Aspectos gerais dos contratos celebrados por correio eletronico

  • 630 views
Uploaded on

Trabalho de conclusão do curso Bacharel em Direito abordando o tema dos "Aspectos gerais dos contratos celebrados por correio eletrônico".

Trabalho de conclusão do curso Bacharel em Direito abordando o tema dos "Aspectos gerais dos contratos celebrados por correio eletrônico".

More in: Education
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
    Be the first to like this
No Downloads

Views

Total Views
630
On Slideshare
0
From Embeds
0
Number of Embeds
2

Actions

Shares
Downloads
12
Comments
0
Likes
0

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. HEMERSON LUIZ RAVANEDA DE ANTONIOASPECTOS GERAIS DOS CONTRATOS CELEBRADOS VIA CORREIO ELETRÔNICO Rolândia – PR 2010
  • 2. HEMERSON LUIZ RAVANEDA DE ANTONIOASPECTOS GERAIS DOS CONTRATOS CELEBRADOS VIA CORREIO ELETRÔNICO Monografia apresentada ao curso de graduação em Direito, da Faculdade Paranaense – Faccar – de Rolândia - Paraná, como requisito parcial à obtenção do título de Bacharel em Direito. Orientador: Rodrigo Brum Rolândia – PR 2010
  • 3. HEMERSON LUIZ RAVANEDA DE ANTONIOASPECTOS GERAIS DOS CONTRATOS CELEBRADOS VIA CORREIO ELETRÔNICO COMISSÃO EXAMINADORA Rolândia, 29 de Outubro de 2010.
  • 4. DedicatóriaDedico esse trabalho a meus pais, sem os quais impossível seria trilhar meucaminho. Eles que me ditaram preceitos morais e éticos, a forma de andar e orespeito mútuo, me mostraram que a confiança pode ser amarga, mas quando doce,o sabor doce supera qualquer amargura. Que a humildade é a chave para a maioriadas portas, e que as portas que não se abrem ante esta, são portas que devempermanecer fechadas no curso de nossa existência. Que a honestidade rende maisfrutos que a “Lei de Gerson”, e frutos infinitamente mais doces. Que me ensinaram ovalor do “não”. Que me ensinaram a ser pai, pai presente, pai amado, pai que educa,pai que ensina. Que me ensinaram que educar dói mais do que fazer vontades, masque o resultado do educar permanece por uma vida, e o fazer vontades por algunsminutos. Obrigado seu Belmiro, obrigado dona Adélia. Amo demais vocês.
  • 5. AGRADECIMENTOS Agradeço a Deus que sempre iluminou meus caminhos, e quemesmo nos momentos que eu acreditava que havia sido abandonado por Ele, Elenunca me abandonou, mas esperava meu aprendizado para em seguida me ajudara curar as feridas. Agradeço a Carla, companheira amada, que sempre esteve do meulado, me dando força e me mostrando que eu era capaz. Agradeço a todos os amigos que nas conversas ou simples bate-papos me mostraram suas opiniões e seus entendimentos, possibilitando meucrescimento como pessoa e como estudante de direito. Agradeço a todos os professores, que sempre tentaram o impossívelpara transmitir o conteúdo, mesmo quando nós, alunos, não dávamos importânciaao que estava sendo dito. Agradeço a minhas filhas, que sempre que eu estava triste, e elassem saber, me davam um sorriso que acalmava meu coração.
  • 6. ResumoRAVANEDA DE ANTONIO, Hemerson Luiz. Aspectos Gerais dosContratosCelebrados via correio eletrônico. Trabalho de conclusão de curso.Rolândia. Faculdade Paranaense, 2010.O presente trabalho aborda os aspectos jurídicos de contratos celebrados via correioeletrônico. A análise se foca nos aspectos não vedados na legislação atual. Sendoque os contratos por correio eletrônico podem ser considerados escritos, é sob essaótica que foca-se o presente estudo. Analisando as bases que dão origem a essaforma contratual, como a história da internet, o correio eletrônico, os servidores,criptografia simétrica e assimétrica, assinatura digital e os efeitos probatórios. Oscontratos estabelecidos por correio eletrônico são convergências de vontade e aeles não se aplicam os conceitos dos contratos por adesão, desta forma oestabelecimento contratual via correio eletrônico atende os mesmos requisitos deproposta e aceitação do contrato. A INTERNET se transformou em uma entidadeimpossível de ser desconsiderada, regendo, desta maneira, novas formas deestabelecimentos negociais. O aspecto de maior relevância é a identificaçãoinequívoca dos contratantes, a assinatura eletrônica e sua comparação com aassinatura formal.Palavras chave: assinatura digital, contrato, criptografia.
  • 7. ResumenRAVANEDA DE ANTONIO, Hemerson Luiz. Contratos Celebrados via correioeletrônico – Validade e Efeitos. Trabalho de conclusão de curso. Rolândia.Faculdade Paranaense, 2010.El presente trabajo aborda los aspectos jurídicos, de los contractos constituidos víacorreo electrónico. El análisis se mira en los aspectos no prohibidos en la legislaciónactual. Creen do que los contractos por correo electrónico, pueden ser consideradospor escrito, así miramos en presente estudio. El análisis de las bases que dan origena esta forma contractual como la historia de la internet, el correo electrónico, losservidores, codificación simétrica y asimétrica, la signatura digital y los efectos deprueba. Los contractos fijados por lo correo electrónico son encuentros de lavoluntad y a ellos no se emplea los contractos por la adhesión. Entonces elestablecimiento contractual vía correo electrónico cumple los mismos requisitos dela propuesta y aceptación del contracto. La internet se transformo en una entidadimposible de ser desconsiderada, sentenciando así, nuevas maneras deestablecimientos contractuales. El aspecto de la mayor relevancia es la identificacióninequívoca de los contratantes, de las signaturas electrónicas y suya comparacióncon la signatura formal.
  • 8. 8 SUMÁRIO1. INTRODUÇÃO .................................................................................................... 102. TEORIA GERAL DOS CONTRATOS................................................................. 113. TEORIA GERAL DA INTERNET ........................................................................ 14 3.1 UM BREVE HISTÓRICO .................................................................................... 14 3.2 ESTATÍSTICAS ............................................................................................... 15 3.3 SERVIDORES, TIPOS E SUAS FUNÇÕES. ........................................................... 17 3.3.1 O servidor de nomes de domínio (DNS) ........................................ 17 3.3.2 Servidores de envio de correio eletrônico – SMTP ........................ 18 3.3.3 Servidores de entrega de correio eletrônico – POP ....................... 194. O CORREIO ELETRÔNICO ............................................................................... 20 4.1 ADULTERABILIDADE DE CONTEÚDO ................................................................. 215. VISÃO GERAL SOBRE CRIPTOGRAFIA ......................................................... 23 5.1 O QUE É CRIPTOGRAFIA. ................................................................................ 23 5.2 CRIPTOGRAFIA DE CHAVE SIMÉTRICA ............................................................. 25 5.3 CRIPTOGRAFIA DE CHAVE ASSIMÉTRICA ......................................................... 25 5.4 ALGORITMOS DE ESPALHAMENTO ................................................................... 286. ASSINATURA DIGITAL ..................................................................................... 30 6.1 A AUTENTICAÇÃO E SEUS PARADIGMAS. .......................................................... 30 6.2 COMO FUNCIONA........................................................................................... 32 6.3 ÓRGÃOS CERTIFICADORES ............................................................................. 34 6.4 ICP-BRASIL .................................................................................................. 34 6.5 COMPROBABILIDADE DA ASSINATURA ............................................................. 37 6.6 OS TIPOS DE CERTIFICADOS DIGITAIS .............................................................. 387. OS CONTRATOS CELEBRADOS VIA CORREIO ELETRÔNICO .................... 40 7.1 CONTRATO ENTRE AUSENTES ......................................................................... 40 7.2 O TEMPO DO CONTRATO ................................................................................ 41 7.3 O LOCAL DO CONTRATO ................................................................................. 42
  • 9. 98. VALIDADE DOCUMENTAL DO E-MAIL ASSINADO DIGITALMENTE ............ 45 8.1 OS RISCOS DA ERA DA COMUNICAÇÃO ELETRÔNICA .......................................... 469. O COMPONENTE VIVO DA EQUAÇÃO DIGITAL ............................................ 4810. CONCLUSÃO ..................................................................................................... 49GLOSSÁRIO ............................................................................................................ 52ANEXOS ................................................................................................................... 61 ANEXO A - MEDIDA PROVISÓRIA 2.200-2 DE 24 DE AGOSTO DE 2001...................... 61 ANEXO B - LEI MODELO DA UNCITRAL PARA COMÉRCIO ELETRÔNICO .................... 66REFERÊNCIAS ......................................................................................................... 77ÍNDICE ...................................................................................................................... 85
  • 10. 101. INTRODUÇÃO O comércio eletrônico cresce de forma exponencial no mundo todo,e as formas de contratar, ante as características permissivas da legislação em vigor,se ampliam e diferem a cada dia. Em tempos de redes sociais, e do dia-a-dia sendo exposto aomundo por milhares de ferramentas, o correio eletrônico é simplesmente mais ummecanismo aliado disponibilizado a liberdade contratual. As formalidades dos contratos escritos atualmente não podem serobstáculo à liberdade contratual, mas sempre que ocorre a necessidade decontratação à distância os empecilhos se mostram. Empecilhos estes, diretamenteproporcionais às distâncias. O correio eletrônico, ferramenta há muito utilizada para enviarconteúdo pela internet, torna-se, quando revestido de características e requisitosespeciais, uma grande ferramenta para dirimir distâncias e dar celeridade a relaçõescontratuais. Ferramentas como assinatura digital, criptografia de chave pública, ea ICP-Brasil (Infraestrutura de chave pública do Brasil) vem dirimir dúvidas quanto àutilização do correio eletrônico como meio contratual. Muito se diz em legislação especial para tratar do direito eletrônico,porém, salvo pequenas congruências que podem ser eliminadas por analogia diretaas situações concretas, se mostra tarefa simples à adequação dos contratoseletrônicos a legislação em vigor. Este trabalho tenta esclarecer alguns pontos críticos para asrelações contratuais estabelecidas por correio eletrônico, mas muito ainda resta adiscutir, já que há de se analisar a responsabilidade civil pelos servidores de correioeletrônico no tocante a não disponibilização de correio eletrônico.
  • 11. 112. Teoria Geral dos Contratos Contrato é todo acordo feito com base na vontade das partes, denatureza patrimonial, desde que atendidos os requisitos de validade. “É uma espéciede negócio jurídico que se distingue, na formação, por exigir a presença pelo menosde duas partes. Contrato é, portanto, negócio jurídico bilateral, ou plurilateral”.1 Em consoante se tem Caio Mário2 que diz: “Contrato é um acordo devontades, na conformidade da lei, e com a finalidade de adquirir, resguardar,transferir, conservar, modificar ou extinguir direitos”. Para bom entendimento dos conceitos de contrato tem-se umadefinição mais abrangente. “Contrato é o ato jurídico em que duas ou mais pessoas se obrigam a dar, fazer ou não fazer alguma coisa, verificando, assim, a constituição, modificação ou extinção do vínculo patrimonial. É o contrato, na concepção moderna, ato jurídico bilateral que gera obrigações para ambas as partes. O acordo é a tônica dos contratos, cuja finalidade é adquirir, resguardar, 3 transferir, modificar ou extinguir direitos.” Maria Helena Diniz4 esclarece os requisitos essenciais para aformação do contrato, sendo eles subjetivos, objetivos e formais. Seguindo a estrutura doutrinária especificada, tem-se a seguintedefinição de requisitos: Subjetivos  Manifestação da vontade das partes contratantes  Legitimação  Consentimento Objetivos1 GOMES, Orlando. Contratos. Rio de Janeiro: Forense, 2007.2 PEREIRA, Caio Mario da Silva. Instituições de Direito Civil - Contratos (Volume III). Rio de Janeiro:Forense, 2005.3 COSTA, Wagner Veneziani; JUNQUEIRA, Gabriel J. P. Contratos - Manual Pratico e Teórico. SãoPaulo: Madras, 2008.4 DINIZ, Maria Helena. Tratado teórico e prático dos contratos. 6. ed. São Paulo: Saraiva. 2006.
  • 12. 12  Licitude de seu objeto  Possibilidade física ou jurídica do objeto  Determinação de seu objeto  Economicidade de seu objeto Formais  Forma livre ou geral  Forma especial ou solene  Forma contratual Analisa-se então a fusão entre o estabelecimento contratual atravésdo correio eletrônico e o seu análogo, o estabelecimento contratual entre ausentesrealizado através de correspondência. Quando se fala em contrato estabelecido via correio eletrônico, nãopode se escusar das regras gerais e, além destas, uma análise mais detalhada dosaspectos concernentes à utilização da tecnologia para o estabelecimento contratual. Desta forma, não há de se falar em contrato celebrado via correioeletrônico quando este contrato tiver forma especial ou solene, isto é, há formaprescrita em lei como requisito para validade de determinados negócios jurídicos5. Como a forma contratual é aquela que prevê que os contratantesexpressem mediante clausula o instrumento público para a validade do negóciojurídico, como estabelecido no artigo 109 do Código Civil 6, não há como se falar emcontrato por correio eletrônico, já que este não se reveste da característicaobrigatória, isto é, instrumento público.7 Só resta então a forma livre, que é qualquer meio de exteriorizaçãoda vontade nos negócios jurídicos.8 O contrato estabelecido via correio eletrônico é contrato escrito pornatureza, já que há a transferência da vontade das partes para um documento, reale concreto. Não se pode escusar que é um Instrumento Particular, já que não exigeforma especial.5 DINIZ, Maria Helena. Tratado teórico e prático dos contratos. 6. ed. São Paulo: Saraiva. 2006.6 BRASIL. Lei nº 10.406, de 10 de janeiro de 2002.7 DINIZ, Maria Helena. Tratado teórico e prático dos contratos. 6. ed. São Paulo: Saraiva. 2006.8 Ibidem
  • 13. 13 Sendo uma liberalidade das partes, estas não podem fugir dasregras e normas jurídicas aplicáveis aos contratos, independentemente da formacom que estes sejam materializados. Os princípios gerais do contrato como estabelecido no Código Civil9tem que ser atendidos em sua plenitude, e o contrato estabelecido via e-mail ficasujeito a toda legislação vigente, tal como qualquer outro negócio jurídico. Não há discussão no que tange os requisitos objetivos do contrato,já que estes requisitos tem seu aspecto ligado ao objeto do contrato, e este nãovaria em dependência da forma contratual. Há de se ressaltar que os aspectos relevantes para a validade doscontratos celebrados por correio eletrônico se focam nos requisitos subjetivos doscontratos. Quando se fala em manifestação da vontade das partes contratantes,deve-se observar a expressão da vontade, isto é, o conteúdo contratual, e paragarantir deve ser observado atentamente os aspectos concernentes aInalterabilidade do conteúdo (contrato), já que o conteúdo é a expressão da vontade. Já quando se fala em legitimação, deve ser observada a capacidadecivil dos contratantes, mas no contrato celebrado via correio eletrônico um dospontos que demanda análise mais detalhada é a identificação exclusiva doscontratantes. Para a produção de efeitos, tem-se que observar outros aspectosque se mostram de importância absoluta, sendo eles:  Tempo da proposta e tempo da aceitação (tempo do contrato)  Local do contrato Quando todos estes requisitos estiverem observados e os aspectossolidificados, temos o contrato válido e capaz de produzir efeitos jurídicos.9 BRASIL. Lei nº 10.406, de 10 de janeiro de 2002.
  • 14. 143. Teoria geral da INTERNET3.1 Um breve histórico A internet, como se conhece só foi possível a partir do inicio dosanos 90, quando Tim Bernes-Lee desenvolveu o que hoje é chamado de WWW ou(World Wide Web), possibilitando a utilização de uma interface gráfica, e umambiente visualmente “interessante”. Mas bem antes disso os esforços seconcentravam em outro aspecto.10 Desde o bombardeio de “pennemunde11” durante a segunda guerramundial12, se mostrou inviável a manutenção de grandes centros de pesquisa,principalmente no caso de grandes conflitos. Com isso iniciou-se a busca dadescentralização dos centros de pesquisa e desenvolvimento, mas essadescentralização esbarrou em um ponto hoje tido como simples, a comunicação.Para resolver esse problema, em um primeiro momento, iniciou-se a interiorizaçãodos centros de pesquisa, e dividindo projetos em linhas de pesquisa, que eramdistribuídas pelas universidades e centros de pesquisa e desenvolvimento.13 Como essa solução não resolvia os problemas oriundos dadesintegração das pesquisas, e com a crise dos mísseis em Cuba em outubro 1962,o governo americano aumentou os esforços com intuito de obter uma rede quepudesse transportar dados entre todos os centros de pesquisa, impossibilitando10 STRICKLAND, Jonathan. "HowStuffWorks - Como surgiu a Internet?". 21 de janeiro de 2008.Disponível em: <http://informatica.hsw.uol.com.br/inicio-da-internet1.htm>. Acessado em: 12 deoutubro de 2010.11 Grande centro de pesquisa alemão, muito utilizado no desenvolvimento de novas tecnologias,bombardeado e destruído em 1943, com a transferência do pouco que restou para Praga (ex-Tchecoslováquia).12 WIKIPEDIA – A enciclopédia livre. Disponível em:<http://pt.wikipedia.org/wiki/Peenem%C3%BCnde>. Acessado em: 30 de Setembro de 2010.13 STRICKLAND, Jonathan. "HowStuffWorks - Como surgiu a Internet?". 21 de janeiro de 2008.Disponível em: <http://informatica.hsw.uol.com.br/inicio-da-internet1.htm>. Acessado em: 12 deoutubro de 2010.
  • 15. 15assim que a destruição de um centro urbano levasse consigo anos de pesquisa edesenvolvimento, e em 1969 nascia o embrião da internet moderna, a ARPANET.14 Nos anos 1970 desenvolveu-se o Protocolo de Controle deTransmissões/Protocolo de Internet, o chamado TCP/IP, que ajudou na difusão darede, que nesse momento já atendia, além dos centros de pesquisa militares, asentidades acadêmicas.15 Com a internet se consolidando, esta se transformou realmentenuma grande rede mundial de computadores, como todo computador é associado aum endereço numérico (numero de identificação composto por 4 blocos de númerosentre 0 e 255), e a interligação de centenas de milhares de computadores, obtém ummomento de operabilidade ininterrupta da rede, independe do funcionamento ou nãode grandes “nós”16 da rede.17 Com a Internet como realidade, uma infinidade de serviçoscomeçaram a ser disponibilizados sobre esta grande rede através dos chamadosprotocolos18, dentre estes serviços têm-se a transferência de arquivos (FTP – filetransfer protocol), envio de correio eletrônico (SMTP - Simple Mail TransferProtocol), recebimento de correio eletrônico (POP - Post Office Protocol), etc.193.2 Estatísticas Absurdo o volume de dados que trafegam na INTERNETatualmente. Números são capazes de trazer ares de realidade para algo tão abstratocomo a INTERNET, desta forma as estatísticas de utilização da grande rede podem14 STRICKLAND, Jonathan. "HowStuffWorks - Como surgiu a Internet?". 21 de janeiro de 2008.Disponível em: <http://informatica.hsw.uol.com.br/inicio-da-internet1.htm>. Acessado em: 12 deoutubro de 2010.15 TYSON, Jeff. "HowStuffWorks - Como funciona a criptografia." HowStuffWorks. Abril 06, 2001.Disponível em: <http://informatica.hsw.uol.com.br/criptografia1.htm> Acessado em: 15 de Setembrode 2010.16 Centros computacionais que integram centenas e até milhares de conexões17 HOWSTUFFWORKS. "HowStuffWorks - O que é um endereço IP?" HowStuffWorks. Outubro 16,2007. Disponível em: <http://www.hsw.uol.com.br/questao549.htm> Acessado em: 16 de Setembrode 2010.18 Em termos genéricos, é um padrão de comunicação adotado para a integração de computadoresde forma harmônica.19 ROSA, Cesar Augusto Salabert. lnternet: história, conceitos e serviços. 1. ed. São Paulo: Erica.1998.
  • 16. 16demonstrar o quão grande é a rede e esclarecer os motivos que moveram essa linhade pesquisa.  Usuários ativos: 1,73 bilhão de usuários, sendo: o Europa: 418 milhões o Oceania / Australia: 21 milhões o América Latina / Caribe: 179 milhões o América do Norte: 252 milhões o Asia 738 milhões  90 trilhões de e-mails foram enviados pela internet em 2009.  247 bilhões de e-mails trafegam em média por dia na internet.  200 bilhões de spams diários em média.  1,4 bilhão de usuários de e-mail em todo o mundo  81% dos e-mails que trafegam na internet são spam  234 milhões de websites (12/2009)  126 milhões de blogs (blogPulse)  260 bilhões de pageviews no Facebook por mês  30.000 servidores são necessários para a manutenção do Facebook atualmente, e este número continua crescendo  400 milhões de pessoas estão no Facebook  2,4 bilhões de fotos são carregadas todo mês no Facebook  4 bilhões de fotos estão no flickr  1 bilhão de vides são vistos diariamente no youtube  148.000 computadores zumbis (usados sem conhecimento do proprietário) são criados por dia para envio de spam, vírus20, etc.  2,6 milhões de novas ameaças (vírus, cavalos de Tróia21, etc.) foram “criados” em 2009. Estes dados foram compilados por Jesse Thomas e apresentadosem Baltimore (EUA) durante uma palestra da AIGA – The Professional associationfor design – com dados obtidos nas seguintes fontes:22Tipo da informação FonteWeb sites e Web Servers NetcraftUsuários de Internet Internet World StatsNavegadores de internet Net ApplicationsE-mail Radicati groupSpam Mcafee20 Programas de computador utilizados para funções maliciosas, como danificar equipamentos oudados dos usuários21 Programas de computador nos quais um código malicioso ou prejudicial, é contido dentro de umaprogramação ou dados aparentemente inofensivos de modo a poder obter o controle e causar danos.22 Disponível em: http://midiassociais.blog.br/2010/02/27/estatisticas-atualizadas-do-uso-da-internet/com acesso em 10 de agosto de 2010.
  • 17. 17Malware McafeeVídeos on-line Comscore, Sysmos e Youtube.Fotos Flickr e FacebookMídias Sociais Blogpulse, Pingdom, Twittercounter, Facebook e GigaOm.3.3 Servidores, tipos e suas funções. Para um desenvolvimento conciso deste trabalho, deve-se se atar a3 tipos de servidores e serviços, o de resolução de nomes (DNS), o de envio decorreio eletrônico (SMTP) e o de recebimento de correio eletrônico (POP). Também,se limitarão os estudos aos e-mails enviados e recebidos através de clientes de e-mail, que são nada mais que programas encarregados da leitura e envio de correioeletrônico e ficam instalados no computador pessoal do usuário.233.3.1 O servidor de nomes de domínio (DNS) Todos os computadores conectados na internet respondem por umnúmero IP24, mas há de se concordar que decorar sequências numéricas para abriruma “página” na internet seria, em demasia, complicado. Desta forma para alcançaruma forma amigável de trabalho desenvolveu-se o sistema URL (em inglês, uniformresource locator, ou localizador uniforme de recursos). A URL é o que normalmentese digita como “endereço” para acessar um site na internet. 25 Tome-se como exemplo a seguinte URLhttp://www.oab.org.br/ac_oab/default.htm, esta pode ser decomposta em 3 partes,sendo: 1. O protocolo – http (hiper text transfer protocol)23 ROSA, Cesar Augusto Salabert. lnternet: história, conceitos e serviços. 1. ed. São Paulo: Erica.1998.24 Ver item 3.1 - “Um Breve Histórico”, parágrafo 5.25 BRAIN, Marshall. "HowStuffWorks - Como funciona o e-mail." HowStuffWorks. 01 de Abril de 2000.Disponível em: <http://informatica.hsw.uol.com.br/e-mail.htm> Acessado em: 15 de Setembro de2010.
  • 18. 18 2. O nome do servidor de páginas – www.oab.org.br 3. O nome da pagina a ser mostrada - /ac_oab/default.htm26 Quando da solicitação da referida página é que entra a função doservidor de nomes, como visto anteriormente, cada computador (mesmo osservidores de páginas) é localizado por um endereço IP, mas o que se digita comoendereço da página é a URL. O que ocorre fora dos olhos, é que quando se digitauma URL, o navegador de internet busca em um DNS o endereço IP atribuído a esteservidor de paginas identificado na URL. 27 O DNS é responsável por traduzir o nome amigável utilizado nonavegador para o endereço IP relativo.283.3.2 Servidores de envio de correio eletrônico – SMTP Protocolo simples para transferência de correio - (Simple MailTransfer Protocol em inglês) este servidor é o responsável pelo envio eencaminhamento de mensagens de correio eletrônico, em resumo ele recebesolicitações de existência de um endereço de correio eletrônico e, em caso deresposta positiva, entrega a mensagem a outro servidor que é encarregado dedisponibilizar o correio eletrônico ao usuário final. Para tentar desmistificar observa-se simulação de um “diálogo” estabelecido eletronicamente entre um programacliente de correio eletrônico e o servidor SMTP, para envio e encaminhamento demensagens onde se tem os seguintes atores: cliente de email do usuário (CE), oServidor de Nomes de Domínio (DNS) e o servidor SMTP (SMTP). Supondo umemail de hravaneda@yahoo.com.br para zejustica@oab.org.br.29Origem Destinatário MensagemCE DNS Qual o endereço IP designado a smtp.Yahoo.com.br?26 BRAIN, Marshall. "HowStuffWorks - Como funciona o e-mail." HowStuffWorks. 01 de Abril de 2000.Disponível em: <http://informatica.hsw.uol.com.br/e-mail.htm> Acessado em: 15 de Setembro de2010.27 ibidem28 ibidem29 ibidem
  • 19. 19DNS CE 69.147.76.254CE 69.147.76.254 Sou hravaneda e minha senha é 12345669.147.76.254 CE Ok, você esta autorizado.CE 69.147.76.254 Enviar e-mail para zejustica@oab.com.br conteúdo “email para o José Justiça”69.147.76.254 CE enviando e-mail. Transmissão finalizada.69.147.76.254 DNS qual o endereço IP designado para smtp.oab.org.br?DNS 69.147.76.254 200.252.130.14169.147.76.254 200.252.130.141 zejustca faz parte de seus usuários?200.252.130.141 69.147.76.254 sim, o usuário faz parte do meu rol.69.147.76.254 200.252.130.141 enviar e-mail para zejustica@oab.com.br conteúdo “email para o José Justiça”200.252.130.141 69.147.76.254 e-mail disponibilizado69.147.76.254 200.252.130.141 fim da transmissão200.252.130.141 69.147.76.254 fim da transmissão Como se pode observar no exemplo acima, finda a interaçãohumana e iniciada a comunicação automática (comunicação máquina a máquina)não mais ocorre o aparecimento de URL, somente o endereço IP. Outra observação importante é que após o servidor SMTP dousuário remetente receber o correio eletrônico, finda-se a comunicação deste com oremetente, somente em caso de erro será encaminhado um novo correio eletrônicoao remetente informando o erro. 303.3.3 Servidores de entrega de correio eletrônico – POP Protocolo de Entrega de Correio (Post office protocol em inglês) é oservidor responsável por disponibilizar aos clientes de correio eletrônico asmensagens destinadas a um determinado usuário, é basicamente um longo arquivotipo texto que contem toda correspondência de um usuário, arquivo este que é lidopelo cliente de correio e efetua a “entrega” das mensagens a este usuário.3130 BRAIN, Marshall. "HowStuffWorks - Como funciona o e-mail." HowStuffWorks. 01 de Abril de 2000.Disponível em: <http://informatica.hsw.uol.com.br/e-mail.htm> Acessado em: 15 de Setembro de2010.31 ibidem
  • 20. 204. O correio eletrônico Diuturnamente os usuários da internet enviam bilhões de e-mails, agrande maioria emails curtos, e de conteúdo de pouca importância legal, porémtambém consta desse sem número de correios eletrônicos, uma porção que mereceuma atenção maior, tanto de conteúdo lícito como ilícito (divulgação de textoscaluniosos, injuriosos ou mesmo imagens de divulgação não autorizada pelosproprietários), como de conteúdo contratual.32 Não há como se furtar da realidade que se mostra pungente nosdias atuais, muitas redes sociais já são utilizadas como ferramenta negocial, mas seexcluído o caráter de adesão dos contratos, somente o correio eletrônico se mostracomo ferramenta viável para estabelecimento contratual de forma eletrônica. O correio eletrônico é basicamente uma sequencia de caracteres,isto é, um arquivo texto que trafega na internet entre servidores com um remetente eum destinatário.33 No inicio um correio eletrônico só podia ser mandado para uma outrapessoa que estivesse utilizando o mesmo computador que o remetente. Atuavacomo uma ferramenta para “deixar um recado” para aquela pessoa que utilizaria ocomputador após o remetente, ou quem compartilhasse o computador com este.Porém em 1971 (de acordo com a revista Darwin Magazine: Pioneiros – em inglês)um engenheiro chamado Roy Tomlinson mudou completamente a historia do correioeletrônico, tornando-o possível, esta inovação deu-se pela utilização do símbolo “@”(at – arroba na leitura em português) que indicava em qual máquina o destinatárioestava, exemplificando o e-mail zejustica@oab.org.br é um email destinado aousuário “zejustica” localizado no computador (servidor) oab.org.br. Esta pode serconsiderada a certidão de nascimento do correio eletrônico como conhecido hoje.34 Com a popularização da INTERNET muitos sites começaram adisponibilizar serviços de correio eletrônico grátis, e que funcionam sem anecessidade de um programa específico para a leitura e envio de e-mails, esses32 BRAIN, Marshall. "HowStuffWorks - Como funciona o e-mail." HowStuffWorks. 01 de Abril de 2000.Disponível em: <http://informatica.hsw.uol.com.br/e-mail.htm> Acessado em: 15 de Setembro de2010.33 ibidem34 ibidem
  • 21. 21sites de correio que não fazem uso de programas específicos são chamados de“webmail”35. Estes sistemas de webmail não serão foco deste trabalho, já que não sepode assinar digitalmente um correio eletrônico gerado via webmail. É possível citar como esses sites de correio eletrônico gratuito ogmail (Google mail – www.gmail.com), o Yahoo (www.yahoo.com.br,www.yahoo.com.br), o Hotmail (www.hotmail.com), entre outros. A grande popularidade do correio eletrônico é a possibilidade dedesconsideração de barreiras geográficas, e a possibilidade de se remetermensagens sem que o destinatário esteja conectado no mesmo momento, isto é, on-line.364.1 Adulterabilidade de conteúdo Como visto, um correio eletrônico resume-se a um arquivo texto quetrafega na internet, sendo um arquivo texto entende-se este como um arquivodesprotegido, que permite que seu conteúdo seja alterado e visualizado porqualquer ferramenta de monitoramento disponível. Atualmente essas ferramentaspodem estar localizadas no servidor de e-mail do usuário, no próprio computador dousuário ou no computador do destinatário. Pode ser um cavalo de Tróia instalado emum computador, ou um programa instalado na rede em que esse e-mail trafegou.37 Um e-mail pode ser comparado a uma correspondência enviadapelos correios sem envelope e em forma de uma simples folha de papel que contemo remetente, o destinatário e o conteúdo, tudo a olhos vistos, podendo sersubstituída a qualquer tempo e seu conteúdo visto por qualquer pessoa. Como análise a esta situação, não há como garantir que o conteúdodo e-mail que chegou ao destinatário é o mesmo que saiu do remetente. De mesmaforma não há como garantir que o conteúdo não foi visualizado por um terceirodurante o trafego.35 LUCCA, Newton; SIMÃO FILHO, Adalberto. Direito & internet: aspectos jurídicos relevantes. 1. ed.Bauru: EDIPRO. 2001.36 ibidem37 REINALDO FILHO, Demócrito. Direito da Informática. Bauru - SP: EDIPRO, 2002.
  • 22. 22 Tendo-se a situação fática, a única forma de garantir ainalterabilidade do conteúdo do correio eletrônico é a criptografia via uma assinaturadigital, assunto esse que será abordado em momento propício. Ou seja, atribuir umcertificado digital ao correio eletrônico com fim de dar-lhe inalterabilidade, e, no casoda assinatura eletrônica, garantir-lhe a identidade do remetente. 3838 RIBEIRO, Gisele. "HowStuffWorks - Como funciona o Certificado Digital." HowStuffWorks. Agosto13, 2007. Disponível em: <http://informatica.hsw.uol.com.br/certificado-digital8.htm> Acessado em: 15Setembro, 2010.
  • 23. 235. Visão geral sobre criptografia5.1 O que é criptografia. Do dicionário Houaiss obtém-se a primeira definição de criptografiacomo sendo: “conjunto de princípios e técnicas empregadas para cifrar aescrita, torná-la ininteligível para os que não tenham acesso às convençõescombinadas; criptologia”.39 Já a etimologia da palavra, citada no mesmo léxico semostra da seguinte forma: “lat.mod. cryptographia, formado de cript(o)- (gr.kruptós oculto, secreto, obscuro, ininteligível) + -grafia (gr. -graphía, com osentido de escrita, do v. gr. gráphó escrever); f.hist. 1844 cryptographia”. 40 Pode-se dizer que a criptografia é filha da escrita, a partir domomento que registros começaram a ser feitos de forma escrita, e a transmissãodesses registros começou a ocorrer, iniciou-se uma luta para ocultar o conteúdo daescrita de pessoas que não deveriam ter acesso a esse conteúdo. Assim nascia acriptografia. Conceitualmente a criptografia é um conjunto de técnicas, conceitos,e normas que tem por objetivo codificar uma mensagem ou informação, de formaque somente o emissor e o receptor possam acesso a esta, impedindo assim queum terceiro consiga interpreta-la. 41 “Dentre as diversas tentativas de definir criptografia de maneira precisa, pode-se dizer, de um modo simples, que criptografia é a “ciência” de fazer com que o custo de adquirir uma informação de maneira imprópria seja maior do que o custo obtido com a informação”. 4239 (DICIONÁRIO HOUAISS DA LINGUA PORTUGUESA, 2010)40 (DICIONÁRIO HOUAISS DA LINGUA PORTUGUESA, 2010)41 TRINTA, Fernando Antonio Mota; Macêdo, Rodrigo Cavalcanti. Um estudo sobre Criptografia eAssinatura Digital. Departamento de Informática. UFPE. Setembro, 1998. Disponível em:http://www.di.ufpe.br/~flash/ais98/cripto/criptografia.htm. Acessado em: 15 de Setembro de 2010.42 SILVA, Luiz Gustavo Cordeiro da; et al. Certificação Digital - Conceitos e Aplicações. Rio deJaneiro: Editora Ciência Moderna Ltda., 2008.
  • 24. 24 As técnicas de criptografia avançam no decurso do tempo, já quesempre que o conceito de uma técnica de criptografia é descoberto, ocorre umanova busca por um novo conceito e nova técnica criptográfica. Pode-se dizer que o custo de se obter uma informação crescejuntamente com a complexidade do sistema criptográfico utilizado para proteger estainformação. Desta forma, se o custo de se obter uma informação é superior ao valordesta mesma informação, esta passa a ser desinteressante.43 Um texto não criptografado recebe, comumente, o nome de “TEXTOPLANO”, após a aplicação da criptografia (encriptamento) se obtém o “TEXTOCIFRADO”, que deverá receber as técnicas criptográficas para a obtenção do“TEXTO PLANO” original (desencriptamento).44 Desta forma tem-se o seguinte esquema: Texto Plano Encriptamento Texto Cifrado Desencriptamento Texto Plano43 SILVA, Luiz Gustavo Cordeiro da; et al. Certificação Digital - Conceitos e Aplicações. Rio deJaneiro: Editora Ciência Moderna Ltda., 2008.44 ibidem
  • 25. 255.2 Criptografia de Chave Simétrica Também conhecida como criptografia de chave secreta, foi oprimeiro passo na criptografia por chaves que se conhece, baseia-se no principioque tanto emissor quanto receptor tenham conhecimento da chave, ou da técnicautilizada para criptografar a mensagem. O exemplo seguinte ilustra a utilização datécnica de criptografia de chave secreta.45 Um general no campo de batalha necessita enviar mensagem aoseu quartel general informando a posição de suas tropas no campo de batalha. Poróbvio essa informação vital não pode cair em mãos inimigas, desta forma o generalusa um método de criptografia de chave secreta de prévio conhecimento de seusdestinatários. A forma de criptografia, ou criptosistema, usa a formula de substituiçãode uma letra, pela letra que se encontra 2 posições a frente no alfabeto, ou seja, aletra “A” será substituída pela letra “C”, a letra “B” pela letra “D”, e assimsucessivamente. A mensagem original enviada pelo general era: “INIMIGOSAVANCANDO – RETIRADA IMINENTE”. Aplicando-se o criptosistema utilizado tem-se o seguinte texto cifrado, que será remetido ao quartel general, “KPKOKIQUCXCPECPFQ - TGVKTCFC KOKPGPVG”, ao chegar ao destino, aplica-se ocriptosistema que reverterá o texto cifrado e receberá a mensagem em sua formaoriginal, ou seja, “INIMIGOS AVANCANDO – RETIRADA IMINENTE”. Por óbvio é um sistema extremamente simples, utilizado somentepara ilustrar a técnica de criptografia por chave secreta, ou simétrica.5.3 Criptografia de Chave Assimétrica Também chamada de criptografia de chave pública, diferente dachave secreta, esta utiliza um par de chaves distintas, uma pública e uma privada.Existe uma relação matemática entre as duas chaves, mas “é computacionalmente45 TYSON, Jeff. "HowStuffWorks - Como funciona a criptografia." HowStuffWorks. Abril 06, 2001.Disponível em: <http://informatica.hsw.uol.com.br/criptografia1.htm> Acessado em: 15 de Setembrode 2010.
  • 26. 26 46inviável derivar a chave privada a partir de uma chave pública” . Em face dessarelação uma mensagem criptografada pela chave pública, pode ser decriptografadapela chave privada e a recíproca é verdadeira. A chave privada sempre é mantida em segredo e nunca deve serdivulgada, em contrapartida a chave pública pode ser distribuída livremente,normalmente é distribuída pelas autoridades certificadoras para a descriptografia demensagens.47 Desta forma tem-se duas situações distintas para a criptografia porchave assimétrica, sendo:  Impedir que agentes indevidos tenham acesso a conteúdo criptografado pelo titular.  Garantir a identidade de quem criptografou (assinou) o documento criptografado. No primeiro caso ocorre a criptografia utilizando a chave pública, ouseja, somente quem tiver a chave correspondente (privada) conseguirádecriptografar a mensagem ou documento. Como se pode ver no exemplo aseguir:4846 SILVA, Luiz Gustavo Cordeiro da; et al. Certificação Digital - Conceitos e Aplicações. Rio deJaneiro: Editora Ciência Moderna Ltda., 2008.47 Ibidem48 Ibidem
  • 27. 27 Texto Plano Encriptamento via chave pública Texto Cifrado Desencriptamento via chave privada Texto Plano Como se pode notar, a chave pública é utilizada para a criptografiada mensagem e a chave privada utilizada para a descriptografia. Ou seja, somente odetentor da chave privada, que é mantida sempre em segredo, poderá ler o que foicriptografado utilizando a chave pública. Muito utilizado quando o autor quer manter em sigilo umainformação criada por ele, ou em sua posse, e somente o titular da chave privadapoderá ter acesso ao conteúdo. Na segunda hipótese, o objetivo é garantir a autoria do documentoou mensagem criptografada, desta forma se procede a criptografia utilizando achave privada do titular. Quando o destinatário da mensagem ou alguém que tenhaacesso ao documento, necessitará da chave correspondente (pública) paradecriptografar a mensagem, chave essa fornecida pela autoridade certificadora (AC)que irá garantir quem é o autor, ou de quem é a chave privada utilizada paracriptografar a mensagem.4949 SILVA, Luiz Gustavo Cordeiro da; et al. Certificação Digital - Conceitos e Aplicações. Rio deJaneiro: Editora Ciência Moderna Ltda., 2008.
  • 28. 28 Texto Plano Encriptamento via chave privada Texto Cifrado Desencriptamento via chave pública Texto Plano Com base nesse escopo mais adiante será discutido a assinaturadigital onde a criptografia de chave assimétrica é elemento fundamental. “Devido ao fato de não ser computacionalmente viável forjar umaassinatura sem a posse da chave de assinatura, o autor nunca poderá repudiar ofato de que assinou uma mensagem”. 505.4 Algoritmos de espalhamento Há de se observar que é possível a reversão de um textocriptografado em seu texto original aplicando-se conceitos matemáticos, ecomparação entre texto original e o seu par criptografado. O resultado dessacriptoanálise é a obtenção da chave (ou criptosistema) utilizada para a criptografia. Para sanar esse tipo de problema, desenvolveram-se os algoritmosde espalhamento, também chamados de algoritmos de hash, one way hash ousimplesmente hash.5150 SILVA, Luiz Gustavo Cordeiro da; et al. Certificação Digital - Conceitos e Aplicações. Rio deJaneiro: Editora Ciência Moderna Ltda., 2008.51 Ibidem
  • 29. 29 O hash se constitui em tomar uma parte de tamanho aleatório damensagem, e criptografa-la em um texto de tamanho fixo, que é o resumo damensagem, também chamado de valor de hash. Este resumo será criptografadopela chave pública, e se obterá, finalmente, uma mensagem certificadadigitalmente.52 A importância do hash é que se mostre impossível obter o valororiginal sem conhecer os dados utilizados para cria-lo. Desta forma, em conjuntocom assinatura digital obter o conteúdo criptografado sem as chaves se mostra decusto absolutamente inviável. Utilizando o seguinte exemplo, o objetivo é obter o valor de hash donúmero 8872, que é a entrada do algoritmo, aplicando-se a fórmula: entrada *(entrada – 87) tem-se o seguinte resultado: 77940520. Sem o conhecimento dainformação original (8872) é impossível decifrar o algoritmo de hash utilizado. 5352 TYSON, Jeff. "HowStuffWorks - Como funciona a criptografia." HowStuffWorks. Abril 06, 2001.Disponível em: <http://informatica.hsw.uol.com.br/criptografia1.htm> Acessado em: 15 de Setembrode 2010.53 SILVA, Luiz Gustavo Cordeiro da; et al. Certificação Digital - Conceitos e Aplicações. Rio deJaneiro: Editora Ciência Moderna Ltda., 2008.
  • 30. 306. Assinatura Digital Assinatura digital é uma forma de assegurar que um documentoeletrônico tenha a garantia da identidade de quem o criou e que não foi alteradodesde o momento que foi criado. 54 Não há mais como se furtar da assinatura digital de documentos, eisto em tempo presente, e não mais num futuro próximo. A paranoia da falta detempo, as questões de segurança no deslocamento, tudo isso leva as pessoas abuscarem a segurança do próprio lar, e também a executar ações de forma digital,no aconchego da poltrona do sofá da sala. Transferências de numerário, pagamentode contas, consulta a cheques e comprovantes de pagamento, tudo a partir docomputador em casa, do celular, ou uma lan house. Baseada na criptografia de chave assimétrica (ou pública), funcionacomo tal, mas engloba uma série de medidas e órgãos para autenticar, ou seja,garantir a autenticidade da assinatura. A assinatura digital ganhou força após a medida provisória 2.200-2de 24 de agosto de 2001. Esta medida, ainda em vigor, instituiu a infraestrutura dechaves públicas no Brasil (ICP-Brasil). É a ICP-Brasil quem regula e autoriza as autoridades certificadoras edá respaldo legal a assinatura digital fornecida por autoridade certificada.556.1 A autenticação e seus paradigmas. O grande problema é que todas essas atividades são ligadas a ummecanismo de autenticação, isto é, a forma de identificar que você, é você mesmo.54 SILVA, Luiz Gustavo Cordeiro da; et al. Certificação Digital - Conceitos e Aplicações. Rio deJaneiro: Editora Ciência Moderna Ltda., 2008.55 CERTISIGN – Certificado Digital, A Certisign, Disponível em <http://www.certisign.com.br/a-certisign/sobre-a-certisign>, Acessado em: 01 de novembro de 2010.
  • 31. 31Essa autenticação se baseia em três paradigmas: algo-que-você-sabe, algo-que-você-tem, algo-que-você-é. 56 O paradigma algo-que-você-sabe, é aquele que se vale deinformações que, em teoria, só o usuário do serviço sabe, pode-se tomar comoexemplo os acessos a sistemas bancários pela internet primários, que funcionasolicitando ao usuário dados para autentica-lo (número da conta, agência bancária,senha, etc.)57. O paradigma do algo-que-você-tem é aquele que além de se vale dealgo em posse do usuário do serviço, um token (todo objeto físico utilizado natransação, um cartão, chave, pen-drive criptográfico, software instalado nocomputador, etc.), em geral o este paradigma é utilizado em paralelo com oparadigma algo-que-você-sabe para aumentar a segurança (uma senha, porexemplo). Alguns sistemas bancários de internet já utilizam a esta combinação deparadigmas, como além dos dados básicos (agencia, conta e senha), exigem umnúmero contido em um cartão específico ou token gerador de números (como umaforma de contra-senha).58 O paradigma do algo-que-você-é tem uma abordagem diferente,este é baseado em características exclusivas do usuário, também chamado debiometria, como impressão digital, reconhecimento de voz, íris, etc. Considerado omais seguro, também é o de implementação mais cara e demorada, tanto pelo fluxode dados demandado na validação destes dados como pela utilização deequipamentos específicos, atualmente já se encontra estes paradigmas aplicados aserviços de base fixa (caixas eletrônicos, balcões bancários, etc.), mas emdispositivos móveis é uma tendência em crescimento (muitos notebooks jádemandam leitores de impressão digital embarcados), mas ainda não é umatendência.5956 SILVA, Luiz Gustavo Cordeiro da; et al. Certificação Digital - Conceitos e Aplicações. Rio deJaneiro: Editora Ciência Moderna Ltda., 2008.57 ibidem58 ibidem59 ibidem
  • 32. 326.2 Como funciona Como já foi visto o funcionamento da criptografia por chave pública(ou assimétrica), há de se diferenciar a simples criptografia da assinatura digital. O remetente de uma mensagem de correio eletrônico usa sua chavede assinatura digital para “assinar” uma mensagem e remete a mensagemjuntamente com sua assinatura digital para um destinatário. Este, por sua vez,recebe a mensagem e usa uma chave, ressaltando que a criptografia de chavepública usa um par de chaves, para verificar a origem da mensagem (quem assinou)e garantir que o conteúdo não foi alterado durante a transmissão ou trânsito damensagem. Tendo-se o correio eletrônico inicialmente escrito, ou seja, o textoplano da mensagem a ser assinada, no primeiro passo aplica-se o hash namensagem, e em seguida o resultado é criptografado utilizando a chave privada doautor, gerando assim a assinatura digital da mensagem, como pode ser observadona figura abaixo.60 Mensagem Algoritmo de Hash 00101010101110 00 Resumo Encriptamento com chave privada 00101010101110 00 Assinatura Digital60 SILVA, Luiz Gustavo Cordeiro da; et al. Certificação Digital - Conceitos e Aplicações. Rio deJaneiro: Editora Ciência Moderna Ltda., 2008.
  • 33. 33 Quando o destinatário recebe a mensagem, este tem que fazer averificação da assinatura, no primeiro momento é necessário aplicar o mesmoalgoritmo de hash utilizado para assinar a mensagem, o que irá gerar o resumo damensagem atual, em passo seguinte, aplica-se a chave pública do autor paradecriptografar a assinatura digital, desta forma obtém-se o resumo da mensagemque, caso a mensagem não tenho sofrido qualquer alteração durante o trafego ounão as chaves usadas não eram um par de chaves relacionadas, deverá ser igual aoresumo original da mensagem. Quando atingido o resultado, pode-se afirmar que amensagem não foi alterada e também que foi assinada com a chave do autor. Como se pode notar, o que é assinado é o resumo, e não amensagem inteira, isso se dá para reduzir o tempo de criptografia e o volume dedados que irá trafegar na mensagem criptografada. Além disso, tem-se o fato queum sistema de criptoanálise (utilizado para descobrir as formas de criptografiautilizadas) pode usar uma grande quantidade de texto em conjunto com amensagem original para tentar descobrir a relação entre as chaves.61 00101010101110 Mensagem 00 Assinatura Digital Desencriptamento com chave pública Algoritmo de Hash 00101010101110 00101010101110 00 Resumo Esperado 00 Resumo Atual61 SILVA, Luiz Gustavo Cordeiro da; et al. Certificação Digital - Conceitos e Aplicações. Rio deJaneiro: Editora Ciência Moderna Ltda., 2008.
  • 34. 346.3 Órgãos certificadores Inicialmente tem-se o conceito de certificado digital, que pode serdefinido como “uma versão digital de um documento de identidade”. A assinaturadigital é gerada a partir das chaves encontradas em um certificado digital. Diferentemente do que se acredita pela grande maioria das pessoas,um “certificado digital” pode ser gerado em qualquer computador para garantir ainalterabilidade do conteúdo, e diante disso, também pode ser gerado um falsocertificado digital. Para superar essa fragilidade, e dar segurança aos documentosassinados digitalmente foram criadas as autoridades certificadoras (AC), que é umórgão ou entidade destinado a garantir que um certificado é válido. A autoridade certificadora age como um cartório que faz oreconhecimento de “firmas” em documentos escritos em papel.62 Para garantir a validade jurídica dos documentos assinadosdigitalmente foi criada no Brasil a Infraestrutura de Chave Pública Brasileira.Chamada ICP-Brasil.6.4 ICP-Brasil Instituída a partir da Medida Provisória 2.200-2, de 24 de agosto de2001. Este diploma também definiu as atribuições e a composição do Comitê Gestorda ICP-Brasil, que é o responsável por aprovar as normas a que ficará sujeita ofuncionamento e a atuação da Infraestrutura. A Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil) é umaestrutura hierárquica e de confiança que possibilita a emissão de certificados digitaispara identificação dos assinantes utilizando suas assinaturas no ambiente eletrônico(INTERNET). A ICP-Brasil tem no topo de sua estrutura a AC-Raiz – AutoridadeCertificadora Raiz – que é mantida pelo Instituto Nacional de Tecnologia da62 REVISTA TEMA – A Revista do SERPRO. Chaves eletrônicas, transações seguras. Ano XXVII –No 165 – Janeiro de 2003.
  • 35. 35Informação (ITI), que é quem assina digitalmente os certificados digitais dasAutoridades Certificadoras de primeiro nível.63 No Brasil utiliza-se o modelo de certificação de raiz única, e o ITI équem desempenha o papel de AC-Raiz, e também atua como ente regulador dosdemais participantes da cadeia de certificação digital. Esta regulação se da emfunções como: credenciamento, descredenciamento dos participantes, supervisionare fazer auditoria dos processos envolvidos na certificação digital no Brasil. Com a edição da MP 2.200-2/2001 conferiu-se validade jurídica nosdocumentos assinados digitalmente no Brasil e permite a criação e garante alegalidade dos certificados digitais gerados pelas Autoridades Certificadoras.64 As Autoridades Certificadoras são responsáveis pelos certificadosemitidos pelas Autoridades de Registro, que são as unidades responsáveis peloatendimento direto ao cidadão, isto é, o atendimento de balcão, como receberdocumentos, certificação de que aquele que esta solicitando o certificado érealmente quem está se identificando no pessoalmente como tal. Ou seja a ligaçãopersonalíssima entre o certificado e a pessoa natural. 65 Na tentativa de demonstrar mais claramente essa estrutura deautoridades certificadoras, segue o organograma básico da AC-Raiz.63 INSTITUTO NACIONAL DE TECNOLOGIA DA INFORMAÇÃO – ITI, ICP-BRASIL, Disponível em:<http://www.iti.gov.br/twiki/bin/view/Certificacao/WebHome>, acessado em 01 de novembro de 2010.64 ibidem65 CERTISIGN – Certificado Digital, Certificação Digital, Disponível emhttp://www.certisign.com.br/certificacao-digital/infra-estrutura-de-chave-publica/icp-brasil, Acessadoem: 01 de novembro de 2010.
  • 36. 36 E para os certificados digitais emitidos pela OAB observa-se odiagrama da Certisign que é a empresa homologa pela AC-Raiz como uma dasAutoridades Certificadoras de primeiro nível. Neste diagrama pode-se ver inclusiveas Autoridades de Registro. A Certisign, empresa fundada em 1996, com foco exclusivamente nodesenvolvimento de soluções de certificação digital para o mercado. Foi a primeiraAutoridade Certificadora a entrar em operação no Brasil, e a terceira no mundo.6666 CERTISIGN – Certificado Digital, A Certisign, Disponível em <http://www.certisign.com.br/a-certisign/sobre-a-certisign>, Acessado em: 01 de novembro de 2010.
  • 37. 376.5 Comprobabilidade da Assinatura Quando se recebe um documento assinado digitalmente, tem comochave pública a chave de uma autoridade certificadora, que será o elo de ligaçãoentre o proprietário da assinatura e o órgão que da a garantia de quem solicitouaquele certificado digital é mesmo a pessoa que tem os dados ligados a estecertificado. 67 Um cartório que faz reconhecimento de firmas tem um arquivo deassinaturas, e essas assinaturas foram dadas ao cartório de forma pessoal pelotitular destas. O mesmo ocorre com as autoridades certificadoras, que necessitamda presença física da pessoa e seus comprovantes de pessoalidade para a emissãode um certificado digital em seu nome. Desta forma, sendo o certificado válido, pode-se afirmar querealmente aquela pessoa (titular do certificado) assinou digitalmente o documento. Os aspectos atinentes a um documento assinado digitalmente são:  Privacidade: garantia que somente as partes atinentes ao documento em questão terão acesso ao conteúdo deste;67 CERTISIGN – Certificado Digital, Certificação Digital, Disponível emhttp://www.certisign.com.br/certificacao-digital/infra-estrutura-de-chave-publica/icp-brasil, Acessadoem: 01 de novembro de 2010.
  • 38. 38  Integridade: garantia de que o conteúdo do documento não foi alterado desde que foi criado;  Autenticidade: garantia da identidade das partes  Não repúdio: garantia que somente o titular do certificado digital poderia ter criado tal documento, impedindo contestação.6.6 Os tipos de certificados digitais Os tipos mais usuais de certificados digitais são os certificados detipo A1 e os certificados de tipo A3. Os certificados digitais tipo A1 são gerados a partir do computadordo requisitante do certificado no site da autoridade certificadora (muitas só geram oscertificados tipo A3), que após a emissão do certificado será gerado um par dechaves. Esse certificado ficará armazenado no computador do requisitante. Ogrande risco desse tipo de certificado, é que se não estiver corretamente instalado,ou não foram observados os requisitos de segurança na instalação, qualquer pessoade posse desse computador pode assinar um documento como se fosse o titular.Voltando aos paradigmas de autenticação se estaria diante do paradigma do algo-que-você-tem. Utilizam chaves de tamanho mínimo de 1024 bits e tem validademáxima de um ano.68 Já os certificados digitais tipo A3 permitem uma maior segurança, jáque são gerados em um dispositivo apropriado, ou token, que comumente sãopodem ser cartões inteligentes (smart cards) ou tokens USB, os cartões podem serarmazenados como um cartão de crédito na carteira, e os tokens USB podem seassemelhar a chaveiros. A grande vantagem deste tipo de certificado é aportabilidade, e além disso, pode-se exigir uma senha para a assinatura de todo equalquer documento, aplicando-se a fusão dos paradigmas do algo-que-você-tem68 CERTISIGN – Certificado Digital, Certificação Digital, Disponível emhttp://www.certisign.com.br/certificacao-digital/infra-estrutura-de-chave-publica/icp-brasil, Acessadoem: 01 de novembro de 2010.
  • 39. 39com o algo-que-você-sabe, o que aumenta enormemente a segurança nosdocumentos assinados digitalmente. Utilizam chaves de tamanho mínimo de 1024bits e tem validade máxima de três anos.69 Também se podem citar os certificados de tipo A2, que sãoarmazenados em dispositivos apropriados como os de tipo A3, mas tem validademáxima de 2 anos com chaves de, no mínimo 1024 bits, e os certificados de tipo A4que também são armazenados em dispositivos apropriados, tem validade máximade até 3 anos, e chaves de, no mínimo, 2048 bits.70 Para esclarecer o tamanho das chaves citado nos parágrafosanteriores, o tamanho das chaves influi diretamente na dificuldade computacionalem se obter o texto original sem a posse da chave. Desta forma uma chave de 128bits permite 340.282.366.920.938.000.000.000.000.000.000.000.000 combinaçõespossíveis. 7169 CERTISIGN – Certificado Digital, Certificação Digital, Disponível emhttp://www.certisign.com.br/certificacao-digital/infra-estrutura-de-chave-publica/icp-brasil, Acessadoem: 01 de novembro de 2010.70 ibidem71 TYSON, Jeff. "HowStuffWorks - Como funciona a criptografia." HowStuffWorks. Abril 06, 2001.Disponível em: <http://informatica.hsw.uol.com.br/criptografia1.htm> Acessado em: 15 de Setembrode 2010.
  • 40. 407. Os contratos celebrados via correio eletrônico Com os conceitos básicos e gerais dos contratos, e os conceitostecnológicos básicos para o estudo dos contratos celebrados via correio eletrônico épossível verificar as características e aspectos concernentes especificamente a esta“modalidade” contratual. Além dos aspectos básicos, se faz necessário analisar algunsaspectos que serão influenciados diretamente por esta modalidade contratual. Ao efetuar uma análise do conceito do termo “escrito” observa-se:“expresso por signos gráficos, pela escrita”72, ou seja, “representação da linguagemfalada por meio de signos gráficos”73. Em decorrência do conceito, e pela essência do correio eletrônico(documento escrito digitalmente), há de se considerar os contratos formados viacorreio eletrônico como contratos escritos e bilaterais, já que envolve um proponentee um aceitante, e tem conteúdo escrito em idioma nacional.7.1 Contrato entre ausentes Na celebração de um contrato tem-se, em termos gerais, uma parteque faz uma proposta (também chamada de oferta ou policitação) e em momentoseguinte, a outra parte pode, analisada a proposta, aceitar ou não. Caso aceita aproposta estabelece-se o vinculo contratual entre as partes. Sabendo-se que a proposta deixa de ser obrigatória quando feita apessoa presente, não se faz possível entender desta forma o contrato celebrado viacorreio eletrônico, mesmo com a ressalva adotada no inciso I, do artigo 428 doCódigo Civil74. Como se pode observar a seguir: “... Considera-se também presente a pessoa que contrata portelefone ou por meio de comunicação semelhante;”72 (DICIONÁRIO HOUAISS DA LINGUA PORTUGUESA, 2010)73 (DICIONÁRIO HOUAISS DA LINGUA PORTUGUESA, 2010)74 BRASIL. Lei nº 10.406, de 10 de janeiro de 2002.
  • 41. 41 No caso do correio eletrônico não pode ser considerado meio decomunicação semelhante, já que não tem o critério de tempo real, e consta commecanismos que ficam fora do alcance dos contratantes (servidores de correioeletrônico).7.2 O tempo do contrato Existem duas teorias para a aceitação contratual, a teoria daexpedição e a teoria da aceitação. Quando analisados os termos adotados em nosso Código Civil75 emseu artigo 434, observa-se claramente o interesse do legislador em atendercompletamente a teoria da expedição: “Art. 434. Os contratos entre ausentes tornam-se perfeitos desde que a aceitação é expedida, exceto: I - no caso do artigo antecedente; II - se o proponente se houver comprometido a esperar resposta; III - se ela não chegar no prazo convencionado.” Torna-se cristalino a adoção da teoria, sem maioresconstrangimentos, porém um olhar mais atento ao artigo, as exceções asseveradasno inciso I do referido artigo, estabelece um direcionamento a teoria diversa, ou seja,a teoria da aceitação, vejamos o texto do artigo 433 do Código Civil76: “Art. 433.Considera-se inexistente a aceitação, se antes dela ou com ela chegar aoproponente a retratação do aceitante.”77 Se o referido artigo preceitua a recepção (chegada) da retrataçãoantes da aceitação então se entende que a teoria da recepção prevalece. Como fica explicito que a teoria da recepção se adota somente comoexceção à teoria da expedição, há de se concluir que a teoria da expedição semostra mais adequada. Não há de se escusar que uma retratação nunca será remetida pelomesmo meio que foi enviada a proposta, ou seja, uma proposta enviada por correio75 BRASIL. Lei nº 10.406, de 10 de janeiro de 2002.76 ibidem77 PECK, Patrícia. Direito Digital. São Paulo: Saraiva, 2002.
  • 42. 42eletrônico nunca terá sua retratação também enviada por correio eletrônico, já quese mostra impossível a retratação chegar antes da proposta. Mesmo o Brasil não tendo adotado, até o presente momento, a LeiModelo da UNCITRAL, não se pode furtar da observância do disposto no artigo 15,inciso 1, da Lei Modelo da UNCITRAL78 sobre comércio eletrônico. Este artigoreforça a adoção da teoria da expedição, mas ressalva a possibilidade de disposiçãocontrária quando expresso no envio da proposta eletrônica, já que dispõe daseguinte forma: “1) Salvo convenção em contrário entre o remetente e o destinatário, o envio de uma mensagem eletrônica ocorre quando esta entra em um sistema de informação alheio ao controle do remetente ou da pessoa que 79 enviou a mensagem eletrônica em nome do remetente.” Sendo o contrato uma liberalidade entre as partes, não haveria comose entender de forma diversa o disposto na Lei da UNCITRAL. Neste escopo o envio deve ser analisado nos conceitos tecnológicosjá vistos, desta forma a chegada do correio eletrônico no servidor SMTP tendo comodestinatário o aceitante da proposta, considera-se esta proposta expedida. E omesmo ocorre com a aceitação, o correio eletrônico do aceitante com destino aoproponente chegando ao servidor SMTP do aceitante releva aceita a proposta.7.3 O local do contrato O local do contrato, sob a ótica consumerista, adota o domicilio doconsumidor para reger os aspectos contraditórios dos contratos no que tange o localdo contrato, como é explícito no artigo 101, I do CDC (Código de Defesa doConsumidor)80 como se pode observar:78 UNCITRAL – UNITED NATIONS COMISSION ON INTERNATIONAL TRADE LAW. "Model Law onElectronic Commerce with Guide to Enactment - with additional article 5 bis as adopted in 1998."UNCITRAL – United Nations Commission on International Trade Law. 1999. Disponível em:<http://www.uncitral.org/pdf/english/texts/electcom/05-89450_Ebook.pdf> Acessado em: 30 deSetembro de 2010.79 Ibidem80 BRASIL, Lei nº 8.078 de 11 de setembro de 1990.
  • 43. 43 “ART. 101 – Na ação de responsabilidade civil do fornecedor de produtos e serviços, sem prejuízo do disposto nos Capítulos I e II deste Título, serão observadas as seguintes normas: I – a ação pode ser proposta no domicílio do autor;” Porém para se adotar qualquer critério de competência territorialpara reger os contratos se faz necessário, inicialmente, saber onde se localizam oscontratantes. O correio eletrônico não respeita ou reconhece limites territoriais.Desta forma um correio eletrônico formulado em Djibuti pode ser enviado a umapessoa (física ou jurídica) no Brasil, sem qualquer restrição. Sob esta ótica, este correio eletrônico pode ser uma proposta deestabelecimento contratual, que pode, ou não, ser aceito pela parte destinatária daproposta. Dito isto, se faz necessário a analise de algumas possibilidades, porexemplo: um brasileiro, residente na china, e distribuidor de certo produto, enviaproposta de venda deste produto a empresa estabelecida em território nacional coma condição de retirar o produto na sede da empresa do proponente, e não mencionana proposta seu próprio endereço. Ante as informações constantes do correioeletrônico da proposta, impossível ao destinatário identificar a origem física (real) doproponente. O certificado digital, para sua geração, exige uma série dedocumentos do titular desse certificado. Portanto esses dados não sãodisponibilizados juntamente com o certificado, nem mesmo seria viável, já quequalquer mínima mudança de endereço inviabilizaria o certificado em posse de seutitular. “Alguns estudiosos alegam que a própria estrutura do endereçoeletrônico pode dirimir as dúvidas quanto ao local do contrato, ou seja, um correioeletrônico que tenha seu servidor estabelecido no Brasil – identificado pelo “.br”encontrado no final do nome do servidor – pode definir como o Brasil o país de ondepartiu o correio eletrônico81. Extremamente frágil a alegação já que servidores decorreio eletrônico podem ser acessados de qualquer parte do mundo, como já dito aINTERNET é uma rede de alcance mundial e não reconhece limites territoriais.81 BRASIL, Angela Bittencourt. "Contratos Eletrônicos". IBIUS.<http://www.ibiius.hpg.ig.com.br/art6.htm> Acessado em: 30 de outubro de 2010.
  • 44. 44 Ante o exposto a única forma de resolver esse problema, seria aadoção expressa na proposta do foro competente para dirimir controvérsiasocorridas no âmbito desta manifestação de vontades. O foro seria de eleição pelaspartes, salvo disposições em contrário. Solução esta também observada por autoresquando ressalvam: “... é óbvio que o oblato haverá de se certificar do local onde o proponente tem fixada sua residência, antes mesmo de assumir qualquer obrigação que seja, posto ser ela o que realmente importa na determinação da legislação pertinente, e não o lugar onde se encontra o computador utilizado nas 82 transações.” Da mesma forma, mas em outro artigo publicado, Angela BittencourtBrasil destaca: “Ambas as partes devem estar perfeitamente identificadas para que o contrato a ser levado a efeito produza os efeitos desejados por elas e para tanto entra aí a Assinatura Digital de que se tanto se fala nos dias de 83 hoje” . Fica clara a necessidade de declaração expressa do local (domicílio)tanto do policitante quanto do oblato para a definição do local do contrato, haja vistaa impossibilidade, em regra, da localização física das partes. Restando a analogia para a solução da controvérsia quanto ao localdo contrato, e as legislações complementares, como o próprio CDC (Código deDefesa do Consumidor). Porém quando uma relação não é contemplada por estediploma legal, o CDC, só resta o próprio texto do Código Civil na solução dacontrovérsia, ficando o emérito julgador subtraído de conteúdo para analisar deforma justa a controvérsia.82 BRASIL, Angela Bittencourt. "Contratos Eletrônicos". IBIUS.<http://www.ibiius.hpg.ig.com.br/art6.htm> Acessado em: 30 de outubro de 2010.83 BRASIL, Angela Bittencourt. "Assinatura digital não é assinatura formal." JUS navigandi. 01 deDezembro de 2000. <http://jus.uol.com.br/revista/texto/1783> Acessado em: 15 de Março de 2010.
  • 45. 458. Validade Documental do e-mail assinado digitalmente Ao documento eletrônico criptografado assimétricamente, com umente autorizado a autenticar a propriedade do certificado eletrônico se é dito comoassinado digitalmente, ou, em outras palavras, uma assinatura digital é a criptografiaassimétrica feita pelo sistema de chaves públicas certificado por um ente (autoridadecertificadora). Diferentemente da assinatura formal, que esta ligada intimamente aoparadigma algo-que-você-é, não pode ser equiparada a assinatura digital, que é afusão dos paradigmas algo-que-você-tem (token) com algo-que-você-sabe (senha). Além desse aspecto básico, a assinatura digital é transferível, o quenão ocorre com a assinatura formal, que é um aspecto inerente ao paradigma algo-que-você-é. “... esta assinatura digital que se apresenta de forma cifrada não é a mesma assinatura que temos conhecimento, já que não guarda com esta as necessárias semelhanças capazes de equipará-las.Primeiro porque se formos analisar o conceito de assinatura, veremos que a que se faz por meios digitais não é um ato pessoal do assinante, eis que ela é fornecida por outrem; a duas porque ela não se repete a cada mensagem e portanto não poderá se arquivada tal qual foi efetivada no ato do seu envio; prosseguindo, ela não está ligada a um meio físico capaz de poder ser submetida a um processo de reconhecimento por semelhança ou periciada por meios grafológicos e por fim não apresenta a marca pessoal de quem está firmando o documento, eis que está representada por uma série de letras, números e símbolos embaralhados de forma ininteligíveis. Para complementar diríamos que a Assinatura Digital é transferível, bastando que o seu proprietário a ceda a alguém e a Assinatura formal é intransferível por 84 estar ela indelevelmente ligada ao seu autor.” Igualmente, não se pode olvidar que o documento eletrônico, paraser possível, necessita de uma assinatura, e não se pode assinar formalmente umdocumento eletrônico, assim como não se pode assinar digitalmente um documentoformal, desta forma a assinatura digital (certificado digital) é o único meio de garantira inalterabilidade do conteúdo e a identidade da parte no contrato. Ante o aspecto transferível da assinatura digital, uma pessoa podeemprestar sua assinatura a alguém, que assinará um documento digitalmente emseu nome, e somente a prova desse empréstimo será fruto de prova futura, mas não84 BRASIL, Angela Bittencourt. "Assinatura digital não é assinatura formal." JUS navigandi. 01 deDezembro de 2000. <http://jus.uol.com.br/revista/texto/1783> Acessado em: 15 de Março de 2010.
  • 46. 46haverá como escusar o proprietário da assinatura digital de ter assinado odocumento. Como explicito no artigo 1º da MP 2.200-2: “Art. 1o Fica instituída a Infra-Estrutura de Chaves Públicas Brasileira - ICP- Brasil, para garantir a autenticidade, a integridade e a validade jurídica de documentos em forma eletrônica, das aplicações de suporte e das aplicações habilitadas que utilizem certificados digitais, bem como a 85 realização de transações eletrônicas seguras.” Fica claro as atribuições da ICP-Brasil, bem como a autoridade dadaa esta instituição para conferir autenticidade e validade jurídica aos documentos emforma eletrônica. Ante o exposto, e a legalidade aplicada as autoridadescertificadoras, conclui-se que o documento eletrônico assinado digitalmente temvalidade jurídica e garante tanto a identidade das partes, bem como ainalterabilidade do conteúdo.8.1 Os riscos da era da comunicação eletrônica No âmbito da tecnologia da informação as característicasprobatórias ficam espalhadas dentro de um acervo técnico e profundo da tecnologiade comunicação de dados. Pode-se provar a origem de um correio eletrônico utilizando-se oendereço IP de onde esse correio eletrônico foi enviado, esse endereço IP ficaregistrado no próprio correio eletrônico, que bastando a consulta ao provedor deacesso, este terá a localização física exata de onde se localiza este computador. Parece-nos tão simples a localização da fonte de um e-mail em umaprimeira fitada no alegado acima, mas não se pode furtar de lembrança dos milharesde computadores portáteis utilizados em redes sem fio de acesso gratuito,espalhadas pelos aeroportos, shoppings, etc. O que não dizer das famosas LanHouses, e dos computadores zumbis.85 BRASIL. Medida Provisória 2.200-2, de 24 de agosto de 2001.
  • 47. 47 O problema parece crescer a medida que a tecnologia avança, entãosó nos resta a observância dos cuidados com os certificados digitais portáteis, ecomputadores pessoais, já que estes podem ser a raiz de inúmeros problemas. Não há de se tratar de documentos assinados via coação, ou comvícios de consentimento, mas sim dos casos em que a negligência quanto à guardade certificados digitais e computadores portáteis podem acarretar problemas deenorme monta.
  • 48. 489. O componente vivo da equação digital Componente vivo, seria atribuir a assinatura digital o paradigmaalgo-que-você-é. Como na assinatura formal se tem o padrão grafotécnico, apressão da mão, o desenho da assinatura, etc., na assinatura digital nada disso sefaz presente. A tecnologia avança a passos largos, e as tecnologias dereconhecimento de características pessoas segue o mesmo avanço. Estastecnologias para reconhecimento de íris, impressão digital, voz, padrão facial, perfilfísico, etc. são chamadas de tecnologias de reconhecimento biométrico. Como dito anteriormente, muitos equipamentos hoje –principalmente computadores móveis – já dispõem de tecnologias dereconhecimento biométrico, o mais comum sendo o leitor de impressão digital. O ideal para obtenção de eficácia plena das assinaturas digitais éque, para a assinatura de um documento eletrônico, faça-se necessário a verificaçãode um item biométrico. É uma realidade presente a existência destes dispositivos, etestes com dispositivos criptográficos dotados de reconhecimento de impressãodigital estão em curso. Estes sim tem capacidade de adicionar um componentepersonalíssimo a assinatura digital, comparando-a em todos os aspectos aassinatura formal.
  • 49. 4910. Conclusão Como visto em todo desenvolvimento, solidamente se encontra osistema de certificação digital no Brasil, sendo este requisito o principal paraalcançarmos a validade jurídica de documentos assinados digitalmente no Brasil.Diversas estruturas fazem uso de certificados digitais, dentre as quais destacamos aAC-JUS, e a AC-OAB, sendo AC de primeiro e segundo nível respectivamente. Sendo a principal preocupação desta modalidade contratual, se deua necessidade de analisar os aspectos de validade dos contratos estabelecidos viacorreio eletrônico. Sob uma ótica primária é visto a necessidade de suprimir dúvidasrelacionadas a pontos controversos. Para revestir um contrato estabelecido por correio eletrônico devalidade, há de se cumprir os requisitos inerentes a qualquer contrato. Sendo osvícios de objeto não alcançados pela forma contratual em questão, já queindependem da forma, assim sendo, não há de se contemplar o presente estudocom detalhamento a esse respeito. De forma contrária, a identificação dos contratantes é pontofundamental aos contratos celebrados via correio eletrônico. A capacidade civil doscontratantes é requisito essencial aos contratos, e tem valor fundamental nestamodalidade contratual. A ICP-Brasil, que regula os documentos assinados digitalmente,garantindo identificação e qualificação dos assinantes, vem revestindo o certificadodigital de aura jurídica válida, restando questionamentos quanto a quem fez uso realdos dispositivos de assinatura digital. Desta forma há de se revestir de cuidados amanutenção dos dispositivos de assinatura digital, a negligencia na manutençãosegura destes dispositivos, podem acarretar a utilização indevida das assinaturas.Alguns vícios podem surgir da identificação dos contratantes, tanto no tocante acapacidade civil das partes, quanto da identificação destes, caso os dispositivoscriptográficos de assinatura digital não tenham sido revestidos dos cuidadosnecessários a sua manutenção e segurança. Outro aspecto a ser considerado nesta forma contratual é a garantiado teor da proposta, isto é, o teor inicial do contrato bem como suas alterações até
  • 50. 50se alcançar a forma final do estabelecimento das vontades. A única forma de seimpedir que o teor da vontade se mantenha íntegro é com a criptografia de chavepública, já que esta poderá garantir a inalterabilidade do conteúdo, desta formaimpossível será para policitante ou oblato declarar alteração indevida do contrato jáque suas chaves, devidamente homologadas pela ICP-Brasil, se farão presentes noem todo o estabelecimento contratual. Por aplicação da teoria da expedição da proposta, adotadacomumente, salvo em caso de retratação, e analisando a forma de funcionamentodo correio eletrônico, poucas dúvidas recaem sobre o tempo do contrato. Osservidores de correio eletrônico mantém registros precisos dos momentos em que e-mails são recebidos, tanto para entrega para o destinatário, quanto para remessa aeste. Não há como furtar ao tempo do contrato, isto é, tempo de proposta e tempoda aceitação. Mesmo estando os servidores utilizando os horários em GMT(Greenwich Mean Time – Hora media de Greenwich ou Hora de Greenwich), estepadrão internacional é adotado em todo o mundo, se mostrando impossível orepúdio ao tempo do contrato. Já o local do contrato permanece com solução mais complexa, jáque o e-mail pode ser remetido de qualquer lugar do mundo, sem vínculo com olocal de onde (físico) nasce a proposta. Assim, só resta a declaração expressa doslocais no próprio contrato, salvo contratos de base consumerista que tem seu própriodiploma legal para dirimir a questão do foro, já que sem a adoção do foro de eleição,a segurança contratual estaria prejudicada. Sem a declaração expressa do foro paradirimir controvérsias, e a localização expressa do local (domicílio) de cada qual doscontratantes, impossível a qualquer operador do judiciário alcançar solução plausívelpara o referido problema. Caso as autoridades certificadoras fossem compelidas a garantirtambém o domicílio daquele para quem foi emitida a assinatura digital, bem comosuas alterações no tempo, o local do contrato seria assunto de pacificação rápida ecristalina, já que, da mesma forma que a assinatura digital tem sua validadegarantida pela Medida Provisória 2.200-2/1991, garantido estaria o domicílio doscontratantes juntamente com a sua identificação inequívoca. Entendo a evolução tecnológica como imutável e de impossívelretenção, não há como evitar que os contratos digitais se tornem, como já visto nos
  • 51. 51contratos de adesão celebrados pela INTERNET, tornem-se de uso comum parareduzir os tempos transacionais no ambiente contratual. A pacificação no uso de assinaturas digitais é algo que, acredita-seserá visto muito brevemente, e com a adoção de aspectos biométricos noscertificados digitais, união dos paradigmas algo-que-você-tem com algo-que-você-é,irá possibilitar o fim definitivo de questionamentos sobre identificação inequívoca doscontratantes garantindo a segurança jurídica necessária para a contínua evoluçãotecnológica.
  • 52. 52 GLOSSÁRIO 86ACEITAÇÃO DO CERTIFICADO DIGITAL - Demonstração da concordância de umapessoa física ou jurídica quanto à correção e adequação do conteúdo e de todo oprocesso de emissão de um certificado digital, feita pelo indivíduo ou entidade que osolicitou. O certificado é considerado aceito a partir de sua primeira utilização, ouapós haver decorrido o prazo pré-estipulado para sua rejeição. A aceitação docertificado será declarada pelo titular.ALGORÍTIMO ASSIMÉTRICO - É um algoritmo de criptografia que usa duaschaves: uma chave pública e uma chave privada, onde a chave pública pode serdistribuída abertamente enquanto a chave privada é mantida secreta. Os algoritmosassimétricos são capazes de muitas operações, incluindo criptografia, assinaturasdigitais e acordo de chave. A criptografia de chaves públicas é um exemplo de cifraassimétrica.ALGORÍTIMO CRIPTOGRÁFICO - Processo matemático especificamente definidopara criptografar e decriptografar, mensagens e informações, normalmente com autilização de chaves.ALGORÍTIMO SIMÉTRICO - Algoritmo de criptografia que usa somente uma chave,tanto para criptografar como para descriptografar. Esta chave deve ser mantidasecreta para garantir a confidencialidade da mensagem. Também conhecido comoalgoritmo de chave secreta.ARPANET - Advanced Research Projects Agency Network (rede da agência deprojetos de pesquisa avançados) Rede de grande porte do Departamento de Defesados Estados Unidos, formada em 1960 para a troca de informações entreinstituições de ensino e pesquisa, utilizada pelos militares. A partir dela, a Internetevoluiu.AUTENTICAÇÃO - Processo de confirmação da identidade de uma pessoa física(Autenticação de um Individuo) ou jurídica (Autenticação da Identidade de umaOrganização) através das documentações apresentadas pelo solicitante e daconfirmação dos dados da solicitação. Executado por Agentes de Registro, comoparte do processo de aprovação de uma solicitação de certificado digital. Consiste86 RICCIOTTI, Ricardo. Glossário de termos de informática. Disponível em:<http://www.avex.kit.net/Dicionario_de_Informatica.pdf> Acessado em: 20 de Outubro de 2010.
  • 53. 53na verificação de veracidade de usuários, comumente via nomes com senhas. Vejatambém Criptografia e Password.AUTENTICAÇÃO DO AGENTE DE REGISTRO - Verificação da identidade de umAgente de Registro, em um sistema computadorizado, como um pré-requisito apermitir o acesso aos recursos de um sistema. É uma das funções de segurançaimportantes que um sistema operacional deve fornecer. Na ICP-Brasil aautenticação do Agente deve dar-se com o uso de certificado que tenha requisito desegurança, no mínimo, equivalente a de um certificado A3.AUTORIDADE CERTIFICADORA - Entidade responsável por emitir certificadosdigitais. Estes certificados podem ser emitidos para diversos tipos de entidades, taiscomo: pessoa, computador, departamento de uma instituição, instituição, etc.AUTORIDADE CERTIFICADORA (AC) - É a entidade, subordinada a hierarquia daICP-Brasil, responsável por emitir, distribuir, renovar, revoga e gerenciar certificadosdigitais. Cabe também à AC emitir listas de certificados revogados (LCR) e manterregistros de suas operações sempre obedecendo às práticas definidas naDeclaração de Práticas de Certificação (DPC). Desempenha como função essencialà responsabilidade de verificar se o titular do certificado possui a chave privada quecorresponde à chave pública que faz parte do certificado. Cria e assina digitalmenteo certificado do assinante, onde o certificado emitido pela AC representa adeclaração da identidade do titular, que possui um par único de chaves(pública/privada). Na hierarquia dos Serviços de Certificação Pública, as ACs estãosubordinadas à Autoridade Certificadora de nível hierarquicamente superior.AUTORIDADE CERTIFICADORA RAIZ (AC RAIZ) - Primeira AC da cadeia decertificação da Infra-estrutura de Chaves Públicas Brasileira (ICP-Brasil) cujocertificado é auto-assinado, podendo ser verificado através de mecanismos eprocedimentos específicos, sem vínculos com este. Executora das políticas decertificados e normas técnicas e operacionais aprovadas pelo Comitê Gestor da ICP-Brasil. Compete emitir, expedir, distribuir, revogar e gerenciar os certificados das ACde nível imediatamente subseqüente ao seu; gerenciar a lista de certificadosemitidos, revogados e vencidos e executar atividades de fiscalização e auditoria dasAC, das ARs e dos PSS habilitados na ICP-Brasil, em conformidade com asdiretrizes e normas técnicas estabelecidas pelo CG da ICP-Brasil, e exercer outrasatribuições que lhe forem cometidas pela autoridade gestora de políticas.
  • 54. 54AUTORIDADE DE REGISTRO (AR) - Primeira AC da cadeia de certificação daInfra-estrutura de Chaves Públicas Brasileira (ICP-Brasil) cujo certificado é auto-assinado, podendo ser verificado através de mecanismos e procedimentosespecíficos, sem vínculos com este. Executora das políticas de certificados e normastécnicas e operacionais aprovadas pelo Comitê Gestor da ICP-Brasil. Competeemitir, expedir, distribuir, revogar e gerenciar os certificados das AC de nívelimediatamente subseqüente ao seu; gerenciar a lista de certificados emitidos,revogados e vencidos e executar atividades de fiscalização e auditoria das AC, dasARs e dos PSS habilitados na ICP-Brasil, em conformidade com as diretrizes enormas técnicas estabelecidas pelo CG da ICP-Brasil, e exercer outras atribuiçõesque lhe forem cometidas pela autoridade gestora de políticas.BIOMETRIA - Ciência que utiliza propriedades físicas e biológicas únicas eexclusivas para identificar indivíduos. São exemplos de identificação biométrica asimpressões digitais, o escaneamento de retina e o reconhecimento de voz.BIT - A menor unidade de informação utilizada em informática. Corresponde a 0(zero) ou 1 (um), ligado/desligado, presença/ausência, etc.BROWSER – Veja NavegadorBYTE - Um conjunto de 8 (oito) bits. Um byte é uma unidade que determina umainformação, que pode ser um caractere ou um código para um desenho na tela.Exemplo: 00010111CARACTER - Elemento lógico mais simples dos dados, consiste em um únicosímbolo alfabético, numérico ou outro.CAVALO DE TRÓIA - É um programa no qual um código malicioso ou prejudicial,contido dentro de uma programação ou dados aparentemente inofensivos de modoa poder obter o controle e causar danos. Programa, normalmente recebido como um“presente” (por exemplo, cartão virtual, álbum de fotos, protetor de tela, jogo, etc),que além de executar funções para as quais foi aparentemente projetado, tambémexecuta outras funções normalmente maliciosas e sem o conhecimento do usuário.CERFIFICADO DO TIPO A4 - É o certificado em que a geração de chavecriptográfica é feita por hardware, onde as chaves criptográficas têm no mínimo2048 bits, os cartões inteligentes, tokens ou outro hardware aprovado pelo CG daICPBrasil são utilizados como mídia armazenadora, protegidos por senha e comcapacidade de geração de chaves criptográficas. A validade máxima do certificadode três anos, tendo a freqüência de publicação da LCR no máximo de 12 horas,
  • 55. 55sendo o prazo máximo admitido para conclusão do processo de revogação de 18horas.CERTIFICAÇÃO DIGITAL - É a atividade de reconhecimento em meio eletrônicoque se caracteriza pelo estabelecimento de uma relação única, exclusiva eintransferível entre uma chave de criptografia, inserida em um Certificado Digital;uma pessoa física, jurídica, máquina ou aplicação e a Autoridade Certificadora.CERTIFICADO AUTO-ASSINADO - Certificado assinado com a chave privada daprópria entidade que o gerou. O único certificado auto-assinado da ICP-Brasil é o daAutoridade Certificadora Raiz.CERTIFICADO DE ASSINATURA DIGITAL - São os certificados cujas aplicaçõesservem para confirmação da identidade na web, correio eletrônico, transações on-line, redes privadas virtuais, transações eletrônicas, informações eletrônicas,cifração de chaves de sessão e assinatura de documentos com verificação daintegridade de suas informações.CERTIFICADO DIGITAL - Arquivo eletrônico, assinado digitalmente, que contémdados de uma pessoa ou instituição, utilizados para comprovar sua identidade. Vejatambém Assinatura digital.CERTIFICADO DO TIPO A1 - É o certificado em que a geração de chavecriptográfica pode ser feita por software ou hardware, onde as chaves criptográficastêm no mínimo 1024 bits, os cartões inteligentes ou tokens são utilizados comomídia armazenadora, protegidos por senha e podem ter ou não capacidade degeração de chaves criptográficas. A validade máxima do certificado de um ano,tendo a freqüência de publicação da LCR no máximo de 48 horas e o prazo máximoadmitido para conclusão do processo de revogação de 72 horas.CERTIFICADO DO TIPO A2 - É o certificado em que a geração de chavecriptográfica é feita por hardware, onde as chaves criptográficas têm no mínimo1024 bits, os cartões inteligentes ou tokens são utilizados como mídiaarmazenadora, protegidos por senha e podem ter ou não capacidade de geração dechaves criptográficas. A validade máxima do certificado de dois anos, tendo afreqüência de publicação da LCR no máximo de 36 horas, e o prazo máximoadmitido para conclusão do processo de revogação de 54 horas.CERTIFICADO DO TIPO A3 - É o certificado em que a geração de chavecriptográfica é feita por hardware, onde as chaves criptográficas têm no mínimo1024 bits, os cartões inteligentes, tokens ou outro hardware aprovado pelo CG da
  • 56. 56ICPBrasil são utilizados como mídia armazenadora, protegidos por senha e comcapacidade de geração de chaves criptográficas. A validade máxima do certificadode três anos, tendo a freqüência de publicação da LCR no máximo de 24 horas,sendo o prazo máximo admitido para conclusão do processo de revogação de 36horas.CERTIFICADO VÁLIDO - É um certificado emitido por uma autoridade decertificação e aceito pelo titular identificado no campo “sujeito” do mesmo, estandodentro do prazo de validade, não tendo sido revogado, e sendo possível validar todaa cadeia do certificado até o Raiz.CHAVE PRIVADA - Uma das chaves de um par de chaves criptográficas (a outra éuma chave pública) em um sistema de criptografia assimétrica. É mantida secretapelo seu dono (detentor de um certificado digital) e usada para criar assinaturasdigitais e para decifrar mensagens ou arquivos cifrados com a chave públicacorrespondente.CHAVE PÚBLICA - Uma das chaves de um par de chaves criptográficas (a outra éuma chave privada) em um sistema de criptografia assimétrica. É divulgada pelo seudono e usada para verificar a assinatura digital criada com a chave privadacorrespondendo. Dependendo do algoritmo, a chave pública também é usada paracriptografar mensagens ou arquivos que possam, então, ser decriptografados com achave privada correspondente.CÓDIGO MALICIOSO - Termo genérico que se refere a todos os tipos de programaque executam ações maliciosas em um computador. Exemplos de códigosmaliciosos são os vírus, worms, bots, cavalos de tróia, rootkits, etc.COMÉRCIO ELETRÔNICO - Também chamado de e-commerce, é qualquer formade transação comercial onde as partes interagem eletronicamente. Conjunto detécnicas e tecnologias computacionais utilizadas para facilitar e executar transaçõescomerciais de bens e serviços através da Internet.COMITE GESTOR DA ICP-BRASIL - Autoridade gestora de políticas da ICP-Brasilque tem suas competências definidas na Medida Provisória 2.200-2. É responsável,dentre outras coisas, por estabelecer a política e as normas de certificação, fiscalizaa atuação da Autoridade Certificadora Raiz, cuja atividade é exercida pelo InstitutoNacional de Tecnologia da Informação.COMPUTADOR ZUMBI – Equipamento infectado com algum tipo de software que,ocultamente, da controle a este computador a outro usuário de forma remota, pode
  • 57. 57enviar e-mails, mensagens, e efetuar ataques em nome do usuário sem que estenoteCORREIO ELETRÔNICO – Veja e-mail.CRIPTOGRAFAR - É o processo de transformação de dados ou informação parauma forma ininteligível usando-se um algoritmo criptográfico e uma chavecriptográfica. Os dados não podem ser recuperados sem usar o processo inverso dedecriptografia.DNS - Domain Name System (sistema de nome de domínio) Garante um nomepronunciável ao número do IP (Internet Protocol) que é atribuído a cada computadorintegrante da Internet. Exemplo: IP - 200.248.149.5 DNS - www.terra.com.brE-MAIL - Eletronic Mail (correio eletrônico) é o sistema para troca de mensagens detexto e arquivos de computador via Internet.EMITIR CERTIFICADOS DIGITAIS - É a atividade de geração de um CertificadoDigital, a inclusão nesse dos dados de identificação do seu emissor (AutoridadeCertificadora), do titular e da sua assinatura digital e subseqüente notificação ao seusolicitante, observados os dispostos nos documentos públicos das AC denominadosPráticas de Certificação - PC e Declaração de Práticas de Certificação – DPC.HACKER - Um hacker é um especialista em computadores. Alguém que sabe muito,estuda e entende de redes, programação, sistemas, etc. Gosta de "fuçar" o códigodos sistemas operacionais e outros programas para descobrir como funcionam. Háconfusão entre hacker e cracker, como se fosse sinônimos. Os hackers "de verdade"protestam: consideram-se estudiosos e não têm o objetivo de prejudicar ninguém,ainda que invadam sistemas para entender seu funcionamento. Muitos são ativostrabalhadores na área de segurança.HASH - É o resultado da ação de algoritmos que fazem o mapeamento de umaseqüência de bits de tamanho arbitrário para uma seqüência de bits de tamanho fixomenor - conhecido como resultado hash - de forma que seja muito difícil encontrarduas mensagens produzindo o mesmo resultado hash (resistência à colisão), e queo processo reverso também não seja realizável (dado um hash, não é possívelrecuperar a mensagem que o gerou).HOME PAGE - É a página principal de um Web site. Normalmente a página servecomo um índice para o conteúdo restante do site.
  • 58. 58HOST - Sistema de organização de redes de computador mais difundido atualmente.A Internet funciona neste sistema. O Host (servidor) armazena informações que sãosolicitadas e enviadas ao Client (cliente).HTML - Hypertext Markup Language (linguagem de marcação de hipertexto)Linguagem de formatação de textos e imagens utilizada para apresentar osdocumentos publicados na WWW (World Wide Web).HTTP - Hypertext Transfer Protocol (protocolo de transferência de hipertexto)Protocolo que controla o envio de uma página em HTML de um servidor para umcliente.INFRA-ESTRUTURA DE CHAVES PÚBLICAS BRASILEIRA (ICPBRASIL) - É umconjunto de técnicas, arquitetura, organização, práticas e procedimentos,implementados pelas organizações governamentais e privadas brasileiras quesuportam, em conjunto, a implementação e a operação de um sistema decertificação com o objetivo de estabelecer os fundamentos técnicos e metodológicosde um sistema de certificação digital baseado em criptografia de chave pública,garantir a autenticidade, a integridade e a validade jurídica de documentos em formaeletrônica, das aplicações de suporte e das aplicações habilitadas que utilizemcertificados digitais, bem como a realização de transações eletrônicas seguras.INSTITUTO NACIONAL DE TECNOLOGIA DE INFORMAÇÃO (ITI) - É umaautarquia federal vinculada à Casa Civil da Presidência da República, é a AutoridadeCertificadora Raiz da ICP-Brasil. É a primeira autoridade da cadeia de certificação,executora das Políticas de Certificados e normas técnicas e operacionais aprovadaspelo Comitê Gestor da ICP-Brasil.IP (TPC/IP) - Protocolo de comunicação identificado por 4 octetos separados porpontos (por exemplo: 200.248.149.5) que identifica cada um dos computadoresligados à Internet definindo endereços de rede e host (computadores ouequipamentos de rede). Veja também DNS.LAN - Rede de computadores local, isto é, restrita a um prédio, uma sala ou umaempresa. Não tem tamanho físico determinado e pode ligar qualquer computadorcom qualquer protocolo. Uma LAN não é Internet, ainda que possa estar conectadaà Internet.LARGURA DE BANDA - Quantidade de dados que podem ser transmitidos em umtempo fixo. É medida em Hertz.
  • 59. 59NAVEGADOR – É o programa utilizado para visualizar as páginas da WWW.Atualmente, os dois mais conhecidos são o Internet Explorer e o NetscapeNavigator.PAR DE CHAVES - Chaves privada e pública de um sistema criptográficoassimétrico. A chave privada e sua chave pública são matematicamenterelacionadas e possuem certas propriedades, entre elas a de que é impossível adedução da chave privada a partir da chave pública conhecida. A chave públicapode ser usada para verificação de uma assinatura digital que a chave privadacorrespondente tenha criado ou a chave privada pode decifrar a uma mensagemcifrada a partir da sua correspondente chave pública. A chave privada é de seuconhecimento exclusivo do titular do certificado.PGP - Pretty Good Privacy (Privacidade de Bom Tamanho). Utilitário de domíniopúblico bastante difundido na Internet, utilizado para garantir o sigilo e assinaturadigital de mensagens de correio eletrônico, sendo o primeiro a fazer o uso de chavespúblicas. Foi criado em 1991 por Phil Zimmermann e, atualmente, comercializadopela empresa Network Associates. É um dos programas criptográficos maisfamosos, além de ter se tornado um padrão na RFC 2440.SERVIDOR - Uma das denominações mais comuns dadas a um computadorpermanentemente conectado à Internet, que executa uma ou mais funções. Podeser o host onde as páginas de um site ficam hospedadas, pode ser o computadorque recebe e envia os e-mails dos usuários domésticos, etc.SITE - Um site é uma localização na WWW. Utiliza-se a palavra para definir oconjunto total de páginas que ficam abaixo da URL inicial.SMTP - Simple Mail Transfer Protocol (protocolo simples de transferência de correio)O sistema utilizado para controlar o envio de mensagens de mail na InternetSPAM - E-mails comerciais enviados a alguém sem a sua solicitação. É a versãoeletrônica das malas diretas. Geralmente são enviados a milhares de usuáriossimultaneamente, o que acaba por consumir grande parte da largura de banda darede, aumentando ainda mais os problemas de congestionamento na transmissãodos dados via Internet.TCP/IP - Transmission Control Protocol / Internet Protocol (protocolo de controle detransmissão / protocolo Internet) O sistema de protocolos utilizado para controlartodo o tráfego da Internet. O IP dá um número para cada computador conectado à
  • 60. 60rede e permite o controle de rota (de onde a informação vem e para onde vai). OTCP controla cada pacote enviado pela Internet.TITULAR DE CERTIFICADO - São as entidades - pessoa física ou jurídica - para aqual foi emitido um certificado digital, que é capaz de usá-lo e que foi autorizada ausá-lo. O assinante é o titular da chave privada correspondente à chave públicacontida no certificado e possui a capacidade de utilizar tanto uma quanto a outra.TOKEN - Dispositivo para armazenamento do Certificado Digital de forma segura,sendo seu funcionamento parecido com o Smart Card, tendo sua conexão com ocomputador via USB.URL - Uniform Resource Locator (Endereço de Recurso na Internet). Os URLs sãousados por navegadores da Web para localizar recursos na Internet. Um URLespecifica o protocolo a ser usado para acessar o recurso (como http:// para umapágina da World Wide Web, ou ftp:// para um site de FTP), o nome do servidor noqual o recurso reside (tal como www.terra.com.br) e, opcionalmente, o caminho paraum recurso (por exemplo, um documento HTML ou um arquivo naquele servidor).USB - Universal Serial Bus (Barramento Serial Universal). Padrão para conectar aocomputador uma série de periféricos (Até 127 de uma vez), como mouses,impressoras, teclados, etc. É um barramento Plug and Play que possui umavelocidade de 12 megabits por segundo. Existe também a versão 2.0 que possuiuma altíssima velocidade (480 megabits por segundo ou 60 Megabytes porsegundo), próxima das IDEs atuais, é compatível com o padrão USB 1.1. Vejatambém Plug and Play, Firewire e IDE.VERIFICAÇÃO DE ASSINATURA DIGITAL - Para determinar com precisão que (i)a assinatura digital foi criada durante o período operacional de um certificado válidopor uma chave privada correspondente à chave pública contida no certificado e (ii)que a mensagem associada não tenha sido alterada desde que a assinatura digitalfoi criada.VÍRUS DE COMPUTADOR - Programas de computador utilizados para funçõesmaliciosas, como danificar equipamentos ou dados dos usuários.WWW - World Wide Web (teia de alcance mundial) A parte da Internet que podeconter documentos de hipertexto. Além desta navegação peculiar, os documentospodem ainda misturar texto com imagens, sons e vídeo.
  • 61. 61 ANEXOSANEXO A - Medida Provisória 2.200-2 de 24 de agosto de 2001.Presidência da RepúblicaCasa CivilSubchefia para Assuntos JurídicosMEDIDA PROVISÓRIA No 2.200-2, DE 24 DE AGOSTO DE 2001.Institui a Infra-Estrutura de Chaves Públicas Brasileira - ICP-Brasil, transforma oInstituto Nacional de Tecnologia da Informação em autarquia, e dá outrasprovidências. O PRESIDENTE DA REPÚBLICA, no uso da atribuição que lhe confere o art.62 da Constituição, adota a seguinte Medida Provisória, com força de lei: Art. 1o Fica instituída a Infra-Estrutura de Chaves Públicas Brasileira - ICP-Brasil, para garantir a autenticidade, a integridade e a validade jurídica dedocumentos em forma eletrônica, das aplicações de suporte e das aplicaçõeshabilitadas que utilizem certificados digitais, bem como a realização de transaçõeseletrônicas seguras. Art. 2o A ICP-Brasil, cuja organização será definida em regulamento, serácomposta por uma autoridade gestora de políticas e pela cadeia de autoridadescertificadoras composta pela Autoridade Certificadora Raiz - AC Raiz, pelasAutoridades Certificadoras - AC e pelas Autoridades de Registro - AR. Art. 3o A função de autoridade gestora de políticas será exercida pelo ComitêGestor da ICP-Brasil, vinculado à Casa Civil da Presidência da República ecomposto por cinco representantes da sociedade civil, integrantes de setoresinteressados, designados pelo Presidente da República, e um representante de cadaum dos seguintes órgãos, indicados por seus titulares: I - Ministério da Justiça; II - Ministério da Fazenda; III - Ministério do Desenvolvimento, Indústria e Comércio Exterior;
  • 62. 62 IV - Ministério do Planejamento, Orçamento e Gestão; V - Ministério da Ciência e Tecnologia; VI - Casa Civil da Presidência da República; e VII - Gabinete de Segurança Institucional da Presidência da República. § 1o A coordenação do Comitê Gestor da ICP-Brasil será exercida pelorepresentante da Casa Civil da Presidência da República. § 2o Os representantes da sociedade civil serão designados para períodos dedois anos, permitida a recondução. § 3o A participação no Comitê Gestor da ICP-Brasil é de relevante interessepúblico e não será remunerada. § 4o O Comitê Gestor da ICP-Brasil terá uma Secretaria-Executiva, na formado regulamento. Art. 4o Compete ao Comitê Gestor da ICP-Brasil: I - adotar as medidas necessárias e coordenar a implantação e ofuncionamento da ICP-Brasil; II - estabelecer a política, os critérios e as normas técnicas para ocredenciamento das AC, das AR e dos demais prestadores de serviço de suporte àICP-Brasil, em todos os níveis da cadeia de certificação; III - estabelecer a política de certificação e as regras operacionais da AC Raiz; IV - homologar, auditar e fiscalizar a AC Raiz e os seus prestadores de serviço; V - estabelecer diretrizes e normas técnicas para a formulação de políticas decertificados e regras operacionais das AC e das AR e definir níveis da cadeia decertificação; VI - aprovar políticas de certificados, práticas de certificação e regrasoperacionais, credenciar e autorizar o funcionamento das AC e das AR, bem comoautorizar a AC Raiz a emitir o correspondente certificado; VII - identificar e avaliar as políticas de ICP externas, negociar e aprovaracordos de certificação bilateral, de certificação cruzada, regras deinteroperabilidade e outras formas de cooperação internacional, certificar, quando for
  • 63. 63o caso, sua compatibilidade com a ICP-Brasil, observado o disposto em tratados,acordos ou atos internacionais; e VIII - atualizar, ajustar e revisar os procedimentos e as práticas estabelecidaspara a ICP-Brasil, garantir sua compatibilidade e promover a atualização tecnológicado sistema e a sua conformidade com as políticas de segurança. Parágrafo único. O Comitê Gestor poderá delegar atribuições à AC Raiz. Art. 5o À AC Raiz, primeira autoridade da cadeia de certificação, executora dasPolíticas de Certificados e normas técnicas e operacionais aprovadas pelo ComitêGestor da ICP-Brasil, compete emitir, expedir, distribuir, revogar e gerenciar oscertificados das AC de nível imediatamente subseqüente ao seu, gerenciar a lista decertificados emitidos, revogados e vencidos, e executar atividades de fiscalização eauditoria das AC e das AR e dos prestadores de serviço habilitados na ICP, emconformidade com as diretrizes e normas técnicas estabelecidas pelo Comitê Gestorda ICP-Brasil, e exercer outras atribuições que lhe forem cometidas pela autoridadegestora de políticas. Parágrafo único. É vedado à AC Raiz emitir certificados para o usuário final. Art. 6o Às AC, entidades credenciadas a emitir certificados digitais vinculandopares de chaves criptográficas ao respectivo titular, compete emitir, expedir,distribuir, revogar e gerenciar os certificados, bem como colocar à disposição dosusuários listas de certificados revogados e outras informações pertinentes e manterregistro de suas operações. Parágrafo único. O par de chaves criptográficas será gerado sempre pelopróprio titular e sua chave privada de assinatura será de seu exclusivo controle, usoe conhecimento. Art. 7o Às AR, entidades operacionalmente vinculadas a determinada AC,compete identificar e cadastrar usuários na presença destes, encaminharsolicitações de certificados às AC e manter registros de suas operações. Art. 8o Observados os critérios a serem estabelecidos pelo Comitê Gestor daICP-Brasil, poderão ser credenciados como AC e AR os órgãos e as entidadespúblicos e as pessoas jurídicas de direito privado. Art. 9o É vedado a qualquer AC certificar nível diverso do imediatamentesubseqüente ao seu, exceto nos casos de acordos de certificação lateral ou cruzada,previamente aprovados pelo Comitê Gestor da ICP-Brasil.
  • 64. 64 Art. 10. Consideram-se documentos públicos ou particulares, para todos os finslegais, os documentos eletrônicos de que trata esta Medida Provisória. § 1o As declarações constantes dos documentos em forma eletrônicaproduzidos com a utilização de processo de certificação disponibilizado pela ICP-Brasil presumem-se verdadeiros em relação aos signatários, na forma do art. 131 daLei no 3.071, de 1o de janeiro de 1916 - Código Civil. § 2o O disposto nesta Medida Provisória não obsta a utilização de outro meiode comprovação da autoria e integridade de documentos em forma eletrônica,inclusive os que utilizem certificados não emitidos pela ICP-Brasil, desde queadmitido pelas partes como válido ou aceito pela pessoa a quem for oposto odocumento. Art. 11. A utilização de documento eletrônico para fins tributários atenderá,ainda, ao disposto no art. 100 da Lei no 5.172, de 25 de outubro de 1966 - CódigoTributário Nacional. Art. 12. Fica transformado em autarquia federal, vinculada ao Ministério daCiência e Tecnologia, o Instituto Nacional de Tecnologia da Informação - ITI, comsede e foro no Distrito Federal. Art. 13. O ITI é a Autoridade Certificadora Raiz da Infra-Estrutura de ChavesPúblicas Brasileira. Art. 14. No exercício de suas atribuições, o ITI desempenhará atividade defiscalização, podendo ainda aplicar sanções e penalidades, na forma da lei. Art. 15. Integrarão a estrutura básica do ITI uma Presidência, uma Diretoria deTecnologia da Informação, uma Diretoria de Infra-Estrutura de Chaves Públicas euma Procuradoria-Geral. Parágrafo único. A Diretoria de Tecnologia da Informação poderá serestabelecida na cidade de Campinas, no Estado de São Paulo. Art. 16. Para a consecução dos seus objetivos, o ITI poderá, na forma da lei,contratar serviços de terceiros. § 1o O Diretor-Presidente do ITI poderá requisitar, para ter exercício exclusivona Diretoria de Infra-Estrutura de Chaves Públicas, por período não superior a umano, servidores, civis ou militares, e empregados de órgãos e entidades integrantesda Administração Pública Federal direta ou indireta, quaisquer que sejam as funçõesa serem exercidas.
  • 65. 65 § 2o Aos requisitados nos termos deste artigo serão assegurados todos osdireitos e vantagens a que façam jus no órgão ou na entidade de origem,considerando-se o período de requisição para todos os efeitos da vida funcional,como efetivo exercício no cargo, posto, graduação ou emprego que ocupe no órgãoou na entidade de origem. Art. 17. Fica o Poder Executivo autorizado a transferir para o ITI: I - os acervos técnico e patrimonial, as obrigações e os direitos do InstitutoNacional de Tecnologia da Informação do Ministério da Ciência e Tecnologia; II - remanejar, transpor, transferir, ou utilizar, as dotações orçamentáriasaprovadas na Lei Orçamentária de 2001, consignadas ao Ministério da Ciência eTecnologia, referentes às atribuições do órgão ora transformado, mantida a mesmaclassificação orçamentária, expressa por categoria de programação em seu menornível, observado o disposto no § 2o do art. 3o da Lei no 9.995, de 25 de julho de2000, assim como o respectivo detalhamento por esfera orçamentária, grupos dedespesa, fontes de recursos, modalidades de aplicação e identificadores de uso. Art. 18. Enquanto não for implantada a sua Procuradoria Geral, o ITI serárepresentado em juízo pela Advocacia Geral da União. Art. 19. Ficam convalidados os atos praticados com base na Medida Provisóriano 2.200-1, de 27 de julho de 2001. Art. 20. Esta Medida Provisória entra em vigor na data de sua publicação. Brasília, 24 de agosto de 2001; 180º da Independência e 113º da República.FERNANDO HENRIQUE CARDOSOJosé GregoriMartus TavaresRonaldo Mota SardenbergPedro Parente
  • 66. 66ANEXO B - Lei Modelo da UNCITRAL para comércio eletrônicoLEI MODELO DA UNCITRAL SOBRE COMÉRCIO ELETRÔNICOORGANIZAÇÃO DAS NAÇÕES UNIDAS - Nova York, 1997 CONTEÚDO RESOLUÇÃO 51/162 DA ASSEMBLÉIA GERAL DE 16 DE DEZEMBRO DE 1996 LEI MODELO DA UNCITRAL SOBRE O COMÉRCIO ELETRÔNICO Primeira parte. Comércio eletrônico em geral Capítulo I. Disposições gerais  Artigo 1. Âmbito de aplicação  Artigo 2. Definições  Artigo 3. Interpretação  Artigo 4. Alteração mediante acordo Capítulo II. Aplicação de requisitos legais às mensagens de dados  Artigo 5. Reconhecimento jurídico das mensagens de dados  Artigo 5 bis. Incorporação por remissão  Artigo 6. Escrito  Artigo 7. Assinatura  Artigo 8. Original  Artigo 9. Admissibilidade e força probante das mensagens de dados  Artigo 10. Conservação das mensagens de dados Capítulo III. Comunicação de mensagens de dados  Artigo 11. Formação e validade dos contratos  Artigo 12. Reconhecimento pelas partes das mensagens de dados  Artigo 13. Atribuição de mensagens de dados  Artigo 14. Aviso de recebimento  Artigo 15. Tempo e lugar de despacho e recebimento das mensagens de dados Segunda parte. Comércio eletrônico em áreas específicas Capítulo I. Transporte de mercadorias  Artigo 16. Atos relativos aos contratos de transporte de mercadorias  Artigo 17. Documentos de transporte
  • 67. 67 A Assembléia geral, Recordando sua resolução 2205 (XXI), de 17 de dezembro de 1966,pela qual estabeleceu a Comissão das Nações Unidas para o Direito ComercialInternacional com o mandato de fomentar a harmonização e a unificaçãoprogressivas do direito comercial internacional e de ter presente, a esse respeito, ointeresse de todos os povos, em particular o dos países em desenvolvimento, noprogresso amplo do comércio internacional, Observando que um número crescente de transações comerciaisinternacionais se realiza por meio do intercâmbio electrônico de dados e por outrosmeios de comunicação, habitualmente conhecidos como "comércio electrônico", nosque se utilizam métodos de comunicação e armazenamento de informaçõessubstitutivos dos que utilizam papel, Recordando a recomendação relativa ao valor jurídico dos registroscomputadorizados aprovada pela Comissão em seu 18º período de sessões,realizado em 19951, e a alínea b) do parágrafo 5 da resolução 40/71 da AssembléiaGeral, de 11 de dezembro de 1985, no qual a Assembléia solicitou aos governos eàs organizações internacionais que, quando assim convenha, adotem medidasconformes com as recomendações da Comissão1 a fim de garantir a segurançajurídica no contexto da utilização mais ampla possível do processamento automáticode dados no comércio internacional, Convencida de que a elaboração de uma lei modelo que facilite ouso do comércio eletrônico e seja aceitável para Estados que tenham sistemasjurídicos, sociais e econômicos distintos poderia contribuir de maneira significativaao estabelecimento de relações econômicas internacionais harmoniosas, Observando que a Lei Modelo sobre Comércio Eletrônico foiaprovada pela Comissão em seu 29º período de sessões depois de examinar asobservações dos governos e das organizações interessadas, Estimando que a aprovação da Lei Modelo sobre ComércioEletrônico pela Comissão ajudará de maneira significativa a todos os Estados afortalecer a legislação que rege o uso de métodos de comunicação earmazenamento de informações substitutivos dos que utilizam papel e a preparar tallegislação nos casos em que dela careçam, 1. Expressa seu agradecimento à Comissão das Nações Unidaspara o Direito Comercial Internacional por haver terminado e aprovado a Lei Modelosobre Comércio Eletrônico que figura como anexo da presente resolução e por haverpreparado o Guia para a Promulgação da Lei Modelo; 2. Recomenda que todos os Estados considerem de maneirafavorável a Lei Modelo quando promulguem ou revisem suas leis, tendo em conta anecessidade de promover a uniformidade do direito aplicável aos métodos decomunicação e armazenamento de informações substitutivos dos que utilizam papel;
  • 68. 68 3. Recomenda também que não se meçam esforços para velar porque a Lei Modelo e o Guia sejam amplamente conhecidas e estejam à disposição detodos.LEI MODELO DA UNCITRAL SOBRE O COMÉRCIO ELETRÔNICO Parte I - Comércio Eletrônico em Geral Capítulo 1 - Disposições gerais  Artigo 1 - Âmbito de aplicação* Esta Lei** aplica-se a qualquer tipo de informação na forma demensagem de dados usada no contexto*** de atividades comerciais****.  Artigo 2 - Definições Para os fins desta Lei: Entende-se por "mensagem eletrônica" a informação gerada,enviada, recebida ou arquivada eletronicamente, por meio óptico ou por meiossimilares incluindo, entre outros, "intercâmbio eletrônico de dados" (EDI), correioeletrônico, telegrama, telex e fax; Entende-se por "intercâmbio eletrônico de dados" (EDI) atransferência eletrônica de computador para computador de informaçõesestruturadas de acordo com um padrão estabelecido para tal fim, Entende-se por "remetente" de uma mensagem eletrônica a pessoapela qual, ou em cujo nome, a referida mensagem eletrônica seja enviada ou geradaantes de seu armazenamento, caso este se efetue, mas não quem atue comointermediário em relação a esta mensagem eletrônica; "Destinatário" de uma mensagem eletrônica é a pessoa designadapelo remetente para receber a mensagem eletrônica, mas não quem atue comointermediário em relação a esta mensagem eletrônica; "Intermediário", com respeito a uma mensagem eletrônica particular,é a pessoa que em nome de outrem envie, receba ou armazene esta mensagemeletrônica ou preste outros serviços com relação a esta mensagem; "Sistema de Informação" é um sistema para geração, envio,recepção, armazenamento ou outra forma de processamento de mensagenseletrônicas.
  • 69. 69  Artigo 3 - Interpretação 1) Na interpretação desta Lei, levar-se-ão em consideração a suaorigem internacional e a necessidade de promover a uniformidade de sua aplicaçãoe a observância da boa fé. 2) Questões relativas a matérias regidos por esta Lei que nela nãoestejam expressamente dispostas serão solucionados em conformidade com osprincípios gerais nos quais ela se inspira.  Artigo 4 - Alteração mediante acordo 1) Salvo disposição em contrário, nas relações entre as partes quegerem, enviem, recebam, armazenem ou de qualquer outro modo processemmensagens eletrônicas, as disposições do Capítulo III poderão ser alteradasmediante comum acordo. 2) O parágrafo 1° não afeta nenhum direito de que gozem as partespara modificar, mediante comum acordo, qualquer das regras jurídicas à quais sefaça referência nas disposições contidas no capítulo II. Capítulo II - Aplicação de requisitos legais às mensagens dedados  Artigo 5 - Reconhecimento jurídico das mensagens de dados Não se negarão efeitos jurídicos, validade ou eficácia à informaçãoapenas porque esteja na forma de mensagem eletrônica. Artigo 5 bis. - Incorporação por remissão (Na forma aprovada pela comissão em seu 31.° período de sessões,em junho de 1998) Não se negarão efeitos jurídicos, validade, ou eficácia à informaçãopela simples razão de que não esteja contida na própria mensagem de dadosdestinada a gerar tais efeitos jurídicos, mas que a ela meramente se faça remissãonaquela mensagem de dados.  Artigo 6 - Escrito 1) Quando a Lei requeira que certa informação conste por escrito,este requisito considerar-se-á preenchido por uma mensagem eletrônica se ainformação nela contida seja acessível para consulta posterior. 2) Aplica-se o parágrafo 1) tanto se o requisito nele mencionadoesteja expresso na forma de uma obrigação, quanto se Lei preveja simplesmenteconseqüências para quando a informação não conste por escrito.
  • 70. 70 3) As disposições deste artigo não se aplicam ao que segue: [...]  Artigo 7 - Assinatura 1) Quando a Lei requeira a assinatura de uma pessoa, este requisitoconsiderar-se-á preenchido por uma mensagem eletrônica quando: a) For utilizado algum método para identificar a pessoa e indicar suaaprovação para a informação contida na mensagem eletrônica; e b) Tal método seja tão confiável quanto seja apropriado para ospropósitos para os quais a mensagem foi gerada ou comunicada, levando-se emconsideração todas as circunstâncias do caso, incluindo qualquer acordo das partesa respeito. 2) Aplica-se o parágrafo 1) tanto se o requisito nele mencionadoesteja expresso na forma de uma obrigação, quanto se a Lei simplesmente prevejaconseqüências para a ausência de assinatura. 3) As disposições deste artigo não se aplicam ao que segue: [...]  Artigo 8 - Original 1) Quando a Lei requeira que certa informação seja apresentada ouconservada na sua forma original, este requisito se considerará preenchido por umamensagem eletrônica quando: a) Existir garantia fidedigna de que se preservou a integridade dainformação desde o momento da sua geração em sua forma final, como umamensagem eletrônica ou de outra forma; e b) Esta informação for acessível à pessoa à qual ela deva serapresentada, caso se requeira a sua apresentação. 2) Aplica-se o parágrafo 1) tanto se o requisito nele mencionadoesteja expresso na forma de uma obrigação quanto se a Lei simplesmente prevejaconseqüências para o caso de que a informação não seja apresentada ouconservada em sua forma original. 3) Para os propósitos da alínea (a) do parágrafo 1): a) Presume-se íntegra a informação que houver permanecidocompleta e inalterada, salvo a adição de qualquer endosso das partes ou outramudança que ocorra no curso normal da comunicação, armazenamento eexposição; b) O grau de confiabilidade requerido será determinado à luz dos finspara os quais a informação foi gerada assim como de todas as circunstâncias docaso.
  • 71. 71 4) As disposições deste artigo não se aplicam ao que segue: [...]  Artigo 9 - Admissibilidade e força probante das mensagens de dados 1) Em procedimentos judiciais, administrativos ou arbitrais não seaplicará nenhuma norma jurídica que seja óbice à admissibilidade de mensagenseletrônicas como meio de prova a) Pelo simples fato de serem mensagens eletrônicas; ou, b) Pela simples razão de não haverem sido apresentadas em suaforma original, sempre que tais mensagens sejam a melhor prova que se possarazoavelmente esperar da pessoa que as apresente. 2) Toda informação apresentada sob a forma de mensagemeletrônica gozará da devida força probante. Na avaliação da força probante de umamensagem eletrônica, dar-se-á atenção à confiabilidade da forma em que amensagem haja sido gerado, armazenada e transmitida, a confiabilidade da formaem que se haja conservado a integridade da informação, a forma pela qual haja sehaja identificado o remetente e a qualquer outro fator pertinente.  Artigo 10 - Conservação das mensagens de dados 1) Quando a Lei requeira que certos documentos, registros ouinformações sejam conservados, este requisito considerar-se-á preenchido mediantea conservação de mensagens eletrônicas, sempre que as seguintes condiçõessejam satisfeitas: a) Que a informação que contenham seja acessível para consultaposterior; b) Que as mensagens eletrônicas sejam conservadas no formato noqual tenham sido geradas, enviadas ou recebidas, ou num formato que se possademonstrar que representa exatamente as informações geradas, enviadas ourecebidas; e c) Que se conserve, caso exista, toda informação que permitadeterminar a origem e o destino das mensagens e a data e a hora quando foramenviadas ou recebidas. 2) A obrigação de conservar documentos, registros ou informaçõesde acordo com o parágrafo 1) não se aplica àqueles dados que tenham por únicafinalidade facilitar o envio ou o recebimento da mensagem. 3) Toda pessoa pode recorrer aos serviços de um terceiro paraatender o requisito mencionado no parágrafo 1), desde que se cumpram ascondições enunciadas nas alíneas a), b) e c) do parágrafo 1). Capítulo III - Comunicação de mensagens de dados
  • 72. 72  Artigo 11 - Formação e validade dos contratos 1) Salvo disposição em contrário das partes, na formação de umcontrato, a oferta e sua aceitação podem ser expressas por mensagens eletrônicas.Não se negará validade ou eficácia a um contrato pela simples razão de que seutilizaram mensagens eletrônicas para a sua formação. 2) As disposições deste artigo não se aplicam ao que segue: [...]  Artigo 12 - Reconhecimento pelas partes das mensagens de dados 1) Nas relações entre o remetente e o destinatário de umamensagem eletrônica, não se negará validade ou eficácia a uma declaração devontade ou outra declaração pela simples razão de que a declaração tenha sido feitapor uma mensagem eletrônica. 2) As disposições deste artigo não se aplicam ao que segue: [...]  Artigo 13 - Atribuição de mensagens de dados 1) Uma mensagem eletrônica provém do remetente quando hajasido enviada pelo próprio remetente. 2) Nas relações entre o remetente e o destinatário, uma mensagemeletrônica se considera proveniente do remetente se ela foi enviada: a) Por uma pessoa autorizada a agir em nome do remetente notocante àquela mensagem eletrônica; b) Por um sistema de informação programado por, ou em nome doremetente, para operar automaticamente. 3) Nas relações entre o remetente e o destinatário, o destinatáriotem direito a considerar uma mensagem eletrônica como sendo do remetente e aagir de acordo em qualquer das seguintes hipóteses: a) Se o destinatário houver aplicado corretamente um procedimentopreviamente aceito pelo remetente a fim de verificar se a mensagem eletrônicaprovinha do remetente; ou b) Se a mensagem eletrônica recebida pelo destinatário houverresultado dos atos de uma pessoa cujas relações com o remetente ou com qualqueragente do remetente lhe hajam dado acesso ao método usado pelo remetente paraidentificar a mensagem eletrônica como sendo sua. 4) O parágrafo 3) deixará de aplicar-se: a) A partir do momento em que o destinatário houver sido informadopelo remetente de que a mensagem eletrônica não é de sua emissão, e hajadisposto de um prazo razoável para agir de acordo; ou
  • 73. 73 b) Nos casos previstos na alínea b) do parágrafo 3), desde omomento em que o destinatário haja sabido ou devesse haver sabido, casohouvesse agido com a devida diligência ou empregado o procedimento pactuado,que a mensagem eletrônica não era do remetente. 5) Sempre que uma mensagem eletrônica provenha do remetente ouse considere proveniente do remetente, ou sempre que o destinatário tenha direito aagir com base nessa presunção, o destinatário poderá, em suas relações com oremetente, considerar que a mensagem eletrônica recebido corresponde àquela queo remetente pretendeu enviar, e a agir de acordo. O destinatário não gozará destedireito quando saiba ou devesse saber, caso houvesse agido com a devidadiligência ou empregado o procedimento pactuado, que a transmissão causou algumerro na mensagem eletrônica recebida. 6) O destinatário poderá considerar cada mensagem eletrônicarecebida como sendo uma mensagem eletrônica distinta e a agir de acordo, salvo namedida em que ela duplique uma outra mensagem eletrônica e o destinatário saibaou devesse saber, caso houvesse agido com a devida diligência ou empregado oprocedimento pactuado, que a mensagem era uma duplicata.  Artigo 14 - Aviso de recebimento 1) Os parágrafos de 2) a 4) deste artigo aplicam-se quando, duranteou antes de enviar uma mensagem eletrônica, ou por meio desta mensagemeletrônica, o remetente solicite ou pactue com o destinatário que se acuse orecebimento da mensagem. 2) Quando o remetente não houver pactuado com o destinatário quese acuse o recebimento de uma forma ou por um método particular, poderá seracusado o recebimento mediante: a) Toda comunicação do destinatário, automática ou não, queindique ao remetente que a mensagem eletrônica foi recebida; ou b) Todo outro ato do destinatário que baste para o mesmo propósito. 3) Quando o remetente houver declarado que os efeitos damensagem eletrônica estarão condicionados à recepção de um aviso derecebimento, a mensagem eletrônica considerar-se-á como não tendo sido enviadaenquanto não se haja recebido o aviso de recebimento. 4) Quando o remetente não houver declarado que os efeitos damensagem eletrônica estarão condicionados à recepção de um aviso derecebimento, e o aviso de recebimento não houver sido recebido pelo remetentedentro do prazo especificado ou pactuado ou, se nenhum prazo tiver sidoespecificado ou pactuado, dentro de um prazo razoável, o remetente poderá a) Notificar o destinatário declarando que nenhum aviso derecebimento foi recebida e especificando um prazo razoável para que o aviso derecebimento deva ser recebido; e
  • 74. 74 b) Caso o aviso de recebimento não seja recebida dentro do prazoespecificado na alínea (a), o remetente poderá, dando notificação ao destinatário,tratar a mensagem como se ela nunca tivesse sido enviada, ou exercer qualqueroutro direito disponível. 5) Quando o remetente receba o aviso de recebimento dodestinatário, presumir-se-á que este haja recebido a mensagem eletrônicapertinente. Esta presunção não implica que a mensagem eletrônica corresponda àmensagem recebida. 6) Quando o aviso de recebimento especifique que a mencionadamensagem eletrônica cumpre com os requisitos técnicos pactuados ou previstos nasnormas técnicas aplicáveis, presume-se que aqueles requisitos foram cumpridos. 7) Salvo no que se refira ao envio ou recepção de mensagenseletrônicas, este artigo não tem por fim reger as conseqüências jurídicas quepossam resultar tanto da própria mensagem quanto do aviso de seu recebimento.  Artigo 15 - Tempo e lugar de despacho e recebimento das mensagens de dados 1) Salvo convenção em contrário entre o remetente e o destinatário,o envio de uma mensagem eletrônica ocorre quando esta entra em um sistema deinformação alheio ao controle do remetente ou da pessoa que enviou a mensagemeletrônica em nome do remetente. 2) Salvo convenção em contrário entre o remetente e o destinatário,o momento de recepção de uma mensagem eletrônica é determinado como sesegue: a) Se o destinatário houver designado um sistema de informaçãopara o propósito de recebimento das mensagens eletrônicas, o recebimento ocorre: i) No momento em que a mensagem eletrônica entra no sistema deinformação designado; ou ii) Se a mensagem eletrônica é enviada para um sistema deinformação do destinatário que não seja o sistema de informação designado, nomomento em que a mensagem eletrônica é recuperada pelo destinatário. b) Se o destinatário não houver designado um sistema deinformação, o recebimento ocorre quando a mensagem eletrônica entra no sistemade informação do destinatário. 3) Aplica-se o parágrafo 2) ainda que o sistema de informação estejasituado num lugar distinto do lugar onde a mensagem eletrônica se considererecebida de acordo com o parágrafo 4). 4) Salvo convenção em contrário entre o remetente e o destinatário,uma mensagem eletrônica se considera expedida no local onde o remetente tenha
  • 75. 75seu estabelecimento e recebida no local onde o destinatário tenha o seuestabelecimento. Para os fins do presente parágrafo: a) se o remetente ou o destinatário têm mais de umestabelecimento, o seu estabelecimento é aquele que guarde a relação mais estreitacom a transação subjacente ou, caso não exista uma transação subjacente, o seuestabelecimento principal; b) se o remetente ou o destinatário não possuírem estabelecimento,se levará em conta a sua residência habitual. 5) As disposições deste artigo não se aplicam ao que segue: Parte II - Comércio Eletrônico em Áreas Específicas Capítulo I - Transporte de mercadorias  Artigo 16 - Atos relativos aos contratos de transporte de mercadorias Sem prejuízo do disposto na Parte I desta Lei, este Capítulo seaplica, entre outros, a quaisquer dos seguintes atos que guarde relação com umcontrato de transporte de mercadorias, ou com o seu cumprimento: a) (i) Indicação de marcas, número, quantidade ou peso damercadoria; (ii) Declaração da natureza ou valor da mercadoria; (iii) Emissão de recibo da mercadoria; (iv) Confirmação do carregamento da mercadoria; b) (i) Notificação dos termos e condições do contrato; (ii) Fornecimento de instruções ao transportador; c) (i) Reclamação da entrega da mercadoria; (ii) Autorização para proceder à entrega da mercadoria; (iii) Notificação de avaria ou perda da mercadoria; d) Fornecimento de qualquer outra informação relativa aocumprimento do contrato; e) Promessa de efetuar a entrega da mercadoria à pessoadesignada ou à pessoa autorizada a reclamar a entrega;
  • 76. 76 f) Concessão, aquisição, desistência, restituição, transferência ounegociação de direitos sobre a mercadoria; g) Aquisição ou transferência de direitos e obrigações derivados docontrato.  Artigo 17 - Documentos de transporte 1) Com reserva do disposto no parágrafo 3), quando a Lei requeiraque qualquer dos atos enunciados no artigo 16 se realize por escrito ou por meio deum documento impresso, este requisito é satisfeito se o ato se realiza por meio deuma ou mais mensagens eletrônicas. 2) Aplica-se o parágrafo 1) tanto se o requisito nele previsto estejaexpresso em forma de uma obrigação quanto se a Lei simplesmente prevejaconseqüências para quando o ato não se realize por escrito ou por meio de umdocumento impresso. 3) Quando se conceda algum direito a uma pessoa determinada e anenhuma outra, ou quando esta adquira alguma obrigação, e a Lei requeira que,para que o ato surta efeito, o direito ou a obrigação tenham de transferir-se a essapessoa mediante o envio ou a utilização de um documento impresso, este requisitoficará satisfeito se o direito ou obrigação se transfere pelo uso de uma ou maismensagens eletrônicas, sempre que se empregue um método confiável para garantira singularidade das ditas mensagens eletrônicas. 4) Para os fins do parágrafo 3), o grau de confiabilidade requeridoserá determinado à luz dos fins para os quais os direitos ou obrigações foramtransferidos e levando-se em consideração todas as circunstâncias do caso,inclusive qualquer acordo relevante. 5) Quando uma ou mais mensagens eletrônicas forem utilizadaspara efetuar qualquer um dos atos enunciados nas alíneas (f) e (g) do artigo 16, nãoserá válido nenhum documento impresso utilizado para efetivar quaisquer daquelesatos a menos que o uso de mensagens eletrônicas se haja interrompido esubstituído pelo uso de documentos impressos. Todo documento impresso que seemita nestas circunstâncias deve conter uma declaração sobre tal substituição. Asubstituição das mensagens eletrônicas por documentos impressos não afeta osdireitos e obrigações das partes envolvidas. 6) As normas jurídica que se apliquem compulsoriamente aoscontratos de transporte de mercadorias que constem de um documento impressonão deixam de ser aplicáveis a um contrato de transporte de mercadorias queconste de uma ou mais mensagens eletrônicas pela simples razão de que o contratoconsta de uma tal mensagem ao invés de um documento impresso. 7) As disposições deste artigo não se aplicam ao que segue: [...]
  • 77. 77 REFERÊNCIASBAUAB, Daniel. Principios do Direito Contratual. 1 ed. Rolândia. Encadol. 2004.BERNSTEIN, Terry; et al. A segurança na internet. 1. Ed. Rio de Janeiro. Ed.Campus. 1997.BLUM, Renato M. S. (coordenador). Direito Eletrônico: a internet e os tributos. 1ªEdição. São Paulo. EDIPRO. 2001.BRAIN, Marshall. "HowStuffWorks - Como funciona o e-mail." HowStuffWorks. 01de Abril de 2000. Disponível em: <http://informatica.hsw.uol.com.br/e-mail.htm>Acessado em: 15 de Setembro de 2010.BRAIN, Marshall. "HowStuffWorks - Como funcionam os servidores da Web.”HowStuffWorks. 01 de Abril de 2000. Disponível em:<http://informatica.hsw.uol.com.br/servidores-da-web.htm> Acessado em: 15 deSetembro de 2010.BRAIN, Marshall. "HowStuffWorks - Como funcionam os servidores de domínio(DNS)." HowStuffWorks. 01 de Abril de 2000. Disponível em:<http://informatica.hsw.uol.com.br/dns.htm> Acessado em: 16 de Setembro de 2010.BRASIL, Angela Bittencourt. "Assinatura digital não é assinatura formal." JUSnavigandi. 01 de Dezembro de 2000. <http://jus.uol.com.br/revista/texto/1783>Acessado em: 15 de Março de 2010.BRASIL, Angela Bittencourt. "Contratos Eletrônicos". IBIUS. <http://www.ibiius.hpg.ig.com.br/art6.htm> Acessado em: 30 de outubro de 2010.BRASIL. Lei nº 10.406, de 10 de janeiro de 2002.BRASIL. Medida Provisória 2.200-2, de 24 de agosto de 2001.BRASIL, Lei nº 8.078 de 11 de setembro de 1990.
  • 78. 78CASTRO, Aldemário Araújo. "O documento eletrônico e a assinatura digital."Revista Jus Vigilantibus. 30 de Dezembro de 2002. Disponível em:<http://jusvi.com/artigos/1065> Acessado em: 30 de Setembro de 2010.CERTISIGN – Certificado Digital, A Certisign, Disponível em<http://www.certisign.com.br/a-certisign/sobre-a-certisign>, Acessado em: 01 denovembro de 2010.CERTISIGN – Certificado Digital, Certificação Digital, Disponível emhttp://www.certisign.com.br/certificacao-digital/infra-estrutura-de-chave-publica/icp-brasil, Acessado em: 01 de novembro de 2010.CORREA, Gustavo Testa. Aspectos jurídicos da internet. 1. Ed. São Paulo:Saraiva. 2000.COSTA, Marcos da. "Validade Jurídica de documentos eletrônicos."Departamento de Ciência da Computação - UNB. Outubro 01, 2003. Disponível em:<http://www.cic.unb.br/~pedro/trabs/validade.html> Acessado em: 30 de Setembrode 2010.COSTA, Wagner Veneziani; JUNQUEIRA, Gabriel J. P. Contratos - Manual Praticoe Teórico. São Paulo: Madras, 2008.DICIONÁRIO HOUAISS DA LINGUA PORTUGUESA. UOL Houaiss. setembro2010. Disponível em: <http://houaiss.uol.com.br/> Acessado em: 08 de Setembro de2010.DINIZ, Maria Helena. Curso de direito civil brasileiro: teoria das obrigaçõescontratuais e extracontratuais. 23. ed. rev. e atual. São Paulo: Saraiva. 2007.DINIZ, Maria Helena. Curso de Direito Civil Brasileiro: 3 - Teoria da ObrigaçõesContratuais e Extracontratuais. 23ª Edição. São Paulo: Saraiva. 2007.DINIZ, Maria Helena. Tratado teórico e prático dos contratos. 6. ed. São Paulo:Saraiva. 2006.FILIPPE, Waldemar. "Certificação Digital - A validade e aplicabilidade do e-CNPJ na Assinatura Digital de Documentos Eletrônicos." Qualisoft Informática
  • 79. 79Ltda. Fevereiro 01, 2006. Disponível em:<http://www.qualisoft.com.br/artigos/Artigo200601-01.asp> Acessado em: 30 deSetembro de 2010.FRANCA, Pedro Arruda. Contratos atípicos: legislação, doutrina e jurisprudência.3. ed. Rio de Janeiro: Forense. 2000.FURMANKIEWICZ, Edson. Segurança máxima: o guia de um hacker para protegerseu site na internet e sua rede. 1. ed. Rio de Janeiro: Campus. 2000.GAGLIANO, Pabro Stolze; PAMPLONA FILHO, Rodolfo. Novo curso de direitocivil: volume IV - contratos - tomo 1 - teoria geral. 2. ed.rev., atual, e reformulada.São Paulo: Saraiva. 2006.GANDINI, João Agnaldo Donizeti; SALOMÃO, Diana Paola da Silva; JACOB,Cristiane. "A validade jurídica dos documentos digitais." Jus Navigandi. Agosto01, 2002. Disponível em: <http://jus.uol.com.br/revista/texto/3165> Acessado em: 30de Setembro de 2010.GOMES, Orlando. Contratos. Rio de Janeiro: Forense, 2007.GONCALVES, Carlos Roberto. Direito civil brasileiro: teoria geral das obrigações.1. ed. São Paulo: Saraiva. 2004.GRECO, Marco Aurélio. lnternet e direito. 1. ed. São Paulo: Dialética. 2000.GRECO, Marco Aurélio; MARTINS, Ives Grandra da Silva. Direito e internet:relações jurídicas na sociedade informatizada. 1. ed. São Paulo: Revista dosTribunais. 2001.HAHN, Harley; STOUT, Rick. Dominando a internet. 1. ed. São Paulo: Makron.1995.HOWSTUFFWORKS - EDITORES. "HowStuffWorks - Como funciona a Internet."HowStuffWorks. Maio 20, 2010. Disponível em: <http://informatica.hsw.uol.com.br/a-internet.htm> Acessado em: 16 de Setembro de 2010.
  • 80. 80HOWSTUFFWORKS. "HowStuffWorks - Como funciona a notificação de e-mailem meu navegador web?" HowStuffWorks. Outubro 08, 2005. Disponível em:<http://informatica.hsw.uol.com.br/questao770.htm> Acessado em: 16 de Setembrode 2010.HOWSTUFFWORKS. "HowStuffWorks - Como funcionam as assinaturasdigitais?" HowStuffWorks. Fevereiro 13, 2001. Disponível em:<http://informatica.hsw.uol.com.br/assinatura-digital.htm> Acessado em: 16 deSetembro de 2010.HOWSTUFFWORKS. "HowStuffWorks - O que é um endereço IP?"HowStuffWorks. Outubro 16, 2007. Disponível em:<http://www.hsw.uol.com.br/questao549.htm> Acessado em: 16 de Setembro de2010.INSTITUTO NACIONAL DE TECNOLOGIA DA INFORMAÇÃO – ITI, ICP-BRASIL,Disponível em: <http://www.iti.gov.br/twiki/bin/view/Certificacao/WebHome>,acessado em 01 de novembro de 2010.LACORTE, Christiano Vitor de Campos. "A validade jurídica do documentodigital." Jus Navigandi. Junho 11, 2006. <http://jus.uol.com.br/revista/texto/8524>Acessado em: 30 de Setembro de 2010.LISBOA, Roberto Senise. Manual Elementar de direito civil: Contratos edeclarações unilaterais: teoria geral e espécies. 2. ed. rev. e atual. São Paulo:Revista dos Tribunais. 2002.LOTUFO, Renan. Curso avançado de direito civil: parte geral. 2. ed. rev. e atual.São Paulo: Revista dos Tribunais. 2003.LOUREIRO. Luiz Guilherme. Teoria geral dos contratos no novo código civil. 1.ed. São Paulo: Método. 2002.LUCCA, Newton; SIMÃO FILHO, Adalberto. Direito & internet: aspectos jurídicosrelevantes. 1. ed. Bauru: EDIPRO. 2001.
  • 81. 81MAISSEN, Mauro. O Direito a privacidade na internet no Brasil. 1. ed. Rolândia:Encadol. 2004.MARCACINI, Augusto Tavares Rosa. Direito e informática: uma abordagemjurídica sobre a criptografia. 1. ed. Rio de Janeiro: Forense. 2002.MCFEDRIES, Paul. Guia incrível do correio eletrônico da internet e-mail. 1. ed.São Paulo: Makron. 1996.MONTEIRO, Washington de Barros. Curso de direito civil: direito das obrigações.35. ed., rev. e atual. São Paulo: Saraiva. 2007.NEHRKE, Elisabete. Contratos de adesão: a problemática em torno dos contratosde adesão na internet. 1. ed. Rolândia: Encadol. 2004.OLIVEIRA, Fernando Pamplona. Contratos eletrônicos no sistema jurídicobrasileiro. 1. ed. Rolândia: Encadol. 2005.PAESANI, Liliana Minardi. Direito e internet: liberdade de informação,privacidade e responsabilidade civil. 1. ed. São Paulo: Atlas. 2000.PAESANI, Liliana Minardi; VEIGA, Elisa Yamasaki. Aplicação do novo código civilnos contratos empresariais: modelos contratuais empresariais. 1. ed. São Paulo:Manole. 2004.PECK, Patricia. Direito Digital. São Paulo: Saraiva, 2002.PEREIRA, Caio Mario da Silva. Instituições de Direito Civil - Contratos (VolumeIII). Rio de Janeiro: Forense, 2005.PINHEIRO, Carlos Andre Reis. Como usar o correio eletrônico na internet. 1. ed.Rio de Janeiro: lnfobook. 1997.REINALDO FILHO, Demócrito. "Artigos: Instituto Brasileiro de DireitoInformatico." IBDI - Instituto Brasileiro de Direito Informático. Setembro 15, 1999.Disponível em: <http://www.ibdi.org.br> Acessado em: Março 15, 2010.REINALDO FILHO, Demócrito. Direito da Informática. Bauru - SP: EDIPRO, 2002.
  • 82. 82RIBEIRO, Gisele. "HowStuffWorks - Como funciona o Certificado Digital."HowStuffWorks. Agosto 13, 2007. Disponível em:<http://informatica.hsw.uol.com.br/certificado-digital8.htm> Acessado em: 15Setembro, 2010.RICCIOTTI, Ricardo. Glossário de termos de informática. Disponível em:<http://www.avex.kit.net/Dicionario_de_Informatica.pdf> Acessado em: 20 Outubro,2010.ROCHA, Silvio Luis Ferreira da. Curso avançado de direito civil: contratos. 1. ed.São Paulo: Revista dos Tribunais. 2002.RODRIGUES, Silvio. Direito civil: dos contratos e das declarações unilaterais davontade. 30. ed., atual. São Paulo: Saraiva. 2004.ROSA, Cesar Augusto Salabert. lnternet: história, conceitos e serviços. 1. ed.São Paulo: Erica. 1998.ROVER, Aires José. Direito e Informática. Barueri, SP: Editora Manole Ltda., 2004.SCHNEIER, Bruce. Seguranca.com: segredos e mentiras sobre a proteção navida digital. 1. ed. Rio de Janeiro: Campus. 2001.SCHOUERI, Luis Eduardo. lnternet: o direito na era virtual. 2. ed. Rio de Janeiro:Forense. 2001.SHIRKY, Clay. lnternet guia de acesso por correio eletrônico. 1. ed. Rio deJaneiro: Infobook. 1994.SILVA JUNIOR, Roberto Roland Rodrigues da . lnternet e direito: reflexõesdoutrinárias. 1 red. Rio de Janeiro: Lúmen Juris. 2001.SILVA, Alessandra Feliciano da. "Da formação dos contratos entre ausentes -Boletim Jurídico a.5, no 194." Boletim Jurídico. Setembro 3, 2006. Disponível em:http://www.boletimjuridico.com.br/doutrina/texto.asp?id=1523 Acessado em: 30 deSetembro de 2010.
  • 83. 83SILVA, Luiz Gustavo Cordeiro da; et al. Certificação Digital - Conceitos eAplicações. Rio de Janeiro: Editora Ciência Moderna Ltda., 2008.STRICKLAND, Jonathan. "HowStuffWorks - Como surgiu a Internet?". 21 dejaneiro de 2008. Disponível em: <http://informatica.hsw.uol.com.br/inicio-da-internet1.htm>. Acessado em: 12 de outubro de 2010.REVISTA TEMA – A Revista do SERPRO. Chaves eletrônicas, transaçõesseguras. Ano XXVII – No 165 – Janeiro de 2003.THOMAS, Jesse. Estatísticas atualizadas do uso da Internet. Disponível em:<http://midiassociais.blog.br/2010/02/27/estatisticas-atualizadas-do-uso-da-internet/>Acessado em: 10 de Agosto de 2010.TRAIN, Sheila. "Certisign." Certisign. Setembro 2007. Disponível em:<http://www.certisign.com.br/> Acessado em: 10 de Agosto de 2010.TRINTA, Fernando Antonio Mota; Macêdo, Rodrigo Cavalcanti. Um estudo sobreCriptografia e Assinatura Digital. Departamento de Informática. UFPE. Setembro,1998. Disponível em: <http://www.di.ufpe.br/~flash/ais98/cripto/criptografia.htm>.Acessado em: 15 de Setembro de 2010.TYSON, Jeff. "HowStuffWorks - Como funciona a criptografia." HowStuffWorks.Abril 06, 2001. Disponível em: <http://informatica.hsw.uol.com.br/criptografia1.htm>Acessado em: 15 de Setembro de 2010.TYSON, Jeff. "HowStuffWorks - Como funciona a infra-estrutura da Internet."HowStuffWorks. Abril 03, 2001. Disponível em:<http://informatica.hsw.uol.com.br/infra-estrutura-da-internet.htm> Acessado em: 15de Setembro de 2010.UNCITRAL – UNITED NATIONS COMISSION ON INTERNATIONAL TRADE LAW."Model Law on Electronic Commerce with Guide to Enactment - with additionalarticle 5 bis as adopted in 1998." UNCITRAL – United Nations Commission onInternational Trade Law. 1999. Disponível em:<http://www.uncitral.org/pdf/english/texts/electcom/05-89450_Ebook.pdf> Acessadoem: 30 de Setembro de 2010.
  • 84. 84UNCITRAL - UNITED NATIONS COMMISSION ON INTERNATIONAL TRADE LAW."Promoting confi dence in electronic commerce: legal issues on internationaluse of electronic authentication and signature methods." UNCITRALPUBLICATIONS. 2009. Disponível em:<http://www.uncitral.org/pdf/english/texts/electcom/08-55698_Ebook.pdf> Acessadoem: 30 de Setembro de 2010.VASCONCELLOS, Marcio Jose Accionli de. A lnternet e os hackers: ataques edefesas. 1. ed. São Paulo: Chantal. 1998.VENOSA, Silvio de Salvo. Direito civil: contratos em espécie. 7. ed. São Paulo:Atlas. 2007.VENOSA, Silvio de Salvo. Direito civil: teoria geral das obrigações e teoria geraldos contratos. 7. ed. São Paulo: Atlas. 2007.VENOSA, Silvio de Salvo. Teoria geral dos contratos: atualizado com a lein.9.307!96, que dispõe sobre a arbitragem. 3. ed. São Paulo: Atlas. 1996.WENDLING, Artur Felipe. Conhecendo a internet. 1. ed. Passo Fundo: EdiUPF.1997.WIKIPEDIA – A enciclopédia livre. Disponível em:<http://pt.wikipedia.org/wiki/Peenem%C3%BCnde>. Acessado em: 30 de Setembrode 2010.
  • 85. 85 ÍNDICEAlgoritmos de espalhamento, 24 DNS, 16ARPANET, 13 domicilio do consumidor, 34arquivo texto, 20 hash, 25aspecto transferível da assinatura inalterabilidade, 20 digital, 37 Lei Modelo da UNCITRAL, 33Assinatura Digital, 26 limites territoriais, 34assinatura formal, 36 O local do contrato, 34autenticação, 26 O tempo do contrato, 32autoridades certificadoras, 29 Órgãos certificadores, 29biometria, 27 Os tipos de certificados digitais, 30características probatórias, 37 paradigma algo-que-você-sabe, 26cavalo de Tróia, 20 paradigma do algo-que-você-é, 27certificados digitais tipo A1, 31 paradigma do algo-que-você-tem, 27certificados digitais tipo A3, 31 paradigmas, 26chave privada, 23 plena das assinaturas digitais, 39cifrar a escrita, 21 POP, 18clientes de e-mail, 15 princípios gerais do contrato, 12componente personalíssimo, 39 reconhecimento biométrico, 39Comprobabilidade da Assinatura, 30 resumo, 25conceito de certificado digital, 29 retratação, 33Contrato, 11 Roy Tomlinson, 19Contrato entre ausentes, 32 servidores, 15correio eletrônico, 19 SMTP, 16criptografia, 21 tamanho da internet, 14Criptografia de Chave Assimétrica, 23 teoria da aceitação, 32criptografia de chave pública, 23 teoria da expedição, 32criptografia de chave secreta, 22 Tim Bernes-Lee, 13Criptografia de Chave Simétrica, 22 URL, 16criptosistema, 23 Validade Documental do e-maildestinatário, 19 assinado digitalmente, 36