenciosamente a integrar nosso cotidiano, sem que percebamos: sistemas de caixas eletrnicos, homebanking, pay-per-view, ou de muitas pginas na Internet (notadamente as que pedem senha de acesso), utilizam a criptografia como meio de conferir segurana s suas operaes. J para o uso de assinaturas digitais, embora desnecessrio compreender todo o mecanismo envolvido na sua gerao, mostra-se conveniente ao usurio conhecer noes bsicas da criptografia assimtrica, a fim de poder utiliz-la de modo seguro. A criptografia assimtrica uma tcnica moderna de cifrado de mensagens, que trabalha com duas chaves, e no apenas uma, como acontece com a criptografia convencional. Ou, melhor esclarecendo, a criptografia convencional utiliza uma mesma chave (ou senha) tanto para cifrar como para decifrar a mensagem. J a criptografia assimtrica fundada em conceitos matemticos que permitem que se trabalhe com duas chaves, que so de tal modo interrelacionadas, que uma desfaz o que a outra faz: isto , cifrando com uma destas chaves, a mensagem codificada pode ser decifrada com a outra chave, e vice155

Augusto Tavares Rosa Marcacini

versa; por outro lado, somente com a outra chave do par possvel decifrar o que foi cifrado com uma destas chaves, no sendo possvel decifrar com a mesma chave utilizada para cifrar. Dada esta possibilidade tcnica de trabalharmos com este par de chaves, dotado destas caractersticas peculiares, convencionou-se que uma destas chaves seria a chave privada, e a outra, a chave pblica. Assim, o que cifrado com a chave privada s pode ser decifrado com a chave pblica; o que se codificou com a chave pblica, s pode ser decifrado com a chave privada. Alm de se constituir num excelente meio de resguardar a intimidade e a privacidade das comunicaes eletrnicas, a criptografia assimtrica tornou possvel a assinatura digital de documentos eletrnicos (ou, em termos tcnicos, de qualquer arquivo eletrnico). Se a chave privada - como o nome sugere - nica e est em poder exclusivo de seu titular, a mensagem com ela cifrada s poderia ter sido gerada por esta pessoa. E como podemos conferir esta assinatura? Ora, se ela puder ser decifrada com a chave pblica, isto indica que foi cifrada com o uso da chave privada, de modo que somente o seu titular poderia t-lo feito. Em breves palavras, este o mecanismo que permite a assinatura digital de documentos eletrnicos. Se os detalhes tcnicos do processo so bem mais complexos do que a explicao dada acima, por outro lado no necessrio compreender as sofisticadas operaes matemticas (lembremos que textos, imagens ou sons, para o computador, so apenas nmeros) que esto por trs da criptografia assimtrica, para que o usurio possa gerar ou conferir assinaturas digitais. Programas de computador especficos permitem gerar um par de chaves, assinar documentos eletrnicos ou conferir assinaturas de modo transparente para o usurio, assim como diversos outros softwares realizam tarefas complicadas de modo amigvel. Entretanto, a utilizao da criptografia para gerar assinaturas envolve a assimilao de toda uma cultura de segurana de dados que, pouco a pouco, todos ns deveremos conhecer, j que o futuro - nem to distante assim - das comunicaes e negcios por via eletrnica se assenta no uso desta nova tcnica. Diria que os dois principais pontos crticos do sistema, e que devem ser bem compreendidos pelo usurio,
156

Direito e Informtica: uma abordagem jurdica sobre a criptografia

so a proteo incondicional segurana da prpria chave privada e a confiana na autenticidade da chave pblica alheia, problemas cujo desenvolvimento no caberia nesta breve apresentao do tema. O Projeto de Lei 1589/99, assim, seguindo a linha das demais legislaes estrangeiras que vm sendo editadas, reconhece valor probante aos documentos eletrnicos assinados por meio da criptografia assimtrica. Reconhece o documento eletrnico assinado digitalmente como prova documental, equiparando-o aos documentos hoje conhecidos. E, mais do que apenas equiparar um ao outro, o projeto adapta s peculiaridades do documento eletrnico diversas normas legais sobre a prova documental, constantes da nossa legislao nacional. No tocante aos certificados - assinaturas digitais de um terceiro lanadas sobre a chave pblica de uma pessoa, com o intuito de declarar que a chave realmente pertena a esta pessoa -, o Projeto prev a convivncia tanto de certificados pblicos, expedidos pelo Tabelio, como de certificados privados, gerados por quaisquer outras pessoas. Assim como a recente legislao sobre documentos eletrnicos de Itlia e Portugal, pases onde, semelhana do nosso Direito, se atribui f pblica aos atos notariais, o Projeto define que os certificados expedidos pelo Tabelio conferem uma presuno de autenticidade da chave pblica certificada. Por outro lado, para permitir a necessria flexibilidade nas transaes eletrnicas, o Projeto no considera a existncia do certificado, seja pblico ou privado, como requisito de validade das assinaturas digitais, j que a autenticidade das chaves, no texto proposto, pode ser provada por todos os meios de Direito, vedada a prova exclusivamente testemunhal. Neste ponto, o Projeto se alinha com as recentes diretrizes europias, no sentido de que no se invalidem assinaturas digitais pelo simples fato de no estarem certificadas as chaves. Por todas estas razes, v-se que se trata de um projeto moderno, afinado com as tendncias mundiais, ao mesmo tempo em que se ajusta ao nosso sistema jurdico. Considero, pois, que a aprovao do Projeto - e, mais importante, seu conhecimento e compreenso por parte da

157

Augusto Tavares Rosa Marcacini

populao e da comunidade jurdica - significar um importante passo para o desenvolvimento do comrcio eletrnico em nosso pas.

158

Direito e Informtica: uma abordagem jurdica sobre a criptografia

Apndice B: Projeto de Lei n 1.589/99


Ementa: Dispe sobre o comrcio eletrnico, a validade jurdica do documento eletrnico e a assinatura digital, e d outras providncias. TTULO I - DEFINIES GERAIS Captulo I - Do mbito de aplicao Art. 1 - A presente lei regula o comrcio eletrnico, a validade e o valor probante dos documentos eletrnicos, bem como a assinatura digital. Captulo II - Dos princpios gerais Art. 2 - A interpretao da presente lei deve considerar o contexto internacional do comrcio eletrnico, o dinmico progresso dos instrumentos tecnolgicos, e a boa-f das relaes comerciais. Pargrafo nico - As questes relativas a matrias regidas pela presente lei, e que no estejam nela expressamente previstas, sero dirimidas de conformidade com os princpios gerais que dela decorrem. TTULO II - COMRCIO ELETRNICO Captulo I - Da desnecessidade de autorizao prvia Art. 3 - O simples fato de ser realizada por meio eletrnico no sujeitar a oferta de bens, servios e informaes a qualquer tipo de autorizao prvia. Captulo II - Das informaes prvias Art. 4 - A oferta de contratao eletrnica deve conter claras e inequvocas informaes sobre: a) nome do ofertante, e o nmero de sua inscrio no cadastro geral do Ministrio da Fazenda, e ainda, em se tratando de servio sujeito a regime de profisso regulamentada, o nmero de inscrio no rgo fiscalizador ou regulamentador;

159

Augusto Tavares Rosa Marcacini

b) endereo fsico do estabelecimento; c) identificao e endereo fsico do armazenador; d) meio pelo qual possvel contatar o ofertante, inclusive correio eletrnico; e) o arquivamento do contrato eletrnico, pelo ofertante; f) instrues para arquivamento do contrato eletrnico, pelo aceitante, bem como para sua recuperao, em caso de necessidade; e g) os sistemas de segurana empregados na operao. Captulo III - Das informaes privadas do destinatrio Art. 5 - O ofertante somente poder solicitar do destinatrio informaes de carter privado necessrias efetivao do negcio oferecido, devendo mant-las em sigilo, salvo se prvia e expressamente autorizado a divulg-las ou ced-las pelo respectivo titular. 1 - A autorizao de que trata o caput deste artigo constar em destaque, no podendo estar vinculada aceitao do negcio. 2 - Responde por perdas e danos o ofertante que solicitar, divulgar ou ceder informaes em violao ao disposto neste artigo. Captulo IV - Da contratao eletrnica Art. 6 - A oferta pblica de bens, servios ou informaes distncia deve ser realizada em ambiente seguro, devidamente certificado. Art. 7 - Os sistemas eletrnicos do ofertante devero transmitir uma resposta eletrnica automtica, transcrevendo a mensagem transmitida anteriormente pelo destinatrio, e confirmando seu recebimento. Art. 8 - O envio de oferta por mensagem eletrnica, sem prvio consentimento dos destinatrios, dever permitir a estes identific-la como tal, sem que seja necessrio tomarem conhecimento de seu contedo.

160

Direito e Informtica: uma abordagem jurdica sobre a criptografia

Captulo V - Dos intermedirios Art. 9 - O intermedirio que fornea servios de conexo ou de transmisso de informaes, ao ofertante ou ao adquirente, no ser responsvel pelo contedo das informaes transmitidas. Art. 10 - O intermedirio que fornea ao ofertante servios de armazenamento de arquivos e de sistemas necessrios para operacionalizar a oferta eletrnica de bens, servios ou informaes, no ser responsvel pelo seu contedo, salvo, em ao regressiva do ofertante, se: a) deixou de atualizar, ou os seus sistemas automatizados deixaram de atualizar, as informaes objeto da oferta, tendo o ofertante tomado as medidas adequadas para efetivar as atualizaes, conforme instrues do prprio armazenador; ou b) deixou de arquivar as informaes, ou, tendo-as arquivado, foram elas destrudas ou modificadas, tendo o ofertante tomado as medidas adequadas para seu arquivamento, segundo parmetros estabelecidos pelo armazenador. Art. 11 - O intermedirio, transmissor ou armazenador, no ser obrigado a vigiar ou fiscalizar o contedo das informaes transmitidas ou armazenadas. Pargrafo nico - Responde civilmente por perdas e danos, e penalmente, por co-autoria do delito praticado, o armazenador de informaes que, tendo conhecimento inequvoco de que a oferta de bens, servios ou informaes constitui crime ou contraveno penal, deixar de promover sua imediata suspenso, ou interrupo de acesso por destinatrios, competindo-lhe notificar, eletronicamente ou no, o ofertante, da medida adotada. Art. 12 - O intermedirio dever guardar sigilo sobre as informaes transmitidas, bem como sobre as armazenadas, que no se destinem ao conhecimento pblico. Pargrafo nico - Somente mediante ordem judicial poder o intermedirio dar acesso s informaes acima referidas, sendo que as

161

Augusto Tavares Rosa Marcacini

mesmas devero ser mantidas, pelo respectivo juzo, em segredo de justia. Captulo VI - Das normas de proteo e de defesa do consumidor Art. 13 - Aplicam-se ao comrcio eletrnico as normas de defesa e proteo do consumidor. 1 - Os adquirentes de bens, de servios e informaes mediante contrato eletrnico podero se utilizar da mesma via de comunicao adotada na contratao, para efetivar notificaes e intimaes extrajudiciais, a fim de exercerem direito consagrado nas normas de defesa do consumidor. 2 - Devero os ofertantes, no prprio espao que serviu para oferecimento de bens, servios e informaes, disponibilizar rea especfica para fins do pargrafo anterior, de fcil identificao pelos consumidores, e que permita seu armazenamento, com data de transmisso, para fins de futura comprovao. 3 - O prazo para atendimento de notificao ou intimao de que trata o pargrafo primeiro comea a fluir da data em que a respectiva mensagem esteja disponvel para acesso pelo fornecedor. 4 - Os sistemas eletrnicos do ofertante devero expedir uma resposta eletrnica automtica, incluindo a mensagem do remetente, confirmando o recebimento de quaisquer intimaes, notificaes, ou correios eletrnicos dos consumidores. TTULO III - DOCUMENTOS ELETRNICOS Captulo I - Da eficcia jurdica dos documentos eletrnicos Art. 14 - Considera-se original o documento eletrnico assinado pelo seu autor mediante sistema criptogrfico de chave pblica. 1 - Considera-se cpia o documento eletrnico resultante da digitalizao de documento fsico, bem como a materializao fsica de documento eletrnico original. 2 - Presumem-se conformes ao original, as cpias mencionadas no pargrafo anterior, quando autenticadas pelo escrivo na forma dos arts. 33 e 34 desta lei.
162

Direito e Informtica: uma abordagem jurdica sobre a criptografia

3 - A cpia no autenticada ter o mesmo valor probante do original, se a parte contra quem foi produzida no negar sua conformidade. Art. 15 - As declaraes constantes do documento eletrnico, digitalmente assinado, presumem-se verdadeiras em relao ao signatrio, desde que a assinatura digital: a) seja nica e exclusiva para o documento assinado; b) seja passvel de verificao; c) seja gerada sob o exclusivo controle do signatrio; d) esteja de tal modo ligada ao documento eletrnico que, em caso de posterior alterao deste, a assinatura seja invalidada; e e) no tenha sido gerada posteriormente expirao, revogao ou suspenso das chaves. Art. 16 - A certificao da chave pblica, feita pelo tabelio na forma do Captulo II do Ttulo IV desta lei, faz presumir sua autenticidade. Art.17 - A certificao de chave pblica, feita por particular, prevista no Captulo I do Ttulo IV desta lei, considerada uma declarao deste de que a chave pblica certificada pertence ao titular indicado e no gera presuno de autenticidade perante terceiros. Pargrafo nico Caso a chave pblica certificada no seja autntica, o particular, que no exera a funo de certificao de chaves como atividade econmica principal, ou de modo relacionado sua atividade principal, somente responder perante terceiros pelos danos causados quando agir com dolo ou fraude. Art. 18 - A autenticidade da chave pblica poder ser provada por todos os meios de direito, vedada a prova exclusivamente testemunhal. Art. 19 - Presume-se verdadeira, entre os signatrios, a data do documento eletrnico, sendo lcito, porm, a qualquer deles, provar o contrrio por todos os meios de direito.

163

Augusto Tavares Rosa Marcacini

1 - Aps expirada ou revogada a chave de algum dos signatrios, compete parte a quem o documento beneficiar a prova de que a assinatura foi gerada anteriormente expirao ou revogao. 2 - Entre os signatrios, para os fins do pargrafo anterior, ou em relao a terceiros, considerar-se- datado o documento particular na data: I - em que foi registrado; II - da sua apresentao em repartio pblica ou em juzo; III - do ato ou fato que estabelea, de modo certo, a anterioridade da formao do documento e respectivas assinaturas. Art. 20 - Aplicam-se ao documento eletrnico as demais disposies legais relativas prova documental, que no colidam com as normas deste Ttulo. Captulo II - Da falsidade dos documentos eletrnicos Art. 21 - Considera-se falso o documento eletrnico quando assinado com chaves fraudulentamente geradas em nome de outrem. Art. 22 - O juiz apreciar livremente a f que deva merecer o documento eletrnico, quando demonstrado ser possvel alter-lo sem invalidar a assinatura, gerar uma assinatura eletrnica idntica do titular da chave privada, derivar a chave privada a partir da chave pblica, ou pairar razovel dvida sobre a segurana do sistema criptogrfico utilizado para gerar a assinatura. Art. 23 - Havendo impugnao do documento eletrnico, incumbe o nus da prova: I - parte que produziu o documento, quanto autenticidade da chave pblica e quanto segurana do sistema criptogrfico utilizado; II - parte contrria que produziu o documento, quando alegar apropriao e uso da chave privada por terceiro, ou revogao ou suspenso das chaves. Pargrafo nico - No sendo alegada questo tcnica relevante, a ser dirimida por meio de percia, poder o juiz, ao apreciar a segurana do
164

Direito e Informtica: uma abordagem jurdica sobre a criptografia

sistema criptogrfico utilizado, valer-se de conhecimentos prprios, da experincia comum, ou de fatos notrios. TTULO IV -CERTIFICADOS ELETRNICOS Captulo I - Dos certificados eletrnicos privados Art. 24 - Os servios prestados por entidades certificadoras privadas so de carter comercial, essencialmente privados e no se confundem em seus efeitos com a atividade de certificao eletrnica por tabelio, prevista no Captulo II deste Ttulo. Captulo II - Dos certificados eletrnicos pblicos Seo I - Das certificaes eletrnicas pelo tabelio Art. 25 - O tabelio certificar a autenticidade de chaves pblicas entregues pessoalmente pelo seu titular, devidamente identificado; o pedido de certificao ser efetuado pelo requerente em ficha prpria, em papel, por ele subscrita, onde constaro dados suficientes para identificao da chave pblica, a ser arquivada em cartrio. 1 - O tabelio dever entregar ao solicitante informaes adequadas sobre o funcionamento das chaves pblica e privada, sua validade e limitaes, bem como sobre os procedimentos adequados para preservar a segurana das mesmas. 2 - defeso ao tabelio receber em depsito a chave privada, bem como solicitar informaes pessoais do requerente, alm das necessrias para desempenho de suas funes, devendo utiliz-las apenas para os propsitos da certificao. Art. 26 - O certificado de autenticidade das chaves pblicas dever conter, no mnimo, as seguintes informaes: I - identificao e assinatura digital do tabelio; II - data de emisso do certificado; III - identificao da chave pblica e do seu titular, caso o certificado no seja diretamente apensado quela; IV - elementos que permitam identificar o sistema criptografado utilizado;
165

Augusto Tavares Rosa Marcacini

V - nome do titular e poder de representao de quem solicitou a certificao, no caso do titular ser pessoa jurdica. Pargrafo nico - Na falta de informao sobre o prazo de validade do certificado, este ser de 2 (dois) anos, contados da data de emisso. Seo II - Da revogao de certificados eletrnicos Art. 27 - O tabelio dever revogar um certificado eletrnico: a) a pedido do titular da chave de assinatura ou de seu representante; b) de ofcio ou por determinao do Poder Judicirio, caso se verifique que o certificado foi expedido baseado em informaes falsas; e c) se tiver encerrado suas atividades, sem que tenha sido sucedido por outro tabelio. 1 - A revogao deve indicar a data a partir da qual ser aplicada. 2 - No se admite revogao retroativa, salvo nas hipteses dos pargrafos 3 e 4 do art. 28. Art. 28 - O titular das chaves obrigado a adotar as medidas necessrias para manter a confidencialidade da chave privada, devendo revog-la de pronto, em caso de comprometimento de sua segurana. 1 - A revogao da chave pblica certificada dever ser feita perante o tabelio que emitiu o certificado; se a chave revogada contiver certificados de autenticidade de vrios oficiais, a revogao poder ser feita perante qualquer deles, ao qual competir informar os demais, de imediato. 2 - A revogao da chave pblica somente poder ser solicitada pelo seu titular ou por procurador expressamente autorizado. 3 - Pairando dvida sobre a legitimidade do requerente, ou no havendo meios de demonstr-la em tempo hbil, o tabelio suspender provisoriamente, por at trinta dias, a eficcia da chave pblica, notificando imediatamente o seu titular, podendo, para tanto, utilizar-se de mensagem eletrnica; revogada a chave dentro deste prazo, os efeitos da revogao retroagiro data da suspenso.

166

Direito e Informtica: uma abordagem jurdica sobre a criptografia

4 - Havendo mera dvida quanto segurana da chave privada, lcito ao titular pedir a suspenso dos certificados por at trinta dias, aplicando-se o disposto na parte final do pargrafo anterior. Art. 29 - O tabelio dever manter servio de informao, em tempo real e mediante acesso eletrnico remoto, sobre as chaves por ele certificadas, tornando-as acessveis ao pblico, fazendo-se meno s que tenham sido revogadas. Art. 30 - O tabelio somente poder certificar chaves geradas por sistema ou programa de computador que tenha recebido parecer tcnico favorvel a respeito de sua segurana e confiabilidade, emitido pelo Ministrio da Cincia e Tecnologia. Seo III - Do encerramento das atividades de certificao Art. 31 - Caso encerre as atividades de certificao eletrnica, o tabelio dever assegurar que os certificados emitidos sejam transferidos para outro tabelio, ou sejam bloqueados. Art. 32 - O tabelio dever transferir as documentaes referidas nos arts. 25 e 40 desta lei, ao tabelio que lhe suceder, ou, caso no haja sucesso, ao Poder Judicirio. Seo IV - Da autenticao eletrnica Art. 33 - A assinatura digital do tabelio, lanada em cpia eletrnica de documento fsico original, tem o valor de autenticao. Art. 34 - A autenticao de cpia fsica de documento eletrnico original conter: a) o nome dos que nele apuseram assinatura digital; b) os identificadores das chaves pblicas utilizadas para conferncia das assinaturas e respectivas certificaes que contiverem; c) a data das assinaturas; d) a declarao de que a cpia impressa confere com o original eletrnico e de que as assinaturas digitais foram conferidas pelo escrivo com o uso das chaves pblicas acima indicadas; e) data e assinatura do escrivo.
167

Augusto Tavares Rosa Marcacini

Seo V - Da responsabilidade dos tabelies Art. 35 - O tabelio responsvel civilmente pelos danos diretos e indiretos sofridos pelos titulares dos certificados e quaisquer terceiros, em conseqncia do descumprimento, por si prprios, seus prepostos ou substitutos que indicarem, das obrigaes decorrentes do presente diploma e sua regulamentao. Seo VI - Dos Registros Eletrnicos Art. 36 - O Registro de Ttulo e Documentos fica autorizado a proceder transcrio e ao registro de documentos eletrnicos particulares, para os fins previstos na Lei n 6.015, de 31 de dezembro de 1973. Pargrafo nico - Poder o Poder Judicirio autorizar o uso de documentos eletrnicos em atividades notariais e de registro no previstas expressamente na presente lei, adotando a regulamentao adequada, considerando inclusive as questes de segurana envolvidas. TTULO V - AUTORIDADES COMPETENTES Captulo I - Do Poder Judicirio Art. 37 - Compete ao Poder Judicirio: a) autorizar os tabelies a exercerem atividade de certificao eletrnica; b) regulamentar o exerccio das atividades de certificao, obedecidas as disposies desta lei; c) fiscalizar o cumprimento, pelos tabelies, do disposto nesta lei e nas normas por ele adotadas, quanto ao exerccio de suas funes; e d) impor as penalidades administrativas cabveis, obedecido o processo legal, e independente das responsabilidades civis e penais dos tabelies e seus oficiais. Pargrafo nico: No ser deferida autorizao ao exerccio da atividade de certificao eletrnica a tabelio que no apresentar parecer tcnico favorvel emitido pelo Ministrio da Cincia e Tecnologia.

168

Direito e Informtica: uma abordagem jurdica sobre a criptografia

Captulo II - Do Ministrio da Cincia e Tecnologia Art. 38 - Compete ao Ministrio de Cincia e Tecnologia: a) regulamentar os aspectos tcnicos do exerccio de atividade de certificao eletrnica pelos tabelies, dispondo inclusive sobre os elementos que devam ser observados em seus planos de segurana; b) emitir parecer tcnico sobre solicitao de tabelio para o exerccio de atividade de certificao eletrnico; e c) emitir os certificados para chaves de assinatura que a serem utilizadas pelos tabelies para firmarem certificados, devendo manter constantemente acessveis ao pblico os certificados que tenha emitido, atravs de conexo por instrumentos de telecomunicaes. Pargrafo primeiro - O Ministrio da Cincia e Tecnologia revisar a cada 2 (dois) anos o regulamento tcnico da certificao eletrnica, previsto na alnea a deste artigo, de forma a mant-lo atualizado de acordo com os avanos da tecnologia. Pargrafo segundo - No ser emitido parecer tcnico favorvel ao solicitante que: a) no apresentar conhecimento ou as condies tcnicas necessrias para o exerccio de suas atividades; b) no apresentar plano de segurana, ou, apresentando-o, for ele indeferido, ou ainda, caso seja constatado que o plano por ele proposto no est adequadamente implantado em suas dependncias e sistemas. Art. 39 - Dever o Ministrio da Cincia e Tecnologia promover fiscalizao em periodicidade adequada, quanto ao cumprimento, pelos tabelies, das normas tcnicas por ele adotadas. Pargrafo nico - Apurando a fiscalizao de que trata este artigo qualquer irregularidade no cumprimento das normas tcnicas, dever notificar o tabelio para apresentar defesa no prazo mximo de 5 (cinco) dias, bem como emitir, a propsito da defesa apresentada, manifestao fundamentada, em igual prazo, encaminhando os autos para o Poder Judicirio decidir. Art. 40 - O tabelio dever:
169

Augusto Tavares Rosa Marcacini

a) documentar os sistemas que emprega na certificao, e as medidas constantes de seu plano de segurana, permitindo acesso a essa documentao pela fiscalizao do Ministrio de Cincia e Tecnologia; e b) documentar os certificados expedidos, vigentes, esgotados e revogados, permitindo acesso a essa documentao pela fiscalizao do Poder Judicirio. TTULO VI - SANES ADMINISTRATIVAS Art. 41 - As infraes s normas estabelecidas nos Ttulos IV e V desta lei, independente das sanes de natureza penal, e reparao de danos que causarem, sujeitam os tabelies s seguintes penalidades: I - multa, de R$ 10.000,00 (dez mil reais) a R$ 1.000.000,00 (um milho de reais); II - suspenso de certificado; III - cancelamento de certificado; IV - suspenso da autorizao para exerccio de atividade de certificao eletrnica; V - cassao da autorizao para exerccio de atividade de certificao eletrnica; V - cassao de licena de funcionamento. Art. 42 - As sanes estabelecidas no artigo anterior sero aplicadas pelo Poder Judicirio, considerando-se a gravidade da infrao, vantagem auferida, capacidade econmica, e eventual reincidncia. Pargrafo nico - As penas previstas nos incisos II e IV podero ser impostas por medida cautelar antecedente ou incidente de procedimento administrativo. TTULO VII - SANES PENAIS Art. 43 - Equipara-se ao crime de falsificao de papis pblicos, sujeitando-se s penas do art. 293 do Cdigo Penal, a falsificao, com fabricao ou alterao, de certificado eletrnico pblico.

170

Direito e Informtica: uma abordagem jurdica sobre a criptografia

Pargrafo primeiro - Incorre na mesma pena de crime de falsificao de papis pblicos quem utilizar certificado eletrnico pblico falsificado. Art. 44 - Equipara-se ao crime de falsificao de documento pblico, sujeitando-se s penas previstas no art. 297 do Cdigo Penal, a falsificao, no todo ou em parte, de documento eletrnico pblico, ou alterao de documento eletrnico pblico verdadeiro. Pargrafo nico - Se o agente funcionrio pblico, e comete o crime prevalecendo-se do cargo, aplica-se o disposto no 1 do art. 297 do Cdigo Penal. Art. 45 - Equipara-se ao crime de falsidade de documento particular, sujeitando-se s penas do art. 298 do Cdigo Penal, a falsificao, no todo ou em parte, de documento eletrnico particular, ou alterao de documento eletrnico particular verdadeiro. Art. 46 - Equipara-se ao crime de falsidade ideolgica, sujeitando-se s penas do art. 299 do Cdigo Penal, a omisso, em documento eletrnico pblico ou particular, de declarao que dele devia constar, ou a insero ou fazer com que se efetue insero, de declarao falsa ou diversa da que devia ser escrita, com o fim de prejudicar direito, criar obrigao ou alterar a verdade sobre fato juridicamente relevante. Pargrafo nico - Se o agente funcionrio pblico, e comete o crime prevalecendo-se do cargo, aplica-se o disposto no pargrafo nico do art. 299 do Cdigo Penal. Art. 47 - Equipara-se ao crime de falso reconhecimento de firma, sujeitando-se s penas do art. 300 do Cdigo Penal, o reconhecimento, como verdadeira, no exerccio de funo pblica, de assinatura eletrnica, que no o seja. Art. 48 - Equipara-se ao crime de supresso de documento, sujeitandose s penas do art. 305 do Cdigo Penal, a destruio, supresso ou ocultao, em benefcio prprio ou de outrem, de documento eletrnico pblico ou particular verdadeiro, de que no se poderia dispor. Art. 49 - Equipara-se ao crime de extravio, sonegao ou inutilizao de documento, sujeitando-se s penas previstas no art. 314 do Cdigo Penal, o extravio de qualquer documento eletrnico, de que se tem a
171

Augusto Tavares Rosa Marcacini

guarda em razo do cargo; ou sua sonegao ou inutilizao, total ou parcial. TTULO VIII - DISPOSIES GERAIS Art. 50 - As certificaes estrangeiras de assinaturas digitais tero o mesmo valor jurdico das expedidas no pas, desde que entidade certificadora esteja sediada e seja devidamente reconhecida, em pas signatrio de acordos internacionais dos quais seja parte o Brasil, relativos ao reconhecimento jurdico daqueles certificados. Pargrafo nico - O Ministrio da Cincia e Tecnologia far publicar nos nomes das entidades certificadoras estrangeiras que atendam aos requisitos determinados neste artigo. Art. 51 - Para a soluo de litgios de matrias objeto desta lei poder ser empregado sistema de arbitragem, obedecidos os parmetros da Lei n 9.037, de 23 de setembro de 1996, dispensada a obrigao decretada no 2 de seu art. 4, devendo, entretanto, efetivar-se destacadamente a contratao eletrnica da clusula compromissria. TTULO IX - DISPOSIES FINAIS Art. 52 - O Poder Executivo regulamentar a presente lei no prazo de 30 dias, aps o qual devero o Ministrio da Cincia e Tecnologia e o Poder Judicirio, no prazo de 60 dias, baixar as normas necessrias para o exerccio das atribuies conferidas pela presente lei. Art. 53 - A presente lei entrar em vigor no prazo de 180 dias da data de sua publicao.

172

Direito e Informtica: uma abordagem jurdica sobre a criptografia

Apndice C: Criptografia assimtrica, assinaturas digitais e a falcia da neutralidade tecnolgica147


O Projeto de Lei n 1589/99, da Cmara dos Deputados, estabelece, em seu artigo 14, que considera-se original o documento eletrnico assinado pelo seu autor mediante sistema criptogrfico de chave pblica. Com isso, equipara o documento eletrnico ao documento tradicionalmente conhecido, desde que tenha sido assinado por criptografia de chave pblica, outro nome pelo qual tambm conhecida a criptografia assimtrica. Curiosamente, desde que o Anteprojeto foi entregue Cmara pela OAB-SP, que o redigiu, apareceram crticas aqui e ali no sentido de que tal dispositivo iria engessar a tecnologia, ou que o projeto no seria tecnologicamente neutro, ao optar pela criptografia assimtrica como nico meio de produzir assinaturas digitais, em detrimento de outras novas tecnologias, ainda inexistentes, mas que poderiam vir a ser criadas. Essa crtica nunca vem acompanhada de qualquer argumentao, valendo-se apenas de frases de efeito, apelando para o uso de uma palavra extremamente sonora nestes nossos dias: tecnologia. Com o uso desta palavra mgica, fica fcil cativar o interlocutor e, assim, desmerecer o PLC 1589/99. Entretanto, uma anlise mais detida verificaria que o argumento carece de qualquer fundamento, seja do ponto de vista tcnico - ou tecnolgico, se quiserem -, jurdico, econmico ou poltico. Analisando a questo, primeiramente do ponto de vista tcnico, no se pode deixar de explicar o que criptografia, ou o que esta sua variante chamada de criptografia assimtrica. No poucas vezes vimos a crtica partir da boca de quem - eventualmente de boa-f sequer sabia exatamente o que criptografia assimtrica.
147

Artigo publicado em junho de 2001, co-autoria com Marcos da Costa. 173

Augusto Tavares Rosa Marcacini

A criptografia to antiga quanto a prpria escrita, no uma tecnologia que surgiu com a informtica, e nisto reside o primeiro equvoco de quem levanta tal crtica. Teve, a criptografia, ao longo da Histria, aplicao praticamente exclusiva esfera militar, mas hoje considerada uma cincia, ramo da Criptologia, que por sua vez um ramo das Cincias Exatas. Na nova sociedade da informao, a criptografia tem demonstrado imprescindvel utilidade para a proteo da transmisso e armazenamento de informaes e para a segurana de sistemas computadorizados. O estudo dos mtodos e tcnicas de codificar uma mensagem o objeto de estudo da Criptografia. O outro ramo da Criptologia se chama Criptoanlise, e tem por objeto o estudo cientfico dos mtodos para quebrar a mensagem cifrada sem conhecer a senha. Em princpio, todas as formas de cifrar e decifrar uma mensagem utilizavam uma mesma chave, para ambas as funes. Um exemplo milenar deste tipo de criptografia o chamado cifrado de Csar: para cifrar um texto, cada letra era substituda pela terceira letra seguinte no alfabeto; para decifrar, utiliza-se a mesma chave - trs -, utilizando uma funo inversa - recuar letras no alfabeto. Nos nossos dias, estes cifrados so realizados mediante complexas frmulas matemticas, mas seguem o mesmo princpio: para cifrar, usa-se uma funo matemtica que tem como variveis a mensagem original e a chave, resultando na mensagem cifrada; para decifrar, emprega-se uma funo inversa, que tem como variveis a mensagem cifrada e a mesma chave utilizada para cifrar, o que retorna mensagem original. Esta forma de cifrar chamada de criptografia simtrica. Uma dificuldade que sempre existiu na utilizao da criptografia simtrica a necessidade de combinarem previamente os interlocutores qual ser a chave, precisando, para isso, de um primeiro canal seguro de comunicao, imune interceptao por terceiros. Para contornar esta dificuldade, h tempos j se perseguia uma forma de criptografar a mensagem sem ter que compartilhar a chave secreta com o interlocutor; ou seja, uma forma de codificao que utilizasse duas chaves, uma para cifrar - a chave pblica -, e outra para decifrar - a chave privada. Distribuda livremente a chave pblica, qualquer um pode cifrar a mensagem dirigida ao titular da chave privada, mas s
174

Direito e Informtica: uma abordagem jurdica sobre a criptografia

este poder decifr-la. Somente em 1976, porm, a partir de profundo desenvolvimento da teoria dos nmeros, este modelo conseguiu ser implementado por Whitfield Diffie e Martin Hellman, que descobriram o algoritmo conhecido por Diffie-Hellman. Em 1977, foi descoberto outro algoritmo de criptografia assimtrica, o RSA. Passados 25 anos, poucos algoritmos mais foram encontrados, dado que so raras e difceis as operaes matemticas que permitem esta engenhosa maneira de cifrar e decifrar. Vrios deles se mostraram inseguros, ou pouco prticos, de modo que, para gerar assinaturas, so normalmente utilizados apenas os algoritmos RSA, DSA e El-Gamal. A assinatura digital, no caso, produzida cifrando-se a mensagem com a chave privada, de modo a poder ser conferida com a chave pblica; isto , se a chave pblica decifrar a mensagem, isto significa que ela provm daquele que detm a chave privada. Criptografia assimtrica, pois, no mais uma tecnologia passageira. A expresso tecnologia estaria mais adequada se se referisse s tcnicas pelas quais a criptografia assimtrica pode ser implementada: os algoritmos RSA, DSA e El-Gamal poderiam ser chamados de tecnologias. O Projeto 1589/99, ento, no engessa a tecnologia, pois no estabelece que somente possam ser utilizados os algoritmos hoje conhecidos. Descobertos outros algoritmos assimtricos - e demonstrado que so seguros -, certamente podero ser utilizados. Por outro lado, argumentar que uma nova tecnologia possa produzir assinaturas digitais sem cifrar o documento eletrnico, mais parece um argumento falacioso. Registros eletrnicos so facilmente alterveis, da a dificuldade inicial em aceit-los como prova documental. A nica maneira de evitar que sejam adulterados criptograf-los. Se o documento eletrnico no for de modo algum cifrado, poder ser fraudado. Por sua vez, se utilizada a mesma chave para cifrar e decifrar - criptografia simtrica, portanto -, no se consegue demonstrar a autoria do documento eletrnico, porque ambos os interlocutores conhecem a chave secreta, podendo, tanto um como o outro, ter gerado aquele registro cifrado. O que sobra? A criptografia assimtrica!

175

Augusto Tavares Rosa Marcacini

Criptografia assimtrica, portanto, um modelo, um conceito, que pode ser implementado de maneiras - ou tecnologias - diferentes, e que tem suas bases em teorias matemticas longamente experimentadas e desenvolvidas. Da o ceticismo quanto possibilidade de novas tecnologias, sem utilizar criptografia, surgirem do nada, sem estarem calcadas em teorias demonstradas. Nem se concebe, por outro lado, que o documento eletrnico possa ter sua autenticidade e integridade protegidas e demonstradas sem a utilizao deste modelo, ou alguma variante dele. Algumas tecnologias que se esboam como alternativa criptografia assimtrica, ou distorcem a essncia do conceito de documento, ou mistificam tcnicas que no so apropriadas para gerar assinaturas. Assim, enviar o documento para uma terceira pessoa, que ficaria encarregada de receber, por meio de alguma nova tecnologia, a aprovao do outro interlocutor, como alguns j chegaram a propor, uma idia que, mesmo realizada de modo seguro e por um terceiro confivel, no pode ser comparada prova documental. Nenhum registro inaltervel produzido nesta relao, que possa ser assemelhado ao papel firmado com assinatura manual. Isto, na verdade, poderia ser equiparado a uma prova testemunhal, consistente na afirmao do terceiro de que presenciou o contato entre as partes. C entre ns, uma prova bastante frgil! A biometria, por sua vez, no permite a gerao de assinaturas digitais, embora muitos pensem justamente o contrrio. Bruce Schneier, um dos mais respeitados profissionais de segurana de computadores do mundo, autor de livros que venderam dezenas de milhares de cpias, esclarece, em seu boletim mensal (disponvel em: <http://www.counterpane.com/crypto-gram9808.html>) que dados biomtricos so poderosos e teis, mas eles no so chaves. Eles so teis em situaes onde h um caminho confivel entre o leitor e o verificador; nestes casos tudo o que voc precisa um identificador nico. Eles no so teis quando voc precisa das caractersticas de uma chave: sigilo, aleatoriedade, a habilidade de atualizar e destruir. Noutras palavras, dados biomtricos so muito teis para controlar o acesso a uma sala reservada, por meio de um sistema fechado, que esteja protegido e situado dentro desta mesma sala; mas no servem como assinaturas.
176

Direito e Informtica: uma abordagem jurdica sobre a criptografia

Por amor argumentao, aceitemos a hiptese de que amanh uma nova tecnologia possa ser inventada, para produzir uma assinatura digital sem de modo algum cifrar o arquivo eletrnico. Neste caso, passemos ao argumento jurdico. No se entende que mal haveria em legislar mais uma vez, para acrescentar no sistema jurdico esta nova possibilidade tecnolgica. Esta, alis, seria a opo mais salutar. Contratos realizados por meio eletrnico j so plenamente vlidos perante o nosso sistema jurdico, j que os atos jurdicos no dependem de forma especial, seno quando a lei expressamente o exigir. O problema com tais negcios a questo da prova da celebrao destes atos jurdicos. O que a sociedade precisa, portanto, de uma lei que atribua segurana jurdica quanto validade, como prova judicial, dos registros eletrnicos com que se documentam estas transaes. Se a nica maneira hoje existente de se atribuir autenticidade e integridade ao documento eletrnico por meio da criptografia assimtrica, a lei s deve prestigiar esta possibilidade, sinalizando aos contratantes, mas tambm aos julgadores, que somente quando assinados por criptografia assimtrica os registros eletrnicos podem servir como prova. Deixar de diz-lo na lei significa manter a mesma insegurana que j impera: nem as partes sabero como documentar suas manifestaes de vontade, nem tero certeza se o juiz, no caso de eventual litgio, reconhecer aqueles registros eletrnicos como prova. Nem se pense, por outro lado, que a descoberta de uma nova tecnologia, num futuro prximo, v exigir imediata alterao da lei. que esta nova tecnologia s poderia ser considerada segura, do ponto de vista tcnico, depois de exaustivamente testada e aprovada, no apenas por quem a vende, mas pela comunidade cientfica independente. Se o Projeto 1589/99 consagrou o uso de criptografia assimtrica, o fez porque os sistemas que a implementam so pblicos, e tm resistido s tentativas de criptoanlise realizadas pela comunidade cientfica ao longo de duas dcadas. Dessa resistncia a tais ataques que advm a confiana do legislador na sua segurana, para poder comparar a assinatura digital assinatura manual. Destaquese que testar a funcionalidade de sistemas de segurana no o mesmo que testar outros tipos de produto ou de software. Aqui, uma
177

Augusto Tavares Rosa Marcacini

comparao com os automveis pode ser ilustrativa: o conforto, a potncia, ou o prazer de dirigir um automvel podem bem ser testados pelo prprio consumidor; o cinto de segurana, porm, aparentemente funciona, mas s poder ter sua eficcia comprovada pelo usurio comum no dia em que se chocar de frente com outro veculo. Ou o alarme anti-furto: o vendedor demonstra que se tocar aqui, forar ali, ou balanar acol, o alarme disparar estridentemente como que anunciando uma invaso de seres extraterrenos; aos nossos olhos parece seguro, at o dia em que no encontramos o veculo no local em que estava estacionado... Se queremos uma lei para atender necessidade de segurana da sociedade, dos consumidores e empresrios, esta lei s deve admitir como prova judicial aquilo que seja reconhecidamente seguro. Estamos lidando com uma questo bastante delicada, ao atribuir fora probatria a registros eletrnicos. Imaginem que uma lei tecnologicamente neutra seja aprovada, algum apresente com publicidade eficiente um novo sistema de assinaturas digitais, milhares de contratos sejam assim efetuados, e meses depois algum adolescente peralta demonstre como fraudar o sistema... Exemplos assim existem, em concreto, de rotundos fiascos tecnolgicos! E pode ser ainda pior: algum pode descobrir como fraudar o sistema e no contar aos quatro ventos, preferindo explorar a falha em seu prprio proveito, para fins evidentemente escusos. Portanto, se e quando uma nova tecnologia de assinaturas digitais for descoberta, deve ser perante o Legislativo, legtimo representante da sociedade, que a discusso sobre sua oportunidade e segurana deve ser debatida. Afinal, no se trata da venda de videogames; est em jogo a segurana jurdica dos contratos! Do ngulo econmico, devemos ressaltar que a utilizao da criptografia assimtrica hoje algo muito barato, gratuito at, se considerarmos que os algoritmos RSA, DSA e El-Gamal tm uso liberado, sem reserva de direitos ou patentes, e existem diversos softwares livres, de cdigo aberto, que implementam eficientemente as funes de cifrado, assinatura e gerenciamento de chaves. E, alis, por terem seu cdigo-fonte aberto, esto sujeitos a exame por especialistas em segurana de todo o mundo, sendo certamente mais seguros do que os programas de criptografia comerciais, que tm o cdigo-fonte
178

Direito e Informtica: uma abordagem jurdica sobre a criptografia

fechado. A neutralidade tecnolgica da lei pode bem favorecer aqueles que, em detrimento da reconhecida segurana destas tcnicas de domnio pblico, pretendam alavancar seus lucros com a venda de sistemas proprietrios obscuros, ou solues tecnolgicas de eficcia no demonstrada. Por ltimo, resta analisar a questo do ponto de vista poltico. A quem interessa uma lei tecnologicamente neutra? Dada a brilhante escolha destas duas palavras pelos que lanaram o argumento, isto aparentemente seria de interesse geral. Afinal, quem pode ser contra a tecnologia? E quem no neutro, s pode ser tendencioso, malicioso, oportunista, ou sabe-se l o que... Todavia, a expresso neutralidade tecnolgica esconde, na verdade, a proteo a interesses polticos nada neutros. interessante, portanto, analisar o contexto existente em 1996, quando foi elaborada a lei modelo da UNCITRAL, de cuja traduo literal redundou o Projeto de Lei n 672/99, do Senado Federal, e que pode ser considerada um paradigma da neutralidade tecnolgica. Em 1996, o acesso pblico e irrestrito Internet ainda engatinhava, e a criptografia era conhecida por uns poucos micreiros que freqentavam o underground da rede; alm, claro, dos organismos militares e de inteligncia, usurios originais deste tipo de conhecimento. Nos EUA, a exportao de produtos de criptografia era restrita, estando equiparados aos armamentos militares, norma que vigorou plenamente at o incio de 2000. No interessava - como ainda no interessa - aos servios de inteligncia norte-americanos que a criptografia se tornasse popular. O norte-americano Philip Zimmermann chegou a ser processado durante quatro anos por ter, em 1991, disponibilizado na Internet um potente software de criptografia assimtrica - o PGP, sigla de Pretty Good Privacy - com seu correspondente cdigo-fonte. Ora, a mesma criptografia assimtrica que gera assinaturas digitais tambm pode gerar mensagens cifradas indevassveis, servindo para proteger o sigilo das comunicaes eletrnicas. Isto bom para o cidado e sua privacidade, bom para as empresas e seus segredos comerciais e industriais, mas ruim para os servios de espionagem e
179

Augusto Tavares Rosa Marcacini

inteligncia que querem vasculhar a rede com sistemas como o ECHELON. Uma lei modelo, em 1996, para contar com a aprovao dos EUA, jamais poderia falar em criptografia, cuja exportao era proibida, e ainda se tentava impor restries para seu uso interno. Hoje, embora as restries exportao de criptografia tenham sido relaxadas, se o terceiro mundo engolir uma outra tecnologia, melhor para eles. Antecedentes j existiram: ao final da Segunda Guerra, as poderosas mquinas de cifrado dos nazistas - conhecidas por Enigma - foram apreendidas e vendidas a pases do terceiro mundo, sem, contudo, mencionar-se que durante a guerra seu sistema havia sido decifrado pela inteligncia britnica. Ou os nossos legisladores tomam cuidado, ou vai acontecer de novo...

180

Direito e Informtica: uma abordagem jurdica sobre a criptografia

Glossrio
ARQUIVO ELETRNICO. A expresso utilizada para designar qualquer informao gravada em meio eletrnico. Pode ser considerado sinnimo de documento eletrnico, se a informao deste arquivo eletrnico representar o registro de fatos. Mas pode o arquivo eletrnico conter apenas instrues para o funcionamento do computador, no caso de arquivos executveis ou do sistema operacional. ASSINATURA DIGITAL. A assinatura digital no deve ser confundida com a imagem digitalizada de uma assinatura manual. , na verdade, uma seqncia de bits que foi gerada mediante uma funo matemtica unidirecional aplicada ao documento, com o uso de uma chave privada que nica e exclusiva do usurio. A seqncia de bits que forma a assinatura digital s poderia ter sido gerada por aquele que detm a chave privada, o que permite atribuir-lhe a mesma exclusividade da assinatura manuscrita. BACK DOOR. Literalmente, porta dos fundos. A expresso utilizada para designar alguma fragilidade propositalmente inserida em um sistema de criptografia, que permita a algum que a conhea decifrar as mensagens mesmo sem conhecer a chave utilizada pelo usurio para codific-las. BASE DECIMAL, BASE BINRIA E BASE HEXADECIMAL. Os smbolos que utilizamos para representar os nmeros so fruto de convenes. Os algarismos romanos e os algarismos arbicos so por todos conhecidos. O nmero trs representado por III em algarismos romanos, e por 3, em arbicos. Os algarismos arbicos, tais como os utilizamos, esto em base decimal. Isto significa que temos dez algarismos (0 a 9) e, para representar um nmero maior do que nove, utilizamo-nos de uma segunda casa, zerando a primeira: assim, temos 10 para representar o nmero imediatamente seguinte ao maior dos algarismos, que 9. Esta forma de representar os nmeros est to arraigada entre ns que, s vezes, nos faz esquecer de
181

Augusto Tavares Rosa Marcacini

que ela nada mais do que uma conveno. Acredita-se que a origem da base decimal decorre do fato de que temos dez dedos nas mos. Mas podemos convencionar outras formas de representar os nmeros. Os computadores trabalham com a chamada base binria. Nesta, temos apenas dois algarismos: 0 e 1. Para representar o nmero imediatamente seguinte ao nmero 1 (um), fazemos o mesmo que fizemos acima, ao representar o nmero imediatamente seguinte a nove, em base decimal: acrescentamos uma segunda casa e zeramos a primeira: 10, que equivale a dois, ou seria representado por 2 em base decimal. Outra forma de notao bastante utilizada em informtica a base hexadecimal. Neste livro, por exemplo, foi mencionado que as fingerprints, ou o resultado da hash function, da chave pblica so exibidos em notao hexadecimal. Aqui, trabalhamos com dezesseis algarismos: os nossos conhecidos algarismos arbicos (0 a 9), completados por seis letras (A a F). F o maior algarismo e representa o nmero quinze. Para representar dezesseis, mais uma vez criamos a segunda casa: 10. Abaixo, apresento uma tabela comparando as notaes decimal, binria e hexadecimal, para maior compreenso: Base decimal 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 Base binria 0 1 10 11 100 101 110 111 1000 1001 1010 1011 1100 1101 1110
182

Base hexadecimal 0 1 2 3 4 5 6 7 8 9 A B C D E

Direito e Informtica: uma abordagem jurdica sobre a criptografia

15 16 17 18 E assim por diante... BAIXAR. Palavra DOWNLOAD.

1111 10000 10001 10010 em portugus

F 10 11 12 utilizada no sentido de

BIT e BYTE. O bit a menor unidade de informao. Significa um sim ou um no. Um bit pode ser comparado a um interruptor: ou est ligado, deixando a lmpada acesa, ou est desligado, deixando-a apagada. A informao dentro de um computador armazenada em milhes de minsculos interruptores, que, ou esto ligados, ou desligados. Por isso dizemos que o computador trabalha com a linguagem binria: representando a posio desligado por um 0, e a posio ligado por um 1, tudo o que o computador armazena est em forma de zeros e uns. Convencionou-se que um byte formado por oito bits. Com esses oito bits consegue-se, em linguagem binria, representar nmeros entre zero (00000000) e duzentos e cinqenta e cinco (11111111). Assim, entre zero e duzentos e cinqenta e cinco, um byte pode representar duzentos e cinqenta e seis nmeros diferentes. Tambm por conveno, conforme o valor representado no byte, poderemos ter uma instruo para o computador, ou uma letra do alfabeto, ou qualquer dos diversos smbolos que visualizamos no teclado do computador, ou outros smbolos mais. Assim, as letras maisculas esto entre os valores 65 (letra A) e 90 (letra Z), que, em base binria so representados, respectivamente, por 1000001 e 1011010. As letras minsculas esto entre 97 (letra a) e 122 (letra z), ou 1100001 e 1111010, em base binria. A barra de espao representada pelo nmero 32, a vrgula por 44, o ponto por 46, o ponto e vrgula por 59, apenas para citar alguns exemplos. Com isto, possvel compreender que qualquer mensagem contida em meio eletrnico , no fundo, uma seqncia visualmente incompreensvel de zeros e uns, mas que fcil e rapidamente entendida pelo computador. Ou, ainda, podemos lembrar que tudo que armazenado no computador - textos, imagens, sons - , na verdade, um nmero (e,
183

Augusto Tavares Rosa Marcacini

assim, pode ser inserido em frmulas matemticas de criptografia). comum utilizar a base hexadecimal para representar os bytes, sendo cada um deles representado por um nmero de duas casas. Em linguagem hexadecimal, o maior nmero de duas casas representado por FF, que igual a 11111111 em base binria, ou 255 na nossa familiar base decimal. Como dito acima, duzentos e cinqenta e cinco o maior valor que pode conter um nico byte. BROWSER. Ver Navegador. CIBERESPAO. A expresso normalmente utilizada para designar a prpria Internet, dando a idia de um espao ciberntico, uma outra dimenso... CORREIO ELETRNICO. Meio de comunicao proporcionado pela Internet, que guarda algumas semelhanas com o correio tradicional, embora entre eles existam sensveis diferenas. Cada usurio da Internet possui uma caixa postal, situada em seu provedor de acesso, qual atribudo um endereo (v. verbete ENDEREO ELETRNICO). Com o uso de um software de correio eletrnico, possvel enviar a outro usurio no s textos, mas qualquer tipo de arquivo eletrnico: imagens, sons, textos elaborados com o processador de textos, programas de computador, etc. O envio quase instantneo, para qualquer lugar do globo. A princpio, a mensagem enviada fica armazenada na caixa postal, at que o seu titular se conecte rede e dali retire sua correspondncia eletrnica, que, ento, transferida para o seu prprio computador. Uma vez retiradas as mensagens da caixa postal, o usurio tem a opo de manter ou apagar os registros nela armazenados. Entretanto, dependendo da programao do servidor, uma duplicata desses registros pode ser criada e mantida, fora do mbito de acesso do usurio. DOCUMENTO ELETRNICO. O documento eletrnico foi definido neste livro como sendo uma seqncia de bits que, traduzida por meio de um determinado programa de computador, seja representativa de um fato. A partir das explicaes contidas nos verbetes BASE DECIMAL, BASE BINRIA E BASE HEXADECIMAL e BIT e BYTE, deve ficar mais fcil compreender o que exatamente esta seqncia de bits. Assim, a fim de complementar esta explicao,
184

Direito e Informtica: uma abordagem jurdica sobre a criptografia

aquela nossa mensagem ENCONTRO CONFIRMADO PARA DOMINGO, j utilizada anteriormente como exemplo, est gravada no computador da seguinte maneira, incompreensvel aos nossos olhos: 010001010100111001000011010011110100111001010100010100100 100111100100000010000110100111101001110010001100100100101 010010010011010100000101000100010011110010000001010000010 000010101001001000001001000000100010001001111010011010100 1001010011100100011101001111. Esta seqncia de bits, representada por zeros e uns, onde quer que esteja gravada, mas desde que mantida exatamente igual, sempre nos representar a mensagem dada como exemplo. Por isso, o documento eletrnico esta seqncia de zeros e uns, abstratamente considerada, e no o meio fsico onde ela estiver gravada. DOWNLOAD. Significa baixar um arquivo armazenado em um computador remoto para o prprio computador. Isto , copiar para o nosso computador um arquivo que se encontra em algum outro computador que acessamos pela Internet. EDITOR HEXADECIMAL. Trata-se de uma espcie de programa de computador que pode editar qualquer arquivo, byte por byte. Diferentemente de um processador de textos, ou de uma planilha eletrnica, que s abrem arquivos que sejam compatveis com eles, o editor hexadecimal abre qualquer arquivo, permitindo visualizar e editar qualquer byte. E-MAIL. Abreviao de Eletronic Mail, correio eletrnico. ENDEREO ELETRNICO. Para localizarmos pessoas ou informaes na Internet, necessrio que estas tenham um endereo na rede. Para melhor compreender o que endereo eletrnico podese compar-lo com os endereos fsicos. Nestes, individualizamos um lugar no mundo pelo pas, cidade, bairro, rua, nmero e, eventualmente, nmero do apartamento. Um endereo eletrnico contm o nome do servidor em que a pessoa ou informao pode ser encontrada mais algum complemento que permita distinguir entre as vrias pessoas ou informaes encontradas no mesmo servidor. H tipos diferentes de endereos eletrnicos, de modo que lhes apresento apenas dois tipos,
185

Augusto Tavares Rosa Marcacini

cujo conhecimento considero indispensvel a todos os que se conectam ou pretendem se conectar Internet: o endereo de e-mail e o endereo da WWW. Os endereos de e-mail assumem esta forma: Nome_do_usurio@servidor. O meu endereo eletrnico, por exemplo, amarcacini@adv.oabsp.org.br, que tem o seguinte significado: amarcacini sou eu; adv.oabsp.org.br o nome pelo qual o servidor de e-mail da OAB-SP mundialmente identificado; o sinal @, embora normalmente traduzido por arroba, significa at, preposio inglesa que pode ser traduzida por em. Portanto, amarcacini@adv.oabsp.org.br significa que o usurio amarcacini pode ser encontrado em adv.oabsp.org.br. J os endereos da World Wide Web assumem esta forma: http://servidor/diretrio/arquivo.html. Assim, como exemplo, http://www.stj.gov.br/stj/stjimagem/frame.asp o endereo de uma pgina situada no computador do Superior Tribunal de Justia (www.stj.gov.br), onde se pode obter o inteiro teor de acrdos proferidos por aquela Corte. Quando, em vez de http, o incio do endereo for https, a pgina Web ser carregada de modo seguro, protegendo com criptografia os dados transmitidos. FUNO DIGESTORA. Expresso em portugus para HASH FUNCTION. HASH FUNCTION. Funo matemtica sem retorno que, aplicada sobre arquivos eletrnicos de qualquer natureza ou tamanho, produz como resultado um nmero de tamanho sempre fixo, estatisticamente nico, e diferente diante da menor alterao do arquivo. Com estas caractersticas, o nmero resultante da aplicao da hash function pode ser considerado um resumo do arquivo passado por esta funo, representando-o. Por isso, as assinaturas digitais realizadas por criptografia assimtrica, ao invs de cifrarem o prprio documento eletrnico, cifram este resumo. As mais utilizadas so a Message Digest 5, ou MD5, que produz um resultado de 128 bits, e a Secure Hash Algorithm, ou SHA, cujo resultado um nmero de 160 bits. INTERNAUTA. Usurio que se conecta Internet. INTERNET. Muitos escritrios e empresas j utilizam uma rede interna de computadores, pela qual, dependendo das permisses que o
186

Direito e Informtica: uma abordagem jurdica sobre a criptografia

administrador da rede conferir aos usurios, estes podem acessar o disco rgido de outros computadores, transferir arquivos de um para o outro, utilizar programas que esto instalados em outro computador ou enviar mensagens para o outro usurio. A Internet uma rede em que milhares de computadores pelo mundo esto assim permanentemente conectados. Tendo acesso a um destes computadores, o usurio se conecta com toda a rede, podendo obter informaes disponibilizadas nos demais computadores, enviar mensagens a usurios de qualquer ponto desta grande rede, transferir arquivos, utilizar programas instalados em outros computadores da rede, etc. Normalmente, o usurio comum faz conexo com um provedor de acesso por meio da linha telefnica, utilizando um aparelho chamado modem, que permitir ao computador discar o nmero telefnico do servidor e conversar com ele em uma linguagem prpria. Uma vez conectado ao servidor, o usurio tem acesso a tudo que estiver disponvel na Internet. Empresas e rgos pblicos, por vezes, tm sua rede interna direta e permanentemente conectada Internet, de modo que o usurio de um dos pontos desta rede interna tenha acesso imediato rede mundial. Outras formas de conexo, esto sendo recentemente popularizadas, atingindo tambm o usurio comum, ou domstico. Por estas vias, que utilizam a rede de TVs a cabo, ou a rede fsica de telefonia, o computador do usurio fica permanentemente conectado Internet, com transmisses em alta velocidade. LISTA DE DISCUSSO. As listas de discusso so formadas por grupos de usurios, com a finalidade de debater temas definidos. Algumas listas so pblicas, outras dependem de autorizao para a inscrio. Quem quiser emitir sua opinio sobre o tema enfocado, pode enviar uma mensagem para a lista, que ser recebida por todos os participantes inscritos. MIRROR. Literalmente, espelho. A palavra utilizada para designar um site que contm as mesmas informaes de um outro site. Isto feito, normalmente, para ampliar as possibilidades de acesso ao contedo deste primeiro site, pois criando-se mirrors pelo mundo as informaes ficaro fisicamente mais prximas dos usurios, aumentando a velocidade de acesso e dividindo a demanda.

187

Augusto Tavares Rosa Marcacini

NAVEGAR. Assim como surfar, navegar uma metfora empregada para designar o acesso World Wide Web. NAVEGADOR. Nome dado a uma categoria de programas de computador, que tem por funo proporcionar o acesso World Wide Web. OCR. Sigla de Optical Character Recognition, ou Reconhecimento tico de Caracteres. Trata-se de uma tcnica, utilizada por diversos programas, que permite converter a imagem de uma folha de texto em um arquivo-texto, que possa ser editado em um processador de textos. Tal tcnica evita que seja necessrio redigitar um texto j impresso em papel. Neste caso, utilizando-se de um scanner (v. este verbete), possvel criar um arquivo eletrnico contendo a imagem da pgina impressa e, posteriormente, processamos esta imagem eletrnica com o programa de OCR, gerando um texto editvel. PROVEDOR DE ACESSO. Diz-se da entidade que permite ao usurio o acesso Internet. Os provedores tm seus computadores permanentemente conectados Internet e, em razo de uma relao que mantenham com o usurio, permitem a este o acesso a seus servidores e, conseqentemente, Internet. SCANNER. Aparelho que tem por funo digitalizar imagens, transformando-as em um arquivo eletrnico que pode ser gravado e visualizado por meio do computador. Numa explicao simples, o scanner se assemelha a uma fotocopiadora: nele encontramos uma superfcie de vidro, e, por trs dela, est uma forte lmpada que corre por todo o papel, a fim de copi-lo. Entretanto, enquanto a fotocopiadora reproduz em outra folha de papel, por ela impressa, o scanner, conectado ao computador, envia para este uma imagem do original, que pode ser salva em disco, impressa pela impressora, ou, por meio de um programa de OCR (v. verbete), ser convertida em um texto editvel, poupando trabalho de digitao. SITE. Literalmente lugar. Na Internet, a palavra site utilizada para designar um lugar virtual, situado em algum endereo eletrnico da World Wide Web. SURFAR. O mesmo que Navegar.
188

Direito e Informtica: uma abordagem jurdica sobre a criptografia

WEBMAIL. A palavra nasce da fuso de World Wide Web com E-mail. Trata-se de uma forma de utilizao do correio eletrnico em que o envio e leitura de mensagens, dentre outras possveis funes, realizado no ambiente da World Wide Web. Ou seja, dispensa-se o uso de um software especfico de correio eletrnico e sua correspondente configurao, na medida em que o acesso feito por meio de uma pgina na WWW, com o uso do programa de navegao (browser). Assim, facilitado ao usurio acessar sua caixa postal a partir de qualquer computador ligado rede. WORLD WIDE WEB. Literalmente teia de mbito mundial. A WWW um ambiente grfico da Internet, que foi desenvolvido h poucos anos e colaborou para sua expanso e popularizao. A World Wide Web, ou simplesmente Web - teia -, permite, com o uso de programas prprios (os chamados browsers), que o acesso Internet seja feito de modo bastante amigvel. Na Web, encontramos pginas contendo cores, textos de diferentes tamanhos, imagens e animaes. Normalmente, estas pginas contm alguma informao, e alguns links. Links so ligaes que esta pgina mantm com outras pginas, de modo que, clicando sobre o link com o mouse, passa-se para a outra pgina. WWW. Abreviao de World Wide Web.

189

Augusto Tavares Rosa Marcacini

190

Você também pode gostar