HEMERSON LUIZ RAVANEDA DE ANTONIOASPECTOS GERAIS DOS CONTRATOS CELEBRADOS VIA             CORREIO ELETRÔNICO              ...
HEMERSON LUIZ RAVANEDA DE ANTONIOASPECTOS GERAIS DOS CONTRATOS CELEBRADOS VIA             CORREIO ELETRÔNICO              ...
HEMERSON LUIZ RAVANEDA DE ANTONIOASPECTOS GERAIS DOS CONTRATOS CELEBRADOS VIA             CORREIO ELETRÔNICO              ...
DedicatóriaDedico esse trabalho a meus pais, sem os quais impossível seria trilhar meucaminho. Eles que me ditaram preceit...
AGRADECIMENTOS                Agradeço a Deus que sempre iluminou meus caminhos, e quemesmo nos momentos que eu acreditava...
ResumoRAVANEDA        DE     ANTONIO,      Hemerson       Luiz.     Aspectos   Gerais   dosContratosCelebrados via correio...
ResumenRAVANEDA DE ANTONIO, Hemerson Luiz. Contratos Celebrados via correioeletrônico – Validade e Efeitos. Trabalho de co...
8                                                  SUMÁRIO1. INTRODUÇÃO .....................................................
98. VALIDADE DOCUMENTAL DO E-MAIL ASSINADO DIGITALMENTE ............ 45      8.1 OS RISCOS DA ERA DA COMUNICAÇÃO ELETRÔNIC...
101. INTRODUÇÃO                O comércio eletrônico cresce de forma exponencial no mundo todo,e as formas de contratar, a...
112. Teoria Geral dos Contratos                   Contrato é todo acordo feito com base na vontade das partes, denatureza ...
12                          Licitude de seu objeto                          Possibilidade física ou jurídica do objeto  ...
13                     Sendo uma liberalidade das partes, estas não podem fugir dasregras e normas jurídicas aplicáveis ao...
143. Teoria geral da INTERNET3.1    Um breve histórico                 A internet, como se conhece só foi possível a parti...
15assim que a destruição de um centro urbano levasse consigo anos de pesquisa edesenvolvimento, e em 1969 nascia o embrião...
16demonstrar o quão grande é a rede e esclarecer os motivos que moveram essa linhade pesquisa.                Usuários at...
17Malware                                           McafeeVídeos on-line                                    Comscore, Sysm...
18                  2. O nome do servidor de páginas – www.oab.org.br                  3. O nome da pagina a ser mostrada ...
19DNS                  CE                    69.147.76.254CE                   69.147.76.254         Sou hravaneda e minha...
204. O correio eletrônico                  Diuturnamente os usuários da internet enviam bilhões de e-mails, agrande maiori...
21sites de correio que não fazem uso de programas específicos são chamados de“webmail”35. Estes sistemas de webmail não se...
22                  Tendo-se      a    situação fática, a        única forma de garantir ainalterabilidade do conteúdo do ...
235. Visão geral sobre criptografia5.1    O que é criptografia.                  Do dicionário Houaiss obtém-se a primeira...
24                  As técnicas de criptografia avançam no decurso do tempo, já quesempre que o conceito de uma técnica de...
255.2    Criptografia de Chave Simétrica                  Também conhecida como criptografia de chave secreta, foi oprimei...
26                                                                           46inviável derivar a chave privada a partir d...
27                                  Texto Plano                                           Encriptamento via chave pública ...
28                                  Texto Plano                                            Encriptamento via chave privada...
29                  O hash se constitui em tomar uma parte de tamanho aleatório damensagem, e criptografa-la em um texto d...
306. Assinatura Digital                  Assinatura digital é uma forma de assegurar que um documentoeletrônico tenha a ga...
31Essa autenticação se baseia em três paradigmas: algo-que-você-sabe, algo-que-você-tem, algo-que-você-é. 56              ...
326.2    Como funciona                 Como já foi visto o funcionamento da criptografia por chave pública(ou assimétrica)...
33                 Quando o destinatário recebe a mensagem, este tem que fazer averificação da assinatura, no primeiro mom...
346.3   Órgãos certificadores                Inicialmente tem-se o conceito de certificado digital, que pode serdefinido c...
35Informação (ITI), que é quem assina digitalmente os certificados digitais dasAutoridades Certificadoras de primeiro níve...
36                 E para os certificados digitais emitidos pela OAB observa-se odiagrama da Certisign que é a empresa hom...
376.5     Comprobabilidade da Assinatura                   Quando se recebe um documento assinado digitalmente, tem comoch...
38                          Integridade: garantia de que o conteúdo do documento não foi                           altera...
39com o algo-que-você-sabe, o que aumenta enormemente a segurança nosdocumentos assinados digitalmente. Utilizam chaves de...
407. Os contratos celebrados via correio eletrônico                Com os conceitos básicos e gerais dos contratos, e os c...
41                   No caso do correio eletrônico não pode ser considerado meio decomunicação semelhante, já que não tem ...
42eletrônico nunca terá sua retratação também enviada por correio eletrônico, já quese mostra impossível a retratação cheg...
43                        “ART. 101 – Na ação de responsabilidade civil do fornecedor de produtos e                       ...
44                  Ante o exposto a única forma de resolver esse problema, seria aadoção expressa na proposta do foro com...
458. Validade Documental do e-mail assinado digitalmente                  Ao documento eletrônico criptografado assimétric...
46haverá como escusar o proprietário da assinatura digital de ter assinado odocumento.                     Como explicito ...
47                O problema parece crescer a medida que a tecnologia avança, entãosó nos resta a observância dos cuidados...
489. O componente vivo da equação digital                 Componente vivo, seria atribuir a assinatura digital o paradigma...
4910. Conclusão               Como visto em todo desenvolvimento, solidamente se encontra osistema de certificação digital...
50se alcançar a forma final do estabelecimento das vontades. A única forma de seimpedir que o teor da vontade se mantenha ...
51contratos de adesão celebrados pela INTERNET, tornem-se de uso comum parareduzir os tempos transacionais no ambiente con...
52                                    GLOSSÁRIO 86ACEITAÇÃO DO CERTIFICADO DIGITAL - Demonstração da concordância de umape...
Aspectos gerais dos contratos celebrados por correio eletronico
Aspectos gerais dos contratos celebrados por correio eletronico
Aspectos gerais dos contratos celebrados por correio eletronico
Aspectos gerais dos contratos celebrados por correio eletronico
Aspectos gerais dos contratos celebrados por correio eletronico
Aspectos gerais dos contratos celebrados por correio eletronico
Aspectos gerais dos contratos celebrados por correio eletronico
Aspectos gerais dos contratos celebrados por correio eletronico
Aspectos gerais dos contratos celebrados por correio eletronico
Aspectos gerais dos contratos celebrados por correio eletronico
Aspectos gerais dos contratos celebrados por correio eletronico
Aspectos gerais dos contratos celebrados por correio eletronico
Aspectos gerais dos contratos celebrados por correio eletronico
Aspectos gerais dos contratos celebrados por correio eletronico
Aspectos gerais dos contratos celebrados por correio eletronico
Aspectos gerais dos contratos celebrados por correio eletronico
Aspectos gerais dos contratos celebrados por correio eletronico
Aspectos gerais dos contratos celebrados por correio eletronico
Aspectos gerais dos contratos celebrados por correio eletronico
Aspectos gerais dos contratos celebrados por correio eletronico
Aspectos gerais dos contratos celebrados por correio eletronico
Aspectos gerais dos contratos celebrados por correio eletronico
Aspectos gerais dos contratos celebrados por correio eletronico
Aspectos gerais dos contratos celebrados por correio eletronico
Aspectos gerais dos contratos celebrados por correio eletronico
Aspectos gerais dos contratos celebrados por correio eletronico
Aspectos gerais dos contratos celebrados por correio eletronico
Aspectos gerais dos contratos celebrados por correio eletronico
Aspectos gerais dos contratos celebrados por correio eletronico
Aspectos gerais dos contratos celebrados por correio eletronico
Aspectos gerais dos contratos celebrados por correio eletronico
Aspectos gerais dos contratos celebrados por correio eletronico
Aspectos gerais dos contratos celebrados por correio eletronico
Próximos SlideShares
Carregando em…5
×

Aspectos gerais dos contratos celebrados por correio eletronico

1.142 visualizações

Publicada em

Trabalho de conclusão do curso Bacharel em Direito abordando o tema dos "Aspectos gerais dos contratos celebrados por correio eletrônico".

Publicada em: Educação
0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
1.142
No SlideShare
0
A partir de incorporações
0
Número de incorporações
14
Ações
Compartilhamentos
0
Downloads
17
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Aspectos gerais dos contratos celebrados por correio eletronico

  1. 1. HEMERSON LUIZ RAVANEDA DE ANTONIOASPECTOS GERAIS DOS CONTRATOS CELEBRADOS VIA CORREIO ELETRÔNICO Rolândia – PR 2010
  2. 2. HEMERSON LUIZ RAVANEDA DE ANTONIOASPECTOS GERAIS DOS CONTRATOS CELEBRADOS VIA CORREIO ELETRÔNICO Monografia apresentada ao curso de graduação em Direito, da Faculdade Paranaense – Faccar – de Rolândia - Paraná, como requisito parcial à obtenção do título de Bacharel em Direito. Orientador: Rodrigo Brum Rolândia – PR 2010
  3. 3. HEMERSON LUIZ RAVANEDA DE ANTONIOASPECTOS GERAIS DOS CONTRATOS CELEBRADOS VIA CORREIO ELETRÔNICO COMISSÃO EXAMINADORA Rolândia, 29 de Outubro de 2010.
  4. 4. DedicatóriaDedico esse trabalho a meus pais, sem os quais impossível seria trilhar meucaminho. Eles que me ditaram preceitos morais e éticos, a forma de andar e orespeito mútuo, me mostraram que a confiança pode ser amarga, mas quando doce,o sabor doce supera qualquer amargura. Que a humildade é a chave para a maioriadas portas, e que as portas que não se abrem ante esta, são portas que devempermanecer fechadas no curso de nossa existência. Que a honestidade rende maisfrutos que a “Lei de Gerson”, e frutos infinitamente mais doces. Que me ensinaram ovalor do “não”. Que me ensinaram a ser pai, pai presente, pai amado, pai que educa,pai que ensina. Que me ensinaram que educar dói mais do que fazer vontades, masque o resultado do educar permanece por uma vida, e o fazer vontades por algunsminutos. Obrigado seu Belmiro, obrigado dona Adélia. Amo demais vocês.
  5. 5. AGRADECIMENTOS Agradeço a Deus que sempre iluminou meus caminhos, e quemesmo nos momentos que eu acreditava que havia sido abandonado por Ele, Elenunca me abandonou, mas esperava meu aprendizado para em seguida me ajudara curar as feridas. Agradeço a Carla, companheira amada, que sempre esteve do meulado, me dando força e me mostrando que eu era capaz. Agradeço a todos os amigos que nas conversas ou simples bate-papos me mostraram suas opiniões e seus entendimentos, possibilitando meucrescimento como pessoa e como estudante de direito. Agradeço a todos os professores, que sempre tentaram o impossívelpara transmitir o conteúdo, mesmo quando nós, alunos, não dávamos importânciaao que estava sendo dito. Agradeço a minhas filhas, que sempre que eu estava triste, e elassem saber, me davam um sorriso que acalmava meu coração.
  6. 6. ResumoRAVANEDA DE ANTONIO, Hemerson Luiz. Aspectos Gerais dosContratosCelebrados via correio eletrônico. Trabalho de conclusão de curso.Rolândia. Faculdade Paranaense, 2010.O presente trabalho aborda os aspectos jurídicos de contratos celebrados via correioeletrônico. A análise se foca nos aspectos não vedados na legislação atual. Sendoque os contratos por correio eletrônico podem ser considerados escritos, é sob essaótica que foca-se o presente estudo. Analisando as bases que dão origem a essaforma contratual, como a história da internet, o correio eletrônico, os servidores,criptografia simétrica e assimétrica, assinatura digital e os efeitos probatórios. Oscontratos estabelecidos por correio eletrônico são convergências de vontade e aeles não se aplicam os conceitos dos contratos por adesão, desta forma oestabelecimento contratual via correio eletrônico atende os mesmos requisitos deproposta e aceitação do contrato. A INTERNET se transformou em uma entidadeimpossível de ser desconsiderada, regendo, desta maneira, novas formas deestabelecimentos negociais. O aspecto de maior relevância é a identificaçãoinequívoca dos contratantes, a assinatura eletrônica e sua comparação com aassinatura formal.Palavras chave: assinatura digital, contrato, criptografia.
  7. 7. ResumenRAVANEDA DE ANTONIO, Hemerson Luiz. Contratos Celebrados via correioeletrônico – Validade e Efeitos. Trabalho de conclusão de curso. Rolândia.Faculdade Paranaense, 2010.El presente trabajo aborda los aspectos jurídicos, de los contractos constituidos víacorreo electrónico. El análisis se mira en los aspectos no prohibidos en la legislaciónactual. Creen do que los contractos por correo electrónico, pueden ser consideradospor escrito, así miramos en presente estudio. El análisis de las bases que dan origena esta forma contractual como la historia de la internet, el correo electrónico, losservidores, codificación simétrica y asimétrica, la signatura digital y los efectos deprueba. Los contractos fijados por lo correo electrónico son encuentros de lavoluntad y a ellos no se emplea los contractos por la adhesión. Entonces elestablecimiento contractual vía correo electrónico cumple los mismos requisitos dela propuesta y aceptación del contracto. La internet se transformo en una entidadimposible de ser desconsiderada, sentenciando así, nuevas maneras deestablecimientos contractuales. El aspecto de la mayor relevancia es la identificacióninequívoca de los contratantes, de las signaturas electrónicas y suya comparacióncon la signatura formal.
  8. 8. 8 SUMÁRIO1. INTRODUÇÃO .................................................................................................... 102. TEORIA GERAL DOS CONTRATOS................................................................. 113. TEORIA GERAL DA INTERNET ........................................................................ 14 3.1 UM BREVE HISTÓRICO .................................................................................... 14 3.2 ESTATÍSTICAS ............................................................................................... 15 3.3 SERVIDORES, TIPOS E SUAS FUNÇÕES. ........................................................... 17 3.3.1 O servidor de nomes de domínio (DNS) ........................................ 17 3.3.2 Servidores de envio de correio eletrônico – SMTP ........................ 18 3.3.3 Servidores de entrega de correio eletrônico – POP ....................... 194. O CORREIO ELETRÔNICO ............................................................................... 20 4.1 ADULTERABILIDADE DE CONTEÚDO ................................................................. 215. VISÃO GERAL SOBRE CRIPTOGRAFIA ......................................................... 23 5.1 O QUE É CRIPTOGRAFIA. ................................................................................ 23 5.2 CRIPTOGRAFIA DE CHAVE SIMÉTRICA ............................................................. 25 5.3 CRIPTOGRAFIA DE CHAVE ASSIMÉTRICA ......................................................... 25 5.4 ALGORITMOS DE ESPALHAMENTO ................................................................... 286. ASSINATURA DIGITAL ..................................................................................... 30 6.1 A AUTENTICAÇÃO E SEUS PARADIGMAS. .......................................................... 30 6.2 COMO FUNCIONA........................................................................................... 32 6.3 ÓRGÃOS CERTIFICADORES ............................................................................. 34 6.4 ICP-BRASIL .................................................................................................. 34 6.5 COMPROBABILIDADE DA ASSINATURA ............................................................. 37 6.6 OS TIPOS DE CERTIFICADOS DIGITAIS .............................................................. 387. OS CONTRATOS CELEBRADOS VIA CORREIO ELETRÔNICO .................... 40 7.1 CONTRATO ENTRE AUSENTES ......................................................................... 40 7.2 O TEMPO DO CONTRATO ................................................................................ 41 7.3 O LOCAL DO CONTRATO ................................................................................. 42
  9. 9. 98. VALIDADE DOCUMENTAL DO E-MAIL ASSINADO DIGITALMENTE ............ 45 8.1 OS RISCOS DA ERA DA COMUNICAÇÃO ELETRÔNICA .......................................... 469. O COMPONENTE VIVO DA EQUAÇÃO DIGITAL ............................................ 4810. CONCLUSÃO ..................................................................................................... 49GLOSSÁRIO ............................................................................................................ 52ANEXOS ................................................................................................................... 61 ANEXO A - MEDIDA PROVISÓRIA 2.200-2 DE 24 DE AGOSTO DE 2001...................... 61 ANEXO B - LEI MODELO DA UNCITRAL PARA COMÉRCIO ELETRÔNICO .................... 66REFERÊNCIAS ......................................................................................................... 77ÍNDICE ...................................................................................................................... 85
  10. 10. 101. INTRODUÇÃO O comércio eletrônico cresce de forma exponencial no mundo todo,e as formas de contratar, ante as características permissivas da legislação em vigor,se ampliam e diferem a cada dia. Em tempos de redes sociais, e do dia-a-dia sendo exposto aomundo por milhares de ferramentas, o correio eletrônico é simplesmente mais ummecanismo aliado disponibilizado a liberdade contratual. As formalidades dos contratos escritos atualmente não podem serobstáculo à liberdade contratual, mas sempre que ocorre a necessidade decontratação à distância os empecilhos se mostram. Empecilhos estes, diretamenteproporcionais às distâncias. O correio eletrônico, ferramenta há muito utilizada para enviarconteúdo pela internet, torna-se, quando revestido de características e requisitosespeciais, uma grande ferramenta para dirimir distâncias e dar celeridade a relaçõescontratuais. Ferramentas como assinatura digital, criptografia de chave pública, ea ICP-Brasil (Infraestrutura de chave pública do Brasil) vem dirimir dúvidas quanto àutilização do correio eletrônico como meio contratual. Muito se diz em legislação especial para tratar do direito eletrônico,porém, salvo pequenas congruências que podem ser eliminadas por analogia diretaas situações concretas, se mostra tarefa simples à adequação dos contratoseletrônicos a legislação em vigor. Este trabalho tenta esclarecer alguns pontos críticos para asrelações contratuais estabelecidas por correio eletrônico, mas muito ainda resta adiscutir, já que há de se analisar a responsabilidade civil pelos servidores de correioeletrônico no tocante a não disponibilização de correio eletrônico.
  11. 11. 112. Teoria Geral dos Contratos Contrato é todo acordo feito com base na vontade das partes, denatureza patrimonial, desde que atendidos os requisitos de validade. “É uma espéciede negócio jurídico que se distingue, na formação, por exigir a presença pelo menosde duas partes. Contrato é, portanto, negócio jurídico bilateral, ou plurilateral”.1 Em consoante se tem Caio Mário2 que diz: “Contrato é um acordo devontades, na conformidade da lei, e com a finalidade de adquirir, resguardar,transferir, conservar, modificar ou extinguir direitos”. Para bom entendimento dos conceitos de contrato tem-se umadefinição mais abrangente. “Contrato é o ato jurídico em que duas ou mais pessoas se obrigam a dar, fazer ou não fazer alguma coisa, verificando, assim, a constituição, modificação ou extinção do vínculo patrimonial. É o contrato, na concepção moderna, ato jurídico bilateral que gera obrigações para ambas as partes. O acordo é a tônica dos contratos, cuja finalidade é adquirir, resguardar, 3 transferir, modificar ou extinguir direitos.” Maria Helena Diniz4 esclarece os requisitos essenciais para aformação do contrato, sendo eles subjetivos, objetivos e formais. Seguindo a estrutura doutrinária especificada, tem-se a seguintedefinição de requisitos: Subjetivos  Manifestação da vontade das partes contratantes  Legitimação  Consentimento Objetivos1 GOMES, Orlando. Contratos. Rio de Janeiro: Forense, 2007.2 PEREIRA, Caio Mario da Silva. Instituições de Direito Civil - Contratos (Volume III). Rio de Janeiro:Forense, 2005.3 COSTA, Wagner Veneziani; JUNQUEIRA, Gabriel J. P. Contratos - Manual Pratico e Teórico. SãoPaulo: Madras, 2008.4 DINIZ, Maria Helena. Tratado teórico e prático dos contratos. 6. ed. São Paulo: Saraiva. 2006.
  12. 12. 12  Licitude de seu objeto  Possibilidade física ou jurídica do objeto  Determinação de seu objeto  Economicidade de seu objeto Formais  Forma livre ou geral  Forma especial ou solene  Forma contratual Analisa-se então a fusão entre o estabelecimento contratual atravésdo correio eletrônico e o seu análogo, o estabelecimento contratual entre ausentesrealizado através de correspondência. Quando se fala em contrato estabelecido via correio eletrônico, nãopode se escusar das regras gerais e, além destas, uma análise mais detalhada dosaspectos concernentes à utilização da tecnologia para o estabelecimento contratual. Desta forma, não há de se falar em contrato celebrado via correioeletrônico quando este contrato tiver forma especial ou solene, isto é, há formaprescrita em lei como requisito para validade de determinados negócios jurídicos5. Como a forma contratual é aquela que prevê que os contratantesexpressem mediante clausula o instrumento público para a validade do negóciojurídico, como estabelecido no artigo 109 do Código Civil 6, não há como se falar emcontrato por correio eletrônico, já que este não se reveste da característicaobrigatória, isto é, instrumento público.7 Só resta então a forma livre, que é qualquer meio de exteriorizaçãoda vontade nos negócios jurídicos.8 O contrato estabelecido via correio eletrônico é contrato escrito pornatureza, já que há a transferência da vontade das partes para um documento, reale concreto. Não se pode escusar que é um Instrumento Particular, já que não exigeforma especial.5 DINIZ, Maria Helena. Tratado teórico e prático dos contratos. 6. ed. São Paulo: Saraiva. 2006.6 BRASIL. Lei nº 10.406, de 10 de janeiro de 2002.7 DINIZ, Maria Helena. Tratado teórico e prático dos contratos. 6. ed. São Paulo: Saraiva. 2006.8 Ibidem
  13. 13. 13 Sendo uma liberalidade das partes, estas não podem fugir dasregras e normas jurídicas aplicáveis aos contratos, independentemente da formacom que estes sejam materializados. Os princípios gerais do contrato como estabelecido no Código Civil9tem que ser atendidos em sua plenitude, e o contrato estabelecido via e-mail ficasujeito a toda legislação vigente, tal como qualquer outro negócio jurídico. Não há discussão no que tange os requisitos objetivos do contrato,já que estes requisitos tem seu aspecto ligado ao objeto do contrato, e este nãovaria em dependência da forma contratual. Há de se ressaltar que os aspectos relevantes para a validade doscontratos celebrados por correio eletrônico se focam nos requisitos subjetivos doscontratos. Quando se fala em manifestação da vontade das partes contratantes,deve-se observar a expressão da vontade, isto é, o conteúdo contratual, e paragarantir deve ser observado atentamente os aspectos concernentes aInalterabilidade do conteúdo (contrato), já que o conteúdo é a expressão da vontade. Já quando se fala em legitimação, deve ser observada a capacidadecivil dos contratantes, mas no contrato celebrado via correio eletrônico um dospontos que demanda análise mais detalhada é a identificação exclusiva doscontratantes. Para a produção de efeitos, tem-se que observar outros aspectosque se mostram de importância absoluta, sendo eles:  Tempo da proposta e tempo da aceitação (tempo do contrato)  Local do contrato Quando todos estes requisitos estiverem observados e os aspectossolidificados, temos o contrato válido e capaz de produzir efeitos jurídicos.9 BRASIL. Lei nº 10.406, de 10 de janeiro de 2002.
  14. 14. 143. Teoria geral da INTERNET3.1 Um breve histórico A internet, como se conhece só foi possível a partir do inicio dosanos 90, quando Tim Bernes-Lee desenvolveu o que hoje é chamado de WWW ou(World Wide Web), possibilitando a utilização de uma interface gráfica, e umambiente visualmente “interessante”. Mas bem antes disso os esforços seconcentravam em outro aspecto.10 Desde o bombardeio de “pennemunde11” durante a segunda guerramundial12, se mostrou inviável a manutenção de grandes centros de pesquisa,principalmente no caso de grandes conflitos. Com isso iniciou-se a busca dadescentralização dos centros de pesquisa e desenvolvimento, mas essadescentralização esbarrou em um ponto hoje tido como simples, a comunicação.Para resolver esse problema, em um primeiro momento, iniciou-se a interiorizaçãodos centros de pesquisa, e dividindo projetos em linhas de pesquisa, que eramdistribuídas pelas universidades e centros de pesquisa e desenvolvimento.13 Como essa solução não resolvia os problemas oriundos dadesintegração das pesquisas, e com a crise dos mísseis em Cuba em outubro 1962,o governo americano aumentou os esforços com intuito de obter uma rede quepudesse transportar dados entre todos os centros de pesquisa, impossibilitando10 STRICKLAND, Jonathan. "HowStuffWorks - Como surgiu a Internet?". 21 de janeiro de 2008.Disponível em: <http://informatica.hsw.uol.com.br/inicio-da-internet1.htm>. Acessado em: 12 deoutubro de 2010.11 Grande centro de pesquisa alemão, muito utilizado no desenvolvimento de novas tecnologias,bombardeado e destruído em 1943, com a transferência do pouco que restou para Praga (ex-Tchecoslováquia).12 WIKIPEDIA – A enciclopédia livre. Disponível em:<http://pt.wikipedia.org/wiki/Peenem%C3%BCnde>. Acessado em: 30 de Setembro de 2010.13 STRICKLAND, Jonathan. "HowStuffWorks - Como surgiu a Internet?". 21 de janeiro de 2008.Disponível em: <http://informatica.hsw.uol.com.br/inicio-da-internet1.htm>. Acessado em: 12 deoutubro de 2010.
  15. 15. 15assim que a destruição de um centro urbano levasse consigo anos de pesquisa edesenvolvimento, e em 1969 nascia o embrião da internet moderna, a ARPANET.14 Nos anos 1970 desenvolveu-se o Protocolo de Controle deTransmissões/Protocolo de Internet, o chamado TCP/IP, que ajudou na difusão darede, que nesse momento já atendia, além dos centros de pesquisa militares, asentidades acadêmicas.15 Com a internet se consolidando, esta se transformou realmentenuma grande rede mundial de computadores, como todo computador é associado aum endereço numérico (numero de identificação composto por 4 blocos de númerosentre 0 e 255), e a interligação de centenas de milhares de computadores, obtém ummomento de operabilidade ininterrupta da rede, independe do funcionamento ou nãode grandes “nós”16 da rede.17 Com a Internet como realidade, uma infinidade de serviçoscomeçaram a ser disponibilizados sobre esta grande rede através dos chamadosprotocolos18, dentre estes serviços têm-se a transferência de arquivos (FTP – filetransfer protocol), envio de correio eletrônico (SMTP - Simple Mail TransferProtocol), recebimento de correio eletrônico (POP - Post Office Protocol), etc.193.2 Estatísticas Absurdo o volume de dados que trafegam na INTERNETatualmente. Números são capazes de trazer ares de realidade para algo tão abstratocomo a INTERNET, desta forma as estatísticas de utilização da grande rede podem14 STRICKLAND, Jonathan. "HowStuffWorks - Como surgiu a Internet?". 21 de janeiro de 2008.Disponível em: <http://informatica.hsw.uol.com.br/inicio-da-internet1.htm>. Acessado em: 12 deoutubro de 2010.15 TYSON, Jeff. "HowStuffWorks - Como funciona a criptografia." HowStuffWorks. Abril 06, 2001.Disponível em: <http://informatica.hsw.uol.com.br/criptografia1.htm> Acessado em: 15 de Setembrode 2010.16 Centros computacionais que integram centenas e até milhares de conexões17 HOWSTUFFWORKS. "HowStuffWorks - O que é um endereço IP?" HowStuffWorks. Outubro 16,2007. Disponível em: <http://www.hsw.uol.com.br/questao549.htm> Acessado em: 16 de Setembrode 2010.18 Em termos genéricos, é um padrão de comunicação adotado para a integração de computadoresde forma harmônica.19 ROSA, Cesar Augusto Salabert. lnternet: história, conceitos e serviços. 1. ed. São Paulo: Erica.1998.
  16. 16. 16demonstrar o quão grande é a rede e esclarecer os motivos que moveram essa linhade pesquisa.  Usuários ativos: 1,73 bilhão de usuários, sendo: o Europa: 418 milhões o Oceania / Australia: 21 milhões o América Latina / Caribe: 179 milhões o América do Norte: 252 milhões o Asia 738 milhões  90 trilhões de e-mails foram enviados pela internet em 2009.  247 bilhões de e-mails trafegam em média por dia na internet.  200 bilhões de spams diários em média.  1,4 bilhão de usuários de e-mail em todo o mundo  81% dos e-mails que trafegam na internet são spam  234 milhões de websites (12/2009)  126 milhões de blogs (blogPulse)  260 bilhões de pageviews no Facebook por mês  30.000 servidores são necessários para a manutenção do Facebook atualmente, e este número continua crescendo  400 milhões de pessoas estão no Facebook  2,4 bilhões de fotos são carregadas todo mês no Facebook  4 bilhões de fotos estão no flickr  1 bilhão de vides são vistos diariamente no youtube  148.000 computadores zumbis (usados sem conhecimento do proprietário) são criados por dia para envio de spam, vírus20, etc.  2,6 milhões de novas ameaças (vírus, cavalos de Tróia21, etc.) foram “criados” em 2009. Estes dados foram compilados por Jesse Thomas e apresentadosem Baltimore (EUA) durante uma palestra da AIGA – The Professional associationfor design – com dados obtidos nas seguintes fontes:22Tipo da informação FonteWeb sites e Web Servers NetcraftUsuários de Internet Internet World StatsNavegadores de internet Net ApplicationsE-mail Radicati groupSpam Mcafee20 Programas de computador utilizados para funções maliciosas, como danificar equipamentos oudados dos usuários21 Programas de computador nos quais um código malicioso ou prejudicial, é contido dentro de umaprogramação ou dados aparentemente inofensivos de modo a poder obter o controle e causar danos.22 Disponível em: http://midiassociais.blog.br/2010/02/27/estatisticas-atualizadas-do-uso-da-internet/com acesso em 10 de agosto de 2010.
  17. 17. 17Malware McafeeVídeos on-line Comscore, Sysmos e Youtube.Fotos Flickr e FacebookMídias Sociais Blogpulse, Pingdom, Twittercounter, Facebook e GigaOm.3.3 Servidores, tipos e suas funções. Para um desenvolvimento conciso deste trabalho, deve-se se atar a3 tipos de servidores e serviços, o de resolução de nomes (DNS), o de envio decorreio eletrônico (SMTP) e o de recebimento de correio eletrônico (POP). Também,se limitarão os estudos aos e-mails enviados e recebidos através de clientes de e-mail, que são nada mais que programas encarregados da leitura e envio de correioeletrônico e ficam instalados no computador pessoal do usuário.233.3.1 O servidor de nomes de domínio (DNS) Todos os computadores conectados na internet respondem por umnúmero IP24, mas há de se concordar que decorar sequências numéricas para abriruma “página” na internet seria, em demasia, complicado. Desta forma para alcançaruma forma amigável de trabalho desenvolveu-se o sistema URL (em inglês, uniformresource locator, ou localizador uniforme de recursos). A URL é o que normalmentese digita como “endereço” para acessar um site na internet. 25 Tome-se como exemplo a seguinte URLhttp://www.oab.org.br/ac_oab/default.htm, esta pode ser decomposta em 3 partes,sendo: 1. O protocolo – http (hiper text transfer protocol)23 ROSA, Cesar Augusto Salabert. lnternet: história, conceitos e serviços. 1. ed. São Paulo: Erica.1998.24 Ver item 3.1 - “Um Breve Histórico”, parágrafo 5.25 BRAIN, Marshall. "HowStuffWorks - Como funciona o e-mail." HowStuffWorks. 01 de Abril de 2000.Disponível em: <http://informatica.hsw.uol.com.br/e-mail.htm> Acessado em: 15 de Setembro de2010.
  18. 18. 18 2. O nome do servidor de páginas – www.oab.org.br 3. O nome da pagina a ser mostrada - /ac_oab/default.htm26 Quando da solicitação da referida página é que entra a função doservidor de nomes, como visto anteriormente, cada computador (mesmo osservidores de páginas) é localizado por um endereço IP, mas o que se digita comoendereço da página é a URL. O que ocorre fora dos olhos, é que quando se digitauma URL, o navegador de internet busca em um DNS o endereço IP atribuído a esteservidor de paginas identificado na URL. 27 O DNS é responsável por traduzir o nome amigável utilizado nonavegador para o endereço IP relativo.283.3.2 Servidores de envio de correio eletrônico – SMTP Protocolo simples para transferência de correio - (Simple MailTransfer Protocol em inglês) este servidor é o responsável pelo envio eencaminhamento de mensagens de correio eletrônico, em resumo ele recebesolicitações de existência de um endereço de correio eletrônico e, em caso deresposta positiva, entrega a mensagem a outro servidor que é encarregado dedisponibilizar o correio eletrônico ao usuário final. Para tentar desmistificar observa-se simulação de um “diálogo” estabelecido eletronicamente entre um programacliente de correio eletrônico e o servidor SMTP, para envio e encaminhamento demensagens onde se tem os seguintes atores: cliente de email do usuário (CE), oServidor de Nomes de Domínio (DNS) e o servidor SMTP (SMTP). Supondo umemail de hravaneda@yahoo.com.br para zejustica@oab.org.br.29Origem Destinatário MensagemCE DNS Qual o endereço IP designado a smtp.Yahoo.com.br?26 BRAIN, Marshall. "HowStuffWorks - Como funciona o e-mail." HowStuffWorks. 01 de Abril de 2000.Disponível em: <http://informatica.hsw.uol.com.br/e-mail.htm> Acessado em: 15 de Setembro de2010.27 ibidem28 ibidem29 ibidem
  19. 19. 19DNS CE 69.147.76.254CE 69.147.76.254 Sou hravaneda e minha senha é 12345669.147.76.254 CE Ok, você esta autorizado.CE 69.147.76.254 Enviar e-mail para zejustica@oab.com.br conteúdo “email para o José Justiça”69.147.76.254 CE enviando e-mail. Transmissão finalizada.69.147.76.254 DNS qual o endereço IP designado para smtp.oab.org.br?DNS 69.147.76.254 200.252.130.14169.147.76.254 200.252.130.141 zejustca faz parte de seus usuários?200.252.130.141 69.147.76.254 sim, o usuário faz parte do meu rol.69.147.76.254 200.252.130.141 enviar e-mail para zejustica@oab.com.br conteúdo “email para o José Justiça”200.252.130.141 69.147.76.254 e-mail disponibilizado69.147.76.254 200.252.130.141 fim da transmissão200.252.130.141 69.147.76.254 fim da transmissão Como se pode observar no exemplo acima, finda a interaçãohumana e iniciada a comunicação automática (comunicação máquina a máquina)não mais ocorre o aparecimento de URL, somente o endereço IP. Outra observação importante é que após o servidor SMTP dousuário remetente receber o correio eletrônico, finda-se a comunicação deste com oremetente, somente em caso de erro será encaminhado um novo correio eletrônicoao remetente informando o erro. 303.3.3 Servidores de entrega de correio eletrônico – POP Protocolo de Entrega de Correio (Post office protocol em inglês) é oservidor responsável por disponibilizar aos clientes de correio eletrônico asmensagens destinadas a um determinado usuário, é basicamente um longo arquivotipo texto que contem toda correspondência de um usuário, arquivo este que é lidopelo cliente de correio e efetua a “entrega” das mensagens a este usuário.3130 BRAIN, Marshall. "HowStuffWorks - Como funciona o e-mail." HowStuffWorks. 01 de Abril de 2000.Disponível em: <http://informatica.hsw.uol.com.br/e-mail.htm> Acessado em: 15 de Setembro de2010.31 ibidem
  20. 20. 204. O correio eletrônico Diuturnamente os usuários da internet enviam bilhões de e-mails, agrande maioria emails curtos, e de conteúdo de pouca importância legal, porémtambém consta desse sem número de correios eletrônicos, uma porção que mereceuma atenção maior, tanto de conteúdo lícito como ilícito (divulgação de textoscaluniosos, injuriosos ou mesmo imagens de divulgação não autorizada pelosproprietários), como de conteúdo contratual.32 Não há como se furtar da realidade que se mostra pungente nosdias atuais, muitas redes sociais já são utilizadas como ferramenta negocial, mas seexcluído o caráter de adesão dos contratos, somente o correio eletrônico se mostracomo ferramenta viável para estabelecimento contratual de forma eletrônica. O correio eletrônico é basicamente uma sequencia de caracteres,isto é, um arquivo texto que trafega na internet entre servidores com um remetente eum destinatário.33 No inicio um correio eletrônico só podia ser mandado para uma outrapessoa que estivesse utilizando o mesmo computador que o remetente. Atuavacomo uma ferramenta para “deixar um recado” para aquela pessoa que utilizaria ocomputador após o remetente, ou quem compartilhasse o computador com este.Porém em 1971 (de acordo com a revista Darwin Magazine: Pioneiros – em inglês)um engenheiro chamado Roy Tomlinson mudou completamente a historia do correioeletrônico, tornando-o possível, esta inovação deu-se pela utilização do símbolo “@”(at – arroba na leitura em português) que indicava em qual máquina o destinatárioestava, exemplificando o e-mail zejustica@oab.org.br é um email destinado aousuário “zejustica” localizado no computador (servidor) oab.org.br. Esta pode serconsiderada a certidão de nascimento do correio eletrônico como conhecido hoje.34 Com a popularização da INTERNET muitos sites começaram adisponibilizar serviços de correio eletrônico grátis, e que funcionam sem anecessidade de um programa específico para a leitura e envio de e-mails, esses32 BRAIN, Marshall. "HowStuffWorks - Como funciona o e-mail." HowStuffWorks. 01 de Abril de 2000.Disponível em: <http://informatica.hsw.uol.com.br/e-mail.htm> Acessado em: 15 de Setembro de2010.33 ibidem34 ibidem
  21. 21. 21sites de correio que não fazem uso de programas específicos são chamados de“webmail”35. Estes sistemas de webmail não serão foco deste trabalho, já que não sepode assinar digitalmente um correio eletrônico gerado via webmail. É possível citar como esses sites de correio eletrônico gratuito ogmail (Google mail – www.gmail.com), o Yahoo (www.yahoo.com.br,www.yahoo.com.br), o Hotmail (www.hotmail.com), entre outros. A grande popularidade do correio eletrônico é a possibilidade dedesconsideração de barreiras geográficas, e a possibilidade de se remetermensagens sem que o destinatário esteja conectado no mesmo momento, isto é, on-line.364.1 Adulterabilidade de conteúdo Como visto, um correio eletrônico resume-se a um arquivo texto quetrafega na internet, sendo um arquivo texto entende-se este como um arquivodesprotegido, que permite que seu conteúdo seja alterado e visualizado porqualquer ferramenta de monitoramento disponível. Atualmente essas ferramentaspodem estar localizadas no servidor de e-mail do usuário, no próprio computador dousuário ou no computador do destinatário. Pode ser um cavalo de Tróia instalado emum computador, ou um programa instalado na rede em que esse e-mail trafegou.37 Um e-mail pode ser comparado a uma correspondência enviadapelos correios sem envelope e em forma de uma simples folha de papel que contemo remetente, o destinatário e o conteúdo, tudo a olhos vistos, podendo sersubstituída a qualquer tempo e seu conteúdo visto por qualquer pessoa. Como análise a esta situação, não há como garantir que o conteúdodo e-mail que chegou ao destinatário é o mesmo que saiu do remetente. De mesmaforma não há como garantir que o conteúdo não foi visualizado por um terceirodurante o trafego.35 LUCCA, Newton; SIMÃO FILHO, Adalberto. Direito & internet: aspectos jurídicos relevantes. 1. ed.Bauru: EDIPRO. 2001.36 ibidem37 REINALDO FILHO, Demócrito. Direito da Informática. Bauru - SP: EDIPRO, 2002.
  22. 22. 22 Tendo-se a situação fática, a única forma de garantir ainalterabilidade do conteúdo do correio eletrônico é a criptografia via uma assinaturadigital, assunto esse que será abordado em momento propício. Ou seja, atribuir umcertificado digital ao correio eletrônico com fim de dar-lhe inalterabilidade, e, no casoda assinatura eletrônica, garantir-lhe a identidade do remetente. 3838 RIBEIRO, Gisele. "HowStuffWorks - Como funciona o Certificado Digital." HowStuffWorks. Agosto13, 2007. Disponível em: <http://informatica.hsw.uol.com.br/certificado-digital8.htm> Acessado em: 15Setembro, 2010.
  23. 23. 235. Visão geral sobre criptografia5.1 O que é criptografia. Do dicionário Houaiss obtém-se a primeira definição de criptografiacomo sendo: “conjunto de princípios e técnicas empregadas para cifrar aescrita, torná-la ininteligível para os que não tenham acesso às convençõescombinadas; criptologia”.39 Já a etimologia da palavra, citada no mesmo léxico semostra da seguinte forma: “lat.mod. cryptographia, formado de cript(o)- (gr.kruptós oculto, secreto, obscuro, ininteligível) + -grafia (gr. -graphía, com osentido de escrita, do v. gr. gráphó escrever); f.hist. 1844 cryptographia”. 40 Pode-se dizer que a criptografia é filha da escrita, a partir domomento que registros começaram a ser feitos de forma escrita, e a transmissãodesses registros começou a ocorrer, iniciou-se uma luta para ocultar o conteúdo daescrita de pessoas que não deveriam ter acesso a esse conteúdo. Assim nascia acriptografia. Conceitualmente a criptografia é um conjunto de técnicas, conceitos,e normas que tem por objetivo codificar uma mensagem ou informação, de formaque somente o emissor e o receptor possam acesso a esta, impedindo assim queum terceiro consiga interpreta-la. 41 “Dentre as diversas tentativas de definir criptografia de maneira precisa, pode-se dizer, de um modo simples, que criptografia é a “ciência” de fazer com que o custo de adquirir uma informação de maneira imprópria seja maior do que o custo obtido com a informação”. 4239 (DICIONÁRIO HOUAISS DA LINGUA PORTUGUESA, 2010)40 (DICIONÁRIO HOUAISS DA LINGUA PORTUGUESA, 2010)41 TRINTA, Fernando Antonio Mota; Macêdo, Rodrigo Cavalcanti. Um estudo sobre Criptografia eAssinatura Digital. Departamento de Informática. UFPE. Setembro, 1998. Disponível em:http://www.di.ufpe.br/~flash/ais98/cripto/criptografia.htm. Acessado em: 15 de Setembro de 2010.42 SILVA, Luiz Gustavo Cordeiro da; et al. Certificação Digital - Conceitos e Aplicações. Rio deJaneiro: Editora Ciência Moderna Ltda., 2008.
  24. 24. 24 As técnicas de criptografia avançam no decurso do tempo, já quesempre que o conceito de uma técnica de criptografia é descoberto, ocorre umanova busca por um novo conceito e nova técnica criptográfica. Pode-se dizer que o custo de se obter uma informação crescejuntamente com a complexidade do sistema criptográfico utilizado para proteger estainformação. Desta forma, se o custo de se obter uma informação é superior ao valordesta mesma informação, esta passa a ser desinteressante.43 Um texto não criptografado recebe, comumente, o nome de “TEXTOPLANO”, após a aplicação da criptografia (encriptamento) se obtém o “TEXTOCIFRADO”, que deverá receber as técnicas criptográficas para a obtenção do“TEXTO PLANO” original (desencriptamento).44 Desta forma tem-se o seguinte esquema: Texto Plano Encriptamento Texto Cifrado Desencriptamento Texto Plano43 SILVA, Luiz Gustavo Cordeiro da; et al. Certificação Digital - Conceitos e Aplicações. Rio deJaneiro: Editora Ciência Moderna Ltda., 2008.44 ibidem
  25. 25. 255.2 Criptografia de Chave Simétrica Também conhecida como criptografia de chave secreta, foi oprimeiro passo na criptografia por chaves que se conhece, baseia-se no principioque tanto emissor quanto receptor tenham conhecimento da chave, ou da técnicautilizada para criptografar a mensagem. O exemplo seguinte ilustra a utilização datécnica de criptografia de chave secreta.45 Um general no campo de batalha necessita enviar mensagem aoseu quartel general informando a posição de suas tropas no campo de batalha. Poróbvio essa informação vital não pode cair em mãos inimigas, desta forma o generalusa um método de criptografia de chave secreta de prévio conhecimento de seusdestinatários. A forma de criptografia, ou criptosistema, usa a formula de substituiçãode uma letra, pela letra que se encontra 2 posições a frente no alfabeto, ou seja, aletra “A” será substituída pela letra “C”, a letra “B” pela letra “D”, e assimsucessivamente. A mensagem original enviada pelo general era: “INIMIGOSAVANCANDO – RETIRADA IMINENTE”. Aplicando-se o criptosistema utilizado tem-se o seguinte texto cifrado, que será remetido ao quartel general, “KPKOKIQUCXCPECPFQ - TGVKTCFC KOKPGPVG”, ao chegar ao destino, aplica-se ocriptosistema que reverterá o texto cifrado e receberá a mensagem em sua formaoriginal, ou seja, “INIMIGOS AVANCANDO – RETIRADA IMINENTE”. Por óbvio é um sistema extremamente simples, utilizado somentepara ilustrar a técnica de criptografia por chave secreta, ou simétrica.5.3 Criptografia de Chave Assimétrica Também chamada de criptografia de chave pública, diferente dachave secreta, esta utiliza um par de chaves distintas, uma pública e uma privada.Existe uma relação matemática entre as duas chaves, mas “é computacionalmente45 TYSON, Jeff. "HowStuffWorks - Como funciona a criptografia." HowStuffWorks. Abril 06, 2001.Disponível em: <http://informatica.hsw.uol.com.br/criptografia1.htm> Acessado em: 15 de Setembrode 2010.
  26. 26. 26 46inviável derivar a chave privada a partir de uma chave pública” . Em face dessarelação uma mensagem criptografada pela chave pública, pode ser decriptografadapela chave privada e a recíproca é verdadeira. A chave privada sempre é mantida em segredo e nunca deve serdivulgada, em contrapartida a chave pública pode ser distribuída livremente,normalmente é distribuída pelas autoridades certificadoras para a descriptografia demensagens.47 Desta forma tem-se duas situações distintas para a criptografia porchave assimétrica, sendo:  Impedir que agentes indevidos tenham acesso a conteúdo criptografado pelo titular.  Garantir a identidade de quem criptografou (assinou) o documento criptografado. No primeiro caso ocorre a criptografia utilizando a chave pública, ouseja, somente quem tiver a chave correspondente (privada) conseguirádecriptografar a mensagem ou documento. Como se pode ver no exemplo aseguir:4846 SILVA, Luiz Gustavo Cordeiro da; et al. Certificação Digital - Conceitos e Aplicações. Rio deJaneiro: Editora Ciência Moderna Ltda., 2008.47 Ibidem48 Ibidem
  27. 27. 27 Texto Plano Encriptamento via chave pública Texto Cifrado Desencriptamento via chave privada Texto Plano Como se pode notar, a chave pública é utilizada para a criptografiada mensagem e a chave privada utilizada para a descriptografia. Ou seja, somente odetentor da chave privada, que é mantida sempre em segredo, poderá ler o que foicriptografado utilizando a chave pública. Muito utilizado quando o autor quer manter em sigilo umainformação criada por ele, ou em sua posse, e somente o titular da chave privadapoderá ter acesso ao conteúdo. Na segunda hipótese, o objetivo é garantir a autoria do documentoou mensagem criptografada, desta forma se procede a criptografia utilizando achave privada do titular. Quando o destinatário da mensagem ou alguém que tenhaacesso ao documento, necessitará da chave correspondente (pública) paradecriptografar a mensagem, chave essa fornecida pela autoridade certificadora (AC)que irá garantir quem é o autor, ou de quem é a chave privada utilizada paracriptografar a mensagem.4949 SILVA, Luiz Gustavo Cordeiro da; et al. Certificação Digital - Conceitos e Aplicações. Rio deJaneiro: Editora Ciência Moderna Ltda., 2008.
  28. 28. 28 Texto Plano Encriptamento via chave privada Texto Cifrado Desencriptamento via chave pública Texto Plano Com base nesse escopo mais adiante será discutido a assinaturadigital onde a criptografia de chave assimétrica é elemento fundamental. “Devido ao fato de não ser computacionalmente viável forjar umaassinatura sem a posse da chave de assinatura, o autor nunca poderá repudiar ofato de que assinou uma mensagem”. 505.4 Algoritmos de espalhamento Há de se observar que é possível a reversão de um textocriptografado em seu texto original aplicando-se conceitos matemáticos, ecomparação entre texto original e o seu par criptografado. O resultado dessacriptoanálise é a obtenção da chave (ou criptosistema) utilizada para a criptografia. Para sanar esse tipo de problema, desenvolveram-se os algoritmosde espalhamento, também chamados de algoritmos de hash, one way hash ousimplesmente hash.5150 SILVA, Luiz Gustavo Cordeiro da; et al. Certificação Digital - Conceitos e Aplicações. Rio deJaneiro: Editora Ciência Moderna Ltda., 2008.51 Ibidem
  29. 29. 29 O hash se constitui em tomar uma parte de tamanho aleatório damensagem, e criptografa-la em um texto de tamanho fixo, que é o resumo damensagem, também chamado de valor de hash. Este resumo será criptografadopela chave pública, e se obterá, finalmente, uma mensagem certificadadigitalmente.52 A importância do hash é que se mostre impossível obter o valororiginal sem conhecer os dados utilizados para cria-lo. Desta forma, em conjuntocom assinatura digital obter o conteúdo criptografado sem as chaves se mostra decusto absolutamente inviável. Utilizando o seguinte exemplo, o objetivo é obter o valor de hash donúmero 8872, que é a entrada do algoritmo, aplicando-se a fórmula: entrada *(entrada – 87) tem-se o seguinte resultado: 77940520. Sem o conhecimento dainformação original (8872) é impossível decifrar o algoritmo de hash utilizado. 5352 TYSON, Jeff. "HowStuffWorks - Como funciona a criptografia." HowStuffWorks. Abril 06, 2001.Disponível em: <http://informatica.hsw.uol.com.br/criptografia1.htm> Acessado em: 15 de Setembrode 2010.53 SILVA, Luiz Gustavo Cordeiro da; et al. Certificação Digital - Conceitos e Aplicações. Rio deJaneiro: Editora Ciência Moderna Ltda., 2008.
  30. 30. 306. Assinatura Digital Assinatura digital é uma forma de assegurar que um documentoeletrônico tenha a garantia da identidade de quem o criou e que não foi alteradodesde o momento que foi criado. 54 Não há mais como se furtar da assinatura digital de documentos, eisto em tempo presente, e não mais num futuro próximo. A paranoia da falta detempo, as questões de segurança no deslocamento, tudo isso leva as pessoas abuscarem a segurança do próprio lar, e também a executar ações de forma digital,no aconchego da poltrona do sofá da sala. Transferências de numerário, pagamentode contas, consulta a cheques e comprovantes de pagamento, tudo a partir docomputador em casa, do celular, ou uma lan house. Baseada na criptografia de chave assimétrica (ou pública), funcionacomo tal, mas engloba uma série de medidas e órgãos para autenticar, ou seja,garantir a autenticidade da assinatura. A assinatura digital ganhou força após a medida provisória 2.200-2de 24 de agosto de 2001. Esta medida, ainda em vigor, instituiu a infraestrutura dechaves públicas no Brasil (ICP-Brasil). É a ICP-Brasil quem regula e autoriza as autoridades certificadoras edá respaldo legal a assinatura digital fornecida por autoridade certificada.556.1 A autenticação e seus paradigmas. O grande problema é que todas essas atividades são ligadas a ummecanismo de autenticação, isto é, a forma de identificar que você, é você mesmo.54 SILVA, Luiz Gustavo Cordeiro da; et al. Certificação Digital - Conceitos e Aplicações. Rio deJaneiro: Editora Ciência Moderna Ltda., 2008.55 CERTISIGN – Certificado Digital, A Certisign, Disponível em <http://www.certisign.com.br/a-certisign/sobre-a-certisign>, Acessado em: 01 de novembro de 2010.
  31. 31. 31Essa autenticação se baseia em três paradigmas: algo-que-você-sabe, algo-que-você-tem, algo-que-você-é. 56 O paradigma algo-que-você-sabe, é aquele que se vale deinformações que, em teoria, só o usuário do serviço sabe, pode-se tomar comoexemplo os acessos a sistemas bancários pela internet primários, que funcionasolicitando ao usuário dados para autentica-lo (número da conta, agência bancária,senha, etc.)57. O paradigma do algo-que-você-tem é aquele que além de se vale dealgo em posse do usuário do serviço, um token (todo objeto físico utilizado natransação, um cartão, chave, pen-drive criptográfico, software instalado nocomputador, etc.), em geral o este paradigma é utilizado em paralelo com oparadigma algo-que-você-sabe para aumentar a segurança (uma senha, porexemplo). Alguns sistemas bancários de internet já utilizam a esta combinação deparadigmas, como além dos dados básicos (agencia, conta e senha), exigem umnúmero contido em um cartão específico ou token gerador de números (como umaforma de contra-senha).58 O paradigma do algo-que-você-é tem uma abordagem diferente,este é baseado em características exclusivas do usuário, também chamado debiometria, como impressão digital, reconhecimento de voz, íris, etc. Considerado omais seguro, também é o de implementação mais cara e demorada, tanto pelo fluxode dados demandado na validação destes dados como pela utilização deequipamentos específicos, atualmente já se encontra estes paradigmas aplicados aserviços de base fixa (caixas eletrônicos, balcões bancários, etc.), mas emdispositivos móveis é uma tendência em crescimento (muitos notebooks jádemandam leitores de impressão digital embarcados), mas ainda não é umatendência.5956 SILVA, Luiz Gustavo Cordeiro da; et al. Certificação Digital - Conceitos e Aplicações. Rio deJaneiro: Editora Ciência Moderna Ltda., 2008.57 ibidem58 ibidem59 ibidem
  32. 32. 326.2 Como funciona Como já foi visto o funcionamento da criptografia por chave pública(ou assimétrica), há de se diferenciar a simples criptografia da assinatura digital. O remetente de uma mensagem de correio eletrônico usa sua chavede assinatura digital para “assinar” uma mensagem e remete a mensagemjuntamente com sua assinatura digital para um destinatário. Este, por sua vez,recebe a mensagem e usa uma chave, ressaltando que a criptografia de chavepública usa um par de chaves, para verificar a origem da mensagem (quem assinou)e garantir que o conteúdo não foi alterado durante a transmissão ou trânsito damensagem. Tendo-se o correio eletrônico inicialmente escrito, ou seja, o textoplano da mensagem a ser assinada, no primeiro passo aplica-se o hash namensagem, e em seguida o resultado é criptografado utilizando a chave privada doautor, gerando assim a assinatura digital da mensagem, como pode ser observadona figura abaixo.60 Mensagem Algoritmo de Hash 00101010101110 00 Resumo Encriptamento com chave privada 00101010101110 00 Assinatura Digital60 SILVA, Luiz Gustavo Cordeiro da; et al. Certificação Digital - Conceitos e Aplicações. Rio deJaneiro: Editora Ciência Moderna Ltda., 2008.
  33. 33. 33 Quando o destinatário recebe a mensagem, este tem que fazer averificação da assinatura, no primeiro momento é necessário aplicar o mesmoalgoritmo de hash utilizado para assinar a mensagem, o que irá gerar o resumo damensagem atual, em passo seguinte, aplica-se a chave pública do autor paradecriptografar a assinatura digital, desta forma obtém-se o resumo da mensagemque, caso a mensagem não tenho sofrido qualquer alteração durante o trafego ounão as chaves usadas não eram um par de chaves relacionadas, deverá ser igual aoresumo original da mensagem. Quando atingido o resultado, pode-se afirmar que amensagem não foi alterada e também que foi assinada com a chave do autor. Como se pode notar, o que é assinado é o resumo, e não amensagem inteira, isso se dá para reduzir o tempo de criptografia e o volume dedados que irá trafegar na mensagem criptografada. Além disso, tem-se o fato queum sistema de criptoanálise (utilizado para descobrir as formas de criptografiautilizadas) pode usar uma grande quantidade de texto em conjunto com amensagem original para tentar descobrir a relação entre as chaves.61 00101010101110 Mensagem 00 Assinatura Digital Desencriptamento com chave pública Algoritmo de Hash 00101010101110 00101010101110 00 Resumo Esperado 00 Resumo Atual61 SILVA, Luiz Gustavo Cordeiro da; et al. Certificação Digital - Conceitos e Aplicações. Rio deJaneiro: Editora Ciência Moderna Ltda., 2008.
  34. 34. 346.3 Órgãos certificadores Inicialmente tem-se o conceito de certificado digital, que pode serdefinido como “uma versão digital de um documento de identidade”. A assinaturadigital é gerada a partir das chaves encontradas em um certificado digital. Diferentemente do que se acredita pela grande maioria das pessoas,um “certificado digital” pode ser gerado em qualquer computador para garantir ainalterabilidade do conteúdo, e diante disso, também pode ser gerado um falsocertificado digital. Para superar essa fragilidade, e dar segurança aos documentosassinados digitalmente foram criadas as autoridades certificadoras (AC), que é umórgão ou entidade destinado a garantir que um certificado é válido. A autoridade certificadora age como um cartório que faz oreconhecimento de “firmas” em documentos escritos em papel.62 Para garantir a validade jurídica dos documentos assinadosdigitalmente foi criada no Brasil a Infraestrutura de Chave Pública Brasileira.Chamada ICP-Brasil.6.4 ICP-Brasil Instituída a partir da Medida Provisória 2.200-2, de 24 de agosto de2001. Este diploma também definiu as atribuições e a composição do Comitê Gestorda ICP-Brasil, que é o responsável por aprovar as normas a que ficará sujeita ofuncionamento e a atuação da Infraestrutura. A Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil) é umaestrutura hierárquica e de confiança que possibilita a emissão de certificados digitaispara identificação dos assinantes utilizando suas assinaturas no ambiente eletrônico(INTERNET). A ICP-Brasil tem no topo de sua estrutura a AC-Raiz – AutoridadeCertificadora Raiz – que é mantida pelo Instituto Nacional de Tecnologia da62 REVISTA TEMA – A Revista do SERPRO. Chaves eletrônicas, transações seguras. Ano XXVII –No 165 – Janeiro de 2003.
  35. 35. 35Informação (ITI), que é quem assina digitalmente os certificados digitais dasAutoridades Certificadoras de primeiro nível.63 No Brasil utiliza-se o modelo de certificação de raiz única, e o ITI équem desempenha o papel de AC-Raiz, e também atua como ente regulador dosdemais participantes da cadeia de certificação digital. Esta regulação se da emfunções como: credenciamento, descredenciamento dos participantes, supervisionare fazer auditoria dos processos envolvidos na certificação digital no Brasil. Com a edição da MP 2.200-2/2001 conferiu-se validade jurídica nosdocumentos assinados digitalmente no Brasil e permite a criação e garante alegalidade dos certificados digitais gerados pelas Autoridades Certificadoras.64 As Autoridades Certificadoras são responsáveis pelos certificadosemitidos pelas Autoridades de Registro, que são as unidades responsáveis peloatendimento direto ao cidadão, isto é, o atendimento de balcão, como receberdocumentos, certificação de que aquele que esta solicitando o certificado érealmente quem está se identificando no pessoalmente como tal. Ou seja a ligaçãopersonalíssima entre o certificado e a pessoa natural. 65 Na tentativa de demonstrar mais claramente essa estrutura deautoridades certificadoras, segue o organograma básico da AC-Raiz.63 INSTITUTO NACIONAL DE TECNOLOGIA DA INFORMAÇÃO – ITI, ICP-BRASIL, Disponível em:<http://www.iti.gov.br/twiki/bin/view/Certificacao/WebHome>, acessado em 01 de novembro de 2010.64 ibidem65 CERTISIGN – Certificado Digital, Certificação Digital, Disponível emhttp://www.certisign.com.br/certificacao-digital/infra-estrutura-de-chave-publica/icp-brasil, Acessadoem: 01 de novembro de 2010.
  36. 36. 36 E para os certificados digitais emitidos pela OAB observa-se odiagrama da Certisign que é a empresa homologa pela AC-Raiz como uma dasAutoridades Certificadoras de primeiro nível. Neste diagrama pode-se ver inclusiveas Autoridades de Registro. A Certisign, empresa fundada em 1996, com foco exclusivamente nodesenvolvimento de soluções de certificação digital para o mercado. Foi a primeiraAutoridade Certificadora a entrar em operação no Brasil, e a terceira no mundo.6666 CERTISIGN – Certificado Digital, A Certisign, Disponível em <http://www.certisign.com.br/a-certisign/sobre-a-certisign>, Acessado em: 01 de novembro de 2010.
  37. 37. 376.5 Comprobabilidade da Assinatura Quando se recebe um documento assinado digitalmente, tem comochave pública a chave de uma autoridade certificadora, que será o elo de ligaçãoentre o proprietário da assinatura e o órgão que da a garantia de quem solicitouaquele certificado digital é mesmo a pessoa que tem os dados ligados a estecertificado. 67 Um cartório que faz reconhecimento de firmas tem um arquivo deassinaturas, e essas assinaturas foram dadas ao cartório de forma pessoal pelotitular destas. O mesmo ocorre com as autoridades certificadoras, que necessitamda presença física da pessoa e seus comprovantes de pessoalidade para a emissãode um certificado digital em seu nome. Desta forma, sendo o certificado válido, pode-se afirmar querealmente aquela pessoa (titular do certificado) assinou digitalmente o documento. Os aspectos atinentes a um documento assinado digitalmente são:  Privacidade: garantia que somente as partes atinentes ao documento em questão terão acesso ao conteúdo deste;67 CERTISIGN – Certificado Digital, Certificação Digital, Disponível emhttp://www.certisign.com.br/certificacao-digital/infra-estrutura-de-chave-publica/icp-brasil, Acessadoem: 01 de novembro de 2010.
  38. 38. 38  Integridade: garantia de que o conteúdo do documento não foi alterado desde que foi criado;  Autenticidade: garantia da identidade das partes  Não repúdio: garantia que somente o titular do certificado digital poderia ter criado tal documento, impedindo contestação.6.6 Os tipos de certificados digitais Os tipos mais usuais de certificados digitais são os certificados detipo A1 e os certificados de tipo A3. Os certificados digitais tipo A1 são gerados a partir do computadordo requisitante do certificado no site da autoridade certificadora (muitas só geram oscertificados tipo A3), que após a emissão do certificado será gerado um par dechaves. Esse certificado ficará armazenado no computador do requisitante. Ogrande risco desse tipo de certificado, é que se não estiver corretamente instalado,ou não foram observados os requisitos de segurança na instalação, qualquer pessoade posse desse computador pode assinar um documento como se fosse o titular.Voltando aos paradigmas de autenticação se estaria diante do paradigma do algo-que-você-tem. Utilizam chaves de tamanho mínimo de 1024 bits e tem validademáxima de um ano.68 Já os certificados digitais tipo A3 permitem uma maior segurança, jáque são gerados em um dispositivo apropriado, ou token, que comumente sãopodem ser cartões inteligentes (smart cards) ou tokens USB, os cartões podem serarmazenados como um cartão de crédito na carteira, e os tokens USB podem seassemelhar a chaveiros. A grande vantagem deste tipo de certificado é aportabilidade, e além disso, pode-se exigir uma senha para a assinatura de todo equalquer documento, aplicando-se a fusão dos paradigmas do algo-que-você-tem68 CERTISIGN – Certificado Digital, Certificação Digital, Disponível emhttp://www.certisign.com.br/certificacao-digital/infra-estrutura-de-chave-publica/icp-brasil, Acessadoem: 01 de novembro de 2010.
  39. 39. 39com o algo-que-você-sabe, o que aumenta enormemente a segurança nosdocumentos assinados digitalmente. Utilizam chaves de tamanho mínimo de 1024bits e tem validade máxima de três anos.69 Também se podem citar os certificados de tipo A2, que sãoarmazenados em dispositivos apropriados como os de tipo A3, mas tem validademáxima de 2 anos com chaves de, no mínimo 1024 bits, e os certificados de tipo A4que também são armazenados em dispositivos apropriados, tem validade máximade até 3 anos, e chaves de, no mínimo, 2048 bits.70 Para esclarecer o tamanho das chaves citado nos parágrafosanteriores, o tamanho das chaves influi diretamente na dificuldade computacionalem se obter o texto original sem a posse da chave. Desta forma uma chave de 128bits permite 340.282.366.920.938.000.000.000.000.000.000.000.000 combinaçõespossíveis. 7169 CERTISIGN – Certificado Digital, Certificação Digital, Disponível emhttp://www.certisign.com.br/certificacao-digital/infra-estrutura-de-chave-publica/icp-brasil, Acessadoem: 01 de novembro de 2010.70 ibidem71 TYSON, Jeff. "HowStuffWorks - Como funciona a criptografia." HowStuffWorks. Abril 06, 2001.Disponível em: <http://informatica.hsw.uol.com.br/criptografia1.htm> Acessado em: 15 de Setembrode 2010.
  40. 40. 407. Os contratos celebrados via correio eletrônico Com os conceitos básicos e gerais dos contratos, e os conceitostecnológicos básicos para o estudo dos contratos celebrados via correio eletrônico épossível verificar as características e aspectos concernentes especificamente a esta“modalidade” contratual. Além dos aspectos básicos, se faz necessário analisar algunsaspectos que serão influenciados diretamente por esta modalidade contratual. Ao efetuar uma análise do conceito do termo “escrito” observa-se:“expresso por signos gráficos, pela escrita”72, ou seja, “representação da linguagemfalada por meio de signos gráficos”73. Em decorrência do conceito, e pela essência do correio eletrônico(documento escrito digitalmente), há de se considerar os contratos formados viacorreio eletrônico como contratos escritos e bilaterais, já que envolve um proponentee um aceitante, e tem conteúdo escrito em idioma nacional.7.1 Contrato entre ausentes Na celebração de um contrato tem-se, em termos gerais, uma parteque faz uma proposta (também chamada de oferta ou policitação) e em momentoseguinte, a outra parte pode, analisada a proposta, aceitar ou não. Caso aceita aproposta estabelece-se o vinculo contratual entre as partes. Sabendo-se que a proposta deixa de ser obrigatória quando feita apessoa presente, não se faz possível entender desta forma o contrato celebrado viacorreio eletrônico, mesmo com a ressalva adotada no inciso I, do artigo 428 doCódigo Civil74. Como se pode observar a seguir: “... Considera-se também presente a pessoa que contrata portelefone ou por meio de comunicação semelhante;”72 (DICIONÁRIO HOUAISS DA LINGUA PORTUGUESA, 2010)73 (DICIONÁRIO HOUAISS DA LINGUA PORTUGUESA, 2010)74 BRASIL. Lei nº 10.406, de 10 de janeiro de 2002.
  41. 41. 41 No caso do correio eletrônico não pode ser considerado meio decomunicação semelhante, já que não tem o critério de tempo real, e consta commecanismos que ficam fora do alcance dos contratantes (servidores de correioeletrônico).7.2 O tempo do contrato Existem duas teorias para a aceitação contratual, a teoria daexpedição e a teoria da aceitação. Quando analisados os termos adotados em nosso Código Civil75 emseu artigo 434, observa-se claramente o interesse do legislador em atendercompletamente a teoria da expedição: “Art. 434. Os contratos entre ausentes tornam-se perfeitos desde que a aceitação é expedida, exceto: I - no caso do artigo antecedente; II - se o proponente se houver comprometido a esperar resposta; III - se ela não chegar no prazo convencionado.” Torna-se cristalino a adoção da teoria, sem maioresconstrangimentos, porém um olhar mais atento ao artigo, as exceções asseveradasno inciso I do referido artigo, estabelece um direcionamento a teoria diversa, ou seja,a teoria da aceitação, vejamos o texto do artigo 433 do Código Civil76: “Art. 433.Considera-se inexistente a aceitação, se antes dela ou com ela chegar aoproponente a retratação do aceitante.”77 Se o referido artigo preceitua a recepção (chegada) da retrataçãoantes da aceitação então se entende que a teoria da recepção prevalece. Como fica explicito que a teoria da recepção se adota somente comoexceção à teoria da expedição, há de se concluir que a teoria da expedição semostra mais adequada. Não há de se escusar que uma retratação nunca será remetida pelomesmo meio que foi enviada a proposta, ou seja, uma proposta enviada por correio75 BRASIL. Lei nº 10.406, de 10 de janeiro de 2002.76 ibidem77 PECK, Patrícia. Direito Digital. São Paulo: Saraiva, 2002.
  42. 42. 42eletrônico nunca terá sua retratação também enviada por correio eletrônico, já quese mostra impossível a retratação chegar antes da proposta. Mesmo o Brasil não tendo adotado, até o presente momento, a LeiModelo da UNCITRAL, não se pode furtar da observância do disposto no artigo 15,inciso 1, da Lei Modelo da UNCITRAL78 sobre comércio eletrônico. Este artigoreforça a adoção da teoria da expedição, mas ressalva a possibilidade de disposiçãocontrária quando expresso no envio da proposta eletrônica, já que dispõe daseguinte forma: “1) Salvo convenção em contrário entre o remetente e o destinatário, o envio de uma mensagem eletrônica ocorre quando esta entra em um sistema de informação alheio ao controle do remetente ou da pessoa que 79 enviou a mensagem eletrônica em nome do remetente.” Sendo o contrato uma liberalidade entre as partes, não haveria comose entender de forma diversa o disposto na Lei da UNCITRAL. Neste escopo o envio deve ser analisado nos conceitos tecnológicosjá vistos, desta forma a chegada do correio eletrônico no servidor SMTP tendo comodestinatário o aceitante da proposta, considera-se esta proposta expedida. E omesmo ocorre com a aceitação, o correio eletrônico do aceitante com destino aoproponente chegando ao servidor SMTP do aceitante releva aceita a proposta.7.3 O local do contrato O local do contrato, sob a ótica consumerista, adota o domicilio doconsumidor para reger os aspectos contraditórios dos contratos no que tange o localdo contrato, como é explícito no artigo 101, I do CDC (Código de Defesa doConsumidor)80 como se pode observar:78 UNCITRAL – UNITED NATIONS COMISSION ON INTERNATIONAL TRADE LAW. "Model Law onElectronic Commerce with Guide to Enactment - with additional article 5 bis as adopted in 1998."UNCITRAL – United Nations Commission on International Trade Law. 1999. Disponível em:<http://www.uncitral.org/pdf/english/texts/electcom/05-89450_Ebook.pdf> Acessado em: 30 deSetembro de 2010.79 Ibidem80 BRASIL, Lei nº 8.078 de 11 de setembro de 1990.
  43. 43. 43 “ART. 101 – Na ação de responsabilidade civil do fornecedor de produtos e serviços, sem prejuízo do disposto nos Capítulos I e II deste Título, serão observadas as seguintes normas: I – a ação pode ser proposta no domicílio do autor;” Porém para se adotar qualquer critério de competência territorialpara reger os contratos se faz necessário, inicialmente, saber onde se localizam oscontratantes. O correio eletrônico não respeita ou reconhece limites territoriais.Desta forma um correio eletrônico formulado em Djibuti pode ser enviado a umapessoa (física ou jurídica) no Brasil, sem qualquer restrição. Sob esta ótica, este correio eletrônico pode ser uma proposta deestabelecimento contratual, que pode, ou não, ser aceito pela parte destinatária daproposta. Dito isto, se faz necessário a analise de algumas possibilidades, porexemplo: um brasileiro, residente na china, e distribuidor de certo produto, enviaproposta de venda deste produto a empresa estabelecida em território nacional coma condição de retirar o produto na sede da empresa do proponente, e não mencionana proposta seu próprio endereço. Ante as informações constantes do correioeletrônico da proposta, impossível ao destinatário identificar a origem física (real) doproponente. O certificado digital, para sua geração, exige uma série dedocumentos do titular desse certificado. Portanto esses dados não sãodisponibilizados juntamente com o certificado, nem mesmo seria viável, já quequalquer mínima mudança de endereço inviabilizaria o certificado em posse de seutitular. “Alguns estudiosos alegam que a própria estrutura do endereçoeletrônico pode dirimir as dúvidas quanto ao local do contrato, ou seja, um correioeletrônico que tenha seu servidor estabelecido no Brasil – identificado pelo “.br”encontrado no final do nome do servidor – pode definir como o Brasil o país de ondepartiu o correio eletrônico81. Extremamente frágil a alegação já que servidores decorreio eletrônico podem ser acessados de qualquer parte do mundo, como já dito aINTERNET é uma rede de alcance mundial e não reconhece limites territoriais.81 BRASIL, Angela Bittencourt. "Contratos Eletrônicos". IBIUS.<http://www.ibiius.hpg.ig.com.br/art6.htm> Acessado em: 30 de outubro de 2010.
  44. 44. 44 Ante o exposto a única forma de resolver esse problema, seria aadoção expressa na proposta do foro competente para dirimir controvérsiasocorridas no âmbito desta manifestação de vontades. O foro seria de eleição pelaspartes, salvo disposições em contrário. Solução esta também observada por autoresquando ressalvam: “... é óbvio que o oblato haverá de se certificar do local onde o proponente tem fixada sua residência, antes mesmo de assumir qualquer obrigação que seja, posto ser ela o que realmente importa na determinação da legislação pertinente, e não o lugar onde se encontra o computador utilizado nas 82 transações.” Da mesma forma, mas em outro artigo publicado, Angela BittencourtBrasil destaca: “Ambas as partes devem estar perfeitamente identificadas para que o contrato a ser levado a efeito produza os efeitos desejados por elas e para tanto entra aí a Assinatura Digital de que se tanto se fala nos dias de 83 hoje” . Fica clara a necessidade de declaração expressa do local (domicílio)tanto do policitante quanto do oblato para a definição do local do contrato, haja vistaa impossibilidade, em regra, da localização física das partes. Restando a analogia para a solução da controvérsia quanto ao localdo contrato, e as legislações complementares, como o próprio CDC (Código deDefesa do Consumidor). Porém quando uma relação não é contemplada por estediploma legal, o CDC, só resta o próprio texto do Código Civil na solução dacontrovérsia, ficando o emérito julgador subtraído de conteúdo para analisar deforma justa a controvérsia.82 BRASIL, Angela Bittencourt. "Contratos Eletrônicos". IBIUS.<http://www.ibiius.hpg.ig.com.br/art6.htm> Acessado em: 30 de outubro de 2010.83 BRASIL, Angela Bittencourt. "Assinatura digital não é assinatura formal." JUS navigandi. 01 deDezembro de 2000. <http://jus.uol.com.br/revista/texto/1783> Acessado em: 15 de Março de 2010.
  45. 45. 458. Validade Documental do e-mail assinado digitalmente Ao documento eletrônico criptografado assimétricamente, com umente autorizado a autenticar a propriedade do certificado eletrônico se é dito comoassinado digitalmente, ou, em outras palavras, uma assinatura digital é a criptografiaassimétrica feita pelo sistema de chaves públicas certificado por um ente (autoridadecertificadora). Diferentemente da assinatura formal, que esta ligada intimamente aoparadigma algo-que-você-é, não pode ser equiparada a assinatura digital, que é afusão dos paradigmas algo-que-você-tem (token) com algo-que-você-sabe (senha). Além desse aspecto básico, a assinatura digital é transferível, o quenão ocorre com a assinatura formal, que é um aspecto inerente ao paradigma algo-que-você-é. “... esta assinatura digital que se apresenta de forma cifrada não é a mesma assinatura que temos conhecimento, já que não guarda com esta as necessárias semelhanças capazes de equipará-las.Primeiro porque se formos analisar o conceito de assinatura, veremos que a que se faz por meios digitais não é um ato pessoal do assinante, eis que ela é fornecida por outrem; a duas porque ela não se repete a cada mensagem e portanto não poderá se arquivada tal qual foi efetivada no ato do seu envio; prosseguindo, ela não está ligada a um meio físico capaz de poder ser submetida a um processo de reconhecimento por semelhança ou periciada por meios grafológicos e por fim não apresenta a marca pessoal de quem está firmando o documento, eis que está representada por uma série de letras, números e símbolos embaralhados de forma ininteligíveis. Para complementar diríamos que a Assinatura Digital é transferível, bastando que o seu proprietário a ceda a alguém e a Assinatura formal é intransferível por 84 estar ela indelevelmente ligada ao seu autor.” Igualmente, não se pode olvidar que o documento eletrônico, paraser possível, necessita de uma assinatura, e não se pode assinar formalmente umdocumento eletrônico, assim como não se pode assinar digitalmente um documentoformal, desta forma a assinatura digital (certificado digital) é o único meio de garantira inalterabilidade do conteúdo e a identidade da parte no contrato. Ante o aspecto transferível da assinatura digital, uma pessoa podeemprestar sua assinatura a alguém, que assinará um documento digitalmente emseu nome, e somente a prova desse empréstimo será fruto de prova futura, mas não84 BRASIL, Angela Bittencourt. "Assinatura digital não é assinatura formal." JUS navigandi. 01 deDezembro de 2000. <http://jus.uol.com.br/revista/texto/1783> Acessado em: 15 de Março de 2010.
  46. 46. 46haverá como escusar o proprietário da assinatura digital de ter assinado odocumento. Como explicito no artigo 1º da MP 2.200-2: “Art. 1o Fica instituída a Infra-Estrutura de Chaves Públicas Brasileira - ICP- Brasil, para garantir a autenticidade, a integridade e a validade jurídica de documentos em forma eletrônica, das aplicações de suporte e das aplicações habilitadas que utilizem certificados digitais, bem como a 85 realização de transações eletrônicas seguras.” Fica claro as atribuições da ICP-Brasil, bem como a autoridade dadaa esta instituição para conferir autenticidade e validade jurídica aos documentos emforma eletrônica. Ante o exposto, e a legalidade aplicada as autoridadescertificadoras, conclui-se que o documento eletrônico assinado digitalmente temvalidade jurídica e garante tanto a identidade das partes, bem como ainalterabilidade do conteúdo.8.1 Os riscos da era da comunicação eletrônica No âmbito da tecnologia da informação as característicasprobatórias ficam espalhadas dentro de um acervo técnico e profundo da tecnologiade comunicação de dados. Pode-se provar a origem de um correio eletrônico utilizando-se oendereço IP de onde esse correio eletrônico foi enviado, esse endereço IP ficaregistrado no próprio correio eletrônico, que bastando a consulta ao provedor deacesso, este terá a localização física exata de onde se localiza este computador. Parece-nos tão simples a localização da fonte de um e-mail em umaprimeira fitada no alegado acima, mas não se pode furtar de lembrança dos milharesde computadores portáteis utilizados em redes sem fio de acesso gratuito,espalhadas pelos aeroportos, shoppings, etc. O que não dizer das famosas LanHouses, e dos computadores zumbis.85 BRASIL. Medida Provisória 2.200-2, de 24 de agosto de 2001.
  47. 47. 47 O problema parece crescer a medida que a tecnologia avança, entãosó nos resta a observância dos cuidados com os certificados digitais portáteis, ecomputadores pessoais, já que estes podem ser a raiz de inúmeros problemas. Não há de se tratar de documentos assinados via coação, ou comvícios de consentimento, mas sim dos casos em que a negligência quanto à guardade certificados digitais e computadores portáteis podem acarretar problemas deenorme monta.
  48. 48. 489. O componente vivo da equação digital Componente vivo, seria atribuir a assinatura digital o paradigmaalgo-que-você-é. Como na assinatura formal se tem o padrão grafotécnico, apressão da mão, o desenho da assinatura, etc., na assinatura digital nada disso sefaz presente. A tecnologia avança a passos largos, e as tecnologias dereconhecimento de características pessoas segue o mesmo avanço. Estastecnologias para reconhecimento de íris, impressão digital, voz, padrão facial, perfilfísico, etc. são chamadas de tecnologias de reconhecimento biométrico. Como dito anteriormente, muitos equipamentos hoje –principalmente computadores móveis – já dispõem de tecnologias dereconhecimento biométrico, o mais comum sendo o leitor de impressão digital. O ideal para obtenção de eficácia plena das assinaturas digitais éque, para a assinatura de um documento eletrônico, faça-se necessário a verificaçãode um item biométrico. É uma realidade presente a existência destes dispositivos, etestes com dispositivos criptográficos dotados de reconhecimento de impressãodigital estão em curso. Estes sim tem capacidade de adicionar um componentepersonalíssimo a assinatura digital, comparando-a em todos os aspectos aassinatura formal.
  49. 49. 4910. Conclusão Como visto em todo desenvolvimento, solidamente se encontra osistema de certificação digital no Brasil, sendo este requisito o principal paraalcançarmos a validade jurídica de documentos assinados digitalmente no Brasil.Diversas estruturas fazem uso de certificados digitais, dentre as quais destacamos aAC-JUS, e a AC-OAB, sendo AC de primeiro e segundo nível respectivamente. Sendo a principal preocupação desta modalidade contratual, se deua necessidade de analisar os aspectos de validade dos contratos estabelecidos viacorreio eletrônico. Sob uma ótica primária é visto a necessidade de suprimir dúvidasrelacionadas a pontos controversos. Para revestir um contrato estabelecido por correio eletrônico devalidade, há de se cumprir os requisitos inerentes a qualquer contrato. Sendo osvícios de objeto não alcançados pela forma contratual em questão, já queindependem da forma, assim sendo, não há de se contemplar o presente estudocom detalhamento a esse respeito. De forma contrária, a identificação dos contratantes é pontofundamental aos contratos celebrados via correio eletrônico. A capacidade civil doscontratantes é requisito essencial aos contratos, e tem valor fundamental nestamodalidade contratual. A ICP-Brasil, que regula os documentos assinados digitalmente,garantindo identificação e qualificação dos assinantes, vem revestindo o certificadodigital de aura jurídica válida, restando questionamentos quanto a quem fez uso realdos dispositivos de assinatura digital. Desta forma há de se revestir de cuidados amanutenção dos dispositivos de assinatura digital, a negligencia na manutençãosegura destes dispositivos, podem acarretar a utilização indevida das assinaturas.Alguns vícios podem surgir da identificação dos contratantes, tanto no tocante acapacidade civil das partes, quanto da identificação destes, caso os dispositivoscriptográficos de assinatura digital não tenham sido revestidos dos cuidadosnecessários a sua manutenção e segurança. Outro aspecto a ser considerado nesta forma contratual é a garantiado teor da proposta, isto é, o teor inicial do contrato bem como suas alterações até
  50. 50. 50se alcançar a forma final do estabelecimento das vontades. A única forma de seimpedir que o teor da vontade se mantenha íntegro é com a criptografia de chavepública, já que esta poderá garantir a inalterabilidade do conteúdo, desta formaimpossível será para policitante ou oblato declarar alteração indevida do contrato jáque suas chaves, devidamente homologadas pela ICP-Brasil, se farão presentes noem todo o estabelecimento contratual. Por aplicação da teoria da expedição da proposta, adotadacomumente, salvo em caso de retratação, e analisando a forma de funcionamentodo correio eletrônico, poucas dúvidas recaem sobre o tempo do contrato. Osservidores de correio eletrônico mantém registros precisos dos momentos em que e-mails são recebidos, tanto para entrega para o destinatário, quanto para remessa aeste. Não há como furtar ao tempo do contrato, isto é, tempo de proposta e tempoda aceitação. Mesmo estando os servidores utilizando os horários em GMT(Greenwich Mean Time – Hora media de Greenwich ou Hora de Greenwich), estepadrão internacional é adotado em todo o mundo, se mostrando impossível orepúdio ao tempo do contrato. Já o local do contrato permanece com solução mais complexa, jáque o e-mail pode ser remetido de qualquer lugar do mundo, sem vínculo com olocal de onde (físico) nasce a proposta. Assim, só resta a declaração expressa doslocais no próprio contrato, salvo contratos de base consumerista que tem seu própriodiploma legal para dirimir a questão do foro, já que sem a adoção do foro de eleição,a segurança contratual estaria prejudicada. Sem a declaração expressa do foro paradirimir controvérsias, e a localização expressa do local (domicílio) de cada qual doscontratantes, impossível a qualquer operador do judiciário alcançar solução plausívelpara o referido problema. Caso as autoridades certificadoras fossem compelidas a garantirtambém o domicílio daquele para quem foi emitida a assinatura digital, bem comosuas alterações no tempo, o local do contrato seria assunto de pacificação rápida ecristalina, já que, da mesma forma que a assinatura digital tem sua validadegarantida pela Medida Provisória 2.200-2/1991, garantido estaria o domicílio doscontratantes juntamente com a sua identificação inequívoca. Entendo a evolução tecnológica como imutável e de impossívelretenção, não há como evitar que os contratos digitais se tornem, como já visto nos
  51. 51. 51contratos de adesão celebrados pela INTERNET, tornem-se de uso comum parareduzir os tempos transacionais no ambiente contratual. A pacificação no uso de assinaturas digitais é algo que, acredita-seserá visto muito brevemente, e com a adoção de aspectos biométricos noscertificados digitais, união dos paradigmas algo-que-você-tem com algo-que-você-é,irá possibilitar o fim definitivo de questionamentos sobre identificação inequívoca doscontratantes garantindo a segurança jurídica necessária para a contínua evoluçãotecnológica.
  52. 52. 52 GLOSSÁRIO 86ACEITAÇÃO DO CERTIFICADO DIGITAL - Demonstração da concordância de umapessoa física ou jurídica quanto à correção e adequação do conteúdo e de todo oprocesso de emissão de um certificado digital, feita pelo indivíduo ou entidade que osolicitou. O certificado é considerado aceito a partir de sua primeira utilização, ouapós haver decorrido o prazo pré-estipulado para sua rejeição. A aceitação docertificado será declarada pelo titular.ALGORÍTIMO ASSIMÉTRICO - É um algoritmo de criptografia que usa duaschaves: uma chave pública e uma chave privada, onde a chave pública pode serdistribuída abertamente enquanto a chave privada é mantida secreta. Os algoritmosassimétricos são capazes de muitas operações, incluindo criptografia, assinaturasdigitais e acordo de chave. A criptografia de chaves públicas é um exemplo de cifraassimétrica.ALGORÍTIMO CRIPTOGRÁFICO - Processo matemático especificamente definidopara criptografar e decriptografar, mensagens e informações, normalmente com autilização de chaves.ALGORÍTIMO SIMÉTRICO - Algoritmo de criptografia que usa somente uma chave,tanto para criptografar como para descriptografar. Esta chave deve ser mantidasecreta para garantir a confidencialidade da mensagem. Também conhecido comoalgoritmo de chave secreta.ARPANET - Advanced Research Projects Agency Network (rede da agência deprojetos de pesquisa avançados) Rede de grande porte do Departamento de Defesados Estados Unidos, formada em 1960 para a troca de informações entreinstituições de ensino e pesquisa, utilizada pelos militares. A partir dela, a Internetevoluiu.AUTENTICAÇÃO - Processo de confirmação da identidade de uma pessoa física(Autenticação de um Individuo) ou jurídica (Autenticação da Identidade de umaOrganização) através das documentações apresentadas pelo solicitante e daconfirmação dos dados da solicitação. Executado por Agentes de Registro, comoparte do processo de aprovação de uma solicitação de certificado digital. Consiste86 RICCIOTTI, Ricardo. Glossário de termos de informática. Disponível em:<http://www.avex.kit.net/Dicionario_de_Informatica.pdf> Acessado em: 20 de Outubro de 2010.

×