SlideShare uma empresa Scribd logo
1 de 85
Baixar para ler offline
HEMERSON LUIZ RAVANEDA DE ANTONIO




ASPECTOS GERAIS DOS CONTRATOS CELEBRADOS VIA
             CORREIO ELETRÔNICO




                    Rolândia – PR
                        2010
HEMERSON LUIZ RAVANEDA DE ANTONIO




ASPECTOS GERAIS DOS CONTRATOS CELEBRADOS VIA
             CORREIO ELETRÔNICO




                         Monografia apresentada ao curso de graduação em
                         Direito, da Faculdade Paranaense – Faccar – de
                         Rolândia - Paraná, como requisito parcial à
                         obtenção do título de Bacharel em Direito.
                         Orientador: Rodrigo Brum




                    Rolândia – PR
                        2010
HEMERSON LUIZ RAVANEDA DE ANTONIO




ASPECTOS GERAIS DOS CONTRATOS CELEBRADOS VIA
             CORREIO ELETRÔNICO




                       COMISSÃO EXAMINADORA




                              Rolândia, 29 de Outubro de 2010.
Dedicatória

Dedico esse trabalho a meus pais, sem os quais impossível seria trilhar meu
caminho. Eles que me ditaram preceitos morais e éticos, a forma de andar e o
respeito mútuo, me mostraram que a confiança pode ser amarga, mas quando doce,
o sabor doce supera qualquer amargura. Que a humildade é a chave para a maioria
das portas, e que as portas que não se abrem ante esta, são portas que devem
permanecer fechadas no curso de nossa existência. Que a honestidade rende mais
frutos que a “Lei de Gerson”, e frutos infinitamente mais doces. Que me ensinaram o
valor do “não”. Que me ensinaram a ser pai, pai presente, pai amado, pai que educa,
pai que ensina. Que me ensinaram que educar dói mais do que fazer vontades, mas
que o resultado do educar permanece por uma vida, e o fazer vontades por alguns
minutos. Obrigado seu Belmiro, obrigado dona Adélia. Amo demais vocês.
AGRADECIMENTOS


                Agradeço a Deus que sempre iluminou meus caminhos, e que
mesmo nos momentos que eu acreditava que havia sido abandonado por Ele, Ele
nunca me abandonou, mas esperava meu aprendizado para em seguida me ajudar
a curar as feridas.
                Agradeço a Carla, companheira amada, que sempre esteve do meu
lado, me dando força e me mostrando que eu era capaz.
                Agradeço a todos os amigos que nas conversas ou simples bate-
papos me mostraram suas opiniões e seus entendimentos, possibilitando meu
crescimento como pessoa e como estudante de direito.
                Agradeço a todos os professores, que sempre tentaram o impossível
para transmitir o conteúdo, mesmo quando nós, alunos, não dávamos importância
ao que estava sendo dito.
                Agradeço a minhas filhas, que sempre que eu estava triste, e elas
sem saber, me davam um sorriso que acalmava meu coração.
Resumo

RAVANEDA        DE     ANTONIO,      Hemerson       Luiz.     Aspectos   Gerais   dos
ContratosCelebrados via correio eletrônico. Trabalho de conclusão de curso.
Rolândia. Faculdade Paranaense, 2010.




O presente trabalho aborda os aspectos jurídicos de contratos celebrados via correio
eletrônico. A análise se foca nos aspectos não vedados na legislação atual. Sendo
que os contratos por correio eletrônico podem ser considerados escritos, é sob essa
ótica que foca-se o presente estudo. Analisando as bases que dão origem a essa
forma contratual, como a história da internet, o correio eletrônico, os servidores,
criptografia simétrica e assimétrica, assinatura digital e os efeitos probatórios. Os
contratos estabelecidos por correio eletrônico são convergências de vontade e a
eles não se aplicam os conceitos dos contratos por adesão, desta forma o
estabelecimento contratual via correio eletrônico atende os mesmos requisitos de
proposta e aceitação do contrato. A INTERNET se transformou em uma entidade
impossível de ser desconsiderada, regendo, desta maneira, novas formas de
estabelecimentos negociais. O aspecto de maior relevância é a identificação
inequívoca dos contratantes, a assinatura eletrônica e sua comparação com a
assinatura formal.


Palavras chave: assinatura digital, contrato, criptografia.
Resumen

RAVANEDA DE ANTONIO, Hemerson Luiz. Contratos Celebrados via correio
eletrônico – Validade e Efeitos. Trabalho de conclusão de curso. Rolândia.
Faculdade Paranaense, 2010.




El presente trabajo aborda los aspectos jurídicos, de los contractos constituidos vía
correo electrónico. El análisis se mira en los aspectos no prohibidos en la legislación
actual. Creen do que los contractos por correo electrónico, pueden ser considerados
por escrito, así miramos en presente estudio. El análisis de las bases que dan origen
a esta forma contractual como la historia de la internet, el correo electrónico, los
servidores, codificación simétrica y asimétrica, la signatura digital y los efectos de
prueba. Los contractos fijados por lo correo electrónico son        encuentros de la
voluntad y a ellos no se emplea        los contractos por la adhesión. Entonces el
establecimiento   contractual vía correo electrónico cumple los mismos requisitos de
la propuesta y aceptación del contracto. La internet se transformo en una entidad
imposible de ser desconsiderada, sentenciando así, nuevas maneras de
establecimientos contractuales. El aspecto de la mayor relevancia es la identificación
inequívoca de los contratantes, de las signaturas electrónicas y suya comparación
con la signatura formal.
8

                                                  SUMÁRIO


1. INTRODUÇÃO .................................................................................................... 10

2. TEORIA GERAL DOS CONTRATOS................................................................. 11

3. TEORIA GERAL DA INTERNET ........................................................................ 14

     3.1 UM BREVE HISTÓRICO .................................................................................... 14
     3.2 ESTATÍSTICAS ............................................................................................... 15
     3.3 SERVIDORES, TIPOS E SUAS FUNÇÕES. ........................................................... 17
            3.3.1       O servidor de nomes de domínio (DNS) ........................................ 17
            3.3.2       Servidores de envio de correio eletrônico – SMTP ........................ 18
            3.3.3       Servidores de entrega de correio eletrônico – POP ....................... 19

4. O CORREIO ELETRÔNICO ............................................................................... 20

     4.1 ADULTERABILIDADE DE CONTEÚDO ................................................................. 21

5. VISÃO GERAL SOBRE CRIPTOGRAFIA ......................................................... 23

     5.1 O QUE É CRIPTOGRAFIA. ................................................................................ 23
     5.2 CRIPTOGRAFIA DE CHAVE SIMÉTRICA ............................................................. 25
     5.3 CRIPTOGRAFIA DE CHAVE ASSIMÉTRICA ......................................................... 25
     5.4 ALGORITMOS DE ESPALHAMENTO ................................................................... 28

6. ASSINATURA DIGITAL ..................................................................................... 30

     6.1 A AUTENTICAÇÃO E SEUS PARADIGMAS. .......................................................... 30
     6.2 COMO FUNCIONA........................................................................................... 32
     6.3 ÓRGÃOS CERTIFICADORES ............................................................................. 34
     6.4 ICP-BRASIL .................................................................................................. 34
     6.5 COMPROBABILIDADE DA ASSINATURA ............................................................. 37
     6.6 OS TIPOS DE CERTIFICADOS DIGITAIS .............................................................. 38

7. OS CONTRATOS CELEBRADOS VIA CORREIO ELETRÔNICO .................... 40

     7.1 CONTRATO ENTRE AUSENTES ......................................................................... 40
     7.2 O TEMPO DO CONTRATO ................................................................................ 41
     7.3 O LOCAL DO CONTRATO ................................................................................. 42
9

8. VALIDADE DOCUMENTAL DO E-MAIL ASSINADO DIGITALMENTE ............ 45

      8.1 OS RISCOS DA ERA DA COMUNICAÇÃO ELETRÔNICA .......................................... 46

9. O COMPONENTE VIVO DA EQUAÇÃO DIGITAL ............................................ 48

10. CONCLUSÃO ..................................................................................................... 49

GLOSSÁRIO ............................................................................................................ 52

ANEXOS ................................................................................................................... 61

      ANEXO A - MEDIDA PROVISÓRIA 2.200-2 DE 24 DE AGOSTO DE 2001...................... 61
      ANEXO B - LEI MODELO DA UNCITRAL PARA COMÉRCIO ELETRÔNICO .................... 66

REFERÊNCIAS ......................................................................................................... 77

ÍNDICE ...................................................................................................................... 85
10

1. INTRODUÇÃO



                O comércio eletrônico cresce de forma exponencial no mundo todo,
e as formas de contratar, ante as características permissivas da legislação em vigor,
se ampliam e diferem a cada dia.
                Em tempos de redes sociais, e do dia-a-dia sendo exposto ao
mundo por milhares de ferramentas, o correio eletrônico é simplesmente mais um
mecanismo aliado disponibilizado a liberdade contratual.
                As formalidades dos contratos escritos atualmente não podem ser
obstáculo à liberdade contratual, mas sempre que ocorre a necessidade de
contratação à distância os empecilhos se mostram. Empecilhos estes, diretamente
proporcionais às distâncias.
                O correio eletrônico, ferramenta há muito utilizada para enviar
conteúdo pela internet, torna-se, quando revestido de características e requisitos
especiais, uma grande ferramenta para dirimir distâncias e dar celeridade a relações
contratuais.
                Ferramentas como assinatura digital, criptografia de chave pública, e
a ICP-Brasil (Infraestrutura de chave pública do Brasil) vem dirimir dúvidas quanto à
utilização do correio eletrônico como meio contratual.
                Muito se diz em legislação especial para tratar do direito eletrônico,
porém, salvo pequenas congruências que podem ser eliminadas por analogia direta
as situações concretas, se mostra tarefa simples à adequação dos contratos
eletrônicos a legislação em vigor.
                Este trabalho tenta esclarecer alguns pontos críticos para as
relações contratuais estabelecidas por correio eletrônico, mas muito ainda resta a
discutir, já que há de se analisar a responsabilidade civil pelos servidores de correio
eletrônico no tocante a não disponibilização de correio eletrônico.
11



2. Teoria Geral dos Contratos



                   Contrato é todo acordo feito com base na vontade das partes, de
natureza patrimonial, desde que atendidos os requisitos de validade. “É uma espécie
de negócio jurídico que se distingue, na formação, por exigir a presença pelo menos
de duas partes. Contrato é, portanto, negócio jurídico bilateral, ou plurilateral”.1
                   Em consoante se tem Caio Mário2 que diz: “Contrato é um acordo de
vontades, na conformidade da lei, e com a finalidade de adquirir, resguardar,
transferir, conservar, modificar ou extinguir direitos”.
                   Para bom entendimento dos conceitos de contrato tem-se uma
definição mais abrangente.


                            “Contrato é o ato jurídico em que duas ou mais pessoas se obrigam a dar,
                            fazer ou não fazer alguma coisa, verificando, assim, a constituição,
                            modificação ou extinção do vínculo patrimonial. É o contrato, na concepção
                            moderna, ato jurídico bilateral que gera obrigações para ambas as partes. O
                            acordo é a tônica dos contratos, cuja finalidade é adquirir, resguardar,
                                                                            3
                            transferir, modificar ou extinguir direitos.”



                   Maria Helena Diniz4 esclarece os requisitos essenciais para a
formação do contrato, sendo eles subjetivos, objetivos e formais.
                   Seguindo a estrutura doutrinária especificada, tem-se a seguinte
definição de requisitos:
                   Subjetivos
                             Manifestação da vontade das partes contratantes
                             Legitimação
                             Consentimento
                   Objetivos

1
  GOMES, Orlando. Contratos. Rio de Janeiro: Forense, 2007.
2
  PEREIRA, Caio Mario da Silva. Instituições de Direito Civil - Contratos (Volume III). Rio de Janeiro:
Forense, 2005.
3
  COSTA, Wagner Veneziani; JUNQUEIRA, Gabriel J. P. Contratos - Manual Pratico e Teórico. São
Paulo: Madras, 2008.
4
  DINIZ, Maria Helena. Tratado teórico e prático dos contratos. 6. ed. São Paulo: Saraiva. 2006.
12

                          Licitude de seu objeto
                          Possibilidade física ou jurídica do objeto
                          Determinação de seu objeto
                          Economicidade de seu objeto
                   Formais
                          Forma livre ou geral
                          Forma especial ou solene
                          Forma contratual


                   Analisa-se então a fusão entre o estabelecimento contratual através
do correio eletrônico e o seu análogo, o estabelecimento contratual entre ausentes
realizado através de correspondência.
                   Quando se fala em contrato estabelecido via correio eletrônico, não
pode se escusar das regras gerais e, além destas, uma análise mais detalhada dos
aspectos concernentes à utilização da tecnologia para o estabelecimento contratual.
                   Desta forma, não há de se falar em contrato celebrado via correio
eletrônico quando este contrato tiver forma especial ou solene, isto é, há forma
prescrita em lei como requisito para validade de determinados negócios jurídicos5.
                   Como a forma contratual é aquela que prevê que os contratantes
expressem mediante clausula o instrumento público para a validade do negócio
jurídico, como estabelecido no artigo 109 do Código Civil 6, não há como se falar em
contrato por correio eletrônico, já que este não se reveste da característica
obrigatória, isto é, instrumento público.7
                   Só resta então a forma livre, que é qualquer meio de exteriorização
da vontade nos negócios jurídicos.8
                   O contrato estabelecido via correio eletrônico é contrato escrito por
natureza, já que há a transferência da vontade das partes para um documento, real
e concreto. Não se pode escusar que é um Instrumento Particular, já que não exige
forma especial.




5
  DINIZ, Maria Helena. Tratado teórico e prático dos contratos. 6. ed. São Paulo: Saraiva. 2006.
6
  BRASIL. Lei nº 10.406, de 10 de janeiro de 2002.
7
  DINIZ, Maria Helena. Tratado teórico e prático dos contratos. 6. ed. São Paulo: Saraiva. 2006.
8
  Ibidem
13

                     Sendo uma liberalidade das partes, estas não podem fugir das
regras e normas jurídicas aplicáveis aos contratos, independentemente da forma
com que estes sejam materializados.
                     Os princípios gerais do contrato como estabelecido no Código Civil9
tem que ser atendidos em sua plenitude, e o contrato estabelecido via e-mail fica
sujeito a toda legislação vigente, tal como qualquer outro negócio jurídico.
                     Não há discussão no que tange os requisitos objetivos do contrato,
já que estes requisitos tem seu aspecto ligado ao objeto do contrato, e este não
varia em dependência da forma contratual.
                     Há de se ressaltar que os aspectos relevantes para a validade dos
contratos celebrados por correio eletrônico se focam nos requisitos subjetivos dos
contratos. Quando se fala em manifestação da vontade das partes contratantes,
deve-se observar a expressão da vontade, isto é, o conteúdo contratual, e para
garantir      deve     ser   observado       atentamente   os   aspectos   concernentes   a
Inalterabilidade do conteúdo (contrato), já que o conteúdo é a expressão da vontade.
                     Já quando se fala em legitimação, deve ser observada a capacidade
civil dos contratantes, mas no contrato celebrado via correio eletrônico um dos
pontos que demanda análise mais detalhada é a identificação exclusiva dos
contratantes.
                     Para a produção de efeitos, tem-se que observar outros aspectos
que se mostram de importância absoluta, sendo eles:
                            Tempo da proposta e tempo da aceitação (tempo do contrato)
                            Local do contrato
                     Quando todos estes requisitos estiverem observados e os aspectos
solidificados, temos o contrato válido e capaz de produzir efeitos jurídicos.




9
    BRASIL. Lei nº 10.406, de 10 de janeiro de 2002.
14



3. Teoria geral da INTERNET



3.1    Um breve histórico



                 A internet, como se conhece só foi possível a partir do inicio dos
anos 90, quando Tim Bernes-Lee desenvolveu o que hoje é chamado de WWW ou
(World Wide Web), possibilitando a utilização de uma interface gráfica, e um
ambiente visualmente “interessante”. Mas bem antes disso os esforços se
concentravam em outro aspecto.10
                 Desde o bombardeio de “pennemunde11” durante a segunda guerra
mundial12, se mostrou inviável a manutenção de grandes centros de pesquisa,
principalmente no caso de grandes conflitos. Com isso iniciou-se a busca da
descentralização dos centros de pesquisa e desenvolvimento, mas essa
descentralização esbarrou em um ponto hoje tido como simples, a comunicação.
Para resolver esse problema, em um primeiro momento, iniciou-se a interiorização
dos centros de pesquisa, e dividindo projetos em linhas de pesquisa, que eram
distribuídas pelas universidades e centros de pesquisa e desenvolvimento.13
                 Como essa solução não resolvia os problemas oriundos da
desintegração das pesquisas, e com a crise dos mísseis em Cuba em outubro 1962,
o governo americano aumentou os esforços com intuito de obter uma rede que
pudesse transportar dados entre todos os centros de pesquisa, impossibilitando




10
   STRICKLAND, Jonathan. "HowStuffWorks - Como surgiu a Internet?". 21 de janeiro de 2008.
Disponível em: <http://informatica.hsw.uol.com.br/inicio-da-internet1.htm>. Acessado em: 12 de
outubro de 2010.
11
   Grande centro de pesquisa alemão, muito utilizado no desenvolvimento de novas tecnologias,
bombardeado e destruído em 1943, com a transferência do pouco que restou para Praga (ex-
Tchecoslováquia).
12
           WIKIPEDIA           –     A       enciclopédia         livre.     Disponível    em:
<http://pt.wikipedia.org/wiki/Peenem%C3%BCnde>. Acessado em: 30 de Setembro de 2010.
13
   STRICKLAND, Jonathan. "HowStuffWorks - Como surgiu a Internet?". 21 de janeiro de 2008.
Disponível em: <http://informatica.hsw.uol.com.br/inicio-da-internet1.htm>. Acessado em: 12 de
outubro de 2010.
15

assim que a destruição de um centro urbano levasse consigo anos de pesquisa e
desenvolvimento, e em 1969 nascia o embrião da internet moderna, a ARPANET.14
                  Nos anos 1970 desenvolveu-se o Protocolo de Controle de
Transmissões/Protocolo de Internet, o chamado TCP/IP, que ajudou na difusão da
rede, que nesse momento já atendia, além dos centros de pesquisa militares, as
entidades acadêmicas.15
                  Com a internet se consolidando, esta se transformou realmente
numa grande rede mundial de computadores, como todo computador é associado a
um endereço numérico (numero de identificação composto por 4 blocos de números
entre 0 e 255), e a interligação de centenas de milhares de computadores, obtém um
momento de operabilidade ininterrupta da rede, independe do funcionamento ou não
de grandes “nós”16 da rede.17
                  Com a Internet como realidade, uma infinidade de serviços
começaram a ser disponibilizados sobre esta grande rede através dos chamados
protocolos18, dentre estes serviços têm-se a transferência de arquivos (FTP – file
transfer protocol), envio de correio eletrônico (SMTP - Simple Mail Transfer
Protocol), recebimento de correio eletrônico (POP - Post Office Protocol), etc.19




3.2    Estatísticas



                  Absurdo o volume de dados que trafegam na INTERNET
atualmente. Números são capazes de trazer ares de realidade para algo tão abstrato
como a INTERNET, desta forma as estatísticas de utilização da grande rede podem

14
   STRICKLAND, Jonathan. "HowStuffWorks - Como surgiu a Internet?". 21 de janeiro de 2008.
Disponível em: <http://informatica.hsw.uol.com.br/inicio-da-internet1.htm>. Acessado em: 12 de
outubro de 2010.
15
   TYSON, Jeff. "HowStuffWorks - Como funciona a criptografia." HowStuffWorks. Abril 06, 2001.
Disponível em: <http://informatica.hsw.uol.com.br/criptografia1.htm> Acessado em: 15 de Setembro
de 2010.
16
   Centros computacionais que integram centenas e até milhares de conexões
17
   HOWSTUFFWORKS. "HowStuffWorks - O que é um endereço IP?" HowStuffWorks. Outubro 16,
2007. Disponível em: <http://www.hsw.uol.com.br/questao549.htm> Acessado em: 16 de Setembro
de 2010.
18
   Em termos genéricos, é um padrão de comunicação adotado para a integração de computadores
de forma harmônica.
19
   ROSA, Cesar Augusto Salabert. lnternet: história, conceitos e serviços. 1. ed. São Paulo: Erica.
1998.
16

demonstrar o quão grande é a rede e esclarecer os motivos que moveram essa linha
de pesquisa.


                Usuários ativos: 1,73 bilhão de usuários, sendo:
                      o Europa:                                            418 milhões
                      o Oceania / Australia:                                21 milhões
                      o América Latina / Caribe:                           179 milhões
                      o América do Norte:                                  252 milhões
                      o Asia                                               738 milhões
               90 trilhões de e-mails foram enviados pela internet em 2009.
               247 bilhões de e-mails trafegam em média por dia na internet.
               200 bilhões de spams diários em média.
               1,4 bilhão de usuários de e-mail em todo o mundo
               81% dos e-mails que trafegam na internet são spam
               234 milhões de websites (12/2009)
               126 milhões de blogs (blogPulse)
               260 bilhões de pageviews no Facebook por mês
               30.000 servidores são necessários para a manutenção do Facebook
                 atualmente, e este número continua crescendo
               400 milhões de pessoas estão no Facebook
               2,4 bilhões de fotos são carregadas todo mês no Facebook
               4 bilhões de fotos estão no flickr
               1 bilhão de vides são vistos diariamente no youtube
               148.000 computadores zumbis (usados sem conhecimento do
                 proprietário) são criados por dia para envio de spam, vírus20, etc.
               2,6 milhões de novas ameaças (vírus, cavalos de Tróia21, etc.) foram
                 “criados” em 2009.


                   Estes dados foram compilados por Jesse Thomas e apresentados
em Baltimore (EUA) durante uma palestra da AIGA – The Professional association
for design – com dados obtidos nas seguintes fontes:22


Tipo da informação                                 Fonte
Web sites e Web Servers                            Netcraft
Usuários de Internet                               Internet World Stats
Navegadores de internet                            Net Applications
E-mail                                             Radicati group
Spam                                               Mcafee

20
   Programas de computador utilizados para funções maliciosas, como danificar equipamentos ou
dados dos usuários
21
   Programas de computador nos quais um código malicioso ou prejudicial, é contido dentro de uma
programação ou dados aparentemente inofensivos de modo a poder obter o controle e causar danos.
22
   Disponível em: http://midiassociais.blog.br/2010/02/27/estatisticas-atualizadas-do-uso-da-internet/
com acesso em 10 de agosto de 2010.
17

Malware                                           Mcafee
Vídeos on-line                                    Comscore, Sysmos e Youtube.
Fotos                                             Flickr e Facebook
Mídias Sociais                                    Blogpulse, Pingdom, Twittercounter,
                                                  Facebook e GigaOm.



3.3    Servidores, tipos e suas funções.



                  Para um desenvolvimento conciso deste trabalho, deve-se se atar a
3 tipos de servidores e serviços, o de resolução de nomes (DNS), o de envio de
correio eletrônico (SMTP) e o de recebimento de correio eletrônico (POP). Também,
se limitarão os estudos aos e-mails enviados e recebidos através de clientes de e-
mail, que são nada mais que programas encarregados da leitura e envio de correio
eletrônico e ficam instalados no computador pessoal do usuário.23




3.3.1 O servidor de nomes de domínio (DNS)




                  Todos os computadores conectados na internet respondem por um
número IP24, mas há de se concordar que decorar sequências numéricas para abrir
uma “página” na internet seria, em demasia, complicado. Desta forma para alcançar
uma forma amigável de trabalho desenvolveu-se o sistema URL (em inglês, uniform
resource locator, ou localizador uniforme de recursos). A URL é o que normalmente
se digita como “endereço” para acessar um site na internet. 25
                  Tome-se           como          exemplo          a        seguinte         URL
http://www.oab.org.br/ac_oab/default.htm, esta pode ser decomposta em 3 partes,
sendo:
                  1. O protocolo – http (hiper text transfer protocol)

23
   ROSA, Cesar Augusto Salabert. lnternet: história, conceitos e serviços. 1. ed. São Paulo: Erica.
1998.
24
   Ver item 3.1 - “Um Breve Histórico”, parágrafo 5.
25
   BRAIN, Marshall. "HowStuffWorks - Como funciona o e-mail." HowStuffWorks. 01 de Abril de 2000.
Disponível em: <http://informatica.hsw.uol.com.br/e-mail.htm> Acessado em: 15 de Setembro de
2010.
18

                  2. O nome do servidor de páginas – www.oab.org.br
                  3. O nome da pagina a ser mostrada - /ac_oab/default.htm26


                  Quando da solicitação da referida página é que entra a função do
servidor de nomes, como visto anteriormente, cada computador (mesmo os
servidores de páginas) é localizado por um endereço IP, mas o que se digita como
endereço da página é a URL. O que ocorre fora dos olhos, é que quando se digita
uma URL, o navegador de internet busca em um DNS o endereço IP atribuído a este
servidor de paginas identificado na URL. 27
                  O DNS é responsável por traduzir o nome amigável utilizado no
navegador para o endereço IP relativo.28




3.3.2 Servidores de envio de correio eletrônico – SMTP




                  Protocolo simples para transferência de correio - (Simple Mail
Transfer Protocol em inglês) este servidor é o responsável pelo envio e
encaminhamento de mensagens de correio eletrônico, em resumo ele recebe
solicitações de existência de um endereço de correio eletrônico e, em caso de
resposta positiva, entrega a mensagem a outro servidor que é encarregado de
disponibilizar o correio eletrônico ao usuário final. Para tentar desmistificar observa-
se simulação de um “diálogo” estabelecido eletronicamente entre um programa
cliente de correio eletrônico e o servidor SMTP, para envio e encaminhamento de
mensagens onde se tem os seguintes atores: cliente de email do usuário (CE), o
Servidor de Nomes de Domínio (DNS) e o servidor SMTP (SMTP). Supondo um
email de hravaneda@yahoo.com.br para zejustica@oab.org.br.29


Origem               Destinatário          Mensagem
CE                   DNS                   Qual o endereço IP designado a
                                           smtp.Yahoo.com.br?

26
   BRAIN, Marshall. "HowStuffWorks - Como funciona o e-mail." HowStuffWorks. 01 de Abril de 2000.
Disponível em: <http://informatica.hsw.uol.com.br/e-mail.htm> Acessado em: 15 de Setembro de
2010.
27
   ibidem
28
   ibidem
29
   ibidem
19

DNS                  CE                    69.147.76.254
CE                   69.147.76.254         Sou hravaneda e minha senha é 123456
69.147.76.254        CE                    Ok, você esta autorizado.
CE                   69.147.76.254         Enviar e-mail para zejustica@oab.com.br
                                           conteúdo “email para o José Justiça”
69.147.76.254        CE                    enviando e-mail. Transmissão finalizada.
69.147.76.254        DNS                   qual o endereço IP designado para
                                           smtp.oab.org.br?
DNS                  69.147.76.254         200.252.130.141
69.147.76.254        200.252.130.141       zejustca faz parte de seus usuários?
200.252.130.141      69.147.76.254         sim, o usuário faz parte do meu rol.
69.147.76.254        200.252.130.141       enviar e-mail para zejustica@oab.com.br
                                           conteúdo “email para o José Justiça”
200.252.130.141      69.147.76.254         e-mail disponibilizado
69.147.76.254        200.252.130.141       fim da transmissão
200.252.130.141      69.147.76.254         fim da transmissão



                  Como se pode observar no exemplo acima, finda a interação
humana e iniciada a comunicação automática (comunicação máquina a máquina)
não mais ocorre o aparecimento de URL, somente o endereço IP.
                  Outra observação importante é que após o servidor SMTP do
usuário remetente receber o correio eletrônico, finda-se a comunicação deste com o
remetente, somente em caso de erro será encaminhado um novo correio eletrônico
ao remetente informando o erro. 30




3.3.3 Servidores de entrega de correio eletrônico – POP




                  Protocolo de Entrega de Correio (Post office protocol em inglês) é o
servidor responsável por disponibilizar aos clientes de correio eletrônico as
mensagens destinadas a um determinado usuário, é basicamente um longo arquivo
tipo texto que contem toda correspondência de um usuário, arquivo este que é lido
pelo cliente de correio e efetua a “entrega” das mensagens a este usuário.31




30
   BRAIN, Marshall. "HowStuffWorks - Como funciona o e-mail." HowStuffWorks. 01 de Abril de 2000.
Disponível em: <http://informatica.hsw.uol.com.br/e-mail.htm> Acessado em: 15 de Setembro de
2010.
31
   ibidem
20

4. O correio eletrônico



                  Diuturnamente os usuários da internet enviam bilhões de e-mails, a
grande maioria emails curtos, e de conteúdo de pouca importância legal, porém
também consta desse sem número de correios eletrônicos, uma porção que merece
uma atenção maior, tanto de conteúdo lícito como ilícito (divulgação de textos
caluniosos, injuriosos ou mesmo imagens de divulgação não autorizada pelos
proprietários), como de conteúdo contratual.32
                  Não há como se furtar da realidade que se mostra pungente nos
dias atuais, muitas redes sociais já são utilizadas como ferramenta negocial, mas se
excluído o caráter de adesão dos contratos, somente o correio eletrônico se mostra
como ferramenta viável para estabelecimento contratual de forma eletrônica.
                  O correio eletrônico é basicamente uma sequencia de caracteres,
isto é, um arquivo texto que trafega na internet entre servidores com um remetente e
um destinatário.33
                  No inicio um correio eletrônico só podia ser mandado para uma outra
pessoa que estivesse utilizando o mesmo computador que o remetente. Atuava
como uma ferramenta para “deixar um recado” para aquela pessoa que utilizaria o
computador após o remetente, ou quem compartilhasse o computador com este.
Porém em 1971 (de acordo com a revista Darwin Magazine: Pioneiros – em inglês)
um engenheiro chamado Roy Tomlinson mudou completamente a historia do correio
eletrônico, tornando-o possível, esta inovação deu-se pela utilização do símbolo “@”
(at – arroba na leitura em português) que indicava em qual máquina o destinatário
estava, exemplificando o e-mail zejustica@oab.org.br é um email destinado ao
usuário “zejustica” localizado no computador (servidor) oab.org.br. Esta pode ser
considerada a certidão de nascimento do correio eletrônico como conhecido hoje.34
                  Com a popularização da INTERNET muitos sites começaram a
disponibilizar serviços de correio eletrônico grátis, e que funcionam sem a
necessidade de um programa específico para a leitura e envio de e-mails, esses

32
   BRAIN, Marshall. "HowStuffWorks - Como funciona o e-mail." HowStuffWorks. 01 de Abril de 2000.
Disponível em: <http://informatica.hsw.uol.com.br/e-mail.htm> Acessado em: 15 de Setembro de
2010.
33
   ibidem
34
   ibidem
21

sites de correio que não fazem uso de programas específicos são chamados de
“webmail”35. Estes sistemas de webmail não serão foco deste trabalho, já que não se
pode assinar digitalmente um correio eletrônico gerado via webmail.
                  É possível citar como esses sites de correio eletrônico gratuito o
gmail      (Google    mail    –    www.gmail.com),         o    Yahoo      (www.yahoo.com.br,
www.yahoo.com.br), o Hotmail (www.hotmail.com), entre outros.
                  A grande popularidade do correio eletrônico é a possibilidade de
desconsideração de barreiras geográficas, e a possibilidade de se remeter
mensagens sem que o destinatário esteja conectado no mesmo momento, isto é, on-
line.36




4.1       Adulterabilidade de conteúdo



                  Como visto, um correio eletrônico resume-se a um arquivo texto que
trafega na internet, sendo um arquivo texto entende-se este como um arquivo
desprotegido, que permite que seu conteúdo seja alterado e visualizado por
qualquer ferramenta de monitoramento disponível. Atualmente essas ferramentas
podem estar localizadas no servidor de e-mail do usuário, no próprio computador do
usuário ou no computador do destinatário. Pode ser um cavalo de Tróia instalado em
um computador, ou um programa instalado na rede em que esse e-mail trafegou.37
                  Um e-mail pode ser comparado a uma correspondência enviada
pelos correios sem envelope e em forma de uma simples folha de papel que contem
o remetente, o destinatário e o conteúdo, tudo a olhos vistos, podendo ser
substituída a qualquer tempo e seu conteúdo visto por qualquer pessoa.
                  Como análise a esta situação, não há como garantir que o conteúdo
do e-mail que chegou ao destinatário é o mesmo que saiu do remetente. De mesma
forma não há como garantir que o conteúdo não foi visualizado por um terceiro
durante o trafego.


35
   LUCCA, Newton; SIMÃO FILHO, Adalberto. Direito & internet: aspectos jurídicos relevantes. 1. ed.
Bauru: EDIPRO. 2001.
36
   ibidem
37
   REINALDO FILHO, Demócrito. Direito da Informática. Bauru - SP: EDIPRO, 2002.
22

                  Tendo-se      a    situação fática, a        única forma de garantir a
inalterabilidade do conteúdo do correio eletrônico é a criptografia via uma assinatura
digital, assunto esse que será abordado em momento propício. Ou seja, atribuir um
certificado digital ao correio eletrônico com fim de dar-lhe inalterabilidade, e, no caso
da assinatura eletrônica, garantir-lhe a identidade do remetente. 38




38
  RIBEIRO, Gisele. "HowStuffWorks - Como funciona o Certificado Digital." HowStuffWorks. Agosto
13, 2007. Disponível em: <http://informatica.hsw.uol.com.br/certificado-digital8.htm> Acessado em: 15
Setembro, 2010.
23

5. Visão geral sobre criptografia



5.1    O que é criptografia.



                  Do dicionário Houaiss obtém-se a primeira definição de criptografia
como sendo: “conjunto de princípios e técnicas empregadas para cifrar a
escrita, torná-la ininteligível para os que não tenham acesso às convenções
combinadas; criptologia”.39 Já a etimologia da palavra, citada no mesmo léxico se
mostra da seguinte forma: “lat.mod. cryptographia, formado de cript(o)- (gr.
kruptós 'oculto, secreto, obscuro, ininteligível') + -grafia (gr. -graphía, com o
sentido de 'escrita', do v. gr. gráphó 'escrever'); f.hist. 1844 cryptographia”. 40
                  Pode-se dizer que a criptografia é filha da escrita, a partir do
momento que registros começaram a ser feitos de forma escrita, e a transmissão
desses registros começou a ocorrer, iniciou-se uma luta para ocultar o conteúdo da
escrita de pessoas que não deveriam ter acesso a esse conteúdo. Assim nascia a
criptografia.
                  Conceitualmente a criptografia é um conjunto de técnicas, conceitos,
e normas que tem por objetivo codificar uma mensagem ou informação, de forma
que somente o emissor e o receptor possam acesso a esta, impedindo assim que
um terceiro consiga interpreta-la. 41


                        “Dentre as diversas tentativas de definir criptografia de maneira
                        precisa, pode-se dizer, de um modo simples, que criptografia é a
                        “ciência” de fazer com que o custo de adquirir uma informação de
                        maneira imprópria seja maior do que o custo obtido com a
                        informação”. 42




39
   (DICIONÁRIO HOUAISS DA LINGUA PORTUGUESA, 2010)
40
   (DICIONÁRIO HOUAISS DA LINGUA PORTUGUESA, 2010)
41
    TRINTA, Fernando Antonio Mota; Macêdo, Rodrigo Cavalcanti. Um estudo sobre Criptografia e
Assinatura Digital. Departamento de Informática. UFPE. Setembro, 1998. Disponível em:
http://www.di.ufpe.br/~flash/ais98/cripto/criptografia.htm. Acessado em: 15 de Setembro de 2010.
42
    SILVA, Luiz Gustavo Cordeiro da; et al. Certificação Digital - Conceitos e Aplicações. Rio de
Janeiro: Editora Ciência Moderna Ltda., 2008.
24

                  As técnicas de criptografia avançam no decurso do tempo, já que
sempre que o conceito de uma técnica de criptografia é descoberto, ocorre uma
nova busca por um novo conceito e nova técnica criptográfica.
                  Pode-se dizer que o custo de se obter uma informação cresce
juntamente com a complexidade do sistema criptográfico utilizado para proteger esta
informação. Desta forma, se o custo de se obter uma informação é superior ao valor
desta mesma informação, esta passa a ser desinteressante.43
                  Um texto não criptografado recebe, comumente, o nome de “TEXTO
PLANO”, após a aplicação da criptografia (encriptamento) se obtém o “TEXTO
CIFRADO”, que deverá receber as técnicas criptográficas para a obtenção do
“TEXTO PLANO” original (desencriptamento).44
                  Desta forma tem-se o seguinte esquema:




                                   Texto Plano


                                            Encriptamento



                                  Texto Cifrado


                                            Desencriptamento



                                   Texto Plano




43
    SILVA, Luiz Gustavo Cordeiro da; et al. Certificação Digital - Conceitos e Aplicações. Rio de
Janeiro: Editora Ciência Moderna Ltda., 2008.
44
   ibidem
25

5.2    Criptografia de Chave Simétrica



                  Também conhecida como criptografia de chave secreta, foi o
primeiro passo na criptografia por chaves que se conhece, baseia-se no principio
que tanto emissor quanto receptor tenham conhecimento da chave, ou da técnica
utilizada para criptografar a mensagem. O exemplo seguinte ilustra a utilização da
técnica de criptografia de chave secreta.45
                  Um general no campo de batalha necessita enviar mensagem ao
seu quartel general informando a posição de suas tropas no campo de batalha. Por
óbvio essa informação vital não pode cair em mãos inimigas, desta forma o general
usa um método de criptografia de chave secreta de prévio conhecimento de seus
destinatários. A forma de criptografia, ou criptosistema, usa a formula de substituição
de uma letra, pela letra que se encontra 2 posições a frente no alfabeto, ou seja, a
letra “A” será substituída pela letra “C”, a letra “B” pela letra “D”, e assim
sucessivamente. A mensagem original enviada pelo general era: “INIMIGOS
AVANCANDO – RETIRADA IMINENTE”. Aplicando-se o criptosistema utilizado tem-
se o seguinte texto cifrado, que será remetido ao quartel general, “KPKOKIQU
CXCPECPFQ - TGVKTCFC KOKPGPVG”, ao chegar ao destino, aplica-se o
criptosistema que reverterá o texto cifrado e receberá a mensagem em sua forma
original, ou seja, “INIMIGOS AVANCANDO – RETIRADA IMINENTE”.
                  Por óbvio é um sistema extremamente simples, utilizado somente
para ilustrar a técnica de criptografia por chave secreta, ou simétrica.




5.3    Criptografia de Chave Assimétrica



                  Também chamada de criptografia de chave pública, diferente da
chave secreta, esta utiliza um par de chaves distintas, uma pública e uma privada.
Existe uma relação matemática entre as duas chaves, mas “é computacionalmente

45
   TYSON, Jeff. "HowStuffWorks - Como funciona a criptografia." HowStuffWorks. Abril 06, 2001.
Disponível em: <http://informatica.hsw.uol.com.br/criptografia1.htm> Acessado em: 15 de Setembro
de 2010.
26
                                                                           46
inviável derivar a chave privada a partir de uma chave pública”              . Em face dessa
relação uma mensagem criptografada pela chave pública, pode ser decriptografada
pela chave privada e a recíproca é verdadeira.
                  A chave privada sempre é mantida em segredo e nunca deve ser
divulgada, em contrapartida a chave pública pode ser distribuída livremente,
normalmente é distribuída pelas autoridades certificadoras para a descriptografia de
mensagens.47
                  Desta forma tem-se duas situações distintas para a criptografia por
chave assimétrica, sendo:
                         Impedir que agentes indevidos tenham acesso a conteúdo
                          criptografado pelo titular.
                         Garantir a identidade de quem criptografou (assinou) o
                          documento criptografado.
                  No primeiro caso ocorre a criptografia utilizando a chave pública, ou
seja,   somente     quem     tiver   a   chave     correspondente      (privada)    conseguirá
decriptografar a mensagem ou documento. Como se pode ver no exemplo a
seguir:48




46
    SILVA, Luiz Gustavo Cordeiro da; et al. Certificação Digital - Conceitos e Aplicações. Rio de
Janeiro: Editora Ciência Moderna Ltda., 2008.
47
   Ibidem
48
   Ibidem
27




                                  Texto Plano


                                           Encriptamento via chave pública



                                 Texto Cifrado


                                            Desencriptamento via chave privada



                                  Texto Plano




                 Como se pode notar, a chave pública é utilizada para a criptografia
da mensagem e a chave privada utilizada para a descriptografia. Ou seja, somente o
detentor da chave privada, que é mantida sempre em segredo, poderá ler o que foi
criptografado utilizando a chave pública.
                 Muito utilizado quando o autor quer manter em sigilo uma
informação criada por ele, ou em sua posse, e somente o titular da chave privada
poderá ter acesso ao conteúdo.
                 Na segunda hipótese, o objetivo é garantir a autoria do documento
ou mensagem criptografada, desta forma se procede a criptografia utilizando a
chave privada do titular. Quando o destinatário da mensagem ou alguém que tenha
acesso ao documento, necessitará da chave correspondente (pública) para
decriptografar a mensagem, chave essa fornecida pela autoridade certificadora (AC)
que irá garantir quem é o autor, ou de quem é a chave privada utilizada para
criptografar a mensagem.49




49
  SILVA, Luiz Gustavo Cordeiro da; et al. Certificação Digital - Conceitos e Aplicações. Rio de
Janeiro: Editora Ciência Moderna Ltda., 2008.
28




                                  Texto Plano


                                            Encriptamento via chave privada



                                 Texto Cifrado


                                            Desencriptamento via chave pública



                                  Texto Plano




                  Com base nesse escopo mais adiante será discutido a assinatura
digital onde a criptografia de chave assimétrica é elemento fundamental.
                  “Devido ao fato de não ser computacionalmente viável forjar uma
assinatura sem a posse da chave de assinatura, o autor nunca poderá repudiar o
fato de que assinou uma mensagem”. 50




5.4    Algoritmos de espalhamento



                  Há de se observar que é possível a reversão de um texto
criptografado em seu texto original aplicando-se conceitos matemáticos, e
comparação entre texto original e o seu par criptografado. O resultado dessa
criptoanálise é a obtenção da chave (ou criptosistema) utilizada para a criptografia.
                  Para sanar esse tipo de problema, desenvolveram-se os algoritmos
de espalhamento, também chamados de algoritmos de hash, one way hash ou
simplesmente hash.51


50
    SILVA, Luiz Gustavo Cordeiro da; et al. Certificação Digital - Conceitos e Aplicações. Rio de
Janeiro: Editora Ciência Moderna Ltda., 2008.
51
   Ibidem
29

                  O hash se constitui em tomar uma parte de tamanho aleatório da
mensagem, e criptografa-la em um texto de tamanho fixo, que é o resumo da
mensagem, também chamado de valor de hash. Este resumo será criptografado
pela chave pública, e se obterá, finalmente, uma mensagem certificada
digitalmente.52
                  A importância do hash é que se mostre impossível obter o valor
original sem conhecer os dados utilizados para cria-lo. Desta forma, em conjunto
com assinatura digital obter o conteúdo criptografado sem as chaves se mostra de
custo absolutamente inviável.
                  Utilizando o seguinte exemplo, o objetivo é obter o valor de hash do
número 8872, que é a entrada do algoritmo, aplicando-se a fórmula: entrada *
(entrada – 87) tem-se o seguinte resultado: 77940520. Sem o conhecimento da
informação original (8872) é impossível decifrar o algoritmo de hash utilizado. 53




52
   TYSON, Jeff. "HowStuffWorks - Como funciona a criptografia." HowStuffWorks. Abril 06, 2001.
Disponível em: <http://informatica.hsw.uol.com.br/criptografia1.htm> Acessado em: 15 de Setembro
de 2010.
53
   SILVA, Luiz Gustavo Cordeiro da; et al. Certificação Digital - Conceitos e Aplicações. Rio de
Janeiro: Editora Ciência Moderna Ltda., 2008.
30

6. Assinatura Digital



                  Assinatura digital é uma forma de assegurar que um documento
eletrônico tenha a garantia da identidade de quem o criou e que não foi alterado
desde o momento que foi criado. 54
                  Não há mais como se furtar da assinatura digital de documentos, e
isto em tempo presente, e não mais num futuro próximo. A paranoia da falta de
tempo, as questões de segurança no deslocamento, tudo isso leva as pessoas a
buscarem a segurança do próprio lar, e também a executar ações de forma digital,
no aconchego da poltrona do sofá da sala. Transferências de numerário, pagamento
de contas, consulta a cheques e comprovantes de pagamento, tudo a partir do
computador em casa, do celular, ou uma lan house.
                  Baseada na criptografia de chave assimétrica (ou pública), funciona
como tal, mas engloba uma série de medidas e órgãos para autenticar, ou seja,
garantir a autenticidade da assinatura.
                  A assinatura digital ganhou força após a medida provisória 2.200-2
de 24 de agosto de 2001. Esta medida, ainda em vigor, instituiu a infraestrutura de
chaves públicas no Brasil (ICP-Brasil).
                  É a ICP-Brasil quem regula e autoriza as autoridades certificadoras e
dá respaldo legal a assinatura digital fornecida por autoridade certificada.55




6.1    A autenticação e seus paradigmas.



                  O grande problema é que todas essas atividades são ligadas a um
mecanismo de autenticação, isto é, a forma de identificar que você, é você mesmo.




54
   SILVA, Luiz Gustavo Cordeiro da; et al. Certificação Digital - Conceitos e Aplicações. Rio de
Janeiro: Editora Ciência Moderna Ltda., 2008.
55
   CERTISIGN – Certificado Digital, A Certisign, Disponível em <http://www.certisign.com.br/a-
certisign/sobre-a-certisign>, Acessado em: 01 de novembro de 2010.
31

Essa autenticação se baseia em três paradigmas: algo-que-você-sabe, algo-que-
você-tem, algo-que-você-é. 56
                  O paradigma algo-que-você-sabe, é aquele que se vale de
informações que, em teoria, só o usuário do serviço sabe, pode-se tomar como
exemplo os acessos a sistemas bancários pela internet primários, que funciona
solicitando ao usuário dados para autentica-lo (número da conta, agência bancária,
senha, etc.)57.
                  O paradigma do algo-que-você-tem é aquele que além de se vale de
algo em posse do usuário do serviço, um token (todo objeto físico utilizado na
transação, um cartão, chave, pen-drive criptográfico, software instalado no
computador, etc.), em geral o este paradigma é utilizado em paralelo com o
paradigma algo-que-você-sabe para aumentar a segurança (uma senha, por
exemplo). Alguns sistemas bancários de internet já utilizam a esta combinação de
paradigmas, como além dos dados básicos (agencia, conta e senha), exigem um
número contido em um cartão específico ou token gerador de números (como uma
forma de contra-senha).58
                  O paradigma do algo-que-você-é tem uma abordagem diferente,
este é baseado em características exclusivas do usuário, também chamado de
biometria, como impressão digital, reconhecimento de voz, íris, etc. Considerado o
mais seguro, também é o de implementação mais cara e demorada, tanto pelo fluxo
de dados demandado na validação destes dados como pela utilização de
equipamentos específicos, atualmente já se encontra estes paradigmas aplicados a
serviços de base fixa (caixas eletrônicos, balcões bancários, etc.), mas em
dispositivos móveis é uma tendência em crescimento (muitos notebooks já
demandam leitores de impressão digital embarcados), mas ainda não é uma
tendência.59




56
    SILVA, Luiz Gustavo Cordeiro da; et al. Certificação Digital - Conceitos e Aplicações. Rio de
Janeiro: Editora Ciência Moderna Ltda., 2008.
57
   ibidem
58
   ibidem
59
   ibidem
32

6.2    Como funciona



                 Como já foi visto o funcionamento da criptografia por chave pública
(ou assimétrica), há de se diferenciar a simples criptografia da assinatura digital.
                 O remetente de uma mensagem de correio eletrônico usa sua chave
de assinatura digital para “assinar” uma mensagem e remete a mensagem
juntamente com sua assinatura digital para um destinatário. Este, por sua vez,
recebe a mensagem e usa uma chave, ressaltando que a criptografia de chave
pública usa um par de chaves, para verificar a origem da mensagem (quem assinou)
e garantir que o conteúdo não foi alterado durante a transmissão ou trânsito da
mensagem.
                 Tendo-se o correio eletrônico inicialmente escrito, ou seja, o texto
plano da mensagem a ser assinada, no primeiro passo aplica-se o hash na
mensagem, e em seguida o resultado é criptografado utilizando a chave privada do
autor, gerando assim a assinatura digital da mensagem, como pode ser observado
na figura abaixo.60


                                      Mensagem


                                                 Algoritmo de Hash




                                  00101010101110
                                          00
                                        Resumo

                                                 Encriptamento com
                                                    chave privada



                                  00101010101110
                                           00
                                    Assinatura Digital




60
  SILVA, Luiz Gustavo Cordeiro da; et al. Certificação Digital - Conceitos e Aplicações. Rio de
Janeiro: Editora Ciência Moderna Ltda., 2008.
33

                 Quando o destinatário recebe a mensagem, este tem que fazer a
verificação da assinatura, no primeiro momento é necessário aplicar o mesmo
algoritmo de hash utilizado para assinar a mensagem, o que irá gerar o resumo da
mensagem atual, em passo seguinte, aplica-se a chave pública do autor para
decriptografar a assinatura digital, desta forma obtém-se o resumo da mensagem
que, caso a mensagem não tenho sofrido qualquer alteração durante o trafego ou
não as chaves usadas não eram um par de chaves relacionadas, deverá ser igual ao
resumo original da mensagem. Quando atingido o resultado, pode-se afirmar que a
mensagem não foi alterada e também que foi assinada com a chave do autor.
                 Como se pode notar, o que é assinado é o resumo, e não a
mensagem inteira, isso se dá para reduzir o tempo de criptografia e o volume de
dados que irá trafegar na mensagem criptografada. Além disso, tem-se o fato que
um sistema de criptoanálise (utilizado para descobrir as formas de criptografia
utilizadas) pode usar uma grande quantidade de texto em conjunto com a
mensagem original para tentar descobrir a relação entre as chaves.61




            00101010101110                         Mensagem
                     00
              Assinatura Digital




                               Desencriptamento
                               com chave pública                    Algoritmo de Hash




            00101010101110                     00101010101110
                   00
             Resumo Esperado                           00
                                                   Resumo Atual




61
  SILVA, Luiz Gustavo Cordeiro da; et al. Certificação Digital - Conceitos e Aplicações. Rio de
Janeiro: Editora Ciência Moderna Ltda., 2008.
34

6.3   Órgãos certificadores



                Inicialmente tem-se o conceito de certificado digital, que pode ser
definido como “uma versão digital de um documento de identidade”. A assinatura
digital é gerada a partir das chaves encontradas em um certificado digital.
                Diferentemente do que se acredita pela grande maioria das pessoas,
um “certificado digital” pode ser gerado em qualquer computador para garantir a
inalterabilidade do conteúdo, e diante disso, também pode ser gerado um falso
certificado digital. Para superar essa fragilidade, e dar segurança aos documentos
assinados digitalmente foram criadas as autoridades certificadoras (AC), que é um
órgão ou entidade destinado a garantir que um certificado é válido.
                A autoridade certificadora age como um cartório que faz o
reconhecimento de “firmas” em documentos escritos em papel.62
                Para garantir a validade jurídica dos documentos assinados
digitalmente foi criada no Brasil a Infraestrutura de Chave Pública Brasileira.
Chamada ICP-Brasil.




6.4   ICP-Brasil



                Instituída a partir da Medida Provisória 2.200-2, de 24 de agosto de
2001. Este diploma também definiu as atribuições e a composição do Comitê Gestor
da ICP-Brasil, que é o responsável por aprovar as normas a que ficará sujeita o
funcionamento e a atuação da Infraestrutura.
                A Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil) é uma
estrutura hierárquica e de confiança que possibilita a emissão de certificados digitais
para identificação dos assinantes utilizando suas assinaturas no ambiente eletrônico
(INTERNET).
                A ICP-Brasil tem no topo de sua estrutura a AC-Raiz – Autoridade
Certificadora Raiz – que é mantida pelo Instituto Nacional de Tecnologia da
62
  REVISTA TEMA – A Revista do SERPRO. Chaves eletrônicas, transações seguras. Ano XXVII –
No 165 – Janeiro de 2003.
35

Informação (ITI), que é quem assina digitalmente os certificados digitais das
Autoridades Certificadoras de primeiro nível.63
                   No Brasil utiliza-se o modelo de certificação de raiz única, e o ITI é
quem desempenha o papel de AC-Raiz, e também atua como ente regulador dos
demais participantes da cadeia de certificação digital. Esta regulação se da em
funções como: credenciamento, descredenciamento dos participantes, supervisionar
e fazer auditoria dos processos envolvidos na certificação digital no Brasil.
                   Com a edição da MP 2.200-2/2001 conferiu-se validade jurídica nos
documentos assinados digitalmente no Brasil e permite a criação e garante a
legalidade dos certificados digitais gerados pelas Autoridades Certificadoras.64
                   As Autoridades Certificadoras são responsáveis pelos certificados
emitidos pelas Autoridades de Registro, que são as unidades responsáveis pelo
atendimento direto ao cidadão, isto é, o atendimento de balcão, como receber
documentos, certificação de que aquele que esta solicitando o certificado é
realmente quem está se identificando no pessoalmente como tal. Ou seja a ligação
personalíssima entre o certificado e a pessoa natural. 65
                   Na tentativa de demonstrar mais claramente essa estrutura de
autoridades certificadoras, segue o organograma básico da AC-Raiz.




63
   INSTITUTO NACIONAL DE TECNOLOGIA DA INFORMAÇÃO – ITI, ICP-BRASIL, Disponível em:
<http://www.iti.gov.br/twiki/bin/view/Certificacao/WebHome>, acessado em 01 de novembro de 2010.
64
   ibidem
65
       CERTISIGN         –      Certificado     Digital,    Certificação   Digital,    Disponível    em
http://www.certisign.com.br/certificacao-digital/infra-estrutura-de-chave-publica/icp-brasil,  Acessado
em: 01 de novembro de 2010.
36




                 E para os certificados digitais emitidos pela OAB observa-se o
diagrama da Certisign que é a empresa homologa pela AC-Raiz como uma das
Autoridades Certificadoras de primeiro nível. Neste diagrama pode-se ver inclusive
as Autoridades de Registro.
                 A Certisign, empresa fundada em 1996, com foco exclusivamente no
desenvolvimento de soluções de certificação digital para o mercado. Foi a primeira
Autoridade Certificadora a entrar em operação no Brasil, e a terceira no mundo.66




66
   CERTISIGN – Certificado Digital, A Certisign, Disponível em <http://www.certisign.com.br/a-
certisign/sobre-a-certisign>, Acessado em: 01 de novembro de 2010.
37




6.5     Comprobabilidade da Assinatura



                   Quando se recebe um documento assinado digitalmente, tem como
chave pública a chave de uma autoridade certificadora, que será o elo de ligação
entre o proprietário da assinatura e o órgão que da a garantia de quem solicitou
aquele certificado digital é mesmo a pessoa que tem os dados ligados a este
certificado. 67
                   Um cartório que faz reconhecimento de firmas tem um arquivo de
assinaturas, e essas assinaturas foram dadas ao cartório de forma pessoal pelo
titular destas. O mesmo ocorre com as autoridades certificadoras, que necessitam
da presença física da pessoa e seus comprovantes de pessoalidade para a emissão
de um certificado digital em seu nome.
                   Desta forma, sendo o certificado válido, pode-se afirmar que
realmente aquela pessoa (titular do certificado) assinou digitalmente o documento.
                   Os aspectos atinentes a um documento assinado digitalmente são:
                          Privacidade: garantia que somente as partes atinentes ao
                           documento em questão terão acesso ao conteúdo deste;



67
       CERTISIGN       –     Certificado      Digital,      Certificação   Digital,    Disponível   em
http://www.certisign.com.br/certificacao-digital/infra-estrutura-de-chave-publica/icp-brasil,  Acessado
em: 01 de novembro de 2010.
38

                          Integridade: garantia de que o conteúdo do documento não foi
                           alterado desde que foi criado;
                          Autenticidade: garantia da identidade das partes
                          Não repúdio: garantia que somente o titular do certificado
                           digital   poderia      ter   criado    tal    documento,       impedindo
                           contestação.




6.6     Os tipos de certificados digitais



                   Os tipos mais usuais de certificados digitais são os certificados de
tipo A1 e os certificados de tipo A3.
                   Os certificados digitais tipo A1 são gerados a partir do computador
do requisitante do certificado no site da autoridade certificadora (muitas só geram os
certificados tipo A3), que após a emissão do certificado será gerado um par de
chaves. Esse certificado ficará armazenado no computador do requisitante. O
grande risco desse tipo de certificado, é que se não estiver corretamente instalado,
ou não foram observados os requisitos de segurança na instalação, qualquer pessoa
de posse desse computador pode assinar um documento como se fosse o titular.
Voltando aos paradigmas de autenticação se estaria diante do paradigma do algo-
que-você-tem. Utilizam chaves de tamanho mínimo de 1024 bits e tem validade
máxima de um ano.68
                   Já os certificados digitais tipo A3 permitem uma maior segurança, já
que são gerados em um dispositivo apropriado, ou token, que comumente são
podem ser cartões inteligentes (smart cards) ou tokens USB, os cartões podem ser
armazenados como um cartão de crédito na carteira, e os tokens USB podem se
assemelhar a chaveiros. A grande vantagem deste tipo de certificado é a
portabilidade, e além disso, pode-se exigir uma senha para a assinatura de todo e
qualquer documento, aplicando-se a fusão dos paradigmas do algo-que-você-tem


68
       CERTISIGN       –     Certificado      Digital,      Certificação   Digital,    Disponível   em
http://www.certisign.com.br/certificacao-digital/infra-estrutura-de-chave-publica/icp-brasil,  Acessado
em: 01 de novembro de 2010.
39

com o algo-que-você-sabe, o que aumenta enormemente a segurança nos
documentos assinados digitalmente. Utilizam chaves de tamanho mínimo de 1024
bits e tem validade máxima de três anos.69
                   Também se podem citar os certificados de tipo A2, que são
armazenados em dispositivos apropriados como os de tipo A3, mas tem validade
máxima de 2 anos com chaves de, no mínimo 1024 bits, e os certificados de tipo A4
que também são armazenados em dispositivos apropriados, tem validade máxima
de até 3 anos, e chaves de, no mínimo, 2048 bits.70
                   Para esclarecer o tamanho das chaves citado nos parágrafos
anteriores, o tamanho das chaves influi diretamente na dificuldade computacional
em se obter o texto original sem a posse da chave. Desta forma uma chave de 128
bits permite 340.282.366.920.938.000.000.000.000.000.000.000.000 combinações
possíveis. 71




69
       CERTISIGN       –     Certificado      Digital,      Certificação   Digital,    Disponível    em
http://www.certisign.com.br/certificacao-digital/infra-estrutura-de-chave-publica/icp-brasil,  Acessado
em: 01 de novembro de 2010.
70
   ibidem
71
    TYSON, Jeff. "HowStuffWorks - Como funciona a criptografia." HowStuffWorks. Abril 06, 2001.
Disponível em: <http://informatica.hsw.uol.com.br/criptografia1.htm> Acessado em: 15 de Setembro
de 2010.
40

7. Os contratos celebrados via correio eletrônico



                Com os conceitos básicos e gerais dos contratos, e os conceitos
tecnológicos básicos para o estudo dos contratos celebrados via correio eletrônico é
possível verificar as características e aspectos concernentes especificamente a esta
“modalidade” contratual.
                Além dos aspectos básicos, se faz necessário analisar alguns
aspectos que serão influenciados diretamente por esta modalidade contratual.
                Ao efetuar uma análise do conceito do termo “escrito” observa-se:
“expresso por signos gráficos, pela escrita”72, ou seja, “representação da linguagem
falada por meio de signos gráficos”73.
                Em decorrência do conceito, e pela essência do correio eletrônico
(documento escrito digitalmente), há de se considerar os contratos formados via
correio eletrônico como contratos escritos e bilaterais, já que envolve um proponente
e um aceitante, e tem conteúdo escrito em idioma nacional.




7.1   Contrato entre ausentes



                Na celebração de um contrato tem-se, em termos gerais, uma parte
que faz uma proposta (também chamada de oferta ou policitação) e em momento
seguinte, a outra parte pode, analisada a proposta, aceitar ou não. Caso aceita a
proposta estabelece-se o vinculo contratual entre as partes.
                Sabendo-se que a proposta deixa de ser obrigatória quando feita a
pessoa presente, não se faz possível entender desta forma o contrato celebrado via
correio eletrônico, mesmo com a ressalva adotada no inciso I, do artigo 428 do
Código Civil74. Como se pode observar a seguir:
                “... Considera-se também presente a pessoa que contrata por
telefone ou por meio de comunicação semelhante;”

72
   (DICIONÁRIO HOUAISS DA LINGUA PORTUGUESA, 2010)
73
   (DICIONÁRIO HOUAISS DA LINGUA PORTUGUESA, 2010)
74
   BRASIL. Lei nº 10.406, de 10 de janeiro de 2002.
41

                   No caso do correio eletrônico não pode ser considerado meio de
comunicação semelhante, já que não tem o critério de tempo real, e consta com
mecanismos que ficam fora do alcance dos contratantes (servidores de correio
eletrônico).




7.2     O tempo do contrato



                   Existem duas teorias para a aceitação contratual, a teoria da
expedição e a teoria da aceitação.
                   Quando analisados os termos adotados em nosso Código Civil75 em
seu artigo 434, observa-se claramente o interesse do legislador em atender
completamente a teoria da expedição:
                          “Art. 434. Os contratos entre ausentes tornam-se perfeitos desde que a
                          aceitação é expedida, exceto:
                          I - no caso do artigo antecedente;
                          II - se o proponente se houver comprometido a esperar resposta;
                          III - se ela não chegar no prazo convencionado.”
                   Torna-se       cristalino     a    adoção      da    teoria,   sem       maiores
constrangimentos, porém um olhar mais atento ao artigo, as exceções asseveradas
no inciso I do referido artigo, estabelece um direcionamento a teoria diversa, ou seja,
a teoria da aceitação, vejamos o texto do artigo 433 do Código Civil76: “Art. 433.
Considera-se inexistente a aceitação, se antes dela ou com ela chegar ao
proponente a retratação do aceitante.”77
                   Se o referido artigo preceitua a recepção (chegada) da retratação
antes da aceitação então se entende que a teoria da recepção prevalece.
                   Como fica explicito que a teoria da recepção se adota somente como
exceção à teoria da expedição, há de se concluir que a teoria da expedição se
mostra mais adequada.
                   Não há de se escusar que uma retratação nunca será remetida pelo
mesmo meio que foi enviada a proposta, ou seja, uma proposta enviada por correio

75
   BRASIL. Lei nº 10.406, de 10 de janeiro de 2002.
76
   ibidem
77
   PECK, Patrícia. Direito Digital. São Paulo: Saraiva, 2002.
42

eletrônico nunca terá sua retratação também enviada por correio eletrônico, já que
se mostra impossível a retratação chegar antes da proposta.
                  Mesmo o Brasil não tendo adotado, até o presente momento, a Lei
Modelo da UNCITRAL, não se pode furtar da observância do disposto no artigo 15,
inciso 1, da Lei Modelo da UNCITRAL78 sobre comércio eletrônico. Este artigo
reforça a adoção da teoria da expedição, mas ressalva a possibilidade de disposição
contrária quando expresso no envio da proposta eletrônica, já que dispõe da
seguinte forma:
                        “1) Salvo convenção em contrário entre o remetente e o destinatário, o
                        envio de uma mensagem eletrônica ocorre quando esta entra em um
                        sistema de informação alheio ao controle do remetente ou da pessoa que
                                                                             79
                        enviou a mensagem eletrônica em nome do remetente.”


                  Sendo o contrato uma liberalidade entre as partes, não haveria como
se entender de forma diversa o disposto na Lei da UNCITRAL.
                  Neste escopo o envio deve ser analisado nos conceitos tecnológicos
já vistos, desta forma a chegada do correio eletrônico no servidor SMTP tendo como
destinatário o aceitante da proposta, considera-se esta proposta expedida. E o
mesmo ocorre com a aceitação, o correio eletrônico do aceitante com destino ao
proponente chegando ao servidor SMTP do aceitante releva aceita a proposta.




7.3    O local do contrato



                  O local do contrato, sob a ótica consumerista, adota o domicilio do
consumidor para reger os aspectos contraditórios dos contratos no que tange o local
do contrato, como é explícito no artigo 101, I do CDC (Código de Defesa do
Consumidor)80 como se pode observar:




78
   UNCITRAL – UNITED NATIONS COMISSION ON INTERNATIONAL TRADE LAW. "Model Law on
Electronic Commerce with Guide to Enactment - with additional article 5 bis as adopted in 1998."
UNCITRAL – United Nations Commission on International Trade Law. 1999. Disponível em:
<http://www.uncitral.org/pdf/english/texts/electcom/05-89450_Ebook.pdf> Acessado em: 30 de
Setembro de 2010.
79
   Ibidem
80
   BRASIL, Lei nº 8.078 de 11 de setembro de 1990.
43

                        “ART. 101 – Na ação de responsabilidade civil do fornecedor de produtos e
                        serviços, sem prejuízo do disposto nos Capítulos I e II deste Título, serão
                        observadas as seguintes normas:
                        I – a ação pode ser proposta no domicílio do autor;”
                  Porém para se adotar qualquer critério de competência territorial
para reger os contratos se faz necessário, inicialmente, saber onde se localizam os
contratantes.
                  O correio eletrônico não respeita ou reconhece limites territoriais.
Desta forma um correio eletrônico formulado em Djibuti pode ser enviado a uma
pessoa (física ou jurídica) no Brasil, sem qualquer restrição.
                  Sob esta ótica, este correio eletrônico pode ser uma proposta de
estabelecimento contratual, que pode, ou não, ser aceito pela parte destinatária da
proposta.
                  Dito isto, se faz necessário a analise de algumas possibilidades, por
exemplo: um brasileiro, residente na china, e distribuidor de certo produto, envia
proposta de venda deste produto a empresa estabelecida em território nacional com
a condição de retirar o produto na sede da empresa do proponente, e não menciona
na proposta seu próprio endereço. Ante as informações constantes do correio
eletrônico da proposta, impossível ao destinatário identificar a origem física (real) do
proponente.
                  O certificado digital, para sua geração, exige uma série de
documentos do titular desse certificado. Portanto esses dados não são
disponibilizados juntamente com o certificado, nem mesmo seria viável, já que
qualquer mínima mudança de endereço inviabilizaria o certificado em posse de seu
titular.
                  “Alguns estudiosos alegam que a própria estrutura do endereço
eletrônico pode dirimir as dúvidas quanto ao local do contrato, ou seja, um correio
eletrônico que tenha seu servidor estabelecido no Brasil – identificado pelo “.br”
encontrado no final do nome do servidor – pode definir como o Brasil o país de onde
partiu o correio eletrônico81. Extremamente frágil a alegação já que servidores de
correio eletrônico podem ser acessados de qualquer parte do mundo, como já dito a
INTERNET é uma rede de alcance mundial e não reconhece limites territoriais.


81
         BRASIL,          Angela        Bittencourt.    "Contratos       Eletrônicos".      IBIUS.
<http://www.ibiius.hpg.ig.com.br/art6.htm> Acessado em: 30 de outubro de 2010.
44

                  Ante o exposto a única forma de resolver esse problema, seria a
adoção expressa na proposta do foro competente para dirimir controvérsias
ocorridas no âmbito desta manifestação de vontades. O foro seria de eleição pelas
partes, salvo disposições em contrário. Solução esta também observada por autores
quando ressalvam:
                        “... é óbvio que o oblato haverá de se certificar do local onde o proponente
                        tem fixada sua residência, antes mesmo de assumir qualquer obrigação que
                        seja, posto ser ela o que realmente importa na determinação da legislação
                        pertinente, e não o lugar onde se encontra o computador utilizado nas
                                       82
                        transações.”
                  Da mesma forma, mas em outro artigo publicado, Angela Bittencourt
Brasil destaca:
                         “Ambas as partes devem estar perfeitamente identificadas para que o
                        contrato a ser levado a efeito produza os efeitos desejados por elas e para
                        tanto entra aí a Assinatura Digital de que se tanto se fala nos dias de
                             83
                        hoje” .


                  Fica clara a necessidade de declaração expressa do local (domicílio)
tanto do policitante quanto do oblato para a definição do local do contrato, haja vista
a impossibilidade, em regra, da localização física das partes.
                  Restando a analogia para a solução da controvérsia quanto ao local
do contrato, e as legislações complementares, como o próprio CDC (Código de
Defesa do Consumidor). Porém quando uma relação não é contemplada por este
diploma legal, o CDC, só resta o próprio texto do Código Civil na solução da
controvérsia, ficando o emérito julgador subtraído de conteúdo para analisar de
forma justa a controvérsia.




82
         BRASIL,          Angela        Bittencourt.      "Contratos     Eletrônicos".      IBIUS.
<http://www.ibiius.hpg.ig.com.br/art6.htm> Acessado em: 30 de outubro de 2010.
83
   BRASIL, Angela Bittencourt. "Assinatura digital não é assinatura formal." JUS navigandi. 01 de
Dezembro de 2000. <http://jus.uol.com.br/revista/texto/1783> Acessado em: 15 de Março de 2010.
45

8. Validade Documental do e-mail assinado digitalmente



                  Ao documento eletrônico criptografado assimétricamente, com um
ente autorizado a autenticar a propriedade do certificado eletrônico se é dito como
assinado digitalmente, ou, em outras palavras, uma assinatura digital é a criptografia
assimétrica feita pelo sistema de chaves públicas certificado por um ente (autoridade
certificadora).
                  Diferentemente da assinatura formal, que esta ligada intimamente ao
paradigma algo-que-você-é, não pode ser equiparada a assinatura digital, que é a
fusão dos paradigmas algo-que-você-tem (token) com algo-que-você-sabe (senha).
                  Além desse aspecto básico, a assinatura digital é transferível, o que
não ocorre com a assinatura formal, que é um aspecto inerente ao paradigma algo-
que-você-é.
                        “... esta assinatura digital que se apresenta de forma cifrada não é a mesma
                        assinatura que temos conhecimento, já que não guarda com esta as
                        necessárias semelhanças capazes de equipará-las.Primeiro porque se
                        formos analisar o conceito de assinatura, veremos que a que se faz por
                        meios digitais não é um ato pessoal do assinante, eis que ela é fornecida
                        por outrem; a duas porque ela não se repete a cada mensagem e portanto
                        não poderá se arquivada tal qual foi efetivada no ato do seu envio;
                        prosseguindo, ela não está ligada a um meio físico capaz de poder ser
                        submetida a um processo de reconhecimento por semelhança ou periciada
                        por meios grafológicos e por fim não apresenta a marca pessoal de quem
                        está firmando o documento, eis que está representada por uma série de
                        letras, números e símbolos embaralhados de forma ininteligíveis. Para
                        complementar diríamos que a Assinatura Digital é transferível, bastando que
                        o seu proprietário a ceda a alguém e a Assinatura formal é intransferível por
                                                                        84
                        estar ela indelevelmente ligada ao seu autor.”


                  Igualmente, não se pode olvidar que o documento eletrônico, para
ser possível, necessita de uma assinatura, e não se pode assinar formalmente um
documento eletrônico, assim como não se pode assinar digitalmente um documento
formal, desta forma a assinatura digital (certificado digital) é o único meio de garantir
a inalterabilidade do conteúdo e a identidade da parte no contrato.
                  Ante o aspecto transferível da assinatura digital, uma pessoa pode
emprestar sua assinatura a alguém, que assinará um documento digitalmente em
seu nome, e somente a prova desse empréstimo será fruto de prova futura, mas não

84
  BRASIL, Angela Bittencourt. "Assinatura digital não é assinatura formal." JUS navigandi. 01 de
Dezembro de 2000. <http://jus.uol.com.br/revista/texto/1783> Acessado em: 15 de Março de 2010.
46

haverá como escusar o proprietário da assinatura digital de ter assinado o
documento.
                     Como explicito no artigo 1º da MP 2.200-2:
                            “Art. 1o Fica instituída a Infra-Estrutura de Chaves Públicas Brasileira - ICP-
                            Brasil, para garantir a autenticidade, a integridade e a validade jurídica de
                            documentos em forma eletrônica, das aplicações de suporte e das
                            aplicações habilitadas que utilizem certificados digitais, bem como a
                                                                             85
                            realização de transações eletrônicas seguras.”
                     Fica claro as atribuições da ICP-Brasil, bem como a autoridade dada
a esta instituição para conferir autenticidade e validade jurídica aos documentos em
forma eletrônica.
                     Ante     o   exposto,      e   a    legalidade      aplicada       as   autoridades
certificadoras, conclui-se que o documento eletrônico assinado digitalmente tem
validade jurídica e garante tanto a identidade das partes, bem como a
inalterabilidade do conteúdo.




8.1       Os riscos da era da comunicação eletrônica



                     No     âmbito     da    tecnologia     da    informação       as    características
probatórias ficam espalhadas dentro de um acervo técnico e profundo da tecnologia
de comunicação de dados.
                     Pode-se provar a origem de um correio eletrônico utilizando-se o
endereço IP de onde esse correio eletrônico foi enviado, esse endereço IP fica
registrado no próprio correio eletrônico, que bastando a consulta ao provedor de
acesso, este terá a localização física exata de onde se localiza este computador.
                     Parece-nos tão simples a localização da fonte de um e-mail em uma
primeira fitada no alegado acima, mas não se pode furtar de lembrança dos milhares
de computadores portáteis utilizados em redes sem fio de acesso gratuito,
espalhadas pelos aeroportos, shoppings, etc. O que não dizer das famosas Lan
Houses, e dos computadores zumbis.



85
     BRASIL. Medida Provisória 2.200-2, de 24 de agosto de 2001.
47

                O problema parece crescer a medida que a tecnologia avança, então
só nos resta a observância dos cuidados com os certificados digitais portáteis, e
computadores pessoais, já que estes podem ser a raiz de inúmeros problemas.
                Não há de se tratar de documentos assinados via coação, ou com
vícios de consentimento, mas sim dos casos em que a negligência quanto à guarda
de certificados digitais e computadores portáteis podem acarretar problemas de
enorme monta.
48

9. O componente vivo da equação digital



                 Componente vivo, seria atribuir a assinatura digital o paradigma
algo-que-você-é. Como na assinatura formal se tem o padrão grafotécnico, a
pressão da mão, o desenho da assinatura, etc., na assinatura digital nada disso se
faz presente.
                 A tecnologia avança a passos largos, e as tecnologias de
reconhecimento de características pessoas segue o mesmo avanço. Estas
tecnologias para reconhecimento de íris, impressão digital, voz, padrão facial, perfil
físico, etc. são chamadas de tecnologias de reconhecimento biométrico.
                 Como    dito    anteriormente,    muitos   equipamentos     hoje    –
principalmente    computadores     móveis   –     já   dispõem   de   tecnologias   de
reconhecimento biométrico, o mais comum sendo o leitor de impressão digital.
                 O ideal para obtenção de eficácia plena das assinaturas digitais é
que, para a assinatura de um documento eletrônico, faça-se necessário a verificação
de um item biométrico. É uma realidade presente a existência destes dispositivos, e
testes com dispositivos criptográficos dotados de reconhecimento de impressão
digital estão em curso. Estes sim tem capacidade de adicionar um componente
personalíssimo a assinatura digital, comparando-a em todos os aspectos a
assinatura formal.
49

10. Conclusão



               Como visto em todo desenvolvimento, solidamente se encontra o
sistema de certificação digital no Brasil, sendo este requisito o principal para
alcançarmos a validade jurídica de documentos assinados digitalmente no Brasil.
Diversas estruturas fazem uso de certificados digitais, dentre as quais destacamos a
AC-JUS, e a AC-OAB, sendo AC de primeiro e segundo nível respectivamente.
               Sendo a principal preocupação desta modalidade contratual, se deu
a necessidade de analisar os aspectos de validade dos contratos estabelecidos via
correio eletrônico. Sob uma ótica primária é visto a necessidade de suprimir dúvidas
relacionadas a pontos controversos.
               Para revestir um contrato estabelecido por correio eletrônico de
validade, há de se cumprir os requisitos inerentes a qualquer contrato. Sendo os
vícios de objeto não alcançados pela forma contratual em questão, já que
independem da forma, assim sendo, não há de se contemplar o presente estudo
com detalhamento a esse respeito.
               De forma contrária, a identificação dos contratantes é ponto
fundamental aos contratos celebrados via correio eletrônico. A capacidade civil dos
contratantes é requisito essencial aos contratos, e tem valor fundamental nesta
modalidade contratual.
               A ICP-Brasil, que regula os documentos assinados digitalmente,
garantindo identificação e qualificação dos assinantes, vem revestindo o certificado
digital de aura jurídica válida, restando questionamentos quanto a quem fez uso real
dos dispositivos de assinatura digital. Desta forma há de se revestir de cuidados a
manutenção dos dispositivos de assinatura digital, a negligencia na manutenção
segura destes dispositivos, podem acarretar a utilização indevida das assinaturas.
Alguns vícios podem surgir da identificação dos contratantes, tanto no tocante a
capacidade civil das partes, quanto da identificação destes, caso os dispositivos
criptográficos de assinatura digital não tenham sido revestidos dos cuidados
necessários a sua manutenção e segurança.
               Outro aspecto a ser considerado nesta forma contratual é a garantia
do teor da proposta, isto é, o teor inicial do contrato bem como suas alterações até
50

se alcançar a forma final do estabelecimento das vontades. A única forma de se
impedir que o teor da vontade se mantenha íntegro é com a criptografia de chave
pública, já que esta poderá garantir a inalterabilidade do conteúdo, desta forma
impossível será para policitante ou oblato declarar alteração indevida do contrato já
que suas chaves, devidamente homologadas pela ICP-Brasil, se farão presentes no
em todo o estabelecimento contratual.
               Por aplicação da teoria da expedição da proposta, adotada
comumente, salvo em caso de retratação, e analisando a forma de funcionamento
do correio eletrônico, poucas dúvidas recaem sobre o tempo do contrato. Os
servidores de correio eletrônico mantém registros precisos dos momentos em que e-
mails são recebidos, tanto para entrega para o destinatário, quanto para remessa a
este. Não há como furtar ao tempo do contrato, isto é, tempo de proposta e tempo
da aceitação. Mesmo estando os servidores utilizando os horários em GMT
(Greenwich Mean Time – Hora media de Greenwich ou Hora de Greenwich), este
padrão internacional é adotado em todo o mundo, se mostrando impossível o
repúdio ao tempo do contrato.
               Já o local do contrato permanece com solução mais complexa, já
que o e-mail pode ser remetido de qualquer lugar do mundo, sem vínculo com o
local de onde (físico) nasce a proposta. Assim, só resta a declaração expressa dos
locais no próprio contrato, salvo contratos de base consumerista que tem seu próprio
diploma legal para dirimir a questão do foro, já que sem a adoção do foro de eleição,
a segurança contratual estaria prejudicada. Sem a declaração expressa do foro para
dirimir controvérsias, e a localização expressa do local (domicílio) de cada qual dos
contratantes, impossível a qualquer operador do judiciário alcançar solução plausível
para o referido problema.
               Caso as autoridades certificadoras fossem compelidas a garantir
também o domicílio daquele para quem foi emitida a assinatura digital, bem como
suas alterações no tempo, o local do contrato seria assunto de pacificação rápida e
cristalina, já que, da mesma forma que a assinatura digital tem sua validade
garantida pela Medida Provisória 2.200-2/1991, garantido estaria o domicílio dos
contratantes juntamente com a sua identificação inequívoca.
               Entendo a evolução tecnológica como imutável e de impossível
retenção, não há como evitar que os contratos digitais se tornem, como já visto nos
51

contratos de adesão celebrados pela INTERNET, tornem-se de uso comum para
reduzir os tempos transacionais no ambiente contratual.
                A pacificação no uso de assinaturas digitais é algo que, acredita-se
será visto muito brevemente, e com a adoção de aspectos biométricos nos
certificados digitais, união dos paradigmas algo-que-você-tem com algo-que-você-é,
irá possibilitar o fim definitivo de questionamentos sobre identificação inequívoca dos
contratantes garantindo a segurança jurídica necessária para a contínua evolução
tecnológica.
52

                                    GLOSSÁRIO 86



ACEITAÇÃO DO CERTIFICADO DIGITAL - Demonstração da concordância de uma
pessoa física ou jurídica quanto à correção e adequação do conteúdo e de todo o
processo de emissão de um certificado digital, feita pelo indivíduo ou entidade que o
solicitou. O certificado é considerado aceito a partir de sua primeira utilização, ou
após haver decorrido o prazo pré-estipulado para sua rejeição. A aceitação do
certificado será declarada pelo titular.
ALGORÍTIMO ASSIMÉTRICO - É um algoritmo de criptografia que usa duas
chaves: uma chave pública e uma chave privada, onde a chave pública pode ser
distribuída abertamente enquanto a chave privada é mantida secreta. Os algoritmos
assimétricos são capazes de muitas operações, incluindo criptografia, assinaturas
digitais e acordo de chave. A criptografia de chaves públicas é um exemplo de cifra
assimétrica.
ALGORÍTIMO CRIPTOGRÁFICO - Processo matemático especificamente definido
para criptografar e decriptografar, mensagens e informações, normalmente com a
utilização de chaves.
ALGORÍTIMO SIMÉTRICO - Algoritmo de criptografia que usa somente uma chave,
tanto para criptografar como para descriptografar. Esta chave deve ser mantida
secreta para garantir a confidencialidade da mensagem. Também conhecido como
algoritmo de chave secreta.
ARPANET - Advanced Research Projects Agency Network (rede da agência de
projetos de pesquisa avançados) Rede de grande porte do Departamento de Defesa
dos Estados Unidos, formada em 1960 para a troca de informações entre
instituições de ensino e pesquisa, utilizada pelos militares. A partir dela, a Internet
evoluiu.
AUTENTICAÇÃO - Processo de confirmação da identidade de uma pessoa física
(Autenticação de um Individuo) ou jurídica (Autenticação da Identidade de uma
Organização) através das documentações apresentadas pelo solicitante e da
confirmação dos dados da solicitação. Executado por Agentes de Registro, como
parte do processo de aprovação de uma solicitação de certificado digital. Consiste
86
     RICCIOTTI,      Ricardo.    Glossário   de     termos   de   informática.  Disponível    em:
<http://www.avex.kit.net/Dicionario_de_Informatica.pdf> Acessado em: 20 de Outubro de 2010.
53

na verificação de veracidade de usuários, comumente via nomes com senhas. Veja
também Criptografia e Password.
AUTENTICAÇÃO DO AGENTE DE REGISTRO - Verificação da identidade de um
Agente de Registro, em um sistema computadorizado, como um pré-requisito a
permitir o acesso aos recursos de um sistema. É uma das funções de segurança
importantes que um sistema operacional deve fornecer. Na ICP-Brasil a
autenticação do Agente deve dar-se com o uso de certificado que tenha requisito de
segurança, no mínimo, equivalente a de um certificado A3.
AUTORIDADE CERTIFICADORA - Entidade responsável por emitir certificados
digitais. Estes certificados podem ser emitidos para diversos tipos de entidades, tais
como: pessoa, computador, departamento de uma instituição, instituição, etc.
AUTORIDADE CERTIFICADORA (AC) - É a entidade, subordinada a hierarquia da
ICP-Brasil, responsável por emitir, distribuir, renovar, revoga e gerenciar certificados
digitais. Cabe também à AC emitir listas de certificados revogados (LCR) e manter
registros de suas operações sempre obedecendo às práticas definidas na
Declaração de Práticas de Certificação (DPC). Desempenha como função essencial
à responsabilidade de verificar se o titular do certificado possui a chave privada que
corresponde à chave pública que faz parte do certificado. Cria e assina digitalmente
o certificado do assinante, onde o certificado emitido pela AC representa a
declaração da identidade do titular, que possui um par único de chaves
(pública/privada). Na hierarquia dos Serviços de Certificação Pública, as AC's estão
subordinadas à Autoridade Certificadora de nível hierarquicamente superior.
AUTORIDADE CERTIFICADORA RAIZ (AC RAIZ) - Primeira AC da cadeia de
certificação da Infra-estrutura de Chaves Públicas Brasileira (ICP-Brasil) cujo
certificado é auto-assinado, podendo ser verificado através de mecanismos e
procedimentos específicos, sem vínculos com este. Executora das políticas de
certificados e normas técnicas e operacionais aprovadas pelo Comitê Gestor da ICP-
Brasil. Compete emitir, expedir, distribuir, revogar e gerenciar os certificados das AC
de nível imediatamente subseqüente ao seu; gerenciar a lista de certificados
emitidos, revogados e vencidos e executar atividades de fiscalização e auditoria das
AC, das ARs e dos PSS habilitados na ICP-Brasil, em conformidade com as
diretrizes e normas técnicas estabelecidas pelo CG da ICP-Brasil, e exercer outras
atribuições que lhe forem cometidas pela autoridade gestora de políticas.
Aspectos gerais dos contratos celebrados por correio eletronico
Aspectos gerais dos contratos celebrados por correio eletronico
Aspectos gerais dos contratos celebrados por correio eletronico
Aspectos gerais dos contratos celebrados por correio eletronico
Aspectos gerais dos contratos celebrados por correio eletronico
Aspectos gerais dos contratos celebrados por correio eletronico
Aspectos gerais dos contratos celebrados por correio eletronico
Aspectos gerais dos contratos celebrados por correio eletronico
Aspectos gerais dos contratos celebrados por correio eletronico
Aspectos gerais dos contratos celebrados por correio eletronico
Aspectos gerais dos contratos celebrados por correio eletronico
Aspectos gerais dos contratos celebrados por correio eletronico
Aspectos gerais dos contratos celebrados por correio eletronico
Aspectos gerais dos contratos celebrados por correio eletronico
Aspectos gerais dos contratos celebrados por correio eletronico
Aspectos gerais dos contratos celebrados por correio eletronico
Aspectos gerais dos contratos celebrados por correio eletronico
Aspectos gerais dos contratos celebrados por correio eletronico
Aspectos gerais dos contratos celebrados por correio eletronico
Aspectos gerais dos contratos celebrados por correio eletronico
Aspectos gerais dos contratos celebrados por correio eletronico
Aspectos gerais dos contratos celebrados por correio eletronico
Aspectos gerais dos contratos celebrados por correio eletronico
Aspectos gerais dos contratos celebrados por correio eletronico
Aspectos gerais dos contratos celebrados por correio eletronico
Aspectos gerais dos contratos celebrados por correio eletronico
Aspectos gerais dos contratos celebrados por correio eletronico
Aspectos gerais dos contratos celebrados por correio eletronico
Aspectos gerais dos contratos celebrados por correio eletronico
Aspectos gerais dos contratos celebrados por correio eletronico
Aspectos gerais dos contratos celebrados por correio eletronico
Aspectos gerais dos contratos celebrados por correio eletronico

Mais conteúdo relacionado

Semelhante a Aspectos gerais dos contratos celebrados por correio eletronico

Tese de Láurea l Obede.PDF
Tese de Láurea l Obede.PDFTese de Láurea l Obede.PDF
Tese de Láurea l Obede.PDF
Obede Franklin
 
Webjornalismo Colaborativo
Webjornalismo Colaborativo Webjornalismo Colaborativo
Webjornalismo Colaborativo
Letícia Silva
 
Monografia virtualização do processo - vantagens e desvantagens, benefícios...
Monografia   virtualização do processo - vantagens e desvantagens, benefícios...Monografia   virtualização do processo - vantagens e desvantagens, benefícios...
Monografia virtualização do processo - vantagens e desvantagens, benefícios...
marioferreiraneto
 
3-commerce nos negócios .pdf.............
3-commerce nos negócios .pdf.............3-commerce nos negócios .pdf.............
3-commerce nos negócios .pdf.............
FlvioRodrigues74
 
A intermediação no processo logistico de produtos virtuais
A intermediação no processo logistico de produtos virtuaisA intermediação no processo logistico de produtos virtuais
A intermediação no processo logistico de produtos virtuais
André de Mello Santana
 
2. césar leandro de almeida rabelo desirée lorraine prata, a proteção do co...
2. césar leandro de almeida rabelo   desirée lorraine prata, a proteção do co...2. césar leandro de almeida rabelo   desirée lorraine prata, a proteção do co...
2. césar leandro de almeida rabelo desirée lorraine prata, a proteção do co...
Centro di Documentazione europea dell'Università degli studi di Enna
 
Monografia virtualização do processo - vantagens e desvantagens, benefícios...
Monografia   virtualização do processo - vantagens e desvantagens, benefícios...Monografia   virtualização do processo - vantagens e desvantagens, benefícios...
Monografia virtualização do processo - vantagens e desvantagens, benefícios...
marioferreiraneto
 
MONOGRAFIA - William Jozef Sitta (2007 11169)
MONOGRAFIA - William Jozef Sitta (2007 11169)MONOGRAFIA - William Jozef Sitta (2007 11169)
MONOGRAFIA - William Jozef Sitta (2007 11169)
William Jozef Sitta
 

Semelhante a Aspectos gerais dos contratos celebrados por correio eletronico (19)

Tese de Láurea l Obede.PDF
Tese de Láurea l Obede.PDFTese de Láurea l Obede.PDF
Tese de Láurea l Obede.PDF
 
Cartilha sobre aspectos legais do e-commerce
Cartilha sobre aspectos legais do e-commerceCartilha sobre aspectos legais do e-commerce
Cartilha sobre aspectos legais do e-commerce
 
Tre pr-214 2012
Tre pr-214 2012Tre pr-214 2012
Tre pr-214 2012
 
Webjornalismo Colaborativo
Webjornalismo Colaborativo Webjornalismo Colaborativo
Webjornalismo Colaborativo
 
TCC Crimes Eletrônicos e Métodos de Investigação 2013
TCC Crimes Eletrônicos e Métodos de Investigação 2013TCC Crimes Eletrônicos e Métodos de Investigação 2013
TCC Crimes Eletrônicos e Métodos de Investigação 2013
 
A aplicação de boas práticas de governança de ti no gerenciamento de ativos d...
A aplicação de boas práticas de governança de ti no gerenciamento de ativos d...A aplicação de boas práticas de governança de ti no gerenciamento de ativos d...
A aplicação de boas práticas de governança de ti no gerenciamento de ativos d...
 
Monografia virtualização do processo - vantagens e desvantagens, benefícios...
Monografia   virtualização do processo - vantagens e desvantagens, benefícios...Monografia   virtualização do processo - vantagens e desvantagens, benefícios...
Monografia virtualização do processo - vantagens e desvantagens, benefícios...
 
3-commerce nos negócios .pdf.............
3-commerce nos negócios .pdf.............3-commerce nos negócios .pdf.............
3-commerce nos negócios .pdf.............
 
A intermediação no processo logistico de produtos virtuais
A intermediação no processo logistico de produtos virtuaisA intermediação no processo logistico de produtos virtuais
A intermediação no processo logistico de produtos virtuais
 
2. césar leandro de almeida rabelo desirée lorraine prata, a proteção do co...
2. césar leandro de almeida rabelo   desirée lorraine prata, a proteção do co...2. césar leandro de almeida rabelo   desirée lorraine prata, a proteção do co...
2. césar leandro de almeida rabelo desirée lorraine prata, a proteção do co...
 
Monografia virtualização do processo - vantagens e desvantagens, benefícios...
Monografia   virtualização do processo - vantagens e desvantagens, benefícios...Monografia   virtualização do processo - vantagens e desvantagens, benefícios...
Monografia virtualização do processo - vantagens e desvantagens, benefícios...
 
Desenvolvimento de um portal para assinatura digital de arquivos
Desenvolvimento de um portal para assinatura digital de arquivosDesenvolvimento de um portal para assinatura digital de arquivos
Desenvolvimento de um portal para assinatura digital de arquivos
 
PROTÓTIPO DE SISTEMA WEB PARA UNIFICAR AS INFORMAÇÕES DAS UNIDADES DE SAÚDE M...
PROTÓTIPO DE SISTEMA WEB PARA UNIFICAR AS INFORMAÇÕES DAS UNIDADES DE SAÚDE M...PROTÓTIPO DE SISTEMA WEB PARA UNIFICAR AS INFORMAÇÕES DAS UNIDADES DE SAÚDE M...
PROTÓTIPO DE SISTEMA WEB PARA UNIFICAR AS INFORMAÇÕES DAS UNIDADES DE SAÚDE M...
 
Codigo nacional tributario anotado
Codigo nacional tributario anotadoCodigo nacional tributario anotado
Codigo nacional tributario anotado
 
Processo e Conexões Humanas
Processo e Conexões HumanasProcesso e Conexões Humanas
Processo e Conexões Humanas
 
Cartilha apoia
Cartilha apoiaCartilha apoia
Cartilha apoia
 
Curso de Direito Processual Civil para Concurso TJ-RJ
Curso de Direito Processual Civil para Concurso TJ-RJCurso de Direito Processual Civil para Concurso TJ-RJ
Curso de Direito Processual Civil para Concurso TJ-RJ
 
MONOGRAFIA - William Jozef Sitta (2007 11169)
MONOGRAFIA - William Jozef Sitta (2007 11169)MONOGRAFIA - William Jozef Sitta (2007 11169)
MONOGRAFIA - William Jozef Sitta (2007 11169)
 
Direito eletronico e pericia forense
Direito eletronico e pericia forenseDireito eletronico e pericia forense
Direito eletronico e pericia forense
 

Último

Expansão Marítima- Descobrimentos Portugueses século XV
Expansão Marítima- Descobrimentos Portugueses século XVExpansão Marítima- Descobrimentos Portugueses século XV
Expansão Marítima- Descobrimentos Portugueses século XV
lenapinto
 
8 Aula de predicado verbal e nominal - Predicativo do sujeito
8 Aula de predicado verbal e nominal - Predicativo do sujeito8 Aula de predicado verbal e nominal - Predicativo do sujeito
8 Aula de predicado verbal e nominal - Predicativo do sujeito
tatianehilda
 
Os editoriais, reportagens e entrevistas.pptx
Os editoriais, reportagens e entrevistas.pptxOs editoriais, reportagens e entrevistas.pptx
Os editoriais, reportagens e entrevistas.pptx
TailsonSantos1
 
A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...
A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...
A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...
PatriciaCaetano18
 
Responde ou passa na HISTÓRIA - REVOLUÇÃO INDUSTRIAL - 8º ANO.pptx
Responde ou passa na HISTÓRIA - REVOLUÇÃO INDUSTRIAL - 8º ANO.pptxResponde ou passa na HISTÓRIA - REVOLUÇÃO INDUSTRIAL - 8º ANO.pptx
Responde ou passa na HISTÓRIA - REVOLUÇÃO INDUSTRIAL - 8º ANO.pptx
AntonioVieira539017
 
O estudo do controle motor nada mais é do que o estudo da natureza do movimen...
O estudo do controle motor nada mais é do que o estudo da natureza do movimen...O estudo do controle motor nada mais é do que o estudo da natureza do movimen...
O estudo do controle motor nada mais é do que o estudo da natureza do movimen...
azulassessoria9
 

Último (20)

Camadas da terra -Litosfera conteúdo 6º ano
Camadas da terra -Litosfera  conteúdo 6º anoCamadas da terra -Litosfera  conteúdo 6º ano
Camadas da terra -Litosfera conteúdo 6º ano
 
Expansão Marítima- Descobrimentos Portugueses século XV
Expansão Marítima- Descobrimentos Portugueses século XVExpansão Marítima- Descobrimentos Portugueses século XV
Expansão Marítima- Descobrimentos Portugueses século XV
 
Aula 67 e 68 Robótica 8º ano Experimentando variações da matriz de Led
Aula 67 e 68 Robótica 8º ano Experimentando variações da matriz de LedAula 67 e 68 Robótica 8º ano Experimentando variações da matriz de Led
Aula 67 e 68 Robótica 8º ano Experimentando variações da matriz de Led
 
aula de bioquímica bioquímica dos carboidratos.ppt
aula de bioquímica bioquímica dos carboidratos.pptaula de bioquímica bioquímica dos carboidratos.ppt
aula de bioquímica bioquímica dos carboidratos.ppt
 
GUIA DE APRENDIZAGEM 2024 9º A - História 1 BI.doc
GUIA DE APRENDIZAGEM 2024 9º A - História 1 BI.docGUIA DE APRENDIZAGEM 2024 9º A - História 1 BI.doc
GUIA DE APRENDIZAGEM 2024 9º A - História 1 BI.doc
 
8 Aula de predicado verbal e nominal - Predicativo do sujeito
8 Aula de predicado verbal e nominal - Predicativo do sujeito8 Aula de predicado verbal e nominal - Predicativo do sujeito
8 Aula de predicado verbal e nominal - Predicativo do sujeito
 
Os editoriais, reportagens e entrevistas.pptx
Os editoriais, reportagens e entrevistas.pptxOs editoriais, reportagens e entrevistas.pptx
Os editoriais, reportagens e entrevistas.pptx
 
Apresentação ISBET Jovem Aprendiz e Estágio 2023.pdf
Apresentação ISBET Jovem Aprendiz e Estágio 2023.pdfApresentação ISBET Jovem Aprendiz e Estágio 2023.pdf
Apresentação ISBET Jovem Aprendiz e Estágio 2023.pdf
 
Slides Lição 6, Betel, Ordenança para uma vida de obediência e submissão.pptx
Slides Lição 6, Betel, Ordenança para uma vida de obediência e submissão.pptxSlides Lição 6, Betel, Ordenança para uma vida de obediência e submissão.pptx
Slides Lição 6, Betel, Ordenança para uma vida de obediência e submissão.pptx
 
TCC_MusicaComoLinguagemNaAlfabetização-ARAUJOfranklin-UFBA.pdf
TCC_MusicaComoLinguagemNaAlfabetização-ARAUJOfranklin-UFBA.pdfTCC_MusicaComoLinguagemNaAlfabetização-ARAUJOfranklin-UFBA.pdf
TCC_MusicaComoLinguagemNaAlfabetização-ARAUJOfranklin-UFBA.pdf
 
A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...
A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...
A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...
 
Responde ou passa na HISTÓRIA - REVOLUÇÃO INDUSTRIAL - 8º ANO.pptx
Responde ou passa na HISTÓRIA - REVOLUÇÃO INDUSTRIAL - 8º ANO.pptxResponde ou passa na HISTÓRIA - REVOLUÇÃO INDUSTRIAL - 8º ANO.pptx
Responde ou passa na HISTÓRIA - REVOLUÇÃO INDUSTRIAL - 8º ANO.pptx
 
APRESENTAÇÃO - BEHAVIORISMO - TEORIA DA APRENDIZAGEM.pdf
APRESENTAÇÃO - BEHAVIORISMO - TEORIA DA APRENDIZAGEM.pdfAPRESENTAÇÃO - BEHAVIORISMO - TEORIA DA APRENDIZAGEM.pdf
APRESENTAÇÃO - BEHAVIORISMO - TEORIA DA APRENDIZAGEM.pdf
 
Cópia de AULA 2- ENSINO FUNDAMENTAL ANOS INICIAIS - LÍNGUA PORTUGUESA.pptx
Cópia de AULA 2- ENSINO FUNDAMENTAL ANOS INICIAIS - LÍNGUA PORTUGUESA.pptxCópia de AULA 2- ENSINO FUNDAMENTAL ANOS INICIAIS - LÍNGUA PORTUGUESA.pptx
Cópia de AULA 2- ENSINO FUNDAMENTAL ANOS INICIAIS - LÍNGUA PORTUGUESA.pptx
 
P P P 2024 - *CIEJA Santana / Tucuruvi*
P P P 2024  - *CIEJA Santana / Tucuruvi*P P P 2024  - *CIEJA Santana / Tucuruvi*
P P P 2024 - *CIEJA Santana / Tucuruvi*
 
Plano de aula Nova Escola períodos simples e composto parte 1.pptx
Plano de aula Nova Escola períodos simples e composto parte 1.pptxPlano de aula Nova Escola períodos simples e composto parte 1.pptx
Plano de aula Nova Escola períodos simples e composto parte 1.pptx
 
Pesquisa Ação René Barbier Livro acadêmico
Pesquisa Ação René Barbier Livro  acadêmicoPesquisa Ação René Barbier Livro  acadêmico
Pesquisa Ação René Barbier Livro acadêmico
 
O estudo do controle motor nada mais é do que o estudo da natureza do movimen...
O estudo do controle motor nada mais é do que o estudo da natureza do movimen...O estudo do controle motor nada mais é do que o estudo da natureza do movimen...
O estudo do controle motor nada mais é do que o estudo da natureza do movimen...
 
3 2 - termos-integrantes-da-oracao-.pptx
3 2 - termos-integrantes-da-oracao-.pptx3 2 - termos-integrantes-da-oracao-.pptx
3 2 - termos-integrantes-da-oracao-.pptx
 
6ano variação linguística ensino fundamental.pptx
6ano variação linguística ensino fundamental.pptx6ano variação linguística ensino fundamental.pptx
6ano variação linguística ensino fundamental.pptx
 

Aspectos gerais dos contratos celebrados por correio eletronico

  • 1. HEMERSON LUIZ RAVANEDA DE ANTONIO ASPECTOS GERAIS DOS CONTRATOS CELEBRADOS VIA CORREIO ELETRÔNICO Rolândia – PR 2010
  • 2. HEMERSON LUIZ RAVANEDA DE ANTONIO ASPECTOS GERAIS DOS CONTRATOS CELEBRADOS VIA CORREIO ELETRÔNICO Monografia apresentada ao curso de graduação em Direito, da Faculdade Paranaense – Faccar – de Rolândia - Paraná, como requisito parcial à obtenção do título de Bacharel em Direito. Orientador: Rodrigo Brum Rolândia – PR 2010
  • 3. HEMERSON LUIZ RAVANEDA DE ANTONIO ASPECTOS GERAIS DOS CONTRATOS CELEBRADOS VIA CORREIO ELETRÔNICO COMISSÃO EXAMINADORA Rolândia, 29 de Outubro de 2010.
  • 4. Dedicatória Dedico esse trabalho a meus pais, sem os quais impossível seria trilhar meu caminho. Eles que me ditaram preceitos morais e éticos, a forma de andar e o respeito mútuo, me mostraram que a confiança pode ser amarga, mas quando doce, o sabor doce supera qualquer amargura. Que a humildade é a chave para a maioria das portas, e que as portas que não se abrem ante esta, são portas que devem permanecer fechadas no curso de nossa existência. Que a honestidade rende mais frutos que a “Lei de Gerson”, e frutos infinitamente mais doces. Que me ensinaram o valor do “não”. Que me ensinaram a ser pai, pai presente, pai amado, pai que educa, pai que ensina. Que me ensinaram que educar dói mais do que fazer vontades, mas que o resultado do educar permanece por uma vida, e o fazer vontades por alguns minutos. Obrigado seu Belmiro, obrigado dona Adélia. Amo demais vocês.
  • 5. AGRADECIMENTOS Agradeço a Deus que sempre iluminou meus caminhos, e que mesmo nos momentos que eu acreditava que havia sido abandonado por Ele, Ele nunca me abandonou, mas esperava meu aprendizado para em seguida me ajudar a curar as feridas. Agradeço a Carla, companheira amada, que sempre esteve do meu lado, me dando força e me mostrando que eu era capaz. Agradeço a todos os amigos que nas conversas ou simples bate- papos me mostraram suas opiniões e seus entendimentos, possibilitando meu crescimento como pessoa e como estudante de direito. Agradeço a todos os professores, que sempre tentaram o impossível para transmitir o conteúdo, mesmo quando nós, alunos, não dávamos importância ao que estava sendo dito. Agradeço a minhas filhas, que sempre que eu estava triste, e elas sem saber, me davam um sorriso que acalmava meu coração.
  • 6. Resumo RAVANEDA DE ANTONIO, Hemerson Luiz. Aspectos Gerais dos ContratosCelebrados via correio eletrônico. Trabalho de conclusão de curso. Rolândia. Faculdade Paranaense, 2010. O presente trabalho aborda os aspectos jurídicos de contratos celebrados via correio eletrônico. A análise se foca nos aspectos não vedados na legislação atual. Sendo que os contratos por correio eletrônico podem ser considerados escritos, é sob essa ótica que foca-se o presente estudo. Analisando as bases que dão origem a essa forma contratual, como a história da internet, o correio eletrônico, os servidores, criptografia simétrica e assimétrica, assinatura digital e os efeitos probatórios. Os contratos estabelecidos por correio eletrônico são convergências de vontade e a eles não se aplicam os conceitos dos contratos por adesão, desta forma o estabelecimento contratual via correio eletrônico atende os mesmos requisitos de proposta e aceitação do contrato. A INTERNET se transformou em uma entidade impossível de ser desconsiderada, regendo, desta maneira, novas formas de estabelecimentos negociais. O aspecto de maior relevância é a identificação inequívoca dos contratantes, a assinatura eletrônica e sua comparação com a assinatura formal. Palavras chave: assinatura digital, contrato, criptografia.
  • 7. Resumen RAVANEDA DE ANTONIO, Hemerson Luiz. Contratos Celebrados via correio eletrônico – Validade e Efeitos. Trabalho de conclusão de curso. Rolândia. Faculdade Paranaense, 2010. El presente trabajo aborda los aspectos jurídicos, de los contractos constituidos vía correo electrónico. El análisis se mira en los aspectos no prohibidos en la legislación actual. Creen do que los contractos por correo electrónico, pueden ser considerados por escrito, así miramos en presente estudio. El análisis de las bases que dan origen a esta forma contractual como la historia de la internet, el correo electrónico, los servidores, codificación simétrica y asimétrica, la signatura digital y los efectos de prueba. Los contractos fijados por lo correo electrónico son encuentros de la voluntad y a ellos no se emplea los contractos por la adhesión. Entonces el establecimiento contractual vía correo electrónico cumple los mismos requisitos de la propuesta y aceptación del contracto. La internet se transformo en una entidad imposible de ser desconsiderada, sentenciando así, nuevas maneras de establecimientos contractuales. El aspecto de la mayor relevancia es la identificación inequívoca de los contratantes, de las signaturas electrónicas y suya comparación con la signatura formal.
  • 8. 8 SUMÁRIO 1. INTRODUÇÃO .................................................................................................... 10 2. TEORIA GERAL DOS CONTRATOS................................................................. 11 3. TEORIA GERAL DA INTERNET ........................................................................ 14 3.1 UM BREVE HISTÓRICO .................................................................................... 14 3.2 ESTATÍSTICAS ............................................................................................... 15 3.3 SERVIDORES, TIPOS E SUAS FUNÇÕES. ........................................................... 17 3.3.1 O servidor de nomes de domínio (DNS) ........................................ 17 3.3.2 Servidores de envio de correio eletrônico – SMTP ........................ 18 3.3.3 Servidores de entrega de correio eletrônico – POP ....................... 19 4. O CORREIO ELETRÔNICO ............................................................................... 20 4.1 ADULTERABILIDADE DE CONTEÚDO ................................................................. 21 5. VISÃO GERAL SOBRE CRIPTOGRAFIA ......................................................... 23 5.1 O QUE É CRIPTOGRAFIA. ................................................................................ 23 5.2 CRIPTOGRAFIA DE CHAVE SIMÉTRICA ............................................................. 25 5.3 CRIPTOGRAFIA DE CHAVE ASSIMÉTRICA ......................................................... 25 5.4 ALGORITMOS DE ESPALHAMENTO ................................................................... 28 6. ASSINATURA DIGITAL ..................................................................................... 30 6.1 A AUTENTICAÇÃO E SEUS PARADIGMAS. .......................................................... 30 6.2 COMO FUNCIONA........................................................................................... 32 6.3 ÓRGÃOS CERTIFICADORES ............................................................................. 34 6.4 ICP-BRASIL .................................................................................................. 34 6.5 COMPROBABILIDADE DA ASSINATURA ............................................................. 37 6.6 OS TIPOS DE CERTIFICADOS DIGITAIS .............................................................. 38 7. OS CONTRATOS CELEBRADOS VIA CORREIO ELETRÔNICO .................... 40 7.1 CONTRATO ENTRE AUSENTES ......................................................................... 40 7.2 O TEMPO DO CONTRATO ................................................................................ 41 7.3 O LOCAL DO CONTRATO ................................................................................. 42
  • 9. 9 8. VALIDADE DOCUMENTAL DO E-MAIL ASSINADO DIGITALMENTE ............ 45 8.1 OS RISCOS DA ERA DA COMUNICAÇÃO ELETRÔNICA .......................................... 46 9. O COMPONENTE VIVO DA EQUAÇÃO DIGITAL ............................................ 48 10. CONCLUSÃO ..................................................................................................... 49 GLOSSÁRIO ............................................................................................................ 52 ANEXOS ................................................................................................................... 61 ANEXO A - MEDIDA PROVISÓRIA 2.200-2 DE 24 DE AGOSTO DE 2001...................... 61 ANEXO B - LEI MODELO DA UNCITRAL PARA COMÉRCIO ELETRÔNICO .................... 66 REFERÊNCIAS ......................................................................................................... 77 ÍNDICE ...................................................................................................................... 85
  • 10. 10 1. INTRODUÇÃO O comércio eletrônico cresce de forma exponencial no mundo todo, e as formas de contratar, ante as características permissivas da legislação em vigor, se ampliam e diferem a cada dia. Em tempos de redes sociais, e do dia-a-dia sendo exposto ao mundo por milhares de ferramentas, o correio eletrônico é simplesmente mais um mecanismo aliado disponibilizado a liberdade contratual. As formalidades dos contratos escritos atualmente não podem ser obstáculo à liberdade contratual, mas sempre que ocorre a necessidade de contratação à distância os empecilhos se mostram. Empecilhos estes, diretamente proporcionais às distâncias. O correio eletrônico, ferramenta há muito utilizada para enviar conteúdo pela internet, torna-se, quando revestido de características e requisitos especiais, uma grande ferramenta para dirimir distâncias e dar celeridade a relações contratuais. Ferramentas como assinatura digital, criptografia de chave pública, e a ICP-Brasil (Infraestrutura de chave pública do Brasil) vem dirimir dúvidas quanto à utilização do correio eletrônico como meio contratual. Muito se diz em legislação especial para tratar do direito eletrônico, porém, salvo pequenas congruências que podem ser eliminadas por analogia direta as situações concretas, se mostra tarefa simples à adequação dos contratos eletrônicos a legislação em vigor. Este trabalho tenta esclarecer alguns pontos críticos para as relações contratuais estabelecidas por correio eletrônico, mas muito ainda resta a discutir, já que há de se analisar a responsabilidade civil pelos servidores de correio eletrônico no tocante a não disponibilização de correio eletrônico.
  • 11. 11 2. Teoria Geral dos Contratos Contrato é todo acordo feito com base na vontade das partes, de natureza patrimonial, desde que atendidos os requisitos de validade. “É uma espécie de negócio jurídico que se distingue, na formação, por exigir a presença pelo menos de duas partes. Contrato é, portanto, negócio jurídico bilateral, ou plurilateral”.1 Em consoante se tem Caio Mário2 que diz: “Contrato é um acordo de vontades, na conformidade da lei, e com a finalidade de adquirir, resguardar, transferir, conservar, modificar ou extinguir direitos”. Para bom entendimento dos conceitos de contrato tem-se uma definição mais abrangente. “Contrato é o ato jurídico em que duas ou mais pessoas se obrigam a dar, fazer ou não fazer alguma coisa, verificando, assim, a constituição, modificação ou extinção do vínculo patrimonial. É o contrato, na concepção moderna, ato jurídico bilateral que gera obrigações para ambas as partes. O acordo é a tônica dos contratos, cuja finalidade é adquirir, resguardar, 3 transferir, modificar ou extinguir direitos.” Maria Helena Diniz4 esclarece os requisitos essenciais para a formação do contrato, sendo eles subjetivos, objetivos e formais. Seguindo a estrutura doutrinária especificada, tem-se a seguinte definição de requisitos: Subjetivos  Manifestação da vontade das partes contratantes  Legitimação  Consentimento Objetivos 1 GOMES, Orlando. Contratos. Rio de Janeiro: Forense, 2007. 2 PEREIRA, Caio Mario da Silva. Instituições de Direito Civil - Contratos (Volume III). Rio de Janeiro: Forense, 2005. 3 COSTA, Wagner Veneziani; JUNQUEIRA, Gabriel J. P. Contratos - Manual Pratico e Teórico. São Paulo: Madras, 2008. 4 DINIZ, Maria Helena. Tratado teórico e prático dos contratos. 6. ed. São Paulo: Saraiva. 2006.
  • 12. 12  Licitude de seu objeto  Possibilidade física ou jurídica do objeto  Determinação de seu objeto  Economicidade de seu objeto Formais  Forma livre ou geral  Forma especial ou solene  Forma contratual Analisa-se então a fusão entre o estabelecimento contratual através do correio eletrônico e o seu análogo, o estabelecimento contratual entre ausentes realizado através de correspondência. Quando se fala em contrato estabelecido via correio eletrônico, não pode se escusar das regras gerais e, além destas, uma análise mais detalhada dos aspectos concernentes à utilização da tecnologia para o estabelecimento contratual. Desta forma, não há de se falar em contrato celebrado via correio eletrônico quando este contrato tiver forma especial ou solene, isto é, há forma prescrita em lei como requisito para validade de determinados negócios jurídicos5. Como a forma contratual é aquela que prevê que os contratantes expressem mediante clausula o instrumento público para a validade do negócio jurídico, como estabelecido no artigo 109 do Código Civil 6, não há como se falar em contrato por correio eletrônico, já que este não se reveste da característica obrigatória, isto é, instrumento público.7 Só resta então a forma livre, que é qualquer meio de exteriorização da vontade nos negócios jurídicos.8 O contrato estabelecido via correio eletrônico é contrato escrito por natureza, já que há a transferência da vontade das partes para um documento, real e concreto. Não se pode escusar que é um Instrumento Particular, já que não exige forma especial. 5 DINIZ, Maria Helena. Tratado teórico e prático dos contratos. 6. ed. São Paulo: Saraiva. 2006. 6 BRASIL. Lei nº 10.406, de 10 de janeiro de 2002. 7 DINIZ, Maria Helena. Tratado teórico e prático dos contratos. 6. ed. São Paulo: Saraiva. 2006. 8 Ibidem
  • 13. 13 Sendo uma liberalidade das partes, estas não podem fugir das regras e normas jurídicas aplicáveis aos contratos, independentemente da forma com que estes sejam materializados. Os princípios gerais do contrato como estabelecido no Código Civil9 tem que ser atendidos em sua plenitude, e o contrato estabelecido via e-mail fica sujeito a toda legislação vigente, tal como qualquer outro negócio jurídico. Não há discussão no que tange os requisitos objetivos do contrato, já que estes requisitos tem seu aspecto ligado ao objeto do contrato, e este não varia em dependência da forma contratual. Há de se ressaltar que os aspectos relevantes para a validade dos contratos celebrados por correio eletrônico se focam nos requisitos subjetivos dos contratos. Quando se fala em manifestação da vontade das partes contratantes, deve-se observar a expressão da vontade, isto é, o conteúdo contratual, e para garantir deve ser observado atentamente os aspectos concernentes a Inalterabilidade do conteúdo (contrato), já que o conteúdo é a expressão da vontade. Já quando se fala em legitimação, deve ser observada a capacidade civil dos contratantes, mas no contrato celebrado via correio eletrônico um dos pontos que demanda análise mais detalhada é a identificação exclusiva dos contratantes. Para a produção de efeitos, tem-se que observar outros aspectos que se mostram de importância absoluta, sendo eles:  Tempo da proposta e tempo da aceitação (tempo do contrato)  Local do contrato Quando todos estes requisitos estiverem observados e os aspectos solidificados, temos o contrato válido e capaz de produzir efeitos jurídicos. 9 BRASIL. Lei nº 10.406, de 10 de janeiro de 2002.
  • 14. 14 3. Teoria geral da INTERNET 3.1 Um breve histórico A internet, como se conhece só foi possível a partir do inicio dos anos 90, quando Tim Bernes-Lee desenvolveu o que hoje é chamado de WWW ou (World Wide Web), possibilitando a utilização de uma interface gráfica, e um ambiente visualmente “interessante”. Mas bem antes disso os esforços se concentravam em outro aspecto.10 Desde o bombardeio de “pennemunde11” durante a segunda guerra mundial12, se mostrou inviável a manutenção de grandes centros de pesquisa, principalmente no caso de grandes conflitos. Com isso iniciou-se a busca da descentralização dos centros de pesquisa e desenvolvimento, mas essa descentralização esbarrou em um ponto hoje tido como simples, a comunicação. Para resolver esse problema, em um primeiro momento, iniciou-se a interiorização dos centros de pesquisa, e dividindo projetos em linhas de pesquisa, que eram distribuídas pelas universidades e centros de pesquisa e desenvolvimento.13 Como essa solução não resolvia os problemas oriundos da desintegração das pesquisas, e com a crise dos mísseis em Cuba em outubro 1962, o governo americano aumentou os esforços com intuito de obter uma rede que pudesse transportar dados entre todos os centros de pesquisa, impossibilitando 10 STRICKLAND, Jonathan. "HowStuffWorks - Como surgiu a Internet?". 21 de janeiro de 2008. Disponível em: <http://informatica.hsw.uol.com.br/inicio-da-internet1.htm>. Acessado em: 12 de outubro de 2010. 11 Grande centro de pesquisa alemão, muito utilizado no desenvolvimento de novas tecnologias, bombardeado e destruído em 1943, com a transferência do pouco que restou para Praga (ex- Tchecoslováquia). 12 WIKIPEDIA – A enciclopédia livre. Disponível em: <http://pt.wikipedia.org/wiki/Peenem%C3%BCnde>. Acessado em: 30 de Setembro de 2010. 13 STRICKLAND, Jonathan. "HowStuffWorks - Como surgiu a Internet?". 21 de janeiro de 2008. Disponível em: <http://informatica.hsw.uol.com.br/inicio-da-internet1.htm>. Acessado em: 12 de outubro de 2010.
  • 15. 15 assim que a destruição de um centro urbano levasse consigo anos de pesquisa e desenvolvimento, e em 1969 nascia o embrião da internet moderna, a ARPANET.14 Nos anos 1970 desenvolveu-se o Protocolo de Controle de Transmissões/Protocolo de Internet, o chamado TCP/IP, que ajudou na difusão da rede, que nesse momento já atendia, além dos centros de pesquisa militares, as entidades acadêmicas.15 Com a internet se consolidando, esta se transformou realmente numa grande rede mundial de computadores, como todo computador é associado a um endereço numérico (numero de identificação composto por 4 blocos de números entre 0 e 255), e a interligação de centenas de milhares de computadores, obtém um momento de operabilidade ininterrupta da rede, independe do funcionamento ou não de grandes “nós”16 da rede.17 Com a Internet como realidade, uma infinidade de serviços começaram a ser disponibilizados sobre esta grande rede através dos chamados protocolos18, dentre estes serviços têm-se a transferência de arquivos (FTP – file transfer protocol), envio de correio eletrônico (SMTP - Simple Mail Transfer Protocol), recebimento de correio eletrônico (POP - Post Office Protocol), etc.19 3.2 Estatísticas Absurdo o volume de dados que trafegam na INTERNET atualmente. Números são capazes de trazer ares de realidade para algo tão abstrato como a INTERNET, desta forma as estatísticas de utilização da grande rede podem 14 STRICKLAND, Jonathan. "HowStuffWorks - Como surgiu a Internet?". 21 de janeiro de 2008. Disponível em: <http://informatica.hsw.uol.com.br/inicio-da-internet1.htm>. Acessado em: 12 de outubro de 2010. 15 TYSON, Jeff. "HowStuffWorks - Como funciona a criptografia." HowStuffWorks. Abril 06, 2001. Disponível em: <http://informatica.hsw.uol.com.br/criptografia1.htm> Acessado em: 15 de Setembro de 2010. 16 Centros computacionais que integram centenas e até milhares de conexões 17 HOWSTUFFWORKS. "HowStuffWorks - O que é um endereço IP?" HowStuffWorks. Outubro 16, 2007. Disponível em: <http://www.hsw.uol.com.br/questao549.htm> Acessado em: 16 de Setembro de 2010. 18 Em termos genéricos, é um padrão de comunicação adotado para a integração de computadores de forma harmônica. 19 ROSA, Cesar Augusto Salabert. lnternet: história, conceitos e serviços. 1. ed. São Paulo: Erica. 1998.
  • 16. 16 demonstrar o quão grande é a rede e esclarecer os motivos que moveram essa linha de pesquisa.  Usuários ativos: 1,73 bilhão de usuários, sendo: o Europa: 418 milhões o Oceania / Australia: 21 milhões o América Latina / Caribe: 179 milhões o América do Norte: 252 milhões o Asia 738 milhões  90 trilhões de e-mails foram enviados pela internet em 2009.  247 bilhões de e-mails trafegam em média por dia na internet.  200 bilhões de spams diários em média.  1,4 bilhão de usuários de e-mail em todo o mundo  81% dos e-mails que trafegam na internet são spam  234 milhões de websites (12/2009)  126 milhões de blogs (blogPulse)  260 bilhões de pageviews no Facebook por mês  30.000 servidores são necessários para a manutenção do Facebook atualmente, e este número continua crescendo  400 milhões de pessoas estão no Facebook  2,4 bilhões de fotos são carregadas todo mês no Facebook  4 bilhões de fotos estão no flickr  1 bilhão de vides são vistos diariamente no youtube  148.000 computadores zumbis (usados sem conhecimento do proprietário) são criados por dia para envio de spam, vírus20, etc.  2,6 milhões de novas ameaças (vírus, cavalos de Tróia21, etc.) foram “criados” em 2009. Estes dados foram compilados por Jesse Thomas e apresentados em Baltimore (EUA) durante uma palestra da AIGA – The Professional association for design – com dados obtidos nas seguintes fontes:22 Tipo da informação Fonte Web sites e Web Servers Netcraft Usuários de Internet Internet World Stats Navegadores de internet Net Applications E-mail Radicati group Spam Mcafee 20 Programas de computador utilizados para funções maliciosas, como danificar equipamentos ou dados dos usuários 21 Programas de computador nos quais um código malicioso ou prejudicial, é contido dentro de uma programação ou dados aparentemente inofensivos de modo a poder obter o controle e causar danos. 22 Disponível em: http://midiassociais.blog.br/2010/02/27/estatisticas-atualizadas-do-uso-da-internet/ com acesso em 10 de agosto de 2010.
  • 17. 17 Malware Mcafee Vídeos on-line Comscore, Sysmos e Youtube. Fotos Flickr e Facebook Mídias Sociais Blogpulse, Pingdom, Twittercounter, Facebook e GigaOm. 3.3 Servidores, tipos e suas funções. Para um desenvolvimento conciso deste trabalho, deve-se se atar a 3 tipos de servidores e serviços, o de resolução de nomes (DNS), o de envio de correio eletrônico (SMTP) e o de recebimento de correio eletrônico (POP). Também, se limitarão os estudos aos e-mails enviados e recebidos através de clientes de e- mail, que são nada mais que programas encarregados da leitura e envio de correio eletrônico e ficam instalados no computador pessoal do usuário.23 3.3.1 O servidor de nomes de domínio (DNS) Todos os computadores conectados na internet respondem por um número IP24, mas há de se concordar que decorar sequências numéricas para abrir uma “página” na internet seria, em demasia, complicado. Desta forma para alcançar uma forma amigável de trabalho desenvolveu-se o sistema URL (em inglês, uniform resource locator, ou localizador uniforme de recursos). A URL é o que normalmente se digita como “endereço” para acessar um site na internet. 25 Tome-se como exemplo a seguinte URL http://www.oab.org.br/ac_oab/default.htm, esta pode ser decomposta em 3 partes, sendo: 1. O protocolo – http (hiper text transfer protocol) 23 ROSA, Cesar Augusto Salabert. lnternet: história, conceitos e serviços. 1. ed. São Paulo: Erica. 1998. 24 Ver item 3.1 - “Um Breve Histórico”, parágrafo 5. 25 BRAIN, Marshall. "HowStuffWorks - Como funciona o e-mail." HowStuffWorks. 01 de Abril de 2000. Disponível em: <http://informatica.hsw.uol.com.br/e-mail.htm> Acessado em: 15 de Setembro de 2010.
  • 18. 18 2. O nome do servidor de páginas – www.oab.org.br 3. O nome da pagina a ser mostrada - /ac_oab/default.htm26 Quando da solicitação da referida página é que entra a função do servidor de nomes, como visto anteriormente, cada computador (mesmo os servidores de páginas) é localizado por um endereço IP, mas o que se digita como endereço da página é a URL. O que ocorre fora dos olhos, é que quando se digita uma URL, o navegador de internet busca em um DNS o endereço IP atribuído a este servidor de paginas identificado na URL. 27 O DNS é responsável por traduzir o nome amigável utilizado no navegador para o endereço IP relativo.28 3.3.2 Servidores de envio de correio eletrônico – SMTP Protocolo simples para transferência de correio - (Simple Mail Transfer Protocol em inglês) este servidor é o responsável pelo envio e encaminhamento de mensagens de correio eletrônico, em resumo ele recebe solicitações de existência de um endereço de correio eletrônico e, em caso de resposta positiva, entrega a mensagem a outro servidor que é encarregado de disponibilizar o correio eletrônico ao usuário final. Para tentar desmistificar observa- se simulação de um “diálogo” estabelecido eletronicamente entre um programa cliente de correio eletrônico e o servidor SMTP, para envio e encaminhamento de mensagens onde se tem os seguintes atores: cliente de email do usuário (CE), o Servidor de Nomes de Domínio (DNS) e o servidor SMTP (SMTP). Supondo um email de hravaneda@yahoo.com.br para zejustica@oab.org.br.29 Origem Destinatário Mensagem CE DNS Qual o endereço IP designado a smtp.Yahoo.com.br? 26 BRAIN, Marshall. "HowStuffWorks - Como funciona o e-mail." HowStuffWorks. 01 de Abril de 2000. Disponível em: <http://informatica.hsw.uol.com.br/e-mail.htm> Acessado em: 15 de Setembro de 2010. 27 ibidem 28 ibidem 29 ibidem
  • 19. 19 DNS CE 69.147.76.254 CE 69.147.76.254 Sou hravaneda e minha senha é 123456 69.147.76.254 CE Ok, você esta autorizado. CE 69.147.76.254 Enviar e-mail para zejustica@oab.com.br conteúdo “email para o José Justiça” 69.147.76.254 CE enviando e-mail. Transmissão finalizada. 69.147.76.254 DNS qual o endereço IP designado para smtp.oab.org.br? DNS 69.147.76.254 200.252.130.141 69.147.76.254 200.252.130.141 zejustca faz parte de seus usuários? 200.252.130.141 69.147.76.254 sim, o usuário faz parte do meu rol. 69.147.76.254 200.252.130.141 enviar e-mail para zejustica@oab.com.br conteúdo “email para o José Justiça” 200.252.130.141 69.147.76.254 e-mail disponibilizado 69.147.76.254 200.252.130.141 fim da transmissão 200.252.130.141 69.147.76.254 fim da transmissão Como se pode observar no exemplo acima, finda a interação humana e iniciada a comunicação automática (comunicação máquina a máquina) não mais ocorre o aparecimento de URL, somente o endereço IP. Outra observação importante é que após o servidor SMTP do usuário remetente receber o correio eletrônico, finda-se a comunicação deste com o remetente, somente em caso de erro será encaminhado um novo correio eletrônico ao remetente informando o erro. 30 3.3.3 Servidores de entrega de correio eletrônico – POP Protocolo de Entrega de Correio (Post office protocol em inglês) é o servidor responsável por disponibilizar aos clientes de correio eletrônico as mensagens destinadas a um determinado usuário, é basicamente um longo arquivo tipo texto que contem toda correspondência de um usuário, arquivo este que é lido pelo cliente de correio e efetua a “entrega” das mensagens a este usuário.31 30 BRAIN, Marshall. "HowStuffWorks - Como funciona o e-mail." HowStuffWorks. 01 de Abril de 2000. Disponível em: <http://informatica.hsw.uol.com.br/e-mail.htm> Acessado em: 15 de Setembro de 2010. 31 ibidem
  • 20. 20 4. O correio eletrônico Diuturnamente os usuários da internet enviam bilhões de e-mails, a grande maioria emails curtos, e de conteúdo de pouca importância legal, porém também consta desse sem número de correios eletrônicos, uma porção que merece uma atenção maior, tanto de conteúdo lícito como ilícito (divulgação de textos caluniosos, injuriosos ou mesmo imagens de divulgação não autorizada pelos proprietários), como de conteúdo contratual.32 Não há como se furtar da realidade que se mostra pungente nos dias atuais, muitas redes sociais já são utilizadas como ferramenta negocial, mas se excluído o caráter de adesão dos contratos, somente o correio eletrônico se mostra como ferramenta viável para estabelecimento contratual de forma eletrônica. O correio eletrônico é basicamente uma sequencia de caracteres, isto é, um arquivo texto que trafega na internet entre servidores com um remetente e um destinatário.33 No inicio um correio eletrônico só podia ser mandado para uma outra pessoa que estivesse utilizando o mesmo computador que o remetente. Atuava como uma ferramenta para “deixar um recado” para aquela pessoa que utilizaria o computador após o remetente, ou quem compartilhasse o computador com este. Porém em 1971 (de acordo com a revista Darwin Magazine: Pioneiros – em inglês) um engenheiro chamado Roy Tomlinson mudou completamente a historia do correio eletrônico, tornando-o possível, esta inovação deu-se pela utilização do símbolo “@” (at – arroba na leitura em português) que indicava em qual máquina o destinatário estava, exemplificando o e-mail zejustica@oab.org.br é um email destinado ao usuário “zejustica” localizado no computador (servidor) oab.org.br. Esta pode ser considerada a certidão de nascimento do correio eletrônico como conhecido hoje.34 Com a popularização da INTERNET muitos sites começaram a disponibilizar serviços de correio eletrônico grátis, e que funcionam sem a necessidade de um programa específico para a leitura e envio de e-mails, esses 32 BRAIN, Marshall. "HowStuffWorks - Como funciona o e-mail." HowStuffWorks. 01 de Abril de 2000. Disponível em: <http://informatica.hsw.uol.com.br/e-mail.htm> Acessado em: 15 de Setembro de 2010. 33 ibidem 34 ibidem
  • 21. 21 sites de correio que não fazem uso de programas específicos são chamados de “webmail”35. Estes sistemas de webmail não serão foco deste trabalho, já que não se pode assinar digitalmente um correio eletrônico gerado via webmail. É possível citar como esses sites de correio eletrônico gratuito o gmail (Google mail – www.gmail.com), o Yahoo (www.yahoo.com.br, www.yahoo.com.br), o Hotmail (www.hotmail.com), entre outros. A grande popularidade do correio eletrônico é a possibilidade de desconsideração de barreiras geográficas, e a possibilidade de se remeter mensagens sem que o destinatário esteja conectado no mesmo momento, isto é, on- line.36 4.1 Adulterabilidade de conteúdo Como visto, um correio eletrônico resume-se a um arquivo texto que trafega na internet, sendo um arquivo texto entende-se este como um arquivo desprotegido, que permite que seu conteúdo seja alterado e visualizado por qualquer ferramenta de monitoramento disponível. Atualmente essas ferramentas podem estar localizadas no servidor de e-mail do usuário, no próprio computador do usuário ou no computador do destinatário. Pode ser um cavalo de Tróia instalado em um computador, ou um programa instalado na rede em que esse e-mail trafegou.37 Um e-mail pode ser comparado a uma correspondência enviada pelos correios sem envelope e em forma de uma simples folha de papel que contem o remetente, o destinatário e o conteúdo, tudo a olhos vistos, podendo ser substituída a qualquer tempo e seu conteúdo visto por qualquer pessoa. Como análise a esta situação, não há como garantir que o conteúdo do e-mail que chegou ao destinatário é o mesmo que saiu do remetente. De mesma forma não há como garantir que o conteúdo não foi visualizado por um terceiro durante o trafego. 35 LUCCA, Newton; SIMÃO FILHO, Adalberto. Direito & internet: aspectos jurídicos relevantes. 1. ed. Bauru: EDIPRO. 2001. 36 ibidem 37 REINALDO FILHO, Demócrito. Direito da Informática. Bauru - SP: EDIPRO, 2002.
  • 22. 22 Tendo-se a situação fática, a única forma de garantir a inalterabilidade do conteúdo do correio eletrônico é a criptografia via uma assinatura digital, assunto esse que será abordado em momento propício. Ou seja, atribuir um certificado digital ao correio eletrônico com fim de dar-lhe inalterabilidade, e, no caso da assinatura eletrônica, garantir-lhe a identidade do remetente. 38 38 RIBEIRO, Gisele. "HowStuffWorks - Como funciona o Certificado Digital." HowStuffWorks. Agosto 13, 2007. Disponível em: <http://informatica.hsw.uol.com.br/certificado-digital8.htm> Acessado em: 15 Setembro, 2010.
  • 23. 23 5. Visão geral sobre criptografia 5.1 O que é criptografia. Do dicionário Houaiss obtém-se a primeira definição de criptografia como sendo: “conjunto de princípios e técnicas empregadas para cifrar a escrita, torná-la ininteligível para os que não tenham acesso às convenções combinadas; criptologia”.39 Já a etimologia da palavra, citada no mesmo léxico se mostra da seguinte forma: “lat.mod. cryptographia, formado de cript(o)- (gr. kruptós 'oculto, secreto, obscuro, ininteligível') + -grafia (gr. -graphía, com o sentido de 'escrita', do v. gr. gráphó 'escrever'); f.hist. 1844 cryptographia”. 40 Pode-se dizer que a criptografia é filha da escrita, a partir do momento que registros começaram a ser feitos de forma escrita, e a transmissão desses registros começou a ocorrer, iniciou-se uma luta para ocultar o conteúdo da escrita de pessoas que não deveriam ter acesso a esse conteúdo. Assim nascia a criptografia. Conceitualmente a criptografia é um conjunto de técnicas, conceitos, e normas que tem por objetivo codificar uma mensagem ou informação, de forma que somente o emissor e o receptor possam acesso a esta, impedindo assim que um terceiro consiga interpreta-la. 41 “Dentre as diversas tentativas de definir criptografia de maneira precisa, pode-se dizer, de um modo simples, que criptografia é a “ciência” de fazer com que o custo de adquirir uma informação de maneira imprópria seja maior do que o custo obtido com a informação”. 42 39 (DICIONÁRIO HOUAISS DA LINGUA PORTUGUESA, 2010) 40 (DICIONÁRIO HOUAISS DA LINGUA PORTUGUESA, 2010) 41 TRINTA, Fernando Antonio Mota; Macêdo, Rodrigo Cavalcanti. Um estudo sobre Criptografia e Assinatura Digital. Departamento de Informática. UFPE. Setembro, 1998. Disponível em: http://www.di.ufpe.br/~flash/ais98/cripto/criptografia.htm. Acessado em: 15 de Setembro de 2010. 42 SILVA, Luiz Gustavo Cordeiro da; et al. Certificação Digital - Conceitos e Aplicações. Rio de Janeiro: Editora Ciência Moderna Ltda., 2008.
  • 24. 24 As técnicas de criptografia avançam no decurso do tempo, já que sempre que o conceito de uma técnica de criptografia é descoberto, ocorre uma nova busca por um novo conceito e nova técnica criptográfica. Pode-se dizer que o custo de se obter uma informação cresce juntamente com a complexidade do sistema criptográfico utilizado para proteger esta informação. Desta forma, se o custo de se obter uma informação é superior ao valor desta mesma informação, esta passa a ser desinteressante.43 Um texto não criptografado recebe, comumente, o nome de “TEXTO PLANO”, após a aplicação da criptografia (encriptamento) se obtém o “TEXTO CIFRADO”, que deverá receber as técnicas criptográficas para a obtenção do “TEXTO PLANO” original (desencriptamento).44 Desta forma tem-se o seguinte esquema: Texto Plano Encriptamento Texto Cifrado Desencriptamento Texto Plano 43 SILVA, Luiz Gustavo Cordeiro da; et al. Certificação Digital - Conceitos e Aplicações. Rio de Janeiro: Editora Ciência Moderna Ltda., 2008. 44 ibidem
  • 25. 25 5.2 Criptografia de Chave Simétrica Também conhecida como criptografia de chave secreta, foi o primeiro passo na criptografia por chaves que se conhece, baseia-se no principio que tanto emissor quanto receptor tenham conhecimento da chave, ou da técnica utilizada para criptografar a mensagem. O exemplo seguinte ilustra a utilização da técnica de criptografia de chave secreta.45 Um general no campo de batalha necessita enviar mensagem ao seu quartel general informando a posição de suas tropas no campo de batalha. Por óbvio essa informação vital não pode cair em mãos inimigas, desta forma o general usa um método de criptografia de chave secreta de prévio conhecimento de seus destinatários. A forma de criptografia, ou criptosistema, usa a formula de substituição de uma letra, pela letra que se encontra 2 posições a frente no alfabeto, ou seja, a letra “A” será substituída pela letra “C”, a letra “B” pela letra “D”, e assim sucessivamente. A mensagem original enviada pelo general era: “INIMIGOS AVANCANDO – RETIRADA IMINENTE”. Aplicando-se o criptosistema utilizado tem- se o seguinte texto cifrado, que será remetido ao quartel general, “KPKOKIQU CXCPECPFQ - TGVKTCFC KOKPGPVG”, ao chegar ao destino, aplica-se o criptosistema que reverterá o texto cifrado e receberá a mensagem em sua forma original, ou seja, “INIMIGOS AVANCANDO – RETIRADA IMINENTE”. Por óbvio é um sistema extremamente simples, utilizado somente para ilustrar a técnica de criptografia por chave secreta, ou simétrica. 5.3 Criptografia de Chave Assimétrica Também chamada de criptografia de chave pública, diferente da chave secreta, esta utiliza um par de chaves distintas, uma pública e uma privada. Existe uma relação matemática entre as duas chaves, mas “é computacionalmente 45 TYSON, Jeff. "HowStuffWorks - Como funciona a criptografia." HowStuffWorks. Abril 06, 2001. Disponível em: <http://informatica.hsw.uol.com.br/criptografia1.htm> Acessado em: 15 de Setembro de 2010.
  • 26. 26 46 inviável derivar a chave privada a partir de uma chave pública” . Em face dessa relação uma mensagem criptografada pela chave pública, pode ser decriptografada pela chave privada e a recíproca é verdadeira. A chave privada sempre é mantida em segredo e nunca deve ser divulgada, em contrapartida a chave pública pode ser distribuída livremente, normalmente é distribuída pelas autoridades certificadoras para a descriptografia de mensagens.47 Desta forma tem-se duas situações distintas para a criptografia por chave assimétrica, sendo:  Impedir que agentes indevidos tenham acesso a conteúdo criptografado pelo titular.  Garantir a identidade de quem criptografou (assinou) o documento criptografado. No primeiro caso ocorre a criptografia utilizando a chave pública, ou seja, somente quem tiver a chave correspondente (privada) conseguirá decriptografar a mensagem ou documento. Como se pode ver no exemplo a seguir:48 46 SILVA, Luiz Gustavo Cordeiro da; et al. Certificação Digital - Conceitos e Aplicações. Rio de Janeiro: Editora Ciência Moderna Ltda., 2008. 47 Ibidem 48 Ibidem
  • 27. 27 Texto Plano Encriptamento via chave pública Texto Cifrado Desencriptamento via chave privada Texto Plano Como se pode notar, a chave pública é utilizada para a criptografia da mensagem e a chave privada utilizada para a descriptografia. Ou seja, somente o detentor da chave privada, que é mantida sempre em segredo, poderá ler o que foi criptografado utilizando a chave pública. Muito utilizado quando o autor quer manter em sigilo uma informação criada por ele, ou em sua posse, e somente o titular da chave privada poderá ter acesso ao conteúdo. Na segunda hipótese, o objetivo é garantir a autoria do documento ou mensagem criptografada, desta forma se procede a criptografia utilizando a chave privada do titular. Quando o destinatário da mensagem ou alguém que tenha acesso ao documento, necessitará da chave correspondente (pública) para decriptografar a mensagem, chave essa fornecida pela autoridade certificadora (AC) que irá garantir quem é o autor, ou de quem é a chave privada utilizada para criptografar a mensagem.49 49 SILVA, Luiz Gustavo Cordeiro da; et al. Certificação Digital - Conceitos e Aplicações. Rio de Janeiro: Editora Ciência Moderna Ltda., 2008.
  • 28. 28 Texto Plano Encriptamento via chave privada Texto Cifrado Desencriptamento via chave pública Texto Plano Com base nesse escopo mais adiante será discutido a assinatura digital onde a criptografia de chave assimétrica é elemento fundamental. “Devido ao fato de não ser computacionalmente viável forjar uma assinatura sem a posse da chave de assinatura, o autor nunca poderá repudiar o fato de que assinou uma mensagem”. 50 5.4 Algoritmos de espalhamento Há de se observar que é possível a reversão de um texto criptografado em seu texto original aplicando-se conceitos matemáticos, e comparação entre texto original e o seu par criptografado. O resultado dessa criptoanálise é a obtenção da chave (ou criptosistema) utilizada para a criptografia. Para sanar esse tipo de problema, desenvolveram-se os algoritmos de espalhamento, também chamados de algoritmos de hash, one way hash ou simplesmente hash.51 50 SILVA, Luiz Gustavo Cordeiro da; et al. Certificação Digital - Conceitos e Aplicações. Rio de Janeiro: Editora Ciência Moderna Ltda., 2008. 51 Ibidem
  • 29. 29 O hash se constitui em tomar uma parte de tamanho aleatório da mensagem, e criptografa-la em um texto de tamanho fixo, que é o resumo da mensagem, também chamado de valor de hash. Este resumo será criptografado pela chave pública, e se obterá, finalmente, uma mensagem certificada digitalmente.52 A importância do hash é que se mostre impossível obter o valor original sem conhecer os dados utilizados para cria-lo. Desta forma, em conjunto com assinatura digital obter o conteúdo criptografado sem as chaves se mostra de custo absolutamente inviável. Utilizando o seguinte exemplo, o objetivo é obter o valor de hash do número 8872, que é a entrada do algoritmo, aplicando-se a fórmula: entrada * (entrada – 87) tem-se o seguinte resultado: 77940520. Sem o conhecimento da informação original (8872) é impossível decifrar o algoritmo de hash utilizado. 53 52 TYSON, Jeff. "HowStuffWorks - Como funciona a criptografia." HowStuffWorks. Abril 06, 2001. Disponível em: <http://informatica.hsw.uol.com.br/criptografia1.htm> Acessado em: 15 de Setembro de 2010. 53 SILVA, Luiz Gustavo Cordeiro da; et al. Certificação Digital - Conceitos e Aplicações. Rio de Janeiro: Editora Ciência Moderna Ltda., 2008.
  • 30. 30 6. Assinatura Digital Assinatura digital é uma forma de assegurar que um documento eletrônico tenha a garantia da identidade de quem o criou e que não foi alterado desde o momento que foi criado. 54 Não há mais como se furtar da assinatura digital de documentos, e isto em tempo presente, e não mais num futuro próximo. A paranoia da falta de tempo, as questões de segurança no deslocamento, tudo isso leva as pessoas a buscarem a segurança do próprio lar, e também a executar ações de forma digital, no aconchego da poltrona do sofá da sala. Transferências de numerário, pagamento de contas, consulta a cheques e comprovantes de pagamento, tudo a partir do computador em casa, do celular, ou uma lan house. Baseada na criptografia de chave assimétrica (ou pública), funciona como tal, mas engloba uma série de medidas e órgãos para autenticar, ou seja, garantir a autenticidade da assinatura. A assinatura digital ganhou força após a medida provisória 2.200-2 de 24 de agosto de 2001. Esta medida, ainda em vigor, instituiu a infraestrutura de chaves públicas no Brasil (ICP-Brasil). É a ICP-Brasil quem regula e autoriza as autoridades certificadoras e dá respaldo legal a assinatura digital fornecida por autoridade certificada.55 6.1 A autenticação e seus paradigmas. O grande problema é que todas essas atividades são ligadas a um mecanismo de autenticação, isto é, a forma de identificar que você, é você mesmo. 54 SILVA, Luiz Gustavo Cordeiro da; et al. Certificação Digital - Conceitos e Aplicações. Rio de Janeiro: Editora Ciência Moderna Ltda., 2008. 55 CERTISIGN – Certificado Digital, A Certisign, Disponível em <http://www.certisign.com.br/a- certisign/sobre-a-certisign>, Acessado em: 01 de novembro de 2010.
  • 31. 31 Essa autenticação se baseia em três paradigmas: algo-que-você-sabe, algo-que- você-tem, algo-que-você-é. 56 O paradigma algo-que-você-sabe, é aquele que se vale de informações que, em teoria, só o usuário do serviço sabe, pode-se tomar como exemplo os acessos a sistemas bancários pela internet primários, que funciona solicitando ao usuário dados para autentica-lo (número da conta, agência bancária, senha, etc.)57. O paradigma do algo-que-você-tem é aquele que além de se vale de algo em posse do usuário do serviço, um token (todo objeto físico utilizado na transação, um cartão, chave, pen-drive criptográfico, software instalado no computador, etc.), em geral o este paradigma é utilizado em paralelo com o paradigma algo-que-você-sabe para aumentar a segurança (uma senha, por exemplo). Alguns sistemas bancários de internet já utilizam a esta combinação de paradigmas, como além dos dados básicos (agencia, conta e senha), exigem um número contido em um cartão específico ou token gerador de números (como uma forma de contra-senha).58 O paradigma do algo-que-você-é tem uma abordagem diferente, este é baseado em características exclusivas do usuário, também chamado de biometria, como impressão digital, reconhecimento de voz, íris, etc. Considerado o mais seguro, também é o de implementação mais cara e demorada, tanto pelo fluxo de dados demandado na validação destes dados como pela utilização de equipamentos específicos, atualmente já se encontra estes paradigmas aplicados a serviços de base fixa (caixas eletrônicos, balcões bancários, etc.), mas em dispositivos móveis é uma tendência em crescimento (muitos notebooks já demandam leitores de impressão digital embarcados), mas ainda não é uma tendência.59 56 SILVA, Luiz Gustavo Cordeiro da; et al. Certificação Digital - Conceitos e Aplicações. Rio de Janeiro: Editora Ciência Moderna Ltda., 2008. 57 ibidem 58 ibidem 59 ibidem
  • 32. 32 6.2 Como funciona Como já foi visto o funcionamento da criptografia por chave pública (ou assimétrica), há de se diferenciar a simples criptografia da assinatura digital. O remetente de uma mensagem de correio eletrônico usa sua chave de assinatura digital para “assinar” uma mensagem e remete a mensagem juntamente com sua assinatura digital para um destinatário. Este, por sua vez, recebe a mensagem e usa uma chave, ressaltando que a criptografia de chave pública usa um par de chaves, para verificar a origem da mensagem (quem assinou) e garantir que o conteúdo não foi alterado durante a transmissão ou trânsito da mensagem. Tendo-se o correio eletrônico inicialmente escrito, ou seja, o texto plano da mensagem a ser assinada, no primeiro passo aplica-se o hash na mensagem, e em seguida o resultado é criptografado utilizando a chave privada do autor, gerando assim a assinatura digital da mensagem, como pode ser observado na figura abaixo.60 Mensagem Algoritmo de Hash 00101010101110 00 Resumo Encriptamento com chave privada 00101010101110 00 Assinatura Digital 60 SILVA, Luiz Gustavo Cordeiro da; et al. Certificação Digital - Conceitos e Aplicações. Rio de Janeiro: Editora Ciência Moderna Ltda., 2008.
  • 33. 33 Quando o destinatário recebe a mensagem, este tem que fazer a verificação da assinatura, no primeiro momento é necessário aplicar o mesmo algoritmo de hash utilizado para assinar a mensagem, o que irá gerar o resumo da mensagem atual, em passo seguinte, aplica-se a chave pública do autor para decriptografar a assinatura digital, desta forma obtém-se o resumo da mensagem que, caso a mensagem não tenho sofrido qualquer alteração durante o trafego ou não as chaves usadas não eram um par de chaves relacionadas, deverá ser igual ao resumo original da mensagem. Quando atingido o resultado, pode-se afirmar que a mensagem não foi alterada e também que foi assinada com a chave do autor. Como se pode notar, o que é assinado é o resumo, e não a mensagem inteira, isso se dá para reduzir o tempo de criptografia e o volume de dados que irá trafegar na mensagem criptografada. Além disso, tem-se o fato que um sistema de criptoanálise (utilizado para descobrir as formas de criptografia utilizadas) pode usar uma grande quantidade de texto em conjunto com a mensagem original para tentar descobrir a relação entre as chaves.61 00101010101110 Mensagem 00 Assinatura Digital Desencriptamento com chave pública Algoritmo de Hash 00101010101110 00101010101110 00 Resumo Esperado 00 Resumo Atual 61 SILVA, Luiz Gustavo Cordeiro da; et al. Certificação Digital - Conceitos e Aplicações. Rio de Janeiro: Editora Ciência Moderna Ltda., 2008.
  • 34. 34 6.3 Órgãos certificadores Inicialmente tem-se o conceito de certificado digital, que pode ser definido como “uma versão digital de um documento de identidade”. A assinatura digital é gerada a partir das chaves encontradas em um certificado digital. Diferentemente do que se acredita pela grande maioria das pessoas, um “certificado digital” pode ser gerado em qualquer computador para garantir a inalterabilidade do conteúdo, e diante disso, também pode ser gerado um falso certificado digital. Para superar essa fragilidade, e dar segurança aos documentos assinados digitalmente foram criadas as autoridades certificadoras (AC), que é um órgão ou entidade destinado a garantir que um certificado é válido. A autoridade certificadora age como um cartório que faz o reconhecimento de “firmas” em documentos escritos em papel.62 Para garantir a validade jurídica dos documentos assinados digitalmente foi criada no Brasil a Infraestrutura de Chave Pública Brasileira. Chamada ICP-Brasil. 6.4 ICP-Brasil Instituída a partir da Medida Provisória 2.200-2, de 24 de agosto de 2001. Este diploma também definiu as atribuições e a composição do Comitê Gestor da ICP-Brasil, que é o responsável por aprovar as normas a que ficará sujeita o funcionamento e a atuação da Infraestrutura. A Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil) é uma estrutura hierárquica e de confiança que possibilita a emissão de certificados digitais para identificação dos assinantes utilizando suas assinaturas no ambiente eletrônico (INTERNET). A ICP-Brasil tem no topo de sua estrutura a AC-Raiz – Autoridade Certificadora Raiz – que é mantida pelo Instituto Nacional de Tecnologia da 62 REVISTA TEMA – A Revista do SERPRO. Chaves eletrônicas, transações seguras. Ano XXVII – No 165 – Janeiro de 2003.
  • 35. 35 Informação (ITI), que é quem assina digitalmente os certificados digitais das Autoridades Certificadoras de primeiro nível.63 No Brasil utiliza-se o modelo de certificação de raiz única, e o ITI é quem desempenha o papel de AC-Raiz, e também atua como ente regulador dos demais participantes da cadeia de certificação digital. Esta regulação se da em funções como: credenciamento, descredenciamento dos participantes, supervisionar e fazer auditoria dos processos envolvidos na certificação digital no Brasil. Com a edição da MP 2.200-2/2001 conferiu-se validade jurídica nos documentos assinados digitalmente no Brasil e permite a criação e garante a legalidade dos certificados digitais gerados pelas Autoridades Certificadoras.64 As Autoridades Certificadoras são responsáveis pelos certificados emitidos pelas Autoridades de Registro, que são as unidades responsáveis pelo atendimento direto ao cidadão, isto é, o atendimento de balcão, como receber documentos, certificação de que aquele que esta solicitando o certificado é realmente quem está se identificando no pessoalmente como tal. Ou seja a ligação personalíssima entre o certificado e a pessoa natural. 65 Na tentativa de demonstrar mais claramente essa estrutura de autoridades certificadoras, segue o organograma básico da AC-Raiz. 63 INSTITUTO NACIONAL DE TECNOLOGIA DA INFORMAÇÃO – ITI, ICP-BRASIL, Disponível em: <http://www.iti.gov.br/twiki/bin/view/Certificacao/WebHome>, acessado em 01 de novembro de 2010. 64 ibidem 65 CERTISIGN – Certificado Digital, Certificação Digital, Disponível em http://www.certisign.com.br/certificacao-digital/infra-estrutura-de-chave-publica/icp-brasil, Acessado em: 01 de novembro de 2010.
  • 36. 36 E para os certificados digitais emitidos pela OAB observa-se o diagrama da Certisign que é a empresa homologa pela AC-Raiz como uma das Autoridades Certificadoras de primeiro nível. Neste diagrama pode-se ver inclusive as Autoridades de Registro. A Certisign, empresa fundada em 1996, com foco exclusivamente no desenvolvimento de soluções de certificação digital para o mercado. Foi a primeira Autoridade Certificadora a entrar em operação no Brasil, e a terceira no mundo.66 66 CERTISIGN – Certificado Digital, A Certisign, Disponível em <http://www.certisign.com.br/a- certisign/sobre-a-certisign>, Acessado em: 01 de novembro de 2010.
  • 37. 37 6.5 Comprobabilidade da Assinatura Quando se recebe um documento assinado digitalmente, tem como chave pública a chave de uma autoridade certificadora, que será o elo de ligação entre o proprietário da assinatura e o órgão que da a garantia de quem solicitou aquele certificado digital é mesmo a pessoa que tem os dados ligados a este certificado. 67 Um cartório que faz reconhecimento de firmas tem um arquivo de assinaturas, e essas assinaturas foram dadas ao cartório de forma pessoal pelo titular destas. O mesmo ocorre com as autoridades certificadoras, que necessitam da presença física da pessoa e seus comprovantes de pessoalidade para a emissão de um certificado digital em seu nome. Desta forma, sendo o certificado válido, pode-se afirmar que realmente aquela pessoa (titular do certificado) assinou digitalmente o documento. Os aspectos atinentes a um documento assinado digitalmente são:  Privacidade: garantia que somente as partes atinentes ao documento em questão terão acesso ao conteúdo deste; 67 CERTISIGN – Certificado Digital, Certificação Digital, Disponível em http://www.certisign.com.br/certificacao-digital/infra-estrutura-de-chave-publica/icp-brasil, Acessado em: 01 de novembro de 2010.
  • 38. 38  Integridade: garantia de que o conteúdo do documento não foi alterado desde que foi criado;  Autenticidade: garantia da identidade das partes  Não repúdio: garantia que somente o titular do certificado digital poderia ter criado tal documento, impedindo contestação. 6.6 Os tipos de certificados digitais Os tipos mais usuais de certificados digitais são os certificados de tipo A1 e os certificados de tipo A3. Os certificados digitais tipo A1 são gerados a partir do computador do requisitante do certificado no site da autoridade certificadora (muitas só geram os certificados tipo A3), que após a emissão do certificado será gerado um par de chaves. Esse certificado ficará armazenado no computador do requisitante. O grande risco desse tipo de certificado, é que se não estiver corretamente instalado, ou não foram observados os requisitos de segurança na instalação, qualquer pessoa de posse desse computador pode assinar um documento como se fosse o titular. Voltando aos paradigmas de autenticação se estaria diante do paradigma do algo- que-você-tem. Utilizam chaves de tamanho mínimo de 1024 bits e tem validade máxima de um ano.68 Já os certificados digitais tipo A3 permitem uma maior segurança, já que são gerados em um dispositivo apropriado, ou token, que comumente são podem ser cartões inteligentes (smart cards) ou tokens USB, os cartões podem ser armazenados como um cartão de crédito na carteira, e os tokens USB podem se assemelhar a chaveiros. A grande vantagem deste tipo de certificado é a portabilidade, e além disso, pode-se exigir uma senha para a assinatura de todo e qualquer documento, aplicando-se a fusão dos paradigmas do algo-que-você-tem 68 CERTISIGN – Certificado Digital, Certificação Digital, Disponível em http://www.certisign.com.br/certificacao-digital/infra-estrutura-de-chave-publica/icp-brasil, Acessado em: 01 de novembro de 2010.
  • 39. 39 com o algo-que-você-sabe, o que aumenta enormemente a segurança nos documentos assinados digitalmente. Utilizam chaves de tamanho mínimo de 1024 bits e tem validade máxima de três anos.69 Também se podem citar os certificados de tipo A2, que são armazenados em dispositivos apropriados como os de tipo A3, mas tem validade máxima de 2 anos com chaves de, no mínimo 1024 bits, e os certificados de tipo A4 que também são armazenados em dispositivos apropriados, tem validade máxima de até 3 anos, e chaves de, no mínimo, 2048 bits.70 Para esclarecer o tamanho das chaves citado nos parágrafos anteriores, o tamanho das chaves influi diretamente na dificuldade computacional em se obter o texto original sem a posse da chave. Desta forma uma chave de 128 bits permite 340.282.366.920.938.000.000.000.000.000.000.000.000 combinações possíveis. 71 69 CERTISIGN – Certificado Digital, Certificação Digital, Disponível em http://www.certisign.com.br/certificacao-digital/infra-estrutura-de-chave-publica/icp-brasil, Acessado em: 01 de novembro de 2010. 70 ibidem 71 TYSON, Jeff. "HowStuffWorks - Como funciona a criptografia." HowStuffWorks. Abril 06, 2001. Disponível em: <http://informatica.hsw.uol.com.br/criptografia1.htm> Acessado em: 15 de Setembro de 2010.
  • 40. 40 7. Os contratos celebrados via correio eletrônico Com os conceitos básicos e gerais dos contratos, e os conceitos tecnológicos básicos para o estudo dos contratos celebrados via correio eletrônico é possível verificar as características e aspectos concernentes especificamente a esta “modalidade” contratual. Além dos aspectos básicos, se faz necessário analisar alguns aspectos que serão influenciados diretamente por esta modalidade contratual. Ao efetuar uma análise do conceito do termo “escrito” observa-se: “expresso por signos gráficos, pela escrita”72, ou seja, “representação da linguagem falada por meio de signos gráficos”73. Em decorrência do conceito, e pela essência do correio eletrônico (documento escrito digitalmente), há de se considerar os contratos formados via correio eletrônico como contratos escritos e bilaterais, já que envolve um proponente e um aceitante, e tem conteúdo escrito em idioma nacional. 7.1 Contrato entre ausentes Na celebração de um contrato tem-se, em termos gerais, uma parte que faz uma proposta (também chamada de oferta ou policitação) e em momento seguinte, a outra parte pode, analisada a proposta, aceitar ou não. Caso aceita a proposta estabelece-se o vinculo contratual entre as partes. Sabendo-se que a proposta deixa de ser obrigatória quando feita a pessoa presente, não se faz possível entender desta forma o contrato celebrado via correio eletrônico, mesmo com a ressalva adotada no inciso I, do artigo 428 do Código Civil74. Como se pode observar a seguir: “... Considera-se também presente a pessoa que contrata por telefone ou por meio de comunicação semelhante;” 72 (DICIONÁRIO HOUAISS DA LINGUA PORTUGUESA, 2010) 73 (DICIONÁRIO HOUAISS DA LINGUA PORTUGUESA, 2010) 74 BRASIL. Lei nº 10.406, de 10 de janeiro de 2002.
  • 41. 41 No caso do correio eletrônico não pode ser considerado meio de comunicação semelhante, já que não tem o critério de tempo real, e consta com mecanismos que ficam fora do alcance dos contratantes (servidores de correio eletrônico). 7.2 O tempo do contrato Existem duas teorias para a aceitação contratual, a teoria da expedição e a teoria da aceitação. Quando analisados os termos adotados em nosso Código Civil75 em seu artigo 434, observa-se claramente o interesse do legislador em atender completamente a teoria da expedição: “Art. 434. Os contratos entre ausentes tornam-se perfeitos desde que a aceitação é expedida, exceto: I - no caso do artigo antecedente; II - se o proponente se houver comprometido a esperar resposta; III - se ela não chegar no prazo convencionado.” Torna-se cristalino a adoção da teoria, sem maiores constrangimentos, porém um olhar mais atento ao artigo, as exceções asseveradas no inciso I do referido artigo, estabelece um direcionamento a teoria diversa, ou seja, a teoria da aceitação, vejamos o texto do artigo 433 do Código Civil76: “Art. 433. Considera-se inexistente a aceitação, se antes dela ou com ela chegar ao proponente a retratação do aceitante.”77 Se o referido artigo preceitua a recepção (chegada) da retratação antes da aceitação então se entende que a teoria da recepção prevalece. Como fica explicito que a teoria da recepção se adota somente como exceção à teoria da expedição, há de se concluir que a teoria da expedição se mostra mais adequada. Não há de se escusar que uma retratação nunca será remetida pelo mesmo meio que foi enviada a proposta, ou seja, uma proposta enviada por correio 75 BRASIL. Lei nº 10.406, de 10 de janeiro de 2002. 76 ibidem 77 PECK, Patrícia. Direito Digital. São Paulo: Saraiva, 2002.
  • 42. 42 eletrônico nunca terá sua retratação também enviada por correio eletrônico, já que se mostra impossível a retratação chegar antes da proposta. Mesmo o Brasil não tendo adotado, até o presente momento, a Lei Modelo da UNCITRAL, não se pode furtar da observância do disposto no artigo 15, inciso 1, da Lei Modelo da UNCITRAL78 sobre comércio eletrônico. Este artigo reforça a adoção da teoria da expedição, mas ressalva a possibilidade de disposição contrária quando expresso no envio da proposta eletrônica, já que dispõe da seguinte forma: “1) Salvo convenção em contrário entre o remetente e o destinatário, o envio de uma mensagem eletrônica ocorre quando esta entra em um sistema de informação alheio ao controle do remetente ou da pessoa que 79 enviou a mensagem eletrônica em nome do remetente.” Sendo o contrato uma liberalidade entre as partes, não haveria como se entender de forma diversa o disposto na Lei da UNCITRAL. Neste escopo o envio deve ser analisado nos conceitos tecnológicos já vistos, desta forma a chegada do correio eletrônico no servidor SMTP tendo como destinatário o aceitante da proposta, considera-se esta proposta expedida. E o mesmo ocorre com a aceitação, o correio eletrônico do aceitante com destino ao proponente chegando ao servidor SMTP do aceitante releva aceita a proposta. 7.3 O local do contrato O local do contrato, sob a ótica consumerista, adota o domicilio do consumidor para reger os aspectos contraditórios dos contratos no que tange o local do contrato, como é explícito no artigo 101, I do CDC (Código de Defesa do Consumidor)80 como se pode observar: 78 UNCITRAL – UNITED NATIONS COMISSION ON INTERNATIONAL TRADE LAW. "Model Law on Electronic Commerce with Guide to Enactment - with additional article 5 bis as adopted in 1998." UNCITRAL – United Nations Commission on International Trade Law. 1999. Disponível em: <http://www.uncitral.org/pdf/english/texts/electcom/05-89450_Ebook.pdf> Acessado em: 30 de Setembro de 2010. 79 Ibidem 80 BRASIL, Lei nº 8.078 de 11 de setembro de 1990.
  • 43. 43 “ART. 101 – Na ação de responsabilidade civil do fornecedor de produtos e serviços, sem prejuízo do disposto nos Capítulos I e II deste Título, serão observadas as seguintes normas: I – a ação pode ser proposta no domicílio do autor;” Porém para se adotar qualquer critério de competência territorial para reger os contratos se faz necessário, inicialmente, saber onde se localizam os contratantes. O correio eletrônico não respeita ou reconhece limites territoriais. Desta forma um correio eletrônico formulado em Djibuti pode ser enviado a uma pessoa (física ou jurídica) no Brasil, sem qualquer restrição. Sob esta ótica, este correio eletrônico pode ser uma proposta de estabelecimento contratual, que pode, ou não, ser aceito pela parte destinatária da proposta. Dito isto, se faz necessário a analise de algumas possibilidades, por exemplo: um brasileiro, residente na china, e distribuidor de certo produto, envia proposta de venda deste produto a empresa estabelecida em território nacional com a condição de retirar o produto na sede da empresa do proponente, e não menciona na proposta seu próprio endereço. Ante as informações constantes do correio eletrônico da proposta, impossível ao destinatário identificar a origem física (real) do proponente. O certificado digital, para sua geração, exige uma série de documentos do titular desse certificado. Portanto esses dados não são disponibilizados juntamente com o certificado, nem mesmo seria viável, já que qualquer mínima mudança de endereço inviabilizaria o certificado em posse de seu titular. “Alguns estudiosos alegam que a própria estrutura do endereço eletrônico pode dirimir as dúvidas quanto ao local do contrato, ou seja, um correio eletrônico que tenha seu servidor estabelecido no Brasil – identificado pelo “.br” encontrado no final do nome do servidor – pode definir como o Brasil o país de onde partiu o correio eletrônico81. Extremamente frágil a alegação já que servidores de correio eletrônico podem ser acessados de qualquer parte do mundo, como já dito a INTERNET é uma rede de alcance mundial e não reconhece limites territoriais. 81 BRASIL, Angela Bittencourt. "Contratos Eletrônicos". IBIUS. <http://www.ibiius.hpg.ig.com.br/art6.htm> Acessado em: 30 de outubro de 2010.
  • 44. 44 Ante o exposto a única forma de resolver esse problema, seria a adoção expressa na proposta do foro competente para dirimir controvérsias ocorridas no âmbito desta manifestação de vontades. O foro seria de eleição pelas partes, salvo disposições em contrário. Solução esta também observada por autores quando ressalvam: “... é óbvio que o oblato haverá de se certificar do local onde o proponente tem fixada sua residência, antes mesmo de assumir qualquer obrigação que seja, posto ser ela o que realmente importa na determinação da legislação pertinente, e não o lugar onde se encontra o computador utilizado nas 82 transações.” Da mesma forma, mas em outro artigo publicado, Angela Bittencourt Brasil destaca: “Ambas as partes devem estar perfeitamente identificadas para que o contrato a ser levado a efeito produza os efeitos desejados por elas e para tanto entra aí a Assinatura Digital de que se tanto se fala nos dias de 83 hoje” . Fica clara a necessidade de declaração expressa do local (domicílio) tanto do policitante quanto do oblato para a definição do local do contrato, haja vista a impossibilidade, em regra, da localização física das partes. Restando a analogia para a solução da controvérsia quanto ao local do contrato, e as legislações complementares, como o próprio CDC (Código de Defesa do Consumidor). Porém quando uma relação não é contemplada por este diploma legal, o CDC, só resta o próprio texto do Código Civil na solução da controvérsia, ficando o emérito julgador subtraído de conteúdo para analisar de forma justa a controvérsia. 82 BRASIL, Angela Bittencourt. "Contratos Eletrônicos". IBIUS. <http://www.ibiius.hpg.ig.com.br/art6.htm> Acessado em: 30 de outubro de 2010. 83 BRASIL, Angela Bittencourt. "Assinatura digital não é assinatura formal." JUS navigandi. 01 de Dezembro de 2000. <http://jus.uol.com.br/revista/texto/1783> Acessado em: 15 de Março de 2010.
  • 45. 45 8. Validade Documental do e-mail assinado digitalmente Ao documento eletrônico criptografado assimétricamente, com um ente autorizado a autenticar a propriedade do certificado eletrônico se é dito como assinado digitalmente, ou, em outras palavras, uma assinatura digital é a criptografia assimétrica feita pelo sistema de chaves públicas certificado por um ente (autoridade certificadora). Diferentemente da assinatura formal, que esta ligada intimamente ao paradigma algo-que-você-é, não pode ser equiparada a assinatura digital, que é a fusão dos paradigmas algo-que-você-tem (token) com algo-que-você-sabe (senha). Além desse aspecto básico, a assinatura digital é transferível, o que não ocorre com a assinatura formal, que é um aspecto inerente ao paradigma algo- que-você-é. “... esta assinatura digital que se apresenta de forma cifrada não é a mesma assinatura que temos conhecimento, já que não guarda com esta as necessárias semelhanças capazes de equipará-las.Primeiro porque se formos analisar o conceito de assinatura, veremos que a que se faz por meios digitais não é um ato pessoal do assinante, eis que ela é fornecida por outrem; a duas porque ela não se repete a cada mensagem e portanto não poderá se arquivada tal qual foi efetivada no ato do seu envio; prosseguindo, ela não está ligada a um meio físico capaz de poder ser submetida a um processo de reconhecimento por semelhança ou periciada por meios grafológicos e por fim não apresenta a marca pessoal de quem está firmando o documento, eis que está representada por uma série de letras, números e símbolos embaralhados de forma ininteligíveis. Para complementar diríamos que a Assinatura Digital é transferível, bastando que o seu proprietário a ceda a alguém e a Assinatura formal é intransferível por 84 estar ela indelevelmente ligada ao seu autor.” Igualmente, não se pode olvidar que o documento eletrônico, para ser possível, necessita de uma assinatura, e não se pode assinar formalmente um documento eletrônico, assim como não se pode assinar digitalmente um documento formal, desta forma a assinatura digital (certificado digital) é o único meio de garantir a inalterabilidade do conteúdo e a identidade da parte no contrato. Ante o aspecto transferível da assinatura digital, uma pessoa pode emprestar sua assinatura a alguém, que assinará um documento digitalmente em seu nome, e somente a prova desse empréstimo será fruto de prova futura, mas não 84 BRASIL, Angela Bittencourt. "Assinatura digital não é assinatura formal." JUS navigandi. 01 de Dezembro de 2000. <http://jus.uol.com.br/revista/texto/1783> Acessado em: 15 de Março de 2010.
  • 46. 46 haverá como escusar o proprietário da assinatura digital de ter assinado o documento. Como explicito no artigo 1º da MP 2.200-2: “Art. 1o Fica instituída a Infra-Estrutura de Chaves Públicas Brasileira - ICP- Brasil, para garantir a autenticidade, a integridade e a validade jurídica de documentos em forma eletrônica, das aplicações de suporte e das aplicações habilitadas que utilizem certificados digitais, bem como a 85 realização de transações eletrônicas seguras.” Fica claro as atribuições da ICP-Brasil, bem como a autoridade dada a esta instituição para conferir autenticidade e validade jurídica aos documentos em forma eletrônica. Ante o exposto, e a legalidade aplicada as autoridades certificadoras, conclui-se que o documento eletrônico assinado digitalmente tem validade jurídica e garante tanto a identidade das partes, bem como a inalterabilidade do conteúdo. 8.1 Os riscos da era da comunicação eletrônica No âmbito da tecnologia da informação as características probatórias ficam espalhadas dentro de um acervo técnico e profundo da tecnologia de comunicação de dados. Pode-se provar a origem de um correio eletrônico utilizando-se o endereço IP de onde esse correio eletrônico foi enviado, esse endereço IP fica registrado no próprio correio eletrônico, que bastando a consulta ao provedor de acesso, este terá a localização física exata de onde se localiza este computador. Parece-nos tão simples a localização da fonte de um e-mail em uma primeira fitada no alegado acima, mas não se pode furtar de lembrança dos milhares de computadores portáteis utilizados em redes sem fio de acesso gratuito, espalhadas pelos aeroportos, shoppings, etc. O que não dizer das famosas Lan Houses, e dos computadores zumbis. 85 BRASIL. Medida Provisória 2.200-2, de 24 de agosto de 2001.
  • 47. 47 O problema parece crescer a medida que a tecnologia avança, então só nos resta a observância dos cuidados com os certificados digitais portáteis, e computadores pessoais, já que estes podem ser a raiz de inúmeros problemas. Não há de se tratar de documentos assinados via coação, ou com vícios de consentimento, mas sim dos casos em que a negligência quanto à guarda de certificados digitais e computadores portáteis podem acarretar problemas de enorme monta.
  • 48. 48 9. O componente vivo da equação digital Componente vivo, seria atribuir a assinatura digital o paradigma algo-que-você-é. Como na assinatura formal se tem o padrão grafotécnico, a pressão da mão, o desenho da assinatura, etc., na assinatura digital nada disso se faz presente. A tecnologia avança a passos largos, e as tecnologias de reconhecimento de características pessoas segue o mesmo avanço. Estas tecnologias para reconhecimento de íris, impressão digital, voz, padrão facial, perfil físico, etc. são chamadas de tecnologias de reconhecimento biométrico. Como dito anteriormente, muitos equipamentos hoje – principalmente computadores móveis – já dispõem de tecnologias de reconhecimento biométrico, o mais comum sendo o leitor de impressão digital. O ideal para obtenção de eficácia plena das assinaturas digitais é que, para a assinatura de um documento eletrônico, faça-se necessário a verificação de um item biométrico. É uma realidade presente a existência destes dispositivos, e testes com dispositivos criptográficos dotados de reconhecimento de impressão digital estão em curso. Estes sim tem capacidade de adicionar um componente personalíssimo a assinatura digital, comparando-a em todos os aspectos a assinatura formal.
  • 49. 49 10. Conclusão Como visto em todo desenvolvimento, solidamente se encontra o sistema de certificação digital no Brasil, sendo este requisito o principal para alcançarmos a validade jurídica de documentos assinados digitalmente no Brasil. Diversas estruturas fazem uso de certificados digitais, dentre as quais destacamos a AC-JUS, e a AC-OAB, sendo AC de primeiro e segundo nível respectivamente. Sendo a principal preocupação desta modalidade contratual, se deu a necessidade de analisar os aspectos de validade dos contratos estabelecidos via correio eletrônico. Sob uma ótica primária é visto a necessidade de suprimir dúvidas relacionadas a pontos controversos. Para revestir um contrato estabelecido por correio eletrônico de validade, há de se cumprir os requisitos inerentes a qualquer contrato. Sendo os vícios de objeto não alcançados pela forma contratual em questão, já que independem da forma, assim sendo, não há de se contemplar o presente estudo com detalhamento a esse respeito. De forma contrária, a identificação dos contratantes é ponto fundamental aos contratos celebrados via correio eletrônico. A capacidade civil dos contratantes é requisito essencial aos contratos, e tem valor fundamental nesta modalidade contratual. A ICP-Brasil, que regula os documentos assinados digitalmente, garantindo identificação e qualificação dos assinantes, vem revestindo o certificado digital de aura jurídica válida, restando questionamentos quanto a quem fez uso real dos dispositivos de assinatura digital. Desta forma há de se revestir de cuidados a manutenção dos dispositivos de assinatura digital, a negligencia na manutenção segura destes dispositivos, podem acarretar a utilização indevida das assinaturas. Alguns vícios podem surgir da identificação dos contratantes, tanto no tocante a capacidade civil das partes, quanto da identificação destes, caso os dispositivos criptográficos de assinatura digital não tenham sido revestidos dos cuidados necessários a sua manutenção e segurança. Outro aspecto a ser considerado nesta forma contratual é a garantia do teor da proposta, isto é, o teor inicial do contrato bem como suas alterações até
  • 50. 50 se alcançar a forma final do estabelecimento das vontades. A única forma de se impedir que o teor da vontade se mantenha íntegro é com a criptografia de chave pública, já que esta poderá garantir a inalterabilidade do conteúdo, desta forma impossível será para policitante ou oblato declarar alteração indevida do contrato já que suas chaves, devidamente homologadas pela ICP-Brasil, se farão presentes no em todo o estabelecimento contratual. Por aplicação da teoria da expedição da proposta, adotada comumente, salvo em caso de retratação, e analisando a forma de funcionamento do correio eletrônico, poucas dúvidas recaem sobre o tempo do contrato. Os servidores de correio eletrônico mantém registros precisos dos momentos em que e- mails são recebidos, tanto para entrega para o destinatário, quanto para remessa a este. Não há como furtar ao tempo do contrato, isto é, tempo de proposta e tempo da aceitação. Mesmo estando os servidores utilizando os horários em GMT (Greenwich Mean Time – Hora media de Greenwich ou Hora de Greenwich), este padrão internacional é adotado em todo o mundo, se mostrando impossível o repúdio ao tempo do contrato. Já o local do contrato permanece com solução mais complexa, já que o e-mail pode ser remetido de qualquer lugar do mundo, sem vínculo com o local de onde (físico) nasce a proposta. Assim, só resta a declaração expressa dos locais no próprio contrato, salvo contratos de base consumerista que tem seu próprio diploma legal para dirimir a questão do foro, já que sem a adoção do foro de eleição, a segurança contratual estaria prejudicada. Sem a declaração expressa do foro para dirimir controvérsias, e a localização expressa do local (domicílio) de cada qual dos contratantes, impossível a qualquer operador do judiciário alcançar solução plausível para o referido problema. Caso as autoridades certificadoras fossem compelidas a garantir também o domicílio daquele para quem foi emitida a assinatura digital, bem como suas alterações no tempo, o local do contrato seria assunto de pacificação rápida e cristalina, já que, da mesma forma que a assinatura digital tem sua validade garantida pela Medida Provisória 2.200-2/1991, garantido estaria o domicílio dos contratantes juntamente com a sua identificação inequívoca. Entendo a evolução tecnológica como imutável e de impossível retenção, não há como evitar que os contratos digitais se tornem, como já visto nos
  • 51. 51 contratos de adesão celebrados pela INTERNET, tornem-se de uso comum para reduzir os tempos transacionais no ambiente contratual. A pacificação no uso de assinaturas digitais é algo que, acredita-se será visto muito brevemente, e com a adoção de aspectos biométricos nos certificados digitais, união dos paradigmas algo-que-você-tem com algo-que-você-é, irá possibilitar o fim definitivo de questionamentos sobre identificação inequívoca dos contratantes garantindo a segurança jurídica necessária para a contínua evolução tecnológica.
  • 52. 52 GLOSSÁRIO 86 ACEITAÇÃO DO CERTIFICADO DIGITAL - Demonstração da concordância de uma pessoa física ou jurídica quanto à correção e adequação do conteúdo e de todo o processo de emissão de um certificado digital, feita pelo indivíduo ou entidade que o solicitou. O certificado é considerado aceito a partir de sua primeira utilização, ou após haver decorrido o prazo pré-estipulado para sua rejeição. A aceitação do certificado será declarada pelo titular. ALGORÍTIMO ASSIMÉTRICO - É um algoritmo de criptografia que usa duas chaves: uma chave pública e uma chave privada, onde a chave pública pode ser distribuída abertamente enquanto a chave privada é mantida secreta. Os algoritmos assimétricos são capazes de muitas operações, incluindo criptografia, assinaturas digitais e acordo de chave. A criptografia de chaves públicas é um exemplo de cifra assimétrica. ALGORÍTIMO CRIPTOGRÁFICO - Processo matemático especificamente definido para criptografar e decriptografar, mensagens e informações, normalmente com a utilização de chaves. ALGORÍTIMO SIMÉTRICO - Algoritmo de criptografia que usa somente uma chave, tanto para criptografar como para descriptografar. Esta chave deve ser mantida secreta para garantir a confidencialidade da mensagem. Também conhecido como algoritmo de chave secreta. ARPANET - Advanced Research Projects Agency Network (rede da agência de projetos de pesquisa avançados) Rede de grande porte do Departamento de Defesa dos Estados Unidos, formada em 1960 para a troca de informações entre instituições de ensino e pesquisa, utilizada pelos militares. A partir dela, a Internet evoluiu. AUTENTICAÇÃO - Processo de confirmação da identidade de uma pessoa física (Autenticação de um Individuo) ou jurídica (Autenticação da Identidade de uma Organização) através das documentações apresentadas pelo solicitante e da confirmação dos dados da solicitação. Executado por Agentes de Registro, como parte do processo de aprovação de uma solicitação de certificado digital. Consiste 86 RICCIOTTI, Ricardo. Glossário de termos de informática. Disponível em: <http://www.avex.kit.net/Dicionario_de_Informatica.pdf> Acessado em: 20 de Outubro de 2010.
  • 53. 53 na verificação de veracidade de usuários, comumente via nomes com senhas. Veja também Criptografia e Password. AUTENTICAÇÃO DO AGENTE DE REGISTRO - Verificação da identidade de um Agente de Registro, em um sistema computadorizado, como um pré-requisito a permitir o acesso aos recursos de um sistema. É uma das funções de segurança importantes que um sistema operacional deve fornecer. Na ICP-Brasil a autenticação do Agente deve dar-se com o uso de certificado que tenha requisito de segurança, no mínimo, equivalente a de um certificado A3. AUTORIDADE CERTIFICADORA - Entidade responsável por emitir certificados digitais. Estes certificados podem ser emitidos para diversos tipos de entidades, tais como: pessoa, computador, departamento de uma instituição, instituição, etc. AUTORIDADE CERTIFICADORA (AC) - É a entidade, subordinada a hierarquia da ICP-Brasil, responsável por emitir, distribuir, renovar, revoga e gerenciar certificados digitais. Cabe também à AC emitir listas de certificados revogados (LCR) e manter registros de suas operações sempre obedecendo às práticas definidas na Declaração de Práticas de Certificação (DPC). Desempenha como função essencial à responsabilidade de verificar se o titular do certificado possui a chave privada que corresponde à chave pública que faz parte do certificado. Cria e assina digitalmente o certificado do assinante, onde o certificado emitido pela AC representa a declaração da identidade do titular, que possui um par único de chaves (pública/privada). Na hierarquia dos Serviços de Certificação Pública, as AC's estão subordinadas à Autoridade Certificadora de nível hierarquicamente superior. AUTORIDADE CERTIFICADORA RAIZ (AC RAIZ) - Primeira AC da cadeia de certificação da Infra-estrutura de Chaves Públicas Brasileira (ICP-Brasil) cujo certificado é auto-assinado, podendo ser verificado através de mecanismos e procedimentos específicos, sem vínculos com este. Executora das políticas de certificados e normas técnicas e operacionais aprovadas pelo Comitê Gestor da ICP- Brasil. Compete emitir, expedir, distribuir, revogar e gerenciar os certificados das AC de nível imediatamente subseqüente ao seu; gerenciar a lista de certificados emitidos, revogados e vencidos e executar atividades de fiscalização e auditoria das AC, das ARs e dos PSS habilitados na ICP-Brasil, em conformidade com as diretrizes e normas técnicas estabelecidas pelo CG da ICP-Brasil, e exercer outras atribuições que lhe forem cometidas pela autoridade gestora de políticas.